[{"content":"Esta página organiza proyectos de AI en GitHub por dirección de uso: AI Coding y Coding Agents, skills y flujos Agent, RAG y bases de conocimiento, creación multimodal, modelos locales e inferencia, aplicaciones verticales y automatización, e infraestructura para desarrollar aplicaciones de AI. Cuando aparezcan nuevos proyectos, pueden añadirse con la misma estructura.\nResumen por categoría Categoría Proyectos Para quién empezar aquí AI Coding y Coding Agents 19 Usuarios que trabajan con Claude Code, Codex, Cursor, agents de terminal o automatización de repositorios Skills y flujos Agent 7 Usuarios que quieren estandarizar AI Coding, investigación o flujos de creación RAG, bases de conocimiento y memoria 7 Usuarios que necesitan búsqueda documental, bases de conocimiento, memoria de largo plazo, crawling web o extracción estructurada Aplicaciones verticales y automatización 7 Usuarios interesados en finanzas, trading, monitoreo de Xianyu, control de escritorio, automatización de navegador y otros escenarios prácticos Multimodal y creación de contenido 5 Usuarios que trabajan con imágenes, video, transcripción, librerías de prompts y distribución de contenido Infraestructura para aplicaciones de AI 3 Desarrolladores que construyen apps de AI, automatización de navegador o toolchains Prompt/MCP Modelos locales e inferencia 1 Usuarios interesados en DeepSeek local, motores de inferencia y adaptación de hardware La distribución muestra varias direcciones frecuentes en los proyectos open source actuales de AI: las herramientas de AI Coding son las más numerosas, seguidas por flujos Agent, bases de conocimiento RAG y escenarios aplicados. Hay menos proyectos centrados solo en inferencia local porque mucho contenido de despliegue local se organiza alrededor de modelos, GPUs o planes de despliegue, no de un único proyecto de GitHub.\nAI Coding y Coding Agents Esta categoría se centra en comprensión de código, modificación de código, flujos de ingeniería y agents de terminal. Es el grupo más grande, con 19 proyectos.\nProyecto Artículo GitHub Uso principal Para quién Ralph Ralph: convertir Claude Code y Amp en un ciclo autónomo de desarrollo snarktank/ralph Guiar Claude Code / Amp por PRD, planificación, ejecución y revisión Quienes quieren ordenar el flujo de AI Coding Claude-Mem Claude-Mem: memoria de largo plazo entre sesiones para Claude Code thedotmack/claude-mem Añadir memoria entre sesiones a Claude Code Usuarios intensivos de Claude Code Claude Code Hooks Mastery Claude Code Hooks Mastery: introducción a 13 etapas del ciclo de hooks disler/claude-code-hooks-mastery Aprender el ciclo de vida de hooks y control de automatización Quienes quieren personalizar Claude Code Compound Engineering Plugin Compound Engineering Plugin: convertir AI Coding en ciclos de planificación, ejecución y revisión EveryInc/compound-engineering-plugin Dividir AI Coding en planificación, ejecución y revisión Usuarios que buscan ingeniería más disciplinada free-claude-code free-claude-code: conectar Claude Code a OpenRouter, DeepSeek y modelos locales Alishahryar1/free-claude-code Conectar Claude Code a distintos backends mediante proxy Usuarios que quieren reducir costes Hermes Agent Qué es Hermes Agent: visión general, ventajas, inicio rápido y comparación con OpenClaw NousResearch/hermes-agent Framework local de Agent con herramientas y ejecución de tareas Usuarios que quieren correr Agents locales OpenHarness Qué puede hacer OpenHarness como Agent Harness open source HKUDS/OpenHarness Agent Harness y ejecución multi-agent Investigadores de orquestación Agent CodexBridge Usar Codex con modelos nacionales: API compatibles con OpenAI y CodexBridge begonia599/CodexBridge Conectar Codex a APIs compatibles con OpenAI Usuarios que quieren usar Codex con modelos nacionales ccx Usar CCX para gestionar APIs compatibles con OpenAI para Codex y modelos nacionales BenedictKing/ccx Gestionar proxies de API para Claude, Codex, Gemini y más Usuarios que alternan varios modelos cc-haha cc-haha: un escritorio de trabajo para Claude Code NanmiCoder/cc-haha Workspace de escritorio y entrada Computer Use para Claude Code Usuarios de Claude Code que prefieren GUI DeepSeek-TUI DeepSeek-TUI: convertir DeepSeek V4 en un agente de programación en terminal Hmbown/DeepSeek-TUI Ejecutar un agente de programación DeepSeek en terminal Usuarios de DeepSeek y línea de comandos Open Design Open Design: convertir Claude Code y Codex en herramientas de diseño AI nexu-io/open-design Llevar Claude Code / Codex a generación de diseño Usuarios que quieren agentes para prototipos agentmemory agentmemory: memoria persistente para Claude Code, Codex y Cursor rohitg00/agentmemory Añadir memoria persistente a coding agents Desarrolladores con proyectos largos Graphify Graphify: convertir una base de código en un grafo consultable por AI safishamsi/graphify Convertir código en grafo de conocimiento para reducir lecturas repetidas Usuarios con bases de código grandes CC Switch CC Switch: gestionar Claude Code, Codex, Gemini CLI y OpenClaw en una herramienta de escritorio farion1231/cc-switch Gestionar varias CLI de AI y cambios de cuenta/configuración Usuarios de varias CLI Warp Warp open source: del terminal al Agentic Development Environment warpdotdev/warp Terminal y entorno de desarrollo agentic Usuarios intensivos de terminal opencode opencode vs Claude Code vs Codex: guía de herramientas open source de AI Coding anomalyco/opencode Agent open source para AI Coding Quienes buscan alternativas a Claude Code / Codex 9Router 9Router: conectar Claude Code, Codex y Cursor a un único router de AI decolua/9router Ruteo de modelos para AI Coding y control de coste de tokens Usuarios multi-herramienta y multi-modelo goose goose: AI Agent open source para escritorio, CLI y API aaif-goose/goose Agent open source en escritorio, CLI y API Usuarios que quieren un workspace Agent general Skills y flujos Agent Esta categoría convierte capacidades de AI en skills, procesos y especificaciones repetibles. Incluye 7 proyectos.\nProyecto Artículo GitHub Uso principal Para quién mattpocock/skills Rechazar Vibe Coding: el repo skills de Matt Pocock añade restricciones de ingeniería mattpocock/skills Usar skills para controlar flujos de AI Coding Quienes quieren disciplina de ingeniería para Agents Superpowers Superpowers: devolver Coding Agents al flujo de ingeniería obra/superpowers Framework de skills agentic y metodología de desarrollo Quienes quieren flujos sistemáticos con Coding Agents Prompt-Vault Prompt-Vault: biblioteca de especificaciones de prompts para probar AI Coding w512/Prompt-Vault Reunir prompts de prueba para AI Coding Evaluadores de modelos y herramientas web-video-presentation web-video-presentation: skill Agent para convertir artículos en videos web grabables ConardLi/garden-skills Convertir artículos en videos web grabables Creadores y usuarios de automatización nuwa-skill nuwa-skill: convertir “destilar una persona” en un flujo ejecutable alchaincyf/nuwa-skill Reproducir estilo expresivo y flujo de pensamiento con skill Usuarios que construyen Agents de estilo Scientific Agent Skills Scientific Agent Skills: entregar flujos científicos a AI Agents K-Dense-AI/scientific-agent-skills Colección de skills para investigación científica Investigadores, analistas y redactores técnicos easy-vibe easy-vibe: mapa de aprendizaje para principiantes de Vibe Coding datawhalechina/easy-vibe Mapa de aprendizaje de Vibe Coding Principiantes de AI Coding RAG, bases de conocimiento y memoria Esta categoría aborda búsqueda documental, construcción de bases de conocimiento, memoria de largo plazo y extracción estructurada. Incluye 7 proyectos.\nProyecto Artículo GitHub Uso principal Para quién LangExtract Google LangExtract: extraer datos estructurados de textos largos con LLM google/langextract Extraer información estructurada de textos largos Usuarios de extracción de información y datos qmd qmd: búsqueda local en Markdown para AI Agents tobi/qmd Búsqueda local en documentos Markdown Usuarios que gestionan conocimiento en Markdown Firecrawl Firecrawl: búsqueda, crawling e interacción web para AI Agents firecrawl/firecrawl Crawling web, búsqueda y entrada de datos estructurados Usuarios de RAG e ingestión de datos para Agents RAGFlow RAGFlow: funciones y uso de un motor RAG open source infiniflow/ragflow Motor RAG open source Bases de conocimiento empresariales y Q\u0026amp;A documental OpenHuman OpenHuman: ruta de escritorio para AI Agent personal open source tinyhumansai/openhuman Agent personal local-first y capa de memoria Usuarios que quieren integrar datos personales OpenKB OpenKB: compilar documentos en bases de conocimiento LLM actualizables VectifyAI/OpenKB Compilar documentos en bases de conocimiento actualizables Mantenedores de documentación y conocimiento PageIndex PageIndex: indexación RAG razonada sin bases vectoriales VectifyAI/PageIndex Indexación documental razonada sin bases vectoriales Usuarios que siguen nuevas rutas de RAG Multimodal y creación de contenido Esta categoría cubre imágenes, video, transcripción y distribución de contenido. Incluye 5 proyectos.\nProyecto Artículo GitHub Uso principal Para quién rembg rembg: herramienta local para quitar fondos de imágenes danielgatis/rembg Eliminación local de fondos E-commerce, diseño y procesamiento de imágenes awesome-gpt-image-2-prompts Biblioteca de prompts GPT-Image 2: e-commerce, pósters, retratos y UI EvoLinkAI/awesome-gpt-image-2-prompts Prompts y casos para GPT-Image 2 Usuarios de AI Art y prompts faster-whisper faster-whisper: motor Whisper más rápido para transcripción SYSTRAN/faster-whisper Speech-to-text de alto rendimiento Usuarios de subtítulos, transcripción y voz Pixelle-Video Pixelle-Video: motor AI open source para generar videos cortos desde un tema AIDC-AI/Pixelle-Video Flujo para generar videos cortos desde un tema Creadores de videos cortos y AIGC AiToEarn ¿Demasiadas plataformas de contenido? AiToEarn usa Agents para ahorrar trabajo yikart/AiToEarn Distribución multicanal y automatización para creadores Operadores de contenido y creadores Modelos locales e inferencia Esta categoría se centra en ejecución local de modelos y experimentos de inferencia. Actualmente tiene menos proyectos, con 1 proyecto.\nProyecto Artículo GitHub Uso principal Para quién ds4 Ejecutar DeepSeek 4 localmente: Antirez ds4 en Apple Silicon Mac antirez/ds4 Experimentar con DeepSeek 4 en Apple Silicon Usuarios de modelos locales e inferencia Aplicaciones verticales y automatización Esta categoría aplica Agents o AI a finanzas, trading, navegadores, escritorio, monitoreo de comercio electrónico y otros escenarios concretos. Incluye 7 proyectos.\nProyecto Artículo GitHub Uso principal Para quién TradingAgents-CN TradingAgents-CN: framework multi-agent para investigación de trading financiero en chino hsliuping/TradingAgents-CN Framework multi-agent de investigación financiera Investigadores quant, financieros y de Agents FinceptTerminal FinceptTerminal: terminal financiero open source, investigación quant y workspace AI Agent Fincept-Corporation/FinceptTerminal Terminal financiero, investigación quant y workspace Agent Analistas financieros y usuarios quant Anthropic financial-services Anthropic financial-services: plantillas reutilizables para escenarios Agent financieros anthropics/financial-services Plantillas de Agents para servicios financieros Usuarios que crean soluciones AI financieras ai-goofish-monitor ai-goofish-monitor: sistema open source de monitoreo AI para productos de Xianyu Usagi-org/ai-goofish-monitor Monitoreo de productos y automatización de Xianyu Usuarios de monitoreo de segunda mano CloakBrowser CloakBrowser: navegador más humano para Playwright y Puppeteer CloakHQ/CloakBrowser Entorno de automatización de navegador más humano Automatización de navegador y operación Agent UI-TARS-desktop ¿Dejar que AI use el ordenador? UI-TARS-desktop conecta escritorio, navegador y herramientas bytedance/UI-TARS-desktop Agent para operar escritorio, navegador y herramientas Usuarios que quieren que AI opere el ordenador AI-Trader Qué es AI-Trader: plataforma para señales y simulación de trading con Agents HKUDS/AI-Trader Señales de trading y simulación con AI Agent Investigadores de trading y Agents financieros Infraestructura para aplicaciones de AI Esta categoría ofrece componentes base para construir aplicaciones de AI y toolchains Agent. Incluye 3 proyectos.\nProyecto Artículo GitHub Uso principal Para quién Prompt Optimizer Prompt Optimizer: optimización, pruebas y herramientas MCP open source linshenkx/prompt-optimizer Optimización de prompts, pruebas y MCP Usuarios de prompt engineering y ajuste de apps Playwright CLI Playwright CLI: instalación, skills, sesiones y comandos comunes microsoft/playwright-cli CLI de automatización de navegador para coding agents Usuarios Agent que necesitan operar navegador Vercel AI SDK Qué es Vercel AI SDK: toolkit unificado para apps AI en TypeScript vercel/ai SDK para aplicaciones AI en TypeScript Desarrolladores front-end y full-stack ","date":"2026-05-21T08:53:13+08:00","permalink":"https://knightli.com/es/2026/05/21/github-ai-projects-site-statistics/","title":"Clasificación de proyectos open source de AI en GitHub: de Coding Agent a bases de conocimiento RAG"},{"content":"La industria china de memoria acaba de mostrar una señal muy relevante: CXMT y YMTC, las dos empresas que representan respectivamente la línea china de DRAM y 3D NAND Flash, están llegando casi al mismo tiempo al primer plano del mercado de capitales.\nSegún la información pública, la entidad operativa de CXMT, Changxin Technology Group Co., Ltd., reanudó el avance de su revisión de IPO en STAR Market y fue programada para una revisión del comité de cotización. YMTC Holdings Co., Ltd. completó el filing de tutoring para IPO, iniciando oficialmente el proceso de preparación para salir a bolsa. Las dos empresas no están en la misma etapa, pero vistas juntas apuntan a lo mismo: la memoria china está pasando de una fase de esfuerzo industrial a una fase de capitalización, escala e inversión de largo plazo más visible.\nEste artículo no es una recomendación de inversión. Ordena una pregunta más importante: por qué memoria, por qué ahora, y qué podría significar la salida a bolsa de estas dos empresas para la cadena china de semiconductores.\nDos líneas principales Los llamados \u0026ldquo;dos campeones chinos de memoria\u0026rdquo; corresponden a dos rutas tecnológicas distintas pero igualmente importantes.\nCXMT se enfoca más en DRAM. DRAM es la memoria volátil básica usada en servidores, PCs, teléfonos y dispositivos de cómputo de AI. Define el rendimiento y la capacidad en tiempo de ejecución. A medida que crecen los servidores de AI, la nube y el cómputo de alto rendimiento, también suben las exigencias de capacidad, ancho de banda, consumo y estabilidad de DRAM.\nYMTC se enfoca más en NAND Flash, especialmente 3D NAND. NAND es el medio central para SSDs, almacenamiento de teléfonos, almacenamiento empresarial y capas de datos en centros de datos. Define si los datos pueden conservarse a largo plazo con mayor densidad, menor costo y mejor estabilidad.\nEn pocas palabras, DRAM permite que el sistema \u0026ldquo;corra\u0026rdquo;, mientras NAND permite que los datos \u0026ldquo;permanezcan\u0026rdquo;. Centros de datos de AI, dispositivos inteligentes, servidores chinos, infraestructura tecnológica localizada y dispositivos edge dependen de ambos tipos de chips.\nPor eso CXMT y YMTC no son dos empresas de semiconductores cualquiera. Son parte de la base crítica de la infraestructura de cómputo china.\nCXMT: una etapa clave para la IPO en STAR Market Las palabras clave recientes de CXMT son \u0026ldquo;reanudación de revisión\u0026rdquo; y \u0026ldquo;comité de cotización\u0026rdquo;.\nLos reportes públicos indican que, en mayo de 2026, la revisión de la IPO de Changxin Technology Group Co., Ltd. en STAR Market se reanudó y pasó al estado de \u0026ldquo;consulta\u0026rdquo;. El comité de revisión de cotización de la Bolsa de Shanghái prevé revisar su solicitud de IPO el 27 de mayo de 2026. Informes anteriores también mencionaron una recaudación prevista de unos 29.500 millones de yuanes, destinada principalmente a modernización de fabricación de obleas de memoria, iteración tecnológica de DRAM e I+D prospectiva.\nEstos datos tienen un significado claro: DRAM es un negocio de activos pesados, ciclo largo y alta volatilidad. Requiere inversión continua en iteración de proceso, aumento de capacidad, mejora de rendimiento, renovación de equipos y validación de clientes. Financiamiento de corto plazo o fondos industriales por sí solos difícilmente sostienen a una empresa de memoria a través de varios ciclos.\nPor eso, para CXMT, la IPO no es solo \u0026ldquo;financiarse en bolsa\u0026rdquo;. También significa dar a una industria intensiva en capital un canal de financiamiento más estable y un mecanismo de valoración de mercado.\nPero los desafíos son muy reales:\nDRAM es altamente cíclica y los precios pueden fluctuar mucho con oferta y demanda. Los gigantes internacionales aún tienen grandes ventajas en tecnología, rendimiento, clientes y escala. Equipos avanzados, materiales, EDA, packaging/testing y coordinación de cadena de suministro siguen afectados por el entorno externo. La demanda de AI trae crecimiento, pero también exige iteración más rápida en HBM, DDR5, LPDDR, memoria de servidor y otras líneas. Para CXMT, cotizar es solo una etapa, no la meta. La prueba real sigue siendo la ruta tecnológica, la curva de costos, la validación de clientes y la gestión de ciclos.\nYMTC: la línea NAND inicia tutoring para IPO La palabra clave reciente de YMTC es \u0026ldquo;tutoring filing\u0026rdquo;.\nSegún el anuncio de CITIC Securities y reportes públicos, el 19 de mayo de 2026, CITIC Securities firmó un acuerdo de tutoring con YMTC y presentó la solicitud de filing ante la oficina de Hubei de la Comisión Reguladora de Valores de China. Ese mismo día, el regulador de Hubei aceptó el filing. Los reportes también señalan que las instituciones de tutoring de YMTC incluyen CITIC Securities y CSC Financial.\nEsto significa que el proceso de salida a bolsa de YMTC entró en una etapa más formal de preparación para el mercado de capitales. A diferencia de CXMT, que ya está en revisión de STAR Market, YMTC todavía está en fase de tutoring. Después tendrá que pasar por tutoring, solicitud, aceptación, consultas, comité de cotización, registro y otros pasos. El calendario sigue siendo incierto.\nLa importancia industrial de YMTC está en 3D NAND. La competencia en NAND no se limita a un chip individual. Se compite en capas apiladas, capacidad de proceso, ecosistema de controladores, confiabilidad de SSD empresarial, ciclos de certificación de clientes y capacidad de suministro de largo plazo en centros de datos, electrónica de consumo y mercados embebidos.\nEn los últimos años, YMTC se convirtió en una de las empresas más representativas de NAND en China. Si su IPO avanza bien, podrá complementar el capital necesario para I+D intensa y expansión. También hará que los datos operativos, la estructura de activos, los clientes y la inversión en I+D de la línea china de NAND reciban más escrutinio público.\nEse escrutinio importa. La industria de semiconductores no puede depender solo de consignas ni de historias de valoración. El progreso real termina reflejándose en productos, finanzas, clientes, flujo de caja y capacidad de inversión sostenida.\nPor qué ambas empresas se acercan al mercado casi al mismo tiempo No es casualidad.\nPrimero, AI está impulsando de nuevo la demanda de memoria. Cuando se habla de AI, muchas veces se habla solo de GPUs, chips de inferencia y entrenamiento de modelos grandes. Pero en los centros de datos reales, almacenamiento y memoria también son cuellos de botella. Parámetros de modelos, bases vectoriales, datos de entrenamiento, logs, cachés, retrieval augmentation, SSDs empresariales y DRAM de servidor crecen junto con las aplicaciones de AI.\nSegundo, la industria de memoria está entrando en un nuevo ciclo alcista. DRAM y NAND son muy cíclicas; precios, inventario y capex se influyen entre sí. Cuando la industria sale de un valle y la demanda mejora, las empresas líderes atraen más atención del mercado.\nTercero, la sustitución local pasó de \u0026ldquo;si existe\u0026rdquo; a \u0026ldquo;si puede escalar de forma estable\u0026rdquo;. Al principio importaba si los chips chinos podían fabricarse. Ahora importa si pueden enviarse continuamente, abastecer de forma estable, entrar en clientes principales, bajar costos y cruzar varias generaciones tecnológicas.\nCuarto, el mercado de capitales también necesita referentes hard tech. Frente a internet de consumo o software ligero en activos, los chips de memoria representan mejor una inversión tecnológica de ciclo largo. Si CXMT y YMTC avanzan bien, tendrán un fuerte efecto demostración para la cadena china de semiconductores.\nQué significa para la cadena industrial Si los procesos de CXMT y YMTC avanzan, el impacto no se limitará a las dos empresas.\nEquipos, materiales, componentes, ingeniería de salas limpias, gases especiales, targets, fotorresist, packaging/testing, controladores, fabricantes de módulos, servidores y clientes de centros de datos podrían verse arrastrados. Los chips de memoria pertenecen a una cadena extremadamente larga. Cuando una empresa líder amplía inversión, crea oportunidades de validación y pedidos aguas arriba.\nMás importante aún, salir a bolsa obliga a que la narrativa industrial sea más transparente. El mercado seguirá preguntando:\n¿Cuánto se invierte realmente en I+D? ¿Hasta dónde avanzaron procesos avanzados y tecnologías de apilado? ¿Cómo son la utilización de capacidad y el rendimiento? ¿Quiénes son los principales clientes y qué tan concentrados están? ¿Puede el margen bruto atravesar ciclos? ¿Puede el balance soportar la siguiente expansión? ¿Dónde siguen las brechas frente a los gigantes internacionales? Estas preguntas pueden sonar duras, pero son precisamente las preguntas que la industria china de semiconductores debe enfrentar para madurar.\nCuidado con el exceso de optimismo El avance hacia IPO de las empresas chinas de memoria es una señal positiva, pero no equivale a decir que la sustitución local ya está completa.\nLos chips de memoria están entre los mercados de semiconductores más duros del mundo. Requieren capex enorme, iteración tecnológica rápida, ciclos de precios fuertes, inventarios volátiles y competencia intensa de gigantes globales. Aunque una empresa avance bien técnicamente, puede sufrir presión de ganancias en una fase bajista. Aunque la demanda sea fuerte, puede enfrentar incertidumbre en equipos, materiales, certificación de clientes y entorno internacional.\nLos inversores comunes, en particular, no deberían traducir \u0026ldquo;memoria china\u0026rdquo; como retorno seguro. Lo que realmente hay que mirar está en el prospecto: estructura de ingresos, calidad de ganancias, flujo de caja, inventario, capacidad, clientes, transacciones relacionadas, inversión en I+D y riesgos.\nLa industria merece atención, pero invertir exige moderación.\nConclusión Que CXMT y YMTC se acerquen al mercado de capitales al mismo tiempo es un hito simbólico para la industria china de semiconductores.\nCXMT representa la línea china de DRAM; YMTC representa la línea china de 3D NAND. Una está ligada a la memoria de ejecución del cómputo; la otra, a la conservación de grandes volúmenes de datos. Juntas forman parte de la base de almacenamiento más fundamental para la era de AI, los centros de datos y el sistema chino de cómputo.\nEn los próximos años, lo importante no será \u0026ldquo;quién sale primero a bolsa\u0026rdquo;. Será si pueden construir un ciclo positivo de largo plazo entre capital, tecnología, capacidad, clientes y cadena de suministro.\nSi la palabra clave de la memoria china en la última década fue \u0026ldquo;avance\u0026rdquo;, la de la próxima década podría ser \u0026ldquo;escala\u0026rdquo; y \u0026ldquo;resistencia al ciclo\u0026rdquo;. La bolsa es solo el golpe en la puerta; el examen real viene después.\nEste artículo se basa solo en información pública y no constituye asesoría de inversión. El avance de IPO, planes de emisión, valoración, uso de fondos y datos financieros deben basarse en documentos oficiales de bolsa, filings regulatorios, prospectos de la empresa y anuncios formales.\nReferencias CITIC Securities: anuncio de tutoring filing para YMTC Holdings Co., Ltd. Shanghai Securities News: aceptado el tutoring filing de IPO de YMTC Guandian: la IPO de CXMT en STAR Market será revisada el 27 de mayo Semiconductor Industry Network: se reanuda la revisión de la IPO de CXMT en STAR Market y pasa a estado de consulta ","date":"2026-05-21T08:38:23+08:00","permalink":"https://knightli.com/es/2026/05/21/cxmt-ymtc-domestic-memory-ipo/","title":"Los dos campeones chinos de memoria van hacia la bolsa: por qué CXMT y YMTC llegan al mercado de capitales"},{"content":"Después de Google I/O 2026, elegir una suscripción de AI se volvió más complicado.\nAntes la decisión era más simple: para escribir, responder preguntas, programar y analizar archivos, la mayoría miraba primero ChatGPT; quienes usaban mucho Google Search, Android, Gmail, Docs o YouTube consideraban Gemini después. Ahora no es igual. En I/O, Google presentó Gemini 3.5 Flash, Gemini Omni, Antigravity 2.0, Gemini API Managed Agents, Google AI Studio y AI Ultra como parte de una misma historia de suscripción. Gemini dejó de ser solo una alternativa opcional y pasó a ser una línea competitiva fuerte.\nEste artículo no compara modelos con benchmarks abstractos. Responde una pregunta práctica: para usuarios normales, desarrolladores, creadores de contenido y empresas, ¿conviene suscribirse a GPT / ChatGPT o a Gemini / Google AI?\nNota: los precios, cuotas, regiones y modelos disponibles cambian rápido. Este artículo fue escrito el 21 de mayo de 2026. Antes de suscribirte, revisa siempre las páginas actuales de OpenAI y Google.\nConclusión rápida Si solo quieres una suscripción principal, usa esta lógica:\nEscritura diaria, preguntas, análisis de archivos, trabajo de oficina y uso mixto chino-inglés: prioriza ChatGPT Plus. Programación frecuente, uso de Codex, razonamiento complejo y tareas de código a nivel de proyecto: prioriza ChatGPT Plus / Pro y decide si subir de plan según la cuota. Uso intenso del ecosistema Google, Gmail, Docs, Drive, Android y Search: prioriza Gemini / Google AI Pro. Video, imágenes con AI, Google Flow, YouTube Shorts y Gemini Omni: prioriza Google AI Pro / Ultra. Antigravity, Gemini API Managed Agents y flujos desde AI Studio hacia Android: mira Google AI Pro / Ultra. Equipos empresariales: no compares solo planes personales; revisa Business / Enterprise, Workspace, permisos, auditoría y límites de datos. Presupuesto limitado: una suscripción principal de pago más la capa gratuita o API por uso de la otra plataforma suele ser mejor que dos planes avanzados. En una frase: GPT sigue siendo el asistente principal de productividad general y código; después de Google I/O, Gemini se parece más a una suite de AI de sistema dentro del ecosistema Google.\nQué cambió en Gemini después de Google I/O Google I/O 2026 hizo que el valor de Gemini ya no dependa solo de Gemini App.\nCambios clave:\nGemini 3.5 Flash: Google lo posiciona como un modelo rápido para pasar de prompt a acción, orientado a flujos reales de Agent. Gemini Omni: crea contenido desde cualquier entrada; por ahora empieza con video y admite creación multimodal y edición iterativa en lenguaje natural. Google Antigravity 2.0: una agent-first development platform para orquestación de múltiples Agents y programación. Gemini API Managed Agents: permite crear Agents alojados que razonan, usan herramientas y ejecutan código mediante API. Google AI Studio: pasa de prompt playground a móvil, generación de apps nativas Android y exportación de proyectos a Antigravity. Google AI Ultra: nuevo plan de $100/mes después de I/O, dirigido a desarrolladores, líderes técnicos, trabajadores del conocimiento y creadores avanzados. Más importante aún, Google movió el uso de Gemini App desde límites diarios tradicionales de prompt hacia un modelo compute-used. Las tareas complejas de video, código y contexto largo consumen más cuota; las tareas simples de texto consumen menos. La cuota se actualiza cada 5 horas hasta alcanzar el límite semanal.\nEsto muestra que Google quiere convertir la suscripción Gemini en una entrada empaquetada a \u0026ldquo;modelo + aplicación + creación + herramientas de desarrollo + ecosistema Google\u0026rdquo;.\nPara quién sirve mejor ChatGPT / GPT ahora ChatGPT sigue siendo muy fuerte, especialmente para quienes usan AI como herramienta diaria principal.\nSegún la página actual de precios de OpenAI y su documentación de ayuda, ChatGPT Free ofrece capacidades básicas como GPT-5.5 Instant; Plus ofrece GPT-5.5 Thinking, más mensajes y cargas, mejor generación de imágenes, deep research, agent mode, proyectos, tareas, GPTs personalizados y uso ampliado de Codex; Pro ofrece límites más altos, GPT-5.5 Pro, más uso de Codex y la mayor capacidad de deep research y agent mode.\nEscenarios donde ChatGPT encaja mejor:\nEscritura, resúmenes, traducción y edición. Preguntas complejas y análisis estructurado. Carga de archivos, análisis de hojas de cálculo e informes de investigación. Preguntas de programación, revisión de código y sugerencias de refactorización. Uso de Codex para tareas de repositorio. Producción de contenido multilingüe. Usuarios que necesitan calidad y estabilidad de respuesta, pero no dependen mucho de productos Google. Para usuarios normales, ChatGPT Plus sigue siendo la suscripción principal más estable. Cubre muchos casos, tiene baja curva de aprendizaje y funciona bien tanto en chino como en inglés.\nPara desarrolladores, la clave de ChatGPT no es solo el chat, sino Codex. La documentación de OpenAI explica que Codex puede usarse con planes ChatGPT elegibles, y la cuota cambia según el plan. Si usas Codex con frecuencia para modificar código, PRs, refactorización o corrección de tests, debes incluir la cuota de Codex en la decisión.\nPara quién sirve mejor Gemini / Google AI ahora Después de Google I/O, la ventaja de Gemini es más clara: está más unido al ecosistema Google.\nLas suscripciones Google AI ya no son solo cuota de modelo dentro de Gemini App. También incluyen Gemini Omni, Google Flow, Antigravity, AI Studio, algunos beneficios de YouTube Premium / Lite y capacidades del ecosistema Workspace / Android / Search. Google también expandió AI Ultra a una línea de $100 y niveles superiores, destacando desarrolladores, líderes técnicos, trabajadores del conocimiento y creadores avanzados.\nGemini encaja mejor si:\nUsas mucho Gmail, Docs, Drive, Sheets, Slides y Android. Quieres AI dentro de Google Search, YouTube y Workspace. Te interesan Gemini Omni, Google Flow, generación de video y edición de video. Quieres probar Antigravity, Gemini API Managed Agents y AI Studio mobile. Necesitas comprensión de documentos con contexto muy largo. Desarrollas apps del ecosistema Google, apps nativas Android o automatización de Workspace. La ayuda oficial de Google indica que la ventana de contexto de Gemini Apps aumenta con la suscripción: 32K sin AI plan, 128K con AI Plus y 1 million con AI Pro y AI Ultra. AI Pro / Ultra también ofrece límites más altos, más funciones y algunas capacidades tempranas.\nSi tu entorno de trabajo ya vive en Google, el valor de Gemini aumenta. Si no, suscribirse a Gemini solo como \u0026ldquo;otro chatbot\u0026rdquo; puede no ser más rentable que ChatGPT.\nCómo elegir si eres usuario normal El error más común es suscribirse a varias plataformas solo porque salió un modelo nuevo.\nLa forma más racional es mirar primero tu caso principal.\nSi haces principalmente:\nEscribir artículos. Buscar información. Resumir. Leer PDF. Escribir correos. Mejorar un CV. Aprender idiomas. Preguntas diarias. Elige primero ChatGPT Plus. Es más general, tiene límites de tarea más claros y no exige una integración profunda con un ecosistema.\nSi haces principalmente:\nUso frecuente de Gmail / Docs / Drive / YouTube / Android. Quieres AI integrada directamente en Google. Quieres probar Gemini App, Daily Brief, Google Search AI y preguntas sobre contenido de YouTube. Necesitas leer documentos de Google con contexto largo. Elige primero Google AI Pro.\nSi eres usuario ligero, empieza con las capas gratuitas de ambos servicios y paga solo cuando encuentres límites claros. No contrates un plan avanzado por algo que quizá uses.\nCómo elegir si eres desarrollador Hay dos grupos de desarrolladores.\nEl primero usa AI sobre todo para preguntas de código, arreglar bugs, escribir scripts y leer repositorios. Para este grupo, conviene ChatGPT Plus / Pro + Codex.\nRazones:\nCodex está integrado con la cuenta de ChatGPT. ChatGPT es estable para explicar código, refactorizar, escribir tests y analizar errores. Plus cubre muchas tareas diarias de desarrollo. Pro encaja mejor con tareas frecuentes, largas y complejas sobre repositorios. El segundo grupo desarrolla alrededor del ecosistema Google, plataformas Agent, Android, Workspace o Gemini API. Para este grupo, conviene Google AI Pro / Ultra.\nRazones:\nGemini 3.5 Flash es un modelo clave para flujos Agent después de Google I/O. Antigravity 2.0 es la plataforma agent-first de Google. Managed Agents permite crear Agents con herramientas y entorno Linux aislado mediante API. AI Studio conecta mejor con Android, Workspace y Antigravity. Para un desarrollador full-stack, la combinación más práctica suele ser:\nChatGPT Plus como herramienta principal para código y documentación diaria. Gemini gratuito o AI Pro para ecosistema Google, contexto largo y nuevas funciones de video / Agent. API por uso cuando haga falta; no confundas una suscripción personal con presupuesto de API de producción. Cómo elegir si eres creador de contenido La elección depende del tipo de contenido.\nSi haces principalmente:\nCopywriting. Títulos. Guiones. Artículos. Contenido gráfico y textual. Organización de materiales. Reescritura multilingüe. ChatGPT Plus sigue siendo muy estable.\nSi haces principalmente:\nGeneración de video. Ideas para videos cortos. Imágenes con AI. YouTube Shorts. Flujos de Google Flow. Integración de materiales multimodales. Gemini / Google AI Pro o Ultra merece más atención. Después de I/O, Gemini Omni y Google Flow son las cartas principales de Google en creación.\nSi el presupuesto es limitado, contrata primero una herramienta principal de texto y usa la capa gratuita o una suscripción corta de la otra plataforma para probar video. Las cuotas, colas, duración, resolución y regiones de los modelos de video cambian rápido; no conviene planificar producción a largo plazo desde el primer día.\nCómo elegir para empresas y equipos Las empresas no deben elegir como usuarios personales.\nLo importante no es \u0026ldquo;qué modelo es más fuerte esta semana\u0026rdquo;, sino:\nSi los datos se usan para entrenamiento. Si hay SSO, MFA y RBAC. Si hay registros de auditoría. Si permite conectar conocimiento interno. Si se pueden controlar plugins, conectores y permisos de Agents. Si cumple requisitos de compliance. Si se integra con la suite de oficina existente. Si la empresa ya usa mucho Google Workspace, vale la pena evaluar Gemini para empresas. Si el equipo ya construyó procesos alrededor de ChatGPT, Codex, OpenAI API y herramientas internas, OpenAI Business / Enterprise será más natural.\nLos equipos de ingeniería también deben evaluar por separado Codex, Antigravity, Gemini API Managed Agents, MCP, CI/CD, permisos de código, acceso a repositorios y auditoría.\nCuándo necesitas Pro / Ultra Mucha gente no necesita realmente un plan avanzado.\nSeñales típicas de que necesitas ChatGPT Pro:\nUsas ChatGPT muchas horas al día. Los límites de Plus se quedan cortos con frecuencia. Usas Codex de forma intensiva. Ejecutas deep research, agent mode y razonamiento complejo con frecuencia. Necesitas modelos avanzados como GPT-5.5 Pro. Señales típicas de que necesitas Google AI Ultra:\nUsas Gemini, Flow y Antigravity con frecuencia. Necesitas límites más altos de Gemini / Antigravity. Haces video, imágenes con AI o investigación con contexto largo. Dependes mucho del ecosistema Google y del acceso temprano a nuevas funciones. Necesitas Gemini Spark, Project Genie o beneficios de nivel superior. Si solo haces unas pocas preguntas al día, escribes artículos ocasionalmente o editas código de vez en cuando, Plus / Pro o AI Pro / Ultra quizá no sean necesarios.\nLa estrategia más barata La combinación recomendada suele ser:\nElige primero una suscripción principal de pago. Usa la capa gratuita de la otra plataforma. Paga API por uso solo cuando realmente la necesites. Activa por meses las funciones de alto consumo como video, Agents y deep research; no las pagues todo el año a ciegas. Revisa cada mes: ¿realmente usaste la cuota? Combinaciones comunes:\nOficina general: ChatGPT Plus + capa gratuita de Gemini. Usuarios del ecosistema Google: Google AI Pro + capa gratuita de ChatGPT. Desarrolladores: ChatGPT Plus/Pro + Gemini API/AI Studio según necesidad. Creadores de video: Google AI Pro/Ultra + capa gratuita de ChatGPT o Plus. Equipos empresariales: no juntes planes personales; evalúa Business / Enterprise / Workspace directamente. Checklist antes de suscribirte Antes de pagar, confirma:\n¿Tu región admite el plan? ¿El modelo que necesitas está incluido? ¿Codex, Antigravity, Flow y Omni están realmente disponibles? ¿Las funciones de video tienen restricciones de región, edad, cola o resolución? ¿La API está incluida o se factura aparte? ¿La carga de archivos, ventana de contexto, agent mode y deep research tienen límites? ¿La configuración de privacidad cumple con tu proyecto? ¿Ya tienes beneficios de Google One, Workspace, ChatGPT Business o una cuenta escolar / corporativa? Especialmente importante: una suscripción personal no equivale a API gratuita, uso comercial ilimitado ni compliance empresarial.\nResumen Después de Google I/O, Gemini es mucho más competitivo, sobre todo en video, multimodalidad, ecosistema Google, Android, AI Studio y Antigravity. Pero ChatGPT sigue siendo la opción general más estable, especialmente para escritura diaria, preguntas complejas, análisis de archivos, ayuda con código y flujos de Codex.\nLa regla simple:\nSi no sabes cuál elegir: empieza con ChatGPT Plus. Si eres usuario intenso de Google: elige Google AI Pro. Si eres desarrollador frecuente: compara Codex y Antigravity contra tu flujo real. Si eres creador de video: mira primero Gemini Omni, Flow y Google AI Pro / Ultra. Si eres empresa: elige por compliance, permisos, auditoría y ecosistema de oficina existente, no por hype del modelo. Más suscripciones de AI no significan mejor resultado. Lo más rentable es definir un flujo principal y usar las otras plataformas como complemento, no abrir una suscripción larga después de cada keynote.\nReferencias:\nOpenAI: ChatGPT Pricing OpenAI Help: Using Codex with your ChatGPT plan Google Blog: Everything new in Google AI subscriptions from I/O 2026 Google Blog: I/O 2026 developer highlights Google Help: Gemini Apps limits and upgrades for Google AI subscribers ","date":"2026-05-21T08:33:14+08:00","permalink":"https://knightli.com/es/2026/05/21/gpt-vs-gemini-subscription-after-google-io-2026/","title":"Después de Google I/O, ¿conviene suscribirse a GPT o a Gemini? Comparativa para usuarios y desarrolladores"},{"content":"safishamsi/graphify es una herramienta de grafo de conocimiento para asistentes de programación con IA. Su objetivo es directo: tomar el código, documentación, SQL schemas, scripts, papers, imágenes, video y audio dentro de una carpeta de proyecto, convertirlos en un grafo consultable y evitar que los asistentes de IA dependan solo de grep, lectura completa de archivos o búsquedas improvisadas para entender el proyecto.\nProyecto: safishamsi/graphify\nEn el momento de preparar este artículo, la página de GitHub muestra unas 50.2k stars y 5.4k forks, con licencia MIT. El README lo describe así: escribe /graphify en tu asistente de programación con IA y mapeará todo el proyecto como un grafo de conocimiento consultable.\nEl problema central que resuelve Los asistentes de programación con IA son cada vez más potentes, pero en codebases reales todavía encuentran varios problemas:\nNo saben cómo se conectan los módulos clave. Leen muchos archivos, pero no forman un mapa general de arquitectura. La búsqueda encuentra texto, pero no dependencias aguas arriba y aguas abajo. Código, database schema, documentación e infraestructura están dispersos. En colaboración de equipo, cada persona puede tener un modelo mental distinto de la estructura del proyecto. Graphify intenta añadir una \u0026ldquo;capa de memoria\u0026rdquo; al proyecto. Conecta entidades de código, conceptos documentales, tablas de base de datos, configuración, notas de diseño y relaciones entre archivos para que el asistente de IA pueda consultar el grafo en lugar de escanear archivos desde cero cada vez.\nUso mínimo El uso mínimo de Graphify es muy simple. Tras instalarlo, escribe esto en tu asistente de programación con IA:\n1 /graphify . En PowerShell, el / inicial se interpreta como separador de ruta, así que en Windows PowerShell usa:\n1 graphify . Después de ejecutarlo, genera el directorio graphify-out/ con tres archivos principales:\n1 2 3 4 graphify-out/ ├── graph.html ├── GRAPH_REPORT.md └── graph.json Cada archivo cumple una función:\ngraph.html: grafo interactivo que se abre en el navegador, con nodos clicables, filtros y búsqueda. GRAPH_REPORT.md: puntos destacados del proyecto, conceptos clave, conexiones inesperadas y preguntas sugeridas. graph.json: grafo completo, consultable después sin volver a leer todos los archivos. Para generar una página de arquitectura más legible con diagramas Mermaid de flujo de llamadas, ejecuta:\n1 graphify export callflow-html Instalación y soporte de plataformas El paquete de Graphify en PyPI se llama graphifyy, con doble y. El README advierte que otros paquetes graphify* en PyPI no están afiliados al proyecto, aunque el comando CLI sigue siendo graphify.\nLa instalación recomendada es:\n1 uv tool install graphifyy También puedes usar:\n1 2 pipx install graphifyy pip install graphifyy Después, regístralo con tu asistente de IA:\n1 graphify install El proyecto soporta muchas plataformas, incluidas Claude Code, Codex, OpenCode, GitHub Copilot CLI, VS Code Copilot Chat, Aider, Cursor, Gemini CLI, Kimi Code, Kiro y Google Antigravity. Cada plataforma puede usar comandos distintos, por ejemplo:\n1 2 3 4 graphify install --platform codex graphify install --platform gemini graphify cursor install graphify antigravity install Los usuarios de Codex también deben añadir esto bajo [features] en ~/.codex/config.toml:\n1 multi_agent = true El README también indica que Codex usa $graphify, no /graphify.\nQué archivos puede procesar Graphify cubre muchos tipos de entrada.\nEn código, soporta 31 lenguajes, incluidos Python, TypeScript, JavaScript, Go, Rust, Java, C/C++, Ruby, C#, Kotlin, Scala, PHP, Swift, Lua, Zig, PowerShell, SQL, Shell, JSON y más.\nEn documentación, soporta:\n.md .mdx .qmd .html .txt .rst .yaml .yml También puede ampliarse con dependencias opcionales:\n1 2 3 4 5 6 7 pip install \u0026#34;graphifyy[pdf]\u0026#34; pip install \u0026#34;graphifyy[office]\u0026#34; pip install \u0026#34;graphifyy[video]\u0026#34; pip install \u0026#34;graphifyy[mcp]\u0026#34; pip install \u0026#34;graphifyy[neo4j]\u0026#34; pip install \u0026#34;graphifyy[sql]\u0026#34; pip install \u0026#34;graphifyy[all]\u0026#34; pdf sirve para extracción PDF, office para .docx y .xlsx, video para transcripción de video y audio, mcp para MCP stdio server, neo4j para enviar a Neo4j, y sql para extracción de SQL schema.\nQué valor tiene el informe generado GRAPH_REPORT.md no es un resumen normal. Selecciona relaciones del proyecto que son especialmente útiles para asistentes de IA.\nEl README menciona contenidos como:\nGod nodes: los conceptos centrales más conectados del proyecto. Surprising connections: enlaces inesperados entre archivos o módulos. The why: razones de diseño extraídas de comentarios, docstrings y documentos de diseño. Suggested questions: preguntas que el grafo está especialmente preparado para responder. Confidence tags: cada relación se marca como EXTRACTED, INFERRED o AMBIGUOUS. Esto es importante. Una búsqueda normal solo dice \u0026ldquo;dónde aparece esta palabra\u0026rdquo;. Un grafo puede responder \u0026ldquo;con qué módulos, configuraciones, tablas y documentos se conecta este concepto\u0026rdquo;. En codebases grandes, eso se acerca más a entender la arquitectura que una simple búsqueda de texto completo.\nComandos comunes Comandos comunes de Graphify:\n1 2 3 4 5 6 7 8 9 /graphify . /graphify ./docs --update /graphify . --cluster-only /graphify . --no-viz /graphify . --wiki graphify export callflow-html /graphify query \u0026#34;what connects auth to the database?\u0026#34; /graphify path \u0026#34;UserService\u0026#34; \u0026#34;DatabasePool\u0026#34; /graphify explain \u0026#34;RateLimiter\u0026#34; También puedes añadir un paper o video al grafo:\n1 2 /graphify add https://arxiv.org/abs/1706.03762 /graphify add \u0026lt;youtube-url\u0026gt; Para análisis asistido de PR:\n1 2 3 4 graphify prs graphify prs 42 graphify prs --triage graphify prs --conflicts Estos comandos encajan con revisiones de código: ver qué comunidades del grafo afecta un PR, si hay riesgo de conflicto con otros PRs y qué review queue conviene priorizar.\nRelación con MCP, Neo4j y CI Graphify no solo genera un grafo HTML. También puede exponer el grafo a asistentes de IA para uso repetido.\nPor ejemplo, puedes iniciar un MCP server:\n1 python -m graphify.serve graphify-out/graph.json El MCP server ofrece capacidades como query_graph, get_node, get_neighbors, shortest_path, list_prs, get_pr_impact y triage_prs.\nTambién soporta exportación o push a Neo4j:\n1 2 /graphify ./raw --neo4j /graphify ./raw --neo4j-push bolt://localhost:7687 Para trabajo en equipo, el README recomienda poder commitear graphify-out/, de modo que todos empiecen con el mismo mapa del proyecto. También puedes ejecutar:\n1 graphify hook install Así el grafo se reconstruye automáticamente después de cada git commit y se configura un merge driver para evitar que graph.json quede con marcadores de conflicto cuando varias personas commitean en paralelo.\nPrivacidad y coste El README de Graphify explica bastante bien los límites de privacidad.\nLos archivos de código se parsean localmente con tree-sitter y no generan llamadas API. Video y audio pueden transcribirse localmente con faster-whisper. Docs, PDFs e imágenes para extracción semántica pasan por la API del modelo usado por tu asistente de IA.\nSi usas headless graphify extract, puede que necesites estas variables de entorno:\n1 2 3 4 5 6 7 ANTHROPIC_API_KEY GEMINI_API_KEY GOOGLE_API_KEY OPENAI_API_KEY DEEPSEEK_API_KEY MOONSHOT_API_KEY OLLAMA_BASE_URL También pueden usarse backends como Ollama local, AWS Bedrock o Claude Code CLI. El README indica además que el proyecto no tiene telemetry, usage tracking ni analytics.\nEn la práctica, conviene recordar que parsear código localmente no significa que todo se quede offline. Si intervienen docs, PDFs, imágenes o modelos cloud, hay que revisar backend, API keys, cumplimiento empresarial y límites de datos.\nEscenarios adecuados Graphify encaja con varios tipos de usuarios:\nDesarrolladores que quieren que Claude Code, Codex, Cursor y Gemini CLI entiendan mejor la estructura del proyecto. Personas que necesitan comprender rápido un codebase grande y desconocido. Equipos que quieren analizar juntos código, SQL schema, documentación y configuración. Personas que hacen revisión de arquitectura, PR review o análisis de impacto de refactors. Equipos que quieren exponer conocimiento del proyecto como herramienta MCP para Agents. Líderes técnicos que quieren conservar un \u0026ldquo;mapa del proyecto\u0026rdquo; para el equipo. No es necesario para todos los proyectos. En scripts pequeños, demos puntuales o repositorios muy simples, una búsqueda normal y el README quizá basten. El valor de Graphify aparece con más claridad en proyectos con muchos módulos, mucha documentación, mucha colaboración y uso frecuente de asistentes de IA.\nResumen Graphify importa porque mueve el contexto de los asistentes de programación con IA desde \u0026ldquo;leer archivos temporalmente\u0026rdquo; hacia \u0026ldquo;un grafo de conocimiento del proyecto consultable y persistente\u0026rdquo;.\nPara desarrolladores, no reemplaza el IDE, la búsqueda o el LSP. Añade una capa de memoria estructurada para asistentes de IA: qué módulos importan, qué conceptos están muy conectados, qué documentos explican decisiones de diseño y qué comunidades puede afectar un PR. A medida que herramientas Agent como Codex, Claude Code, Gemini CLI y Antigravity se vuelvan más comunes, esta capa de grafo del proyecto será cada vez más útil.\nReferencias:\nGitHub: safishamsi/graphify ","date":"2026-05-21T08:02:32+08:00","permalink":"https://knightli.com/es/2026/05/21/safishamsi-graphify-ai-code-knowledge-graph/","title":"Graphify resuelve la mayor limitación de Claude Code: convertir un codebase en un grafo consultable por IA"},{"content":"La línea principal de Google I/O 2026 es clara: Google está llevando Gemini desde \u0026ldquo;modelo\u0026rdquo; y \u0026ldquo;asistente de chat\u0026rdquo; hacia un ecosistema Agent más completo. Ya no se trata solo de responder preguntas. Gemini entra en Search, Android, herramientas de desarrollo, creación de video, compras, Workspace, hardware y plataformas empresariales para ayudar a los usuarios a completar cadenas de tareas más largas.\nEste artículo resume los principales anuncios de Google I/O 2026 desde la información oficial y una perspectiva de desarrolladores. Para desarrollo real, conviene seguir siempre la documentación oficial de Google, Android Developers y Gemini API.\nResumen en una frase La palabra clave de Google I/O 2026 es agentic Gemini era.\nGoogle anunció o reforzó varias líneas:\nGemini 3.5 Flash: velocidad, capacidad de acción y flujos Agent. Gemini Omni: crear contenido desde cualquier entrada, empezando por creación y edición de video. Gemini app: pasar de asistente de chat a Agent personal proactivo, siempre disponible y capaz de ejecutar tareas. Google Antigravity 2.0: evolucionar de herramienta de programación con IA a plataforma de desarrollo agent-first. Gemini API Managed Agents: crear Agents alojados mediante API, capaces de razonar, usar herramientas y ejecutar código. Google AI Studio: expansión a móvil, soporte nativo para Android y exportación de proyectos a Antigravity. Search, Shopping, YouTube, Workspace y Android: todos incorporan capacidades más fuertes de Gemini y Agent. En otras palabras, Google ya no solo muestra \u0026ldquo;qué tan inteligente es el modelo\u0026rdquo;, sino cómo el modelo entra en productos, herramientas y sistemas para ejecutar tareas reales para el usuario.\nGemini 3.5 Flash: del prompt a la acción Gemini 3.5 es la nueva familia de modelos que Google presentó en I/O 2026, con Gemini 3.5 Flash como primer foco público.\nGoogle no lo posiciona simplemente como \u0026ldquo;un modelo de chat más rápido\u0026rdquo;, sino como un motor de alta velocidad para flujos Agent reales. El artículo para desarrolladores de Google señala que 3.5 Flash combina inteligencia de frontera y alta velocidad para apoyar el paso de prompt a acción.\nSu importancia principal:\nOptimizado para escenarios Agent y coding. Soporta cadenas de tareas más largas y uso de herramientas. Disponible en Antigravity, Gemini API, Google AI Studio, Android Studio, Gemini Enterprise y otras entradas. Más adecuado para aplicaciones que requieren respuesta rápida, ejecución en múltiples turnos y llamadas frecuentes a herramientas. Para desarrolladores, Gemini 3.5 Flash no es solo otra opción de modelo. Es uno de los motores por defecto de la nueva cadena de herramientas Agent de Google.\nGemini Omni: video y capacidades de modelo del mundo Gemini Omni es otro anuncio central de I/O 2026. Google lo describe como creación de contenido desde cualquier entrada, con foco inicial en video.\nSus puntos principales son tres:\nEntrada multimodal: texto, imágenes, video, audio y más pueden usarse como referencia. Edición de video: el usuario puede modificar video en múltiples turnos con lenguaje natural, en lugar de terminar tras una sola generación. Comprensión del mundo: enfatiza consistencia física, escenas, acciones, narrativa y salida audiovisual. Esto significa que las herramientas de video con IA pasan de \u0026ldquo;escribir un prompt para generar un clip\u0026rdquo; a \u0026ldquo;revisar paso a paso como si hablaras con un editor\u0026rdquo;. Para creadores, el valor real no es la generación de una sola vez, sino un flujo de edición controlable, trazable e iterativo.\nGemini App: de asistente de chat a Agent personal siempre activo Google también empuja Gemini app hacia una dirección más agentic. Las publicaciones oficiales dicen que Gemini app será más proactiva, con briefs diarios y ayuda continua.\nAlgunos puntos clave:\nGemini 3.5 Flash llega a Gemini app. Nueva UI e interacción más dinámica. Conceptos de AI Agent personal como Gemini Spark. Proactive daily briefs, que organizan de forma proactiva lo que el usuario debe atender cada día. Más énfasis en asistencia de fondo 24/7, en lugar de esperar a que el usuario inicie cada chat. Esta parte afecta más a usuarios normales. Antes Gemini se parecía más a un asistente de \u0026ldquo;preguntas y respuestas\u0026rdquo;. Después de I/O 2026, Google quiere que se parezca más a un Agent personal que sigue tareas, recuerda de forma proactiva y coordina entre productos.\nAntigravity 2.0: las herramientas de desarrollo se vuelven Agent-first Uno de los anuncios más importantes para desarrolladores es Google Antigravity 2.0.\nGoogle posiciona Antigravity como agent-first development platform. Después de I/O 2026, no solo ayuda a escribir código, sino que busca ayudar al desarrollador desde la idea y el prototipo hasta la orquestación de Agents y la entrega de aplicaciones en producción.\nLos cambios principales que menciona Google incluyen:\nAplicación de escritorio independiente Antigravity 2.0. Orquestación paralela de múltiples Agents. Subagents dinámicos. Tareas programadas en segundo plano. Integración con Google AI Studio, Android, Firebase y otros ecosistemas. Antigravity CLI para usuarios de terminal. Antigravity SDK para personalizar comportamiento y despliegue de Agents. Esto muestra que las herramientas de programación con IA entran en una etapa posterior a \u0026ldquo;autocompletado / generación conversacional\u0026rdquo;: los desarrolladores gestionarán múltiples Agents ejecutables, no solo una ventana de chat.\nGemini API Managed Agents: alojar Agents como capacidades API Google también presentó Managed Agents in the Gemini API.\nSegún la descripción oficial, estos Agents pueden crearse con una sola llamada API. Pueden razonar, usar herramientas y ejecutar código en un entorno Linux aislado, con soporte del Antigravity agent harness.\nEsto es clave para desarrolladores:\nNo hace falta construir todo el runtime Agent por cuenta propia. Se obtiene un entorno de ejecución persistente y aislado. Las interacciones en múltiples turnos pueden conservar archivos y estado. Se pueden extender Agents con markdown skills, instrucciones personalizadas y plantillas. Están disponibles mediante Interactions API y Google AI Studio. Si esta línea madura, las plataformas Agent se parecerán cada vez más a servicios cloud: los desarrolladores no solo llamarán a modelos, sino a Agents con estado, herramientas, entorno de ejecución y límites de seguridad.\nGoogle AI Studio: de prompt playground a entrada de generación de apps En I/O 2026, Google AI Studio también avanza.\nCambios principales:\nGoogle AI Studio mobile app para capturar ideas y generar prototipos desde móvil. Integración con Workspace API, para que los Agents accedan de forma más natural a Google Workspace. Exportación de proyectos a Antigravity, llevando contexto al desarrollo local y a producción. Soporte nativo para Android, permitiendo construir apps Android con prompts. Integración con Google Play Console para publicar apps en canales de prueba. Esto convierte AI Studio de \u0026ldquo;lugar para ajustar prompts y probar modelos\u0026rdquo; en una entrada desde la idea hasta la aplicación. Su relación con Antigravity también queda más clara: AI Studio sirve para idear y generar rápido; Antigravity para seguir desarrollando, orquestar, depurar y entregar.\nAndroid y AppFunctions: interfaces clave para Agents móviles Los Agents a nivel de sistema en Android son una dirección que merece atención propia, pero deben entenderse con interfaces y límites de producto precisos.\nLo más importante ahora es AppFunctions oficial de Android. La documentación lo describe como una API de plataforma Android con bibliotecas Jetpack, que permite a las apps exponer sus capacidades a agents, asistentes y otros llamadores autorizados. También simplifica la integración de Android MCP.\nSu importancia está en que la automatización móvil ya no tiene que depender solo de capturas de pantalla, OCR, taps simulados y localización de controles UI.\nLa automatización móvil tradicional sigue este camino:\nReconocer la pantalla. Encontrar el botón. Simular un tap. Esperar cambios de página. Reintentar tras errores. La dirección de AppFunctions es:\nLa app declara qué puede hacer. El Agent llama esas capacidades con autorización. El sistema gestiona permisos, límites de llamada y restricciones de seguridad. Esto afectará al diseño de apps Android. Las apps futuras no solo tendrán que diseñar UI para humanos, sino también convertir sus funciones centrales en interfaces invocables por Agents.\nSearch, compras y productos de contenido también se vuelven agentic Los cambios de Google I/O 2026 no están solo en modelos y herramientas de desarrollo. Search y productos de consumo también cambian en paralelo.\nLos resúmenes oficiales de I/O mencionan:\nSearch entra en una nueva etapa de AI Search. Information agents aparecen en escenarios de búsqueda. Gemini Spark y Daily Brief llegan a Gemini app. Universal Cart hace más inteligente el carrito de compras. Ask YouTube permite consultar y navegar contenido de video de forma conversacional. Las capacidades de Gemini se expanden a más productos y formatos. Estos anuncios muestran que la dirección Agent de Google no es un producto aislado, sino una expansión horizontal hacia búsqueda, video, compras, productividad, móvil y hardware.\nImpacto práctico para desarrolladores El mayor impacto de Google I/O 2026 para desarrolladores no es \u0026ldquo;otro modelo más\u0026rdquo;, sino que cambia el objeto de desarrollo.\nAntes los desarrolladores construían principalmente:\nApps. Sitios web. APIs. Plugins. Scripts de automatización. Ahora también tendrán que construir:\nCapacidades de app invocables por Agents. Flujos de trabajo multi-Agent. Entornos de ejecución de herramientas con estado. Flujos de automatización auditables. Mecanismos human-in-the-loop. Integraciones con MCP, AppFunctions, Workspace API, Playwright, Firebase y otras herramientas. El software se parecerá cada vez más a un \u0026ldquo;conjunto de capacidades\u0026rdquo;, no solo a un \u0026ldquo;conjunto de interfaces\u0026rdquo;. Quien exponga sus capacidades de forma clara, fiable y segura a Agents tendrá más posibilidades de entrar en las cadenas de tareas automatizadas del usuario.\nImpacto en automatización móvil La automatización móvil pasará gradualmente de \u0026ldquo;GUI primero\u0026rdquo; a \u0026ldquo;interfaces primero, GUI como respaldo\u0026rdquo;.\nA corto plazo, reconocimiento de capturas, OCR, taps simulados y automatización de navegador siguen teniendo valor, porque muchas apps antiguas no tienen interfaces estándar.\nA largo plazo, si Android AppFunctions, MCP y el modelo de permisos a nivel de sistema maduran, la ejecución estable de tareas tenderá a:\nLlamar primero capacidades declaradas por la app. Llamar interfaces del sistema cuando sea necesario. Usar automatización GUI como respaldo cuando no haya otra opción. Esto cambiará RPA, Agents móviles, herramientas de prueba y ecosistemas de apps. Las apps que expongan capacidades serán más fáciles de invocar por Agents a nivel de sistema. Las que no lo hagan quizá sigan dependiendo del viejo método de \u0026ldquo;mirar pantalla y tocar pantalla\u0026rdquo;.\nSeguridad, permisos y auditoría serán requisitos duros Cuanto más fuertes sean los Agents, mayor será el riesgo.\nSi un Agent puede ejecutar tareas entre apps, invocar pagos, cambiar configuraciones, acceder a archivos y leer contexto, necesita límites de seguridad claros:\nNiveles de permisos. Autorización explícita del usuario. Confirmación secundaria para acciones sensibles. Aislamiento por sandbox. Logs de operación. Capacidad de deshacer y rollback. Auditoría y cumplimiento empresarial. Por eso Google enfatiza entornos aislados para Agents alojados, requisitos de permisos de AppFunctions, plataformas empresariales y despliegues controlados. El futuro de los Agents no es \u0026ldquo;poder hacer todo sin límites\u0026rdquo;, sino ejecutar de forma controlada, trazable y gobernable dentro de límites de seguridad.\nResumen El contenido principal de Google I/O 2026 puede resumirse así: Google está convirtiendo Gemini en una plataforma Agent que cruza modelos, apps, sistemas, herramientas de desarrollo y hardware.\nGemini 3.5 Flash aporta velocidad y capacidad de acción. Gemini Omni lleva la creación multimodal hacia video y comprensión del mundo. Gemini app avanza hacia asistente personal proactivo. Antigravity 2.0 y Managed Agents empujan las herramientas de desarrollo hacia lo Agent-native. AppFunctions permite que las apps Android empiecen a exponer capacidades a agentes inteligentes.\nPara desarrolladores, lo siguiente a vigilar no son solo parámetros de modelo, sino cómo estructurar capacidades de aplicación, cómo integrarse con cadenas de herramientas Agent, cómo diseñar permisos y auditoría, y cómo hacer que los productos sean invocables de forma segura y fiable dentro de un ecosistema Agent a nivel de sistema.\nReferencias:\nGoogle Blog: Google I/O 2026 news and announcements Google Blog: I/O 2026 developer highlights Google Blog: The Gemini app becomes more agentic Android Developers: AppFunctions overview ","date":"2026-05-21T00:07:06+08:00","permalink":"https://knightli.com/es/2026/05/21/google-io-2026-gemini-agentic-ai-summary/","title":"Resumen de Google I/O 2026: Gemini 3.5, Omni, Antigravity y Agents a nivel de sistema"},{"content":"VectifyAI/PageIndex es un proyecto RAG interesante. No parte de \u0026ldquo;crear otra base de datos vectorial\u0026rdquo;, sino que primero organiza documentos largos en una estructura de árbol similar a una tabla de contenidos, y luego deja que un LLM haga recuperación basada en razonamiento siguiendo ese árbol.\nProyecto: VectifyAI/PageIndex\nEn el momento de preparar este artículo, la página de GitHub muestra unas 31.8k stars y 2.7k forks, con licencia MIT. El README lo define como Vectorless, Reasoning-based RAG: RAG sin base vectorial y basado en razonamiento.\nQué problema intenta resolver El flujo común del RAG tradicional es: dividir en chunks, vectorizar, escribir en una base de datos vectorial y recuperar fragmentos mediante búsqueda por similitud. Es un enfoque simple, general y maduro, pero en documentos profesionales largos suele encontrar varios problemas:\nLa similitud no equivale a relevancia real. La estructura del documento se rompe por el chunking, y se pierden relaciones entre secciones. Los resultados de recuperación tienen poca explicabilidad; cuesta explicar por qué se eligió ese fragmento. En informes financieros, documentos regulatorios, textos legales o manuales técnicos, las preguntas suelen requerir razonamiento entre secciones. La idea de PageIndex es la inversa: primero organizar el documento como un árbol semántico, y después hacer que el modelo busque como una persona que lee el índice, entra en capítulos y localiza información por niveles.\nFlujo básico de PageIndex El README divide la recuperación de PageIndex en dos pasos:\nGenerar para el documento un índice en árbol parecido a Table-of-Contents. Hacer reasoning-based retrieval mediante búsqueda en árbol. Este árbol no es un simple directorio de archivos, sino una estructura documental pensada para LLMs. Los nodos pueden incluir títulos, rangos de páginas, resúmenes, nodos hijos y otros datos. Así, al responder una pregunta, el modelo no tiene que enfrentarse de entrada a una gran cantidad de chunks sueltos; primero puede decidir a qué sección entrar y luego seguir buscando hacia abajo.\nEste enfoque encaja mejor con documentos bien estructurados pero muy largos, como:\nInformes financieros y SEC filings. Material regulatorio y documentos de cumplimiento. Libros académicos y papers. Documentos legales. Manuales técnicos y documentación de producto. PDFs grandes que superan la ventana de contexto del modelo. Diferencias con el RAG vectorial tradicional Los principales puntos de PageIndex se pueden resumir en cinco.\nPrimero, no necesita Vector DB. Usa estructura documental y razonamiento del LLM para localizar contenido, en lugar de depender solo de búsqueda por similitud vectorial.\nSegundo, no usa chunking tradicional. Los documentos se organizan por secciones naturales, no por fragmentos de longitud fija.\nTercero, ofrece mejor explicabilidad. La ruta de recuperación puede asociarse con páginas, secciones y nodos del árbol, lo que es más fácil de rastrear que \u0026ldquo;este texto fue encontrado por similitud vectorial\u0026rdquo;.\nCuarto, la recuperación es sensible al contexto. La pregunta, el historial de conversación y el conocimiento del dominio pueden influir en la ruta de búsqueda por árbol.\nQuinto, se parece más a cómo los expertos humanos leen documentos. Normalmente no cortamos un documento entero en trozos para calcular similitud; primero revisamos el índice, ubicamos capítulos y luego leemos detalles.\nEsto no significa que las bases vectoriales no tengan valor. Una forma más precisa de verlo es que PageIndex encaja en escenarios donde \u0026ldquo;la similitud semántica no basta y se necesita estructura más razonamiento\u0026rdquo; para recuperar información en documentos largos.\nCómo ejecutarlo localmente El README ofrece una ruta de autoalojamiento local. Primero instala dependencias:\n1 pip3 install --upgrade -r requirements.txt Después crea un archivo .env en la raíz del proyecto y escribe la LLM API key. El proyecto admite múltiples modelos mediante LiteLLM:\n1 OPENAI_API_KEY=your_openai_key_here Genera la estructura PageIndex para un PDF:\n1 python3 run_pageindex.py --pdf_path /path/to/your/document.pdf También puede procesar Markdown:\n1 python3 run_pageindex.py --md_path /path/to/your/document.md Parámetros opcionales habituales:\n1 2 3 4 5 6 7 --model --toc-check-pages --max-pages-per-node --max-tokens-per-node --if-add-node-id --if-add-node-summary --if-add-doc-description El README también advierte que la versión local de código abierto usa parsing PDF estándar. Para PDFs complejos, el servicio cloud del proyecto ofrece OCR mejorado, construcción de árbol y flujo de recuperación.\nEjemplo de Agentic Vectorless RAG El proyecto también incluye un ejemplo de agentic vectorless RAG usando PageIndex autoalojado y OpenAI Agents SDK. Instala la dependencia opcional y ejecútalo:\n1 2 pip3 install openai-agents python3 examples/agentic_vectorless_rag_demo.py El valor de este ejemplo está en que lleva PageIndex de \u0026ldquo;generar un árbol documental\u0026rdquo; a \u0026ldquo;permitir que un Agent use el árbol para recuperar información\u0026rdquo;. Si estás construyendo una base de conocimiento empresarial, Q\u0026amp;A sobre informes financieros, preguntas regulatorias o un Agent de documentación técnica, vale más la pena correr este ejemplo que limitarse a leer el README.\nServicio cloud, MCP y API PageIndex no es solo un GitHub repo. La página del proyecto también ofrece varias entradas:\nAutoalojamiento: ejecutar el código abierto en local, adecuado para pruebas y despliegues controlados. Chat Platform: una plataforma de análisis documental estilo ChatGPT. MCP / API: útil para integrarse con Agents existentes o flujos de automatización. Enterprise: orientado a despliegues privados u on-premises. Esto muestra que su posición no es la de una simple demo. Busca convertir la \u0026ldquo;recuperación documental basada en razonamiento\u0026rdquo; en una infraestructura de inteligencia documental integrable.\nEscenarios adecuados PageIndex encaja bien con tareas como:\nPreguntas y respuestas sobre PDFs largos. Análisis de informes financieros, informes anuales, prospectos y documentos regulatorios. Recuperación en documentos legales y de cumplimiento. Q\u0026amp;A sobre manuales técnicos. Recuperación en libros o papers con múltiples secciones. Bases de conocimiento empresariales que necesitan rutas de recuperación explicables. Proporcionar contexto documental estructurado a Agents. Si tu material es corto, tiene poca estructura o es simplemente un FAQ común, embedding + vector DB tradicional puede ser suficiente. Las ventajas de PageIndex aparecen con más claridad en documentos largos, estructura fuerte, dominios profesionales y preguntas que requieren razonamiento.\nAspectos a tener en cuenta Primero, PageIndex sigue dependiendo de LLMs. La construcción del árbol, los resúmenes y la calidad de recuperación se ven afectados por la capacidad del modelo, los prompts y la calidad del parsing documental.\nSegundo, la versión local usa parsing PDF estándar. Documentos escaneados complejos, PDFs con muchas tablas y gráficos, o materiales con maquetación desordenada pueden requerir OCR y preprocesamiento más potente.\nTercero, sin base vectorial no significa coste cero. Construir el árbol también consume llamadas al modelo y tiempo, especialmente en colecciones documentales grandes.\nCuarto, PageIndex se parece más a un marco de indexación estructural y recuperación por razonamiento. No reemplaza directamente todas las pilas RAG. En producción, también puede combinarse con recuperación vectorial, búsqueda por palabras clave, control de permisos, caché y sistemas de auditoría.\nResumen Lo interesante de PageIndex es que desplaza el foco del RAG desde la \u0026ldquo;recuperación por similitud textual\u0026rdquo; hacia \u0026ldquo;estructura documental + razonamiento LLM\u0026rdquo;. Para documentos largos y profesionales, esta dirección merece atención.\nSi estás construyendo Q\u0026amp;A documental empresarial, análisis de informes financieros, recuperación regulatoria o Agents para manuales técnicos, PageIndex puede servir como referencia de una nueva arquitectura RAG: primero dar estructura al documento y luego dejar que el modelo razone sobre esa estructura, en lugar de trocear todo desde el principio y meterlo en una base vectorial.\nReferencias:\nGitHub: VectifyAI/PageIndex ","date":"2026-05-20T23:51:37+08:00","permalink":"https://knightli.com/es/2026/05/20/vectifyai-pageindex-vectorless-rag/","title":"Qué es PageIndex: un índice documental RAG basado en razonamiento sin bases vectoriales"},{"content":"Microsoft actualizó su guía sobre la expiración de certificados de Windows Secure Boot y las actualizaciones de CA. El punto clave no es que \u0026ldquo;el PC dejará de arrancar cuando expire el certificado\u0026rdquo;. El problema real es que un grupo de certificados Secure Boot emitidos en 2011 empezará a expirar a partir de junio de 2026, y los dispositivos Windows necesitan migrar a los nuevos certificados de 2023 para seguir recibiendo futuras actualizaciones de protección en la fase temprana de arranque.\nArtículo original: Microsoft Support: Windows Secure Boot certificate expiration and CA updates.\nDe qué trata esta actualización Secure Boot es una función de seguridad del firmware UEFI. Antes de que arranque el sistema operativo, verifica las firmas de cargadores de arranque, controladores UEFI, Option ROM y otros componentes, ayudando a bloquear bootkits, rootkits y otro malware de fase temprana.\nEsta validación depende de varias bases de datos y claves almacenadas en el firmware:\nKEK: clave de inscripción, usada para autorizar actualizaciones de las bases de datos de Secure Boot. DB: base de datos de firmas permitidas, que decide qué componentes de arranque pueden ser confiables. DBX: base de datos de firmas revocadas, usada para bloquear componentes conocidos como no confiables o riesgosos. Microsoft indica que un grupo de certificados de 2011 usado durante años por dispositivos Windows se acerca a su expiración, y que los certificados correspondientes ya existen en versiones de 2023. Esto incluye el certificado KEK usado para firmar actualizaciones de DB / DBX, la Windows UEFI CA usada para firmar el cargador de arranque de Windows, y la UEFI CA usada para cargadores de arranque de terceros, aplicaciones EFI y Option ROM.\n¿Afectará al arranque? La pregunta que más preocupa a la mayoría de usuarios es: después de que expiren los certificados en 2026, ¿el PC dejará de arrancar de repente?\nLa respuesta de Microsoft es bastante clara: los dispositivos que no hayan recibido los nuevos certificados de 2023 podrán seguir arrancando y funcionando normalmente, y las actualizaciones estándar de Windows seguirán instalándose. El problema es que esos dispositivos ya no podrán recibir nuevas protecciones relacionadas con la fase temprana de arranque, como actualizaciones de Windows Boot Manager, actualizaciones de la base de datos de Secure Boot, actualizaciones de listas de revocación y mitigaciones para vulnerabilidades de arranque descubiertas más adelante.\nAsí que se parece más a una cadena de protección de seguridad que envejece que a un problema simple de \u0026ldquo;el sistema queda obsoleto de inmediato\u0026rdquo;. A corto plazo, la máquina puede seguir funcionando. A largo plazo, bajará su capacidad de defensa frente a nuevos bootkits, vulnerabilidades de la cadena de arranque y componentes revocados.\nQué deben hacer los usuarios normales Los usuarios normales no necesitan editar manualmente las claves de Secure Boot, y no deberían borrar, restablecer o importar certificados en BIOS / UEFI sin una instrucción clara.\nEl enfoque más seguro es:\nMantener Windows Update activado e instalar actualizaciones acumulativas. Instalar actualizaciones de firmware, BIOS, UEFI y controladores proporcionadas por el fabricante del PC. No mantener Secure Boot desactivado a largo plazo solo por problemas temporales de compatibilidad. Si BitLocker está activado, confirmar que la clave de recuperación está disponible antes de cambios relacionados con firmware o Secure Boot. Usar msinfo32 para revisar \u0026ldquo;Secure Boot State\u0026rdquo; y confirmar que Secure Boot está activado. En PCs domésticos, el riesgo principal normalmente no es \u0026ldquo;no saber operar\u0026rdquo;, sino dejar el firmware sin actualizar durante demasiado tiempo. Muchos cambios relacionados con Secure Boot en portátiles y equipos de marca dependen al final del soporte de firmware del OEM.\nQué deben vigilar los administradores de empresa En entornos empresariales, el problema no está en una sola máquina. Está en la mezcla de modelos de dispositivos, versiones de firmware, políticas de cifrado, herramientas de despliegue y componentes de arranque de terceros.\nConviene empezar por cuatro cosas:\nInventariar modelos de dispositivos, versiones de Windows, estado de Secure Boot, versiones de firmware y estado de BitLocker. Probar primero en modelos representativos y ampliar el despliegue gradualmente. Poner actualizaciones de Windows, firmware OEM, copia de claves de recuperación y flujos PXE / MDT / ConfigMgr / Intune dentro de un mismo plan de cambio. Validar si los medios de recuperación, herramientas de imagen, software de seguridad de terceros y cargadores de arranque de doble sistema siguen arrancando normalmente. La documentación de Microsoft también ofrece rutas para dispositivos gestionados por IT mediante registro, directivas de grupo, WinCS API, Intune y ejemplos de monitorización. Para empresas, esta actualización de certificados no debería tratarse como un parche común. Debe probarse, desplegarse por fases y acompañarse de un plan de reversión como cambio de nivel firmware.\nDoble arranque y herramientas de arranque de terceros requieren más cuidado Si un dispositivo usa doble arranque con Linux, un cargador de arranque de terceros, aplicaciones EFI con firma personalizada, medios de recuperación antiguos o herramientas de despliegue offline, esta actualización merece validación anticipada.\nLa razón es que Microsoft ha separado con más detalle partes del modelo de confianza original. Por ejemplo, la confianza para cargadores de arranque de terceros y Option ROM ya no está completamente agrupada. Esto ayuda a reducir el alcance de confianza, pero también significa que componentes de arranque antiguos, versiones sin actualizar de shim / GRUB, medios de recuperación viejos o herramientas de arranque personalizadas podrían encontrar más problemas de confianza de firma en el futuro.\nLa regla es simple: no esperes a que expiren los certificados para descubrir que tu USB de recuperación tampoco arranca. Las máquinas importantes deberían probar al menos una vez el flujo real de recuperación antes de tiempo.\nQué no conviene hacer Este tipo de problema parece una \u0026ldquo;expiración de certificado\u0026rdquo;, así que es tentador entrar en BIOS y cambiar claves manualmente. Salvo que el fabricante o la documentación de Microsoft lo pidan claramente, no es recomendable.\nNo dejes Secure Boot desactivado a largo plazo. No borres directamente Secure Boot keys en dispositivos de producción. No copies la configuración de firmware de un dispositivo a otro lote de modelos distintos. Y no actualices solo Windows, ignores el firmware OEM y asumas que todo está resuelto.\nUna forma más razonable de verlo es: las actualizaciones de Windows resuelven el lado del sistema operativo, las actualizaciones de firmware OEM resuelven el lado de la plataforma, y la política de despliegue empresarial resuelve la consistencia a escala. Si falta una de las tres, después puede convertirse en un problema de arranque difícil de diagnosticar.\nResumen El impacto real de la expiración de certificados de Windows Secure Boot no es que todos los PCs dejen de arrancar el mismo día de 2026. El problema real es que los dispositivos con certificados antiguos perderán gradualmente la capacidad de recibir futuras actualizaciones de seguridad de Secure Boot.\nLos usuarios individuales deben mantener Windows y firmware actualizados, y evitar desactivar Secure Boot sin necesidad. Los administradores de empresa deberían empezar cuanto antes con inventario, pruebas y despliegue por fases. Cuanto más cerca esté junio de 2026, menos tiempo quedará para compatibilidad de firmware, validación de recuperación y planes de reversión masiva.\n","date":"2026-05-20T23:15:08+08:00","permalink":"https://knightli.com/es/2026/05/20/windows-secure-boot-certificate-expiration-2026/","title":"Los certificados de Windows Secure Boot expiran en 2026: cómo deben actualizar usuarios y administradores"},{"content":"Después de que Google lanzara Gemini 3.5 Flash y Gemini Omni, la pregunta práctica no es el benchmark, sino cómo pueden usarlos realmente los usuarios normales y los desarrolladores, qué entradas son gratuitas y cuáles son solo pruebas de bajo umbral.\nResumen rápido:\nPara chat, escritura, comprensión de imágenes y preguntas cotidianas: primero Gemini app. Para probar parámetros, prompts y entradas multimodales de Gemini 3.5 Flash: Google AI Studio. Para llamar a Gemini 3.5 Flash desde código: crear una API key en AI Studio. Para probarlo gratis desde la terminal: mirar Gemini CLI. Para probar la edición de video de Gemini Omni: empezar por Gemini app y Google Flow. Para producción real: no depender de cuotas gratuitas; pasar a una API de pago o Vertex AI. Nota: las cuotas gratuitas, disponibilidad regional, niveles de suscripción y menús de modelos cambian con el tiempo. Este artículo fue escrito el 20 de mayo de 2026. Antes de usarlo formalmente, conviene revisar las páginas actuales de Google.\nMétodo gratuito 1 para Gemini 3.5 Flash: Gemini app La entrada más sencilla es Gemini app:\nhttps://gemini.google.com/\nEl uso es directo:\nAbrir Gemini. Iniciar sesión con una cuenta de Google. Buscar 3.5 Flash en el selector de modelos. Empezar a conversar. Esta entrada es adecuada para usuarios normales. Puedes usarla para escribir, resumir, entender imágenes, analizar archivos, responder preguntas cotidianas y hacer planificación simple. Según información pública, Gemini 3.5 Flash ya está disponible para usuarios globales y puede seleccionarse desde el menú de modelos de Gemini.\nLos límites también son claros: los usuarios gratuitos suelen tener límites diarios de mensajes, región y funciones. Si superas el límite, tendrás que esperar a que se renueve la cuota o actualizar la suscripción.\nMétodo gratuito 2 para Gemini 3.5 Flash: Google AI Studio Si no solo quieres conversar, sino ajustar prompts, revisar parámetros o probar salida estructurada, Google AI Studio encaja mejor:\nhttps://aistudio.google.com/\nFlujo básico:\nIniciar sesión en Google AI Studio. Crear un nuevo prompt. Seleccionar gemini-3.5-flash en el menú de modelos. Escribir el prompt y ejecutarlo. La ventaja de AI Studio es el mayor control. Puedes ajustar temperatura, instrucciones del sistema, salida estructurada y entrada con múltiples imágenes, y también exportar el prompt probado como código o llamada API.\nPara desarrolladores, AI Studio es un banco de pruebas gratuito. Ajustar primero el prompt y el formato de entrada aquí ayuda a desperdiciar menos cuota cuando pases a la integración por API.\nMétodo gratuito 3 para Gemini 3.5 Flash: API key gratuita Lo que más interesa a los desarrolladores es la API. AI Studio permite crear una Gemini API key para llamar a gemini-3.5-flash.\nFlujo básico:\nAbrir Google AI Studio. Buscar Get API key. Elegir o crear un proyecto. Crear una API key. Guardar la key en una variable de entorno local. Ejemplo en Python:\n1 2 3 4 5 6 7 8 9 10 11 import os from google import genai client = genai.Client(api_key=os.environ[\u0026#34;GEMINI_API_KEY\u0026#34;]) response = client.models.generate_content( model=\u0026#34;gemini-3.5-flash\u0026#34;, contents=\u0026#34;Explica en tres frases para qué escenarios es adecuado Gemini 3.5 Flash.\u0026#34; ) print(response.text) Ejemplo en Node.js:\n1 2 3 4 5 6 7 8 9 10 import { GoogleGenAI } from \u0026#34;@google/genai\u0026#34;; const ai = new GoogleGenAI({ apiKey: process.env.GEMINI_API_KEY }); const response = await ai.models.generateContent({ model: \u0026#34;gemini-3.5-flash\u0026#34;, contents: \u0026#34;Explica en tres frases para qué escenarios es adecuado Gemini 3.5 Flash.\u0026#34; }); console.log(response.text); Ejemplo con curl:\n1 2 3 4 curl \u0026#34;https://generativelanguage.googleapis.com/v1beta/models/gemini-3.5-flash:generateContent\u0026#34; \\ -H \u0026#34;x-goog-api-key: $GEMINI_API_KEY\u0026#34; \\ -H \u0026#34;Content-Type: application/json\u0026#34; \\ -d \u0026#39;{\u0026#34;contents\u0026#34;:[{\u0026#34;parts\u0026#34;:[{\u0026#34;text\u0026#34;:\u0026#34;Hello Gemini 3.5 Flash\u0026#34;}]}]}\u0026#39; La información pública indica que el nivel gratuito de AI Studio suele ofrecer a los modelos Gemini Flash cierta cuota diaria de solicitudes. La cifra puede cambiar según tiempo, región y estado de la cuenta. Se mencionan con frecuencia cifras como unas 1.500 solicitudes al día, límites por minuto y límites de token. No conviene fijar esos números en un plan de producción; antes de lanzar algo, revisa las páginas actuales de precios y límites de Google AI.\nMétodo gratuito 4 para Gemini 3.5 Flash: Gemini CLI Si te gusta la línea de comandos, puedes mirar Gemini CLI. Sirve para scripts temporales, resúmenes de repositorios, lectura de archivos y preguntas rápidas desde la terminal.\nLa instalación suele ser:\n1 npm install -g @google/gemini-cli Después ejecuta:\n1 gemini La CLI encaja mejor con el uso diario de desarrolladores individuales, no con integraciones de producción. En producción conviene usar API keys, cuentas de servicio, control de permisos y formas de llamada auditables.\nAcceso gratuito o de baja fricción a Gemini Omni: Gemini app y Google Flow Gemini Omni es un modelo multimodal para creación y edición de video. Su capacidad central no es la pregunta-respuesta de texto común, sino la edición de video en múltiples turnos mediante lenguaje natural, con referencias de imagen, texto, video y audio.\nLa página de Google DeepMind menciona estas entradas:\nGemini app. Google Flow. YouTube Shorts. La página también indica que se requiere una suscripción a Google AI y que las funciones varían según el nivel de suscripción y la región. Por eso, el \u0026ldquo;uso gratuito\u0026rdquo; de Gemini Omni debe entenderse con cuidado: algunas entradas podrían permitir a usuarios gratuitos ver o probar parte de la experiencia, pero la edición completa de video puede requerir suscripción, disponibilidad regional o despliegue gradual.\nSi solo quieres probarlo, sigue este orden:\nAbre primero Gemini app y revisa si aparece Gemini Omni o una entrada relacionada con edición de video. Luego abre Google Flow: https://flow.google/ Si creas videos cortos, observa si aparecen funciones de edición relacionadas con Omni en YouTube Shorts. Si la entrada no aparece, normalmente no significa que hayas hecho algo mal. Puede depender de la cuenta, región, nivel de suscripción o grupo de despliegue.\nCómo conviene usar Gemini Omni Gemini Omni es más adecuado para creadores que para chat común.\nPuedes probar estas direcciones:\nSubir o elegir un video y pedirle que cambie el estilo. Hacer que una acción concreta del video sea más exagerada. Usar una imagen de referencia para reemplazar un objeto o personaje de la escena. Modificar cámara, acción, entorno y estilo en múltiples turnos. Combinar bocetos, imágenes de referencia, audio o video en una nueva salida. El prompt puede escribirse como una instrucción para un editor:\n1 Mantén sin cambios la persona y la estructura de la habitación del video original. Cambia el efecto después de tocar el espejo por ondas líquidas. El movimiento debe ser natural y la luz no debe cambiar de forma brusca. En edición de múltiples turnos, no metas demasiadas solicitudes de una sola vez. Un enfoque más estable es:\nCambiar primero la acción principal. Cambiar después el estilo. Ajustar luego el ángulo de cámara. Ajustar al final sonido, texto y ritmo. Así es más fácil mantener la coherencia y ubicar en qué paso aparece un problema.\nErrores comunes al usar opciones gratuitas Primero, la cuota gratuita no es cuota de producción. Una API key gratuita sirve para pruebas, herramientas personales y prototipos, no para prometer un servicio estable.\nSegundo, no envíes datos sensibles a entradas gratuitas o de terceros. Esto incluye código no publicado, datos de clientes, contratos, claves, hojas financieras y documentos internos.\nTercero, revisa la configuración de uso de datos. Los niveles gratuitos pueden tener políticas distintas de uso de datos; antes de usar, revisa la configuración en AI Studio o en tu cuenta de Google.\nCuarto, las capacidades de video suelen estar más limitadas que las de texto. Funciones como Gemini Omni pueden depender de suscripción, región, cola, duración, resolución y políticas de seguridad de contenido.\nQuinto, cuidado con las \u0026ldquo;API ilimitadas gratis\u0026rdquo; de terceros. Muchas pasarelas limitan velocidad, reenvían solicitudes, registran logs o exigen métodos de pago poco transparentes. No es recomendable usarlas para tareas sensibles.\nQué entrada elegir Si eres usuario normal:\nGemini 3.5 Flash: usa Gemini app. Gemini Omni: mira primero Gemini app y luego Google Flow. Si eres creador:\nUsa Google Flow para probar flujos de video con Omni. Usa Gemini app para guiones, storyboards, prompts y descripciones de materiales. Si eres desarrollador:\nUsa AI Studio para depurar prompts. Usa una API key para integrar gemini-3.5-flash. Usa Gemini CLI para flujos personales en terminal. Para producción, considera Vertex AI o la API de pago. Si eres empresa:\nNo dependas de cuotas gratuitas. Prioriza permisos, logs, auditoría, residencia de datos, cumplimiento y gestión de claves. En generación y edición de video, añade marcas de agua, revisión de contenido y procesos de derechos de autor. Resumen Las rutas gratuitas para Gemini 3.5 Flash son relativamente claras: Gemini app, Google AI Studio, API key de AI Studio y Gemini CLI pueden servir como entradas de bajo umbral. Es adecuado para chat, escritura, programación, prototipos de Agent y pruebas multimodales.\nGemini Omni se centra en edición de video y creación multimodal. Sus entradas principales están en Gemini app, Google Flow y YouTube Shorts, pero las capacidades completas probablemente dependan más de suscripción y región. Es adecuado para que los creadores empiecen con pruebas y validación de conceptos, no para planificar desde el principio un servicio de producción estable.\nLa estrategia más prudente es: probar primero tareas de texto y código con el nivel gratuito de Gemini 3.5 Flash; validar efectos de creación de video con Gemini Omni en Gemini app o Flow; y, cuando haya que lanzar algo real, pasar a una solución formal con auditoría, facturación y permisos controlados.\nReferencias:\nGoogle DeepMind: Gemini 3.5 Flash Google DeepMind: Gemini Omni Apidog: How to Use Gemini 3.5 Flash for Free enlace original de freedidi ","date":"2026-05-20T23:13:35+08:00","permalink":"https://knightli.com/es/2026/05/20/gemini-3-5-flash-omni-free-access/","title":"Cómo usar gratis Gemini 3.5 Flash y Gemini Omni: entradas para usuarios y desarrolladores"},{"content":"Google DeepMind publicó la página de Gemini Omni. Su posición es directa: crear contenido a partir de cualquier entrada, con el foco inicial puesto en el video.\nSi Nano Banana está más orientado a la generación y edición de imágenes, Gemini Omni se parece más a un modelo de edición multimodal para video. Los usuarios pueden modificar un video paso a paso con lenguaje natural, haciendo que cada cambio posterior se base en el anterior, mientras intenta mantener la coherencia de escenas, personas, acciones y lógica visual.\nPágina del proyecto: https://deepmind.google/models/gemini-omni/\nEl problema central que intenta resolver La edición de video tradicional suele requerir líneas de tiempo, capas, máscaras, fotogramas clave, corrección de color, pistas de audio y mucho trabajo manual. Las herramientas de generación de video con IA ya pueden crear clips desde prompts, pero suelen tener dos problemas:\nDespués de una generación inicial, no es fácil hacer ajustes precisos. En ediciones de múltiples turnos, los personajes, escenas, estilos y movimientos pueden desviarse. Gemini Omni apunta al segundo paso: no solo generar un video, sino permitir que el usuario siga pidiendo cambios como si hablara con un editor.\nLa página lo describe como una forma de editar cualquier video mediante una conversación natural y por pasos. Cada edición se basa en el resultado anterior, con el objetivo de mantener una escena coherente y unificada.\nCapacidades principales Las capacidades de Gemini Omni se pueden agrupar en varias áreas.\nLa primera es la edición de video con lenguaje natural. El usuario puede pedir directamente al modelo que cambie el estilo visual, el movimiento o los efectos de un video. Por ejemplo, puede hacer que un espejo ondule como líquido, convertir a una persona en dibujo lineal, muñeco de fieltro o estructura holográfica transparente, o transformar todo el entorno en 3D voxel art.\nLa segunda es la reconstrucción de acciones. Puede cambiar lo que ocurre en un video, como agrandar el agujero formado por una mano, hacer que un juguete emita el sonido del animal correspondiente o lograr que las luces de un edificio reaccionen a la música.\nLa tercera es la edición de video real basada en imágenes de referencia. El usuario puede proporcionar una imagen de referencia y pedir al modelo que coloque un edificio, un sol, una aeronave u otro objeto dentro de una escena de video real.\nLa cuarta es mantener la coherencia en ediciones de múltiples turnos. La página muestra un flujo continuo: mover a una violinista a un entorno de referencia, hacer desaparecer el violín y después cambiar la cámara a un ángulo sobre el hombro. Esto se acerca más a un proceso creativo real que a un prompt de una sola vez.\nLa quinta es la referencia con múltiples entradas. Gemini Omni puede integrar imagen, texto, video y audio en una sola salida, con soporte para transferencia de estilo, transferencia de movimiento, reemplazo de personajes y conversión de bocetos a video.\nPor qué enfatiza el conocimiento del mundo Google subraya varias veces que Gemini Omni no solo busca que las imágenes se vean reales. También combina el conocimiento del mundo de Gemini, intuición física, historia, ciencia y lógica narrativa.\nEsto es importante. Si un modelo de video solo optimiza la calidad visual, puede producir movimientos ilógicos, relaciones confusas entre objetos o falta de sincronía entre texto e imagen. El objetivo de Gemini Omni es que el video no solo parezca correcto, sino que también sea más coherente en historia, física y significado.\nAlgunos ejemplos de la página son:\nUna canica rodando por una pista de reacción en cadena. Una explicación de plegamiento de proteínas con claymation. Una explicación estilo stop motion de cómo funciona el hipocampo. Letras que aparecen asociadas a objetos dentro de la escena. Palabras en pantalla que aparecen una por una siguiendo el ritmo. Estos ejemplos muestran que no es solo una herramienta de efectos para videos cortos. Intenta unir expresión de conocimiento, narrativa y generación audiovisual.\nRelación con Veo, Flow y Nano Banana Dentro de la línea actual de productos de Google, Gemini Omni parece una capa de creación y edición multimodal.\nVeo está más centrado en el modelo de generación de video en sí, con énfasis en video cinematográfico y generación de audio. Google Flow es un estudio creativo con IA para creadores, útil para organizar tomas, materiales y proyectos de video. Nano Banana se orienta más a creación de imágenes y edición detallada. Gemini Omni, en cambio, enfatiza la edición multimodal desde cualquier entrada hacia una salida coherente, especialmente el control de video en múltiples turnos mediante lenguaje natural.\nUna forma simple de verlo:\nPara generar video de alta calidad: mirar Veo. Para organizar proyectos de video dentro de un flujo creativo: mirar Google Flow. Para editar imágenes: mirar Nano Banana. Para modificar video de forma conversacional usando imágenes, texto, video y audio como referencia: mirar Gemini Omni. Formas de acceso La página menciona estos puntos de acceso:\nGemini app. Google Flow. YouTube Shorts. Sin embargo, también indica que se requiere una suscripción a Google AI, y que las funciones varían según el nivel de suscripción y la región. Es decir, no todos los usuarios de todas las regiones podrán usar de inmediato todas las capacidades.\nPara creadores, la entrada más interesante probablemente sea Google Flow, porque está más cerca de un espacio creativo completo. Para usuarios generales, Gemini app y YouTube Shorts pueden ser formas más sencillas de probarlo.\nSeguridad y etiquetado de contenido La página de Gemini Omni dedica una sección al proceso de seguridad. El desarrollo de Gemini Omni Flash se realizó en colaboración con equipos internos de seguridad y responsabilidad, e incluyó evaluaciones automatizadas, evaluaciones humanas, red teaming humano, red teaming automatizado y revisión ética y de seguridad antes del lanzamiento.\nEn transparencia de contenido, la página señala que el contenido creado o editado con Omni en Gemini app, Google Flow o YouTube incluirá marcas de agua digitales imperceptibles SynthID y C2PA Content Credentials. Los usuarios podrán verificar contenido desde Gemini app, con expansión posterior a Chrome y Search.\nEsto es especialmente relevante para modelos de video. Cuanto más realistas sean la generación y edición de video, más importantes serán el etiquetado de origen, la prevención de abuso y las herramientas de verificación.\nPara quién sirve Gemini Omni encaja con varios tipos de usuarios:\nCreadores de contenido que quieren modificar video rápidamente con lenguaje natural. Equipos de diseño que necesitan combinar bocetos, imágenes de referencia, audio y material de video en una pieza final. Personas que crean videos cortos, conceptos publicitarios, explicadores educativos y borradores visuales de producto. Creadores que quieren construir flujos de trabajo de video con IA en Google Flow. Desarrolladores e investigadores que siguen los límites de la edición de video multimodal. Pero no sirve para todos los escenarios. Películas comerciales serias, visuales principales de marca, producción audiovisual y videos de lanzamiento de producto siguen requiriendo revisión humana, control de derechos, verificación de hechos y gestión de materiales. La IA puede acelerar claramente la generación de conceptos y la iteración del primer borrador, pero no debe reemplazar la revisión final.\nCómo interpretar Gemini Omni La importancia de Gemini Omni está en que mueve el video con IA desde la \u0026ldquo;generación de una sola vez\u0026rdquo; hacia la \u0026ldquo;edición conversacional\u0026rdquo;. Eso se acerca más al proceso creativo real que simplemente mejorar la calidad de imagen.\nSi funciona de manera estable en edición de múltiples turnos, consistencia, control de referencias, sincronización de audio y video, y etiquetado de contenido, la forma de usar herramientas de video con IA cambiará. Los usuarios ya no escribirán solo un prompt largo esperando acertar; revisarán escenas, acciones, estilos y narrativas paso a paso como directores, editores y diseñadores.\nTodavía habrá que observar disponibilidad real, precio, restricciones regionales, duración generable, resolución, política de derechos y reglas de uso comercial. Para creadores comunes, el punto más práctico será comprobar si Gemini Omni puede completar de forma estable ediciones de video en múltiples turnos dentro de Google Flow y Gemini app.\nReferencias:\nGoogle DeepMind: Gemini Omni ","date":"2026-05-20T23:11:58+08:00","permalink":"https://knightli.com/es/2026/05/20/google-gemini-omni-video-editing/","title":"Qué es Gemini Omni: análisis completo del modelo de Google para edición de video con IA en múltiples turnos"},{"content":"En las últimas semanas aparecieron varios problemas locales de seguridad de alto perfil en el ecosistema Linux. Por separado, afectan zonas distintas: interfaces criptográficas, rutas de red e IPsec, manejo de page cache y comprobaciones de acceso ptrace. En conjunto, apuntan a la misma lección operativa: si un atacante ya tiene un punto de ejecución local con pocos privilegios, el riesgo para hosts Linux, nodos de contenedores, máquinas de CI y servidores multiusuario aumenta de forma clara.\nEste artículo no repite todos los detalles técnicos de cada vulnerabilidad. Resume su impacto práctico y enlaza cuatro análisis separados dentro del sitio.\nQué afecta cada uno de los cuatro eventos Los cuatro riesgos que conviene seguir son:\nCopy Fail (CVE-2026-31431): un usuario local con pocos privilegios puede afectar la page cache mediante rutas relacionadas con criptografía del kernel y ampliar privilegios. Dirty Frag (relacionado con CVE-2026-43284 / CVE-2026-43500): el riesgo se concentra en xfrm/ESP, RxRPC y rutas de datos de red y kernel, con alto impacto en fases posteriores a una intrusión. Fragnesia (CVE-2026-46300): cercano a Dirty Frag, gira alrededor de XFRM ESP-in-TCP, fragmentos compartidos y riesgo de escritura en page cache. ssh-keysign-pwn (CVE-2026-46333): no es un bug de root shell directo, sino un riesgo local de divulgación de información que puede exponer claves privadas SSH del host, /etc/shadow y otros archivos sensibles. Los puntos de entrada son distintos y las mitigaciones también. Arreglar Copy Fail no cubre automáticamente Dirty Frag o Fragnesia. Desactivar algunos módulos de red tampoco elimina por sí solo el riesgo de divulgación de información de ssh-keysign-pwn.\nCopy Fail: alta prioridad para contenedores y nodos CI El impacto clave de Copy Fail no es que una aplicación se bloquee. Es que una capacidad de ejecución con pocos privilegios puede convertirse en permisos de root. Es especialmente sensible en estos entornos:\nNodos CI/CD que permiten subir o ejecutar código. Hosts de contenedores que ejecutan cargas no confiables. Máquinas de desarrollo y prueba, jump hosts y servidores compartidos. Hosts cloud con kernels antiguos y ciclos de parcheo lentos. El peligro de Copy Fail está en su umbral de explotación relativamente bajo y en que se combina fácilmente con escenarios de contenedores. Muchos equipos tratan los contenedores como una frontera fuerte de aislamiento, pero los contenedores ordinarios siguen compartiendo el kernel del host por defecto. Si un atacante obtiene una shell dentro de un contenedor, una LPE del kernel puede convertir un problema del contenedor en un problema del host.\nAnálisis detallado: Copy Fail CVE-2026-31431: riesgo de escape de contenedor en una ruta de copia de archivos del kernel Linux.\nDirty Frag: un amplificador posterior a la intrusión Dirty Frag se parece más a una herramienta de ampliación de privilegios después de que el atacante ya entró al sistema. No es una vulnerabilidad remota sin autenticación típica. El requisito habitual es que el atacante ya tenga ejecución local mediante una contraseña débil, WebShell, cuenta de servicio con pocos privilegios, tarea de contenedor u otro punto de apoyo.\nSu impacto práctico aparece en varios lugares:\nUna cuenta comprometida con pocos privilegios puede convertirse en root. Un punto de ejecución con pocos privilegios dentro de un contenedor puede amenazar al host. Los sistemas que usan IPsec, ESP, RxRPC o capacidades de red relacionadas del kernel necesitan revisar con cuidado parches y mitigaciones temporales. Los equipos de seguridad no deben mirar solo la defensa perimetral, sino también las cadenas de escalada posteriores a la intrusión. Dirty Frag recuerda a los equipos de operaciones que una LPE local quizá no sea la primera entrada, pero puede decidir hasta dónde llega una intrusión. Si existe un punto de apoyo con pocos privilegios, el atacante buscará bugs del kernel para llegar al nivel más alto.\nAnálisis detallado: Dirty Frag CVE-2026-43284: guía de riesgo y mitigación de escalada local en Linux.\nFragnesia: una superficie similar no se limpia de una sola vez Fragnesia importa porque muestra que la superficie alrededor de Dirty Frag no es un problema aislado. Incluso si un bug se corrige, rutas vecinas, estructuras de datos similares y combinaciones de módulos relacionados pueden conservar nuevos puntos explotables.\nSu impacto operativo principal es:\nNo tratar solo el nombre de la vulnerabilidad una vez. Hay que seguir revisando por superficie de ataque. esp4, esp6, rxrpc, XFRM y ESP-in-TCP deben evaluarse según dependencias reales del negocio. Si el sistema no depende de esas capacidades de red, se puede considerar una desactivación temporal, pero primero debe probarse para no romper VPN, IPsec, túneles o redes internas. Los riesgos de contaminación de page cache pueden crear puntos ciegos: el archivo parece no cambiar, pero la ruta de ejecución queda afectada. Para empresas, la lección principal es que la gestión de parches no debe mirar solo un CVE aislado. Es más seguro inventariar por subsistemas y superficies de ataque, identificar qué máquinas exponen esas capacidades y qué servicios realmente necesitan esos módulos.\nAnálisis detallado: Fragnesia (CVE-2026-46300): impacto y mitigación de una escalada local en el kernel Linux.\nssh-keysign-pwn: no da root directo, pero sigue siendo peligroso ssh-keysign-pwn es distinto de los tres anteriores. Se parece más a una divulgación local de información sensible que a una vulnerabilidad de root shell directo. Pero en ataques reales, la divulgación de información sensible puede convertirse rápidamente en un incidente mayor.\nSus impactos principales incluyen:\nLa filtración de SSH host private keys puede afectar la confianza en la identidad del host. El acceso a archivos como /etc/shadow puede permitir cracking offline y toma de cuentas. Servidores multiusuario, jump hosts, máquinas de build y máquinas de desarrollo compartidas tienen mayor riesgo. Aunque el atacante no escale privilegios de inmediato, puede obtener material de credenciales útil para movimiento lateral. Este tipo de problema se subestima fácilmente porque no luce tan dramático como una shell root directa. Sin embargo, en entornos empresariales, la exposición de claves y hashes de contraseñas suele implicar una limpieza más larga: rotar claves SSH del host, revisar relaciones de confianza, comprobar contraseñas de cuentas y auditar logs de acceso.\nAnálisis detallado: ssh-keysign-pwn (CVE-2026-46333): divulgación local en Linux, claves SSH del host y riesgo sobre /etc/shadow.\nImpacto común: los contenedores no son una frontera fuerte por defecto Juntos, estos cuatro eventos dejan claro un punto: el aislamiento ordinario de contenedores no es aislamiento de máquina virtual.\nDocker, containerd y Kubernetes usan namespaces, cgroups, capabilities, seccomp, AppArmor y SELinux para reducir superficie de ataque, pero normalmente siguen compartiendo el kernel del host. Si la vulnerabilidad está en el kernel compartido, un punto de ejecución con pocos privilegios dentro de un contenedor puede convertirse en entrada de ataque.\nLos entornos de alto riesgo deberían revisar:\nSi se permite ejecutar código no confiable en hosts compartidos. Si los contenedores corren como root por defecto. Si se conceden capabilities innecesarias. Si las políticas seccomp son demasiado amplias. Si cargas multi-tenant deberían moverse a gVisor, Kata Containers, Firecracker microVM, máquinas virtuales dedicadas o nodos dedicados. Las plataformas CI/CD merecen atención especial. Los jobs de build ejecutan de forma natural código externo, scripts de instalación de dependencias, scripts de prueba y binarios temporales. Si esos jobs comparten hosts con servicios de larga duración, una sola escalada local puede afectar infraestructura mucho mayor.\nImpacto común: los parches deben llegar al kernel en ejecución Un error común al parchear kernels Linux es asumir que un paquete instalado significa que la máquina está ejecutando el kernel corregido.\nComo mínimo, operaciones debería verificar tres cosas:\n1 uname -a Confirmar el kernel actualmente en ejecución.\n1 dpkg -l | grep linux-image O en distribuciones de la familia RHEL:\n1 rpm -qa | grep kernel Confirmar los paquetes de kernel instalados.\nFinalmente, confirmar que la máquina reinició con el kernel corregido. Para servicios críticos que no pueden reiniciarse de inmediato, evaluar livepatch, hot patching o aislamiento temporal, pero no tratar la mitigación temporal como arreglo final.\nImpacto común: reducir superficie de ataque debe ser específico Estas vulnerabilidades recuerdan que endurecer Linux no puede quedarse en \u0026ldquo;actualizar el sistema\u0026rdquo; y \u0026ldquo;activar firewall\u0026rdquo;.\nRevisiones más concretas incluyen:\nSi AF_ALG / algif_aead se usa en cargas del negocio. Si XFRM, ESP, ESP-in-TCP e IPsec son necesarios para VPN, túneles o gateways de seguridad. Si RxRPC es necesario. Si user namespaces no privilegiados deben estar habilitados. Si los contenedores pueden crear tipos de socket demasiado amplios. Si las políticas de acceso ptrace son demasiado permisivas. Si el negocio no necesita ciertas capacidades, se puede evaluar desactivar módulos, ajustar sysctl, endurecer seccomp y reducir capabilities. No copies comandos a producción a ciegas. Primero inventaría dependencias y luego despliega gradualmente.\nOrden de respuesta recomendado Primero, prioriza máquinas donde la ejecución local de código está expuesta:\nHosts de contenedores. CI/CD runners. Jump hosts. Servidores multiusuario. Hosts que ejecutan servicios expuestos. Sistemas que ejecutan plugins, scripts o extensiones no confiables. Segundo, confirma avisos de la distribución y el kernel realmente en ejecución. No dependas solo del número de versión upstream. Debian, Ubuntu, RHEL, AlmaLinux, Rocky Linux, SUSE, openEuler y otras distribuciones pueden aplicar backports de seguridad.\nTercero, endurece políticas de ejecución de contenedores. Prioriza usuarios no root, capabilities mínimas, no-new-privileges, sistemas de archivos de solo lectura y políticas explícitas de seccomp más AppArmor o SELinux.\nCuarto, revisa exposición de claves y credenciales. Especialmente en entornos afectados por ssh-keysign-pwn, evalúa si SSH host keys, /etc/shadow, credenciales de jump hosts y CI secrets necesitan rotación.\nQuinto, mejora monitoreo. Observa root shells anómalas, PoCs locales sospechosas de LPE, cambios en archivos críticos, comportamiento ptrace anómalo, procesos de contenedor accediendo a rutas del host y conexiones de red inusuales desde nodos CI.\nConclusión El punto de estos cuatro eventos no es \u0026ldquo;Linux es inseguro\u0026rdquo;. El punto es que la confianza por defecto ya no alcanza.\nLinux sigue siendo transparente, reparable, configurable y endurecible. Pero en entornos donde contenedores, CI, multi-tenancy y ejecución de código impulsada por IA son cada vez más comunes, un punto de ejecución con pocos privilegios ya no puede tratarse como un problema menor. Si el kernel contiene bugs explotables de escalada local o divulgación de información sensible, una intrusión parcial puede convertirse en control del host, exposición de credenciales o movimiento lateral.\nEl enfoque más realista es tomar estos cuatro eventos como recordatorio: parchear rápido, confirmar kernels reiniciados, habilitar módulos solo cuando sean necesarios, endurecer contenedores, hacer posible la rotación de claves y reevaluar niveles de aislamiento en cargas multi-tenant.\nLecturas relacionadas en este sitio:\nCopy Fail CVE-2026-31431: riesgo de escape de contenedor en una ruta de copia de archivos del kernel Linux Dirty Frag CVE-2026-43284: guía de riesgo y mitigación de escalada local en Linux Fragnesia (CVE-2026-46300): impacto y mitigación de una escalada local en el kernel Linux ssh-keysign-pwn (CVE-2026-46333): divulgación local en Linux, claves SSH del host y riesgo sobre /etc/shadow ","date":"2026-05-20T23:00:37+08:00","permalink":"https://knightli.com/es/2026/05/20/linux-lpe-four-vulnerabilities-impact-summary/","title":"Impacto de cuatro problemas locales recientes en Linux: Copy Fail, Dirty Frag, Fragnesia y ssh-keysign-pwn"},{"content":"Google lanzó oficialmente la serie Gemini 3.5 el 20 de mayo de 2026. El primer modelo disponible es Gemini 3.5 Flash. Su posicionamiento no es solo chat, sino agentes, generación de código y ejecución de tareas complejas de larga duración.\nEl mensaje de esta presentación es claro: Google quiere que Gemini 3.5 no solo responda preguntas, sino que también planifique, ejecute, compruebe resultados y mantenga el avance en flujos de trabajo de varios pasos.\nGemini 3.5 Flash llega primero Gemini 3.5 Flash ya está disponible para varios tipos de usuarios:\nLos usuarios generales pueden probarlo en la app Gemini y en AI Mode de Google Search. Los desarrolladores pueden usarlo mediante Google Antigravity, Google AI Studio y la Gemini API en Android Studio. Los usuarios empresariales pueden acceder a él mediante Gemini Enterprise Agent Platform y Gemini Enterprise. Google también dijo que Gemini 3.5 Pro sigue en desarrollo, ya se usa internamente en Google y se espera para el próximo mes.\nEsto indica que la serie 3.5 mantiene la división entre Flash y Pro: Flash enfatiza velocidad, costo y ejecución a escala, mientras que Pro probablemente apuntará a escenarios más complejos y con mayores requisitos de capacidad.\nEl foco está en agentes y código Google describe Gemini 3.5 Flash como uno de sus modelos más fuertes para agentes y programación. El anuncio afirma que supera algunos resultados de Gemini 3.1 Pro en benchmarks de código y agentes como Terminal-Bench 2.1, GDPval-AA, MCP Atlas y CharXiv Reasoning.\nLa mayoría de usuarios no necesita obsesionarse con cada número. Lo más importante es que Google está llevando la capacidad del modelo hacia flujos ejecutables: no solo escribir código, sino migrar proyectos antiguos, desarrollar aplicaciones complejas, organizar reportes financieros, analizar datos y ejecutar pruebas repetidas.\nDentro del framework de desarrollo Antigravity, Gemini 3.5 Flash puede usar varios subagents colaborativos para manejar tareas grandes. Google mostró ejemplos como analizar el paper de AlphaZero y crear un juego jugable, convertir código legacy a Next.js y generar paisajes urbanos y opciones de UI en paralelo.\nLa dirección es clara: las herramientas de programación con IA están pasando de \u0026ldquo;generar un fragmento de código\u0026rdquo; a \u0026ldquo;coordinar varios agentes para completar un proyecto\u0026rdquo;.\nUI multimodal y gráficos más potentes Gemini 3.5 Flash se apoya en la base multimodal de Gemini 3. Google dice que puede generar interfaces web más ricas, animaciones interactivas y contenido visual.\nEl anuncio incluye ejemplos como:\nCrear animaciones interactivas para papers de investigación. Convertir descripciones de texto en modelos de hardware interactivos. Generar un concepto completo de marca para una campaña escolar de recaudación. Producir varias opciones de UX para un flujo de checkout en poco tiempo. Esto importa para desarrolladores y equipos de producto. El modelo ya no solo escribe explicaciones. También puede participar en prototipos frontend, diseño de interacción y visualización.\nUso empresarial: automatizar flujos que consumen tiempo Google citó varios ejemplos de socios. Shopify usa subagents para analizar datos complejos y predecir crecimiento de comerciantes. Macquarie Bank prueba 3.5 Flash con documentos de más de 100 páginas para acelerar la apertura de cuentas. Salesforce lo integra en Agentforce. Ramp lo usa para mejorar OCR en facturas complejas. Xero usa agentes de IA para procesos administrativos. Databricks usa flujos automatizados para monitorear anomalías de datos y sugerir correcciones.\nEstos casos apuntan a la misma tendencia: la adopción empresarial de modelos grandes se está moviendo de preguntas puntuales a automatización de procesos. Que un modelo sea barato, rápido y estable en tareas largas puede importar más que una respuesta aislada muy llamativa.\nGemini Spark: un agente personal de IA Google también anunció Gemini Spark, un agente personal de IA impulsado por Gemini 3.5 Flash. Su objetivo es ejecutarse durante largos periodos y realizar tareas de forma proactiva bajo la guía del usuario.\nGemini Spark ya empezó a desplegarse para testers de confianza. Google planea abrir una beta la próxima semana para suscriptores de Google AI Ultra en Estados Unidos.\nVale la pena seguir esta parte. Google Search, la app Gemini, Android, Workspace y el ecosistema del navegador ya están presentes en muchas áreas de la vida digital personal. Si un agente personal puede conectarse con estas entradas, su impacto puede ser mayor que el de un chatbot aislado.\nLa seguridad se mueve más arriba en el proceso Google dice que Gemini 3.5 fue desarrollado bajo su Frontier Safety Framework, con protecciones reforzadas para seguridad de la información y riesgos CBRN. El anuncio también menciona herramientas de interpretabilidad para ayudar a examinar y entender el razonamiento del modelo antes de entregar respuestas.\nEsto muestra que los lanzamientos de modelos frontera ya no son solo una competencia de capacidad. Cuanto más se enfatizan agentes, ejecución autónoma y tareas largas, más importantes se vuelven los controles de seguridad, la tasa de rechazos erróneos, la prevención de salidas dañinas y la interpretabilidad.\nCómo mirar Gemini 3.5 Gemini 3.5 Flash no es solo otro lanzamiento de modelo. Parece más bien la apuesta de Google por la siguiente forma de los productos de IA: modelos que llaman herramientas, dividen tareas, coordinan ejecución, generan UI y entran en flujos personales y empresariales.\nPara desarrolladores, lo importante será la experiencia real en Google Antigravity, AI Studio, Gemini API y Android Studio. Para empresas, la pregunta es si puede reducir trabajo manual de forma estable en flujos reales, no solo sacar buenos resultados en benchmarks.\nGemini 3.5 Pro todavía no está disponible públicamente. Cuando Pro llegue, las diferencias entre Flash y Pro en capacidad, precio, velocidad y manejo de contexto determinarán para qué escenarios de producción conviene cada uno.\nReferencias:\nGoogle Blog: Gemini 3.5 ","date":"2026-05-20T22:51:31+08:00","permalink":"https://knightli.com/es/2026/05/20/google-gemini-3-5-flash-agent-coding/","title":"Gemini 3.5 ya está aquí: Flash llega primero y Google pone el foco en agentes y tareas largas"},{"content":"bytedance/UI-TARS-desktop es el proyecto open source de ByteDance para AI Agents multimodales. No es solo una aplicación de escritorio, sino un stack de agentes. El README actual contiene principalmente dos direcciones: Agent TARS y UI-TARS Desktop.\nURL del proyecto: https://github.com/bytedance/UI-TARS-desktop\nSitio oficial: https://agent-tars.com\nEn el momento de escribir este artículo, la API de GitHub mostraba unas 34k estrellas, TypeScript como lenguaje principal y licencia Apache-2.0. El README lo describe como \u0026ldquo;Open-Source Multimodal AI Agent Stack\u0026rdquo;.\nDiferencia entre Agent TARS y UI-TARS Desktop El README coloca ambos proyectos en una misma tabla comparativa:\nAgent TARS: stack general de AI Agent multimodal que conecta GUI Agent, visión, terminal, navegador y flujos de producto. UI-TARS Desktop: aplicación de escritorio basada en modelos UI-TARS, con capacidades nativas de GUI Agent para operar ordenadores locales o remotos y navegadores. En pocas palabras, Agent TARS se parece más a un runtime general de agentes, mientras que UI-TARS Desktop es la entrada de operación GUI en escritorio.\nQué puede hacer Agent TARS Agent TARS ofrece principalmente CLI y Web UI. Su objetivo es permitir que modelos multimodales completen flujos de tareas más cercanos a la operación humana mediante MCP y distintas herramientas.\nEl README lista capacidades como:\nArranque CLI con un comando, con Web UI headful y servidor headless. Control híbrido de navegador mediante GUI Agent, DOM o estrategias mixtas. Event Stream para trazado y depuración. Integración MCP para montar MCP Servers y herramientas reales. Inicio rápido:\n1 npx @agent-tars/cli@latest Instalación global:\n1 npm install @agent-tars/cli@latest -g Ejecución con proveedor de modelo:\n1 2 agent-tars --provider volcengine --model doubao-1-5-thinking-vision-pro-250428 --apiKey your-api-key agent-tars --provider anthropic --model claude-3-7-sonnet-latest --apiKey your-api-key Qué puede hacer UI-TARS Desktop UI-TARS Desktop es un GUI Agent de escritorio. Basado en UI-TARS y las familias Seed-1.5-VL / 1.6, se centra en que el modelo entienda la pantalla y ejecute acciones de ratón y teclado.\nEl README menciona:\nControl con lenguaje natural. Capturas de pantalla y reconocimiento visual. Control preciso de ratón y teclado. Soporte multiplataforma para Windows, macOS y navegador. Feedback y estado en tiempo real. Procesamiento local con énfasis en privacidad y seguridad. Ejemplos de tareas incluyen cambiar ajustes de VS Code, revisar issues de GitHub y operar ordenadores o navegadores remotos.\nPor qué importan los GUI Agents La automatización tradicional depende de APIs, DOM o scripts. Un GUI Agent parte de la interfaz: ve botones, campos, menús y estado, y luego opera con ratón y teclado.\nTiene dos valores. Primero, muchas aplicaciones no tienen APIs estables o las APIs no cubren todo el flujo. Un GUI Agent puede actuar sobre la misma superficie que usa una persona.\nSegundo, los modelos multimodales pueden manejar capturas, documentos, páginas web e interfaces de aplicaciones, combinando comprensión visual y ejecución.\nTambién hay límites. Las operaciones GUI dependen de resolución, idioma, cambios de layout, pop-ups y latencia. En producción hacen falta permisos, confirmaciones y planes de reversión.\nRelación con MCP Agent TARS enfatiza la integración MCP. MCP ayuda porque da a los agentes una forma unificada de llamar navegadores, archivos, línea de comandos, bases de datos, servicios internos y otras herramientas.\nPara tareas complejas, hacer clic en la GUI no basta. Un patrón más estable suele ser:\nUsar APIs cuando existen. Usar visión cuando hay que entender el estado de la página. Usar control de navegador cuando se necesita interacción web real. Usar GUI Agent cuando hay que operar software local. Proyectos como UI-TARS-desktop exploran cómo juntar esas capacidades en un mismo stack de agentes.\nPrecauciones Los agentes de escritorio tienen riesgo de ejecución. Pueden operar ratón, teclado y navegador, así que hay que limitar permisos para evitar cambios accidentales en archivos, cuentas, pagos o sistemas de producción.\nEl control de ordenadores y navegadores remotos necesita límites de seguridad claros. No se deben exponer endpoints de control sin autenticación a internet.\nLos modelos multimodales pueden leer mal la interfaz. Operaciones críticas como borrar, enviar, pagar, publicar o ejecutar trades deberían requerir confirmación humana.\nPara quién es UI-TARS-desktop encaja con desarrolladores que exploran GUI Agents, equipos que construyen asistentes para flujos de escritorio e investigadores que comparan navegador, DOM, MCP y control visual. Todavía es más una base para desarrolladores que un asistente de consumo simple.\nResumen UI-TARS-desktop merece atención porque mueve los AI Agents desde \u0026ldquo;responder en chat\u0026rdquo; hacia \u0026ldquo;ver la pantalla y operar herramientas\u0026rdquo;. Su valor no está solo en controlar el escritorio, sino en combinar GUI, navegador, terminal y MCP dentro de un mismo stack.\n","date":"2026-05-19T10:56:50+08:00","permalink":"https://knightli.com/es/2026/05/19/ui-tars-desktop-multimodal-ai-agent-stack/","title":"¿Dejar que la IA opere el ordenador? UI-TARS-desktop conecta escritorio, navegador y herramientas"},{"content":"yikart/AiToEarn es un proyecto de marketing de contenidos con IA para creadores, marcas y empresas unipersonales. Intenta reunir creación, publicación, interacción y monetización en un mismo flujo de agentes, cubriendo plataformas como Douyin, Xiaohongshu, Kuaishou, Bilibili, WeChat Channels, TikTok, YouTube, Facebook, Instagram, Threads, X, Pinterest y LinkedIn.\nURL del proyecto: https://github.com/yikart/AiToEarn\nSitio oficial: https://aitoearn.ai/\nEn el momento de escribir este artículo, la API de GitHub mostraba unas 15k estrellas, TypeScript como lenguaje principal y licencia MIT. El README lo describe como una plataforma de agentes de marketing de contenidos para OPC, creadores, marcas y empresas.\nPosicionamiento AiToEarn no es solo un generador de textos ni una herramienta de programación de publicaciones. Divide el marketing de contenidos en cuatro capacidades de agente:\nMonetize: monetización de contenidos. Publish: publicación multiplataforma. Engage: interacción y operaciones de comunidad. Create: creación de contenidos. Este enfoque encaja con el flujo real de muchos creadores. El problema no es solo si la IA puede escribir un texto, sino qué ocurre después: calendario, distribución, respuestas, revisión y conexión con objetivos comerciales.\nFunciones principales Monetize: monetizar contenido AiToEarn ofrece capacidades de monetización orientadas a tareas promocionales. El README menciona tres modelos de liquidación:\nModelo Nombre completo Significado CPS Cost Per Sale Liquidación por ventas CPE Cost Per Engagement Liquidación por interacción CPM Cost Per Mille Liquidación por impresiones o reproducciones Esta parte se parece a un mercado de tareas de contenido que conecta necesidades de marcas con la distribución de creadores.\nPublish: agente de publicación Publish distribuye contenido en varias plataformas y reduce el trabajo repetitivo de publicar a mano. El README cubre plataformas de vídeo corto, contenido gráfico y redes sociales de China y del exterior.\nSu valor práctico está en la programación y gestión unificadas. Para matrices de cuentas, distribución multiplataforma y equipos globales, esto puede ser más valioso que una función aislada de redacción con IA.\nEngage: agente de interacción Engage usa una extensión de navegador para operaciones automatizadas como likes, guardados, follows, respuestas a comentarios y monitorización de marca.\nHay que usarlo con cuidado. La interacción automatizada puede activar controles de riesgo de las plataformas, por lo que conviene revisar permisos, límites de frecuencia, términos y reglas internas de cumplimiento.\nCreate: agente de creación Create se encarga de la generación de contenido. El README menciona modelos de generación de vídeo, traducción de vídeo, edición, generación de imágenes y tareas por lotes.\nEs útil para producción a escala, pero sigue haciendo falta revisión humana. Contenido de marca, anuncios y piezas multilingües necesitan precisión factual, revisión de derechos y consistencia de tono.\nCinco formas de uso Método Ideal para ¿Requiere despliegue? Usar el sitio web directamente Todos los usuarios No Usarlo en OpenClaw Usuarios de OpenClaw No Usarlo en Claude / Cursor y otros asistentes Usuarios de herramientas IA No Despliegue Docker en un clic Equipos que quieren self-hosting Sí, servidor Desarrollo desde código fuente Desarrolladores Sí, entorno de desarrollo El soporte MCP es un punto importante. Permite que Claude, Cursor u otros agentes compatibles con MCP llamen a AiToEarn como capacidad externa.\nUna configuración MCP habitual contiene:\n1 2 MCP URL: https://aitoearn.ai/api/unified/mcp Auth Header: x-api-key: your-API-Key En self-hosting hay que sustituirlo por la URL del servicio propio.\nDespliegue con Docker El README ofrece una ruta con Docker:\n1 2 3 git clone https://github.com/yikart/AiToEarn.git cd AiToEarn docker compose up -d Luego se visita:\n1 http://localhost:8080 Para equipos que valoran control de datos, despliegue privado o flujos personalizados, Docker puede ser más práctico que depender solo del sitio alojado.\nPara quién es AiToEarn encaja con creadores que publican en muchas plataformas, equipos pequeños de contenido, empresas unipersonales, marcas que colaboran con creadores y desarrolladores que quieren conectar flujos de contenido con AI Agents.\nSi solo necesitas un generador de texto simple, puede ser demasiado amplio. Su valor está en conectar creación, publicación, interacción y monetización.\nAntes de usarlo La publicación y la interacción automatizadas deben respetar las reglas de cada plataforma. Una herramienta puede mejorar la eficiencia, pero no elimina la seguridad de cuenta ni el cumplimiento.\nEl contenido generado necesita revisión humana. Anuncios, publicaciones de marca y contenido en varios idiomas pueden tener riesgos de hechos, derechos y tono.\nLas funciones de monetización implican tareas comerciales, así que conviene revisar reglas de pago, requisitos de divulgación y políticas de plataforma.\nResumen AiToEarn merece atención porque trata las operaciones de contenido como un flujo completo, no solo como escritura. Para creadores y equipos pequeños, lo atractivo es reducir trabajo repetitivo entre plataformas. Para desarrolladores, lo interesante está en MCP y la integración con agentes.\n","date":"2026-05-19T10:56:50+08:00","permalink":"https://knightli.com/es/2026/05/19/aitoearn-ai-content-marketing-agent/","title":"¿Demasiadas plataformas para publicar? AiToEarn quiere ahorrar trabajo a creadores con AI Agents"},{"content":"rohitg00/agentmemory es un sistema de memoria persistente para agentes de programación con IA. Su objetivo es claro: que Claude Code, Codex CLI, Cursor, Gemini CLI, OpenCode y herramientas similares no tengan que volver a aprender el contexto del proyecto, las decisiones de arquitectura y los problemas históricos en cada sesión nueva.\nURL del proyecto: https://github.com/rohitg00/agentmemory\nEn el momento de escribir este artículo, la API de GitHub mostraba unas 13k estrellas, TypeScript como lenguaje principal y licencia Apache-2.0. El README lo describe como \u0026ldquo;Persistent memory for AI coding agents\u0026rdquo;.\nQué problema resuelve Un dolor habitual de los coding agents es la fragmentación de memoria. Puedes pedir a un agente que arregle un problema de autenticación hoy y abrir una conversación nueva mañana, pero quizá ya no recuerde:\nPor qué se tomó una decisión de arquitectura. Qué archivos son delicados. Qué bugs se corrigieron antes. Qué comandos, herramientas o servicios locales usa el proyecto. Qué convenciones sigue el equipo. Las notas estáticas ayudan, pero a menudo se olvidan o no están conectadas al flujo activo. agentmemory intenta ofrecer una capa de memoria compartida entre distintas herramientas de programación con IA.\nAgentes compatibles El README menciona Claude Code, Codex CLI, Cursor, Gemini CLI, OpenCode y otras herramientas compatibles con MCP. La idea central es exponer memoria mediante un servicio local, MCP, hooks e integraciones, para que varios asistentes compartan el mismo contexto de proyecto.\nEsto es útil para equipos que cambian de herramienta. Un desarrollador puede usar Cursor, otro Claude Code y la automatización Codex CLI. Una capa de memoria compartida reduce explicaciones repetidas.\nInicio rápido Instalación global:\n1 2 3 4 npm install -g @agentmemory/agentmemory agentmemory agentmemory demo agentmemory connect claude-code También se puede ejecutar con npx:\n1 npx @agentmemory/agentmemory El servicio local queda disponible en:\n1 http://localhost:3113 En la práctica, el flujo suele ser iniciar el servicio, conectar el asistente de programación y dejar que el agente lea o escriba memorias del proyecto durante el desarrollo.\nDiferencia con archivos de memoria estáticos Muchos equipos ya mantienen AGENTS.md, CLAUDE.md, README o documentación local. Esos archivos son útiles, pero estáticos. No capturan automáticamente historial de sesiones, resultados de tareas o decisiones recurrentes.\nagentmemory se parece más a un servicio de contexto persistente. Puede guardar y mostrar memorias relevantes para el proyecto o la tarea actual. No busca reemplazar la documentación, sino hacer más reutilizable el contexto de trabajo.\nEscenarios típicos Puede servir para:\nRecordar pasos de setup y comandos frecuentes. Registrar por qué se evitó un refactor arriesgado. Guardar notas sobre tests inestables o servicios locales. Compartir terminología de dominio entre asistentes. Ayudar a continuar trabajo después de abrir una sesión nueva. Tiene más valor en productos de larga vida, monorepos y proyectos con muchas convenciones implícitas.\nPrecauciones La calidad de la memoria importa. Si se guarda información vieja o incorrecta, los agentes futuros pueden repetir el error. Las memorias importantes deberían ser cortas, claras y revisables.\nTambién importa la privacidad. No conviene guardar secretos, API keys, datos de clientes ni información sensible de producción si el modelo de seguridad no está claro.\nPor último, la memoria no sustituye las pruebas. Ayuda a entender contexto, pero la garantía final viene de revisión de código, tests y verificación.\nPara quién es agentmemory encaja con desarrolladores que usan varias herramientas de AI coding, equipos con codebases grandes y usuarios que necesitan que un agente continúe trabajo anterior. No es imprescindible para scripts pequeños de una sola vez.\nResumen agentmemory es interesante porque trata la memoria como infraestructura para AI coding, no como un pequeño truco de prompt. Si los coding agents entran en el desarrollo diario, la memoria persistente de proyecto se vuelve una pieza práctica que faltaba.\n","date":"2026-05-19T10:56:50+08:00","permalink":"https://knightli.com/es/2026/05/19/agentmemory-persistent-memory-ai-coding-agents/","title":"agentmemory: memoria persistente para Claude Code, Codex, Cursor y otros agentes de programación"},{"content":"HKUDS/AI-Trader es un proyecto de plataforma de trading para AI Agents. El README lo define como una \u0026ldquo;Agent-Native Trading Platform\u0026rdquo;: una plataforma para que agentes de IA se conecten, publiquen señales de trading, participen en discusiones, copien operaciones y usen datos de mercado.\nURL del proyecto: https://github.com/HKUDS/AI-Trader\nURL de la plataforma: https://ai4trade.ai\nEn el momento de escribir este artículo, la API de GitHub mostraba unas 18k estrellas y Python como lenguaje principal. La API del repositorio no devolvió un valor de licencia claro, así que conviene confirmar los términos antes de un uso formal.\nEste artículo solo presenta el proyecto open source y no constituye asesoramiento de inversión. El trading automatizado implica riesgo de capital real. Ninguna estrategia, señal o salida de agente garantiza rentabilidad.\nPosicionamiento La idea central de AI-Trader es simple: si los humanos tienen plataformas de trading, quizá los AI Agents también necesiten una plataforma propia.\nSegún el README, cualquier AI Agent puede leer el archivo Skill de la plataforma y registrarse rápidamente:\n1 Read https://ai4trade.ai/skill/ai4trade and register on the platform. Compatibility alias: https://ai4trade.ai/SKILL.md Después de conectarse, los agentes pueden publicar señales, participar en discusiones, copiar estrategias de traders con buen rendimiento, sincronizar señales con varios brokers y acumular puntos según desempeño predictivo.\nFunciones principales El README lista capacidades como:\nInstant Agent Integration: acceso rápido para AI Agents. Collective Intelligence Trading: varios agentes colaboran y discuten ideas. Cross-Platform Signal Sync: sincronización de señales entre plataformas. One-Click Copy Trading: seguimiento de traders o agentes seleccionados. Universal Market Access: acciones, cripto, forex, opciones, futuros y más. Three Signal Types: señales de estrategia, acción y discusión. Reward System: puntos por señales y atención recibida. Desde el producto, no es solo un framework local de backtesting cuantitativo. Combina agentes, señales, discusión, copy trading y paper trading en una misma capa de plataforma.\nDos tipos de usuarios El README divide los usuarios en dos grupos.\nEl primero es Agent Traders. Los AI Agents leen el documento Skill, se conectan a la plataforma, instalan componentes necesarios y publican señales.\nEl segundo es Human Traders. Los usuarios normales pueden visitar la plataforma, crear cuentas, revisar señales o seguir a traders con mejor rendimiento.\nJuntos forman una estructura donde AI Agents producen señales y humanos u otros agentes las consumen.\nArquitectura El README muestra esta estructura:\n1 2 3 4 5 6 7 AI-Trader (GitHub - Open Source) 念岸岸 skills/ # Agent skill definitions 念岸岸 docs/api/ # OpenAPI specifications 念岸岸 service/ # Backend \u0026amp; frontend 岫 念岸岸 server/ # FastAPI backend 岫 弩岸岸 frontend/ # React frontend 弩岸岸 assets/ # Logo and images El repositorio agrupa skills de agente, documentación API, backend y frontend. El backend usa FastAPI y el frontend React. Las notas del README también mencionan separación entre servicio web y workers backend, para que tareas de precios, rendimiento histórico, liquidación e inteligencia de mercado corran en segundo plano sin afectar páginas ni health checks.\nPor qué merece atención AI-Trader merece atención no porque \u0026ldquo;la IA pueda ganar dinero automáticamente\u0026rdquo;, sino porque explicita mejor la interfaz entre agentes y escenarios financieros.\nHay varios puntos interesantes.\nPrimero, usa un documento Skill como punto de entrada para agentes. Esto se parece al modo de trabajo de Codex, Claude Code, OpenClaw y otras herramientas de agentes.\nSegundo, coloca señales, discusión, copy trading y sistema de recompensas en la capa de plataforma, no solo en un script local.\nTercero, ofrece documentación OpenAPI, lo que facilita entender las interfaces.\nCuarto, soporta paper trading. Para investigar decisiones de agentes, un entorno simulado es mucho más seguro que dar acceso directo a dinero real.\nRiesgos y límites El trading automatizado es un escenario de alto riesgo.\nPrimero, las señales generadas por agentes no son asesoramiento de inversión. Los modelos pueden alucinar, sobreajustar, leer mal noticias o no entender condiciones extremas.\nSegundo, el copy trading tiene riesgo de contagio. Si muchos siguen una señal errónea, las pérdidas pueden concentrarse.\nTercero, el acceso a capital real debe aislarse estrictamente. No se debe dar a un agente permiso ilimitado para enviar órdenes.\nCuarto, antes de uso comercial o en producción hay que revisar licencias y cumplimiento, especialmente si intervienen brokers, datos financieros y cuentas de usuario.\nPara quién es AI-Trader encaja con investigadores de toma de decisiones de agentes, desarrolladores que exploran interfaces financieras para agentes y equipos interesados en paper trading o colaboración con señales. No es para quien busca una herramienta de ganancias garantizadas.\nResumen AI-Trader es una plataforma de señales y paper trading diseñada alrededor de AI Agents. La lectura útil no es \u0026ldquo;la IA te hace ganar dinero\u0026rdquo;, sino \u0026ldquo;cómo deberían conectarse los agentes a flujos financieros, publicar señales y operar dentro de límites de riesgo controlados\u0026rdquo;.\n","date":"2026-05-19T10:56:50+08:00","permalink":"https://knightli.com/es/2026/05/19/ai-trader-agent-native-trading-platform/","title":"Qué es AI-Trader: una plataforma para que AI Agents publiquen señales y hagan paper trading"},{"content":"CloakHQ/CloakBrowser es un proyecto open source para automatización de navegador. No es solo una configuración de Playwright ni un pequeño parche en JavaScript. Está construido alrededor de un binario Chromium personalizado para que señales como la huella del navegador, WebGL, Canvas, audio, fuentes, GPU, pantalla, WebRTC y temporización de red se parezcan más a un navegador real.\nURL del proyecto: https://github.com/CloakHQ/CloakBrowser\nEn el momento de escribir este artículo, la API de GitHub mostraba unas 15k estrellas, Python como lenguaje principal y licencia MIT. El README lo define de forma directa: un Stealth Chromium que puede reemplazar el lanzador habitual de Playwright o Puppeteer.\nQué problema intenta resolver Muchos scripts de automatización exponen señales claras cuando corren sobre un Headless Chromium normal, por ejemplo:\nnavigator.webdriver. Rastros en el user agent headless. Huellas poco naturales de plugins, fuentes, pantalla o GPU. Diferencias entre CDP y entradas de usuario reales. Perfiles temporales sin historial normal de navegación. CloakBrowser lleva parte de esos cambios a la capa de código fuente y binario de Chromium, en lugar de depender solo de configuración en tiempo de ejecución o parches JS. Para usuarios de Playwright, el uso se mantiene cercano al flujo habitual, pero el navegador subyacente pasa a ser el build personalizado del proyecto.\nEste tipo de herramienta encaja en pruebas de automatización autorizadas, validaciones de compatibilidad, pruebas internas de sistemas antiabuso y experimentos con entornos de navegador para agentes. No debe usarse para accesos no autorizados, abuso de cuentas, evasión de controles de riesgo o incumplimiento de términos de servicio.\nUso básico Instalación en Python:\n1 pip install cloakbrowser Instalación en JavaScript / Node.js:\n1 npm install cloakbrowser playwright-core El ejemplo en Python del README es muy parecido a Playwright:\n1 2 3 4 5 6 from cloakbrowser import launch browser = launch() page = browser.new_page() page.goto(\u0026#34;https://protected-site.com\u0026#34;) browser.close() En JavaScript también es directo:\n1 2 3 4 5 6 import { launch } from \u0026#39;cloakbrowser\u0026#39;; const browser = await launch(); const page = await browser.newPage(); await page.goto(\u0026#39;https://protected-site.com\u0026#39;); await browser.close(); Browser Profile Manager CloakBrowser también ofrece Browser Profile Manager para administrar perfiles, entornos de prueba y tareas repetidas de automatización.\n1 docker run -p 8080:8080 -v cloakprofiles:/data cloakhq/cloakbrowser-manager Después de iniciarlo, abre:\n1 http://localhost:8080 El valor de un gestor de perfiles está en no depender siempre de un perfil temporal desechable. En pruebas largas, validaciones de compatibilidad y experimentos con agentes, los perfiles estables suelen ser más fáciles de depurar.\nDiferencias frente a Playwright normal Playwright se centra en controlar el navegador de forma fiable. CloakBrowser se centra en que el entorno del navegador resulte más natural.\nEn resumen:\nPlaywright ofrece la API de automatización. CloakBrowser ofrece un runtime de navegador personalizado. Playwright sirve para pruebas y automatización general. CloakBrowser apunta más a comportamiento realista y coherencia de huellas. Esto no significa que CloakBrowser resuelva mágicamente todos los sistemas de detección. Un sitio puede evaluar comportamiento, frecuencia, reputación de cuenta, red y reglas de negocio.\nPrecauciones Primero, la conformidad importa. Tener un entorno más realista no significa que todo uso esté permitido. La automatización debe respetar permisos, límites de frecuencia y términos de la plataforma.\nSegundo, el proyecto depende de un Chromium personalizado. Conviene revisar compatibilidad de versiones, actualizaciones de seguridad y origen de los binarios antes de usarlo en producción.\nTercero, la huella del navegador es solo una parte. Si el script actúa de forma poco natural, envía demasiadas acciones o usa cuentas de manera anómala, el riesgo sigue ahí.\nPara quién es CloakBrowser encaja mejor con desarrolladores y equipos que ya usan Playwright, Puppeteer, agentes de navegador, automatización QA o pruebas de compatibilidad web. No es la opción más simple para quien solo busca un producto no-code.\nResumen CloakBrowser es interesante porque lleva la automatización de navegador desde \u0026ldquo;controlar un headless\u0026rdquo; hacia \u0026ldquo;usar un entorno más parecido al de un usuario real\u0026rdquo;. Para pruebas, experimentos con agentes e investigación controlada, merece seguimiento. En uso real, la base sigue siendo autorización, cumplimiento y control de riesgos.\n","date":"2026-05-19T10:56:50+08:00","permalink":"https://knightli.com/es/2026/05/19/cloakbrowser-stealth-chromium-browser-automation/","title":"Qué es CloakBrowser: un navegador más realista para Playwright y Puppeteer"},{"content":"La versión reciente de llama.cpp para Windows es más amigable para usuarios de LLM locales. Antes, ejecutar modelos GGUF en Windows solía atascarse por problemas de entorno: versiones de CUDA incompatibles, DLL faltantes, drivers no compatibles, fallos de compilación con CMake, variables de entorno incorrectas o configuración complicada de Vulkan / HIP / SYCL.\nAhora la página oficial de Release ofrece varios paquetes precompilados para Windows. En muchos casos ya no hace falta compilar desde código fuente. Descargas la versión correcta, la descomprimes, colocas el archivo del modelo y puedes arrancar directamente un servicio local de inferencia.\nPara qué sirve llama.cpp llama.cpp es uno de los frameworks más usados para inferencia local con modelos GGUF. Es ligero, multiplataforma, puede usar CPU o GPU, y alrededor de GGUF ya existe un ecosistema amplio de modelos.\nFamilias de modelos comunes:\nQwen Llama DeepSeek Gemma Mistral Mixtral Hermes A medida que los modelos cuantizados en GGUF se popularizan, muchos modelos open source publican versiones GGUF aptas para despliegue local. Para usuarios normales, el valor de llama.cpp está en que no necesitas montar un stack de inferencia complejo para correr un servicio de chat usable en tu propia máquina.\nCómo elegir una versión precompilada para Windows Los usuarios de Windows pueden elegir distintos builds según su hardware:\nWindows x64 CPU Windows x64 CUDA 12.4 Windows x64 CUDA 13.1 Windows x64 Vulkan Windows x64 HIP Radeon Windows x64 SYCL Windows ARM64 CPU Si usas una GPU NVIDIA, normalmente conviene priorizar la versión CUDA. Tarjetas como RTX 3060, 4060, 4070, 4080 y 4090 encajan mejor con la ruta CUDA.\nSi usas una GPU AMD, puedes probar HIP o Vulkan. En la práctica, Vulkan a veces resulta más sencillo que HIP, sobre todo si no quieres montar un entorno ROCm completo.\nSi usas gráficos integrados Intel o una GPU Arc, puedes probar SYCL o Vulkan. El rendimiento suele quedar por detrás de NVIDIA CUDA, pero ya basta para probar muchos modelos GGUF pequeños y medianos.\nLa versión CPU sirve para usuarios sin GPU dedicada o para quienes solo quieren verificar un modelo o correr modelos pequeños. No será rápida, pero es la ruta más simple.\nArrancar un modelo GGUF normal Supongamos que ya descargaste el paquete precompilado de llama.cpp para Windows y colocaste el modelo en el directorio models. Entra en la carpeta descomprimida de llama.cpp y ejecuta:\n1 llama-server.exe -m models\\your-model.gguf -ngl 999 Aquí -m apunta al archivo GGUF, y -ngl 999 intenta cargar la mayor cantidad posible de capas en la GPU. Cuántas se cargan realmente depende de la VRAM, el tamaño del modelo y el formato de cuantización.\nCuando arranque correctamente, abre en el navegador:\n1 http://127.0.0.1:8080 Entrarás en la interfaz web local de chat.\nSi la VRAM no alcanza, cambia a un modelo más pequeño o a una cuantización más baja, como archivos GGUF Q4 o Q5. No mires solo el número de parámetros; revisa también el formato de cuantización y la longitud de contexto.\nArrancar un modelo visual multimodal Los modelos visuales multimodales normalmente necesitan algo más que el archivo principal. También necesitan un archivo de proyección visual mmproj. Al arrancar, especifica ambos:\n1 llama-server.exe -m \u0026#34;models\\main-model.gguf\u0026#34; --mmproj \u0026#34;models\\mmproj-model.gguf\u0026#34; -ngl 999 Usos comunes:\nReconocimiento OCR Comprensión de capturas de pantalla Análisis de capturas de páginas web Preguntas y respuestas sobre imágenes Juicio simple de contenido visual Por ejemplo, modelos como Qwen2-VL / Qwen2.5-VL son útiles para entender capturas en chino, OCR y preguntas sobre imágenes. Asegúrate de que el modelo principal y el archivo mmproj correspondan entre sí; una versión no compatible puede causar fallos de carga o resultados extraños.\nGestionar varios modelos con un script bat Si tienes varios modelos locales, puedes escribir un .bat sencillo para alternarlos con un menú. Este ejemplo requiere cambiar ruta y nombres de modelos por los tuyos:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 @echo off chcp 65001 \u0026gt;nul cd /d C:\\path\\to\\llama-b9196-bin-win-cuda-13.1-x64 echo 请选择模型： echo 1. Gemma echo 2. Qwen VL 多模态 echo 3. DeepSeek set /p choice=输入数字： if \u0026#34;%choice%\u0026#34;==\u0026#34;1\u0026#34; llama-server.exe -m \u0026#34;models\\gemma.gguf\u0026#34; -ngl 999 if \u0026#34;%choice%\u0026#34;==\u0026#34;2\u0026#34; llama-server.exe -m \u0026#34;models\\qwen-vl.gguf\u0026#34; --mmproj \u0026#34;models\\mmproj.gguf\u0026#34; -ngl 999 if \u0026#34;%choice%\u0026#34;==\u0026#34;3\u0026#34; llama-server.exe -m \u0026#34;models\\deepseek.gguf\u0026#34; -ngl 999 pause Guárdalo en UTF-8 y luego cambia la extensión a .bat. Al hacer doble clic, podrás elegir distintos modelos por número.\nTres cosas que mirar al elegir modelos Primero, el hardware. Cuanta más VRAM tengas, modelos más grandes podrás correr. Si la VRAM es limitada, no fuerces un modelo grande; empieza con 7B, 8B o una cuantización más baja.\nSegundo, el uso. Para preguntas diarias, resúmenes y reescritura, un modelo pequeño o una cuantización media suele bastar. Para código, análisis de documentos largos o comprensión multimodal, necesitas modelos más fuertes y más VRAM.\nTercero, licencias y límites de seguridad. En internet hay muchos modelos modificados por la comunidad, con capacidades, restricciones y licencias distintas. Antes de descargar, confirma origen, licencia, escenario de uso y riesgos. No conviene entregar tareas de producción directamente a modelos de origen poco claro.\nProblemas comunes Si al arrancar aparece un error de DLL faltante, primero confirma que el paquete descargado corresponde a tu ruta de GPU. Los usuarios de NVIDIA no deberían descargar por error la versión HIP, y los usuarios de AMD no deberían descargar la versión CUDA.\nSi el modelo carga muy lento, puede ser demasiado grande, el disco puede ser lento, o parte de las capas puede estar cayendo a CPU por falta de VRAM.\nSi la página web no abre, revisa primero si el servicio arrancó correctamente en la consola y confirma que el puerto sea 8080. Si el puerto está ocupado, consulta los parámetros de llama-server para cambiarlo.\nSi un modelo multimodal da resultados raros, revisa primero si el archivo mmproj corresponde al modelo principal, antes de limitarte a cambiar prompts.\nResumen El valor de estos paquetes precompilados para Windows está en bajar la barrera de entrada a la IA local. Antes muchos usuarios se quedaban atrapados en compilación y dependencias; ahora pueden llegar más rápido a descargar modelos, arrancar un servicio y probar resultados.\nPara usuarios de Windows, la ruta puede resumirse así:\nNVIDIA: prioriza CUDA. AMD: prueba primero Vulkan, luego HIP. Intel: prueba SYCL o Vulkan. Sin GPU dedicada: usa la versión CPU para modelos pequeños. Antes de usarlo en serio, confirma origen del modelo, licencia, requisitos de VRAM y resultados reales. La IA local ofrece control, uso offline y baja latencia, pero no significa coste cero: gestión de modelos, recursos de hardware y calidad de salida siguen siendo responsabilidad tuya.\nFuente: https://www.freedidi.com/24211.html\n","date":"2026-05-18T23:20:00+08:00","permalink":"https://knightli.com/es/2026/05/18/llama-cpp-windows-cuda-vulkan-gguf/","title":"Actualización llama.cpp b9196: los binarios precompilados para Windows soportan CUDA 13.1, Vulkan, HIP y SYCL"},{"content":"Hacer PPT con IA ya no consiste solo en \u0026ldquo;escribir un título y aplicar una plantilla\u0026rdquo;. En entornos de programación con IA como Claude Code, Codex y Cursor, la generación de PPT se está convirtiendo en un conjunto de Agent Skills instalables y reutilizables: algunas generan presentaciones web, otras crean archivos .pptx realmente editables, otras usan modelos de imagen para convertir cada diapositiva en un borrador visual, y otras permiten que la IA opere archivos de PowerPoint mediante MCP.\nAquí organizamos un grupo de Skills populares relacionadas con PPT. Lo valioso no es solo la lista, sino separar estas herramientas por forma de entrega. Antes de elegir una herramienta, conviene hacer una pregunta: quién va a editar el entregable final, dónde se va a presentar y si necesita colaboración posterior.\nVarias rutas 1. Presentaciones web HTML Algunos proyectos representativos son frontend-slides, guizang-ppt-skill y html-ppt-skill.\nLa ventaja de esta ruta es su capacidad visual. Se pueden usar animaciones CSS, Canvas, WebGL y diseño responsive. Basta abrir el resultado en un navegador para presentarlo, así que encaja con charlas técnicas, lanzamientos de producto, Demo Day y presentaciones con un estilo personal fuerte.\nEl coste también es claro: después de la entrega no es ideal para clientes que necesitan editar texto punto por punto. Si el cliente recibe HTML en lugar de un archivo de PowerPoint, los cambios posteriores suelen tener que volver al flujo de generación.\nSi solo miramos presentaciones HTML, frontend-slides se parece más a una entrada general con muchas estrellas, guizang-ppt-skill destaca por sus restricciones estéticas y estilo temático, y html-ppt-skill sobresale por cantidad de temas, layouts y modo de presentador.\n2. PPTX nativo Algunos proyectos representativos son mckinsey-pptx, ppt-agent-skills, claude-office-skills y ppt-master.\nEsta es la ruta más estable para entregas de negocio. Si el cliente pide \u0026ldquo;poder editar texto, cambiar imágenes y aplicar la plantilla de la empresa en PowerPoint\u0026rdquo;, el resultado final debe llegar a .pptx.\nppt-master merece una mención aparte. Su idea es pedir primero al LLM que genere SVG y luego convertirlo en objetos DrawingML nativos de PowerPoint. El objetivo es que cuadros de texto, formas y gráficos sigan siendo editables dentro del PPTX. También puede generar PPTX desde PDF, DOCX, URL y Markdown, además de replicar plantillas, añadir animaciones, narración y vista previa local.\nEsta ruta encaja con entregas de consultoría, reportes corporativos, presentaciones de white papers y conversión de informes largos en PPT. La desventaja es que el techo visual suele estar limitado por PowerPoint, por lo que los efectos complejos no son tan libres como en HTML o en rutas basadas en imágenes.\n3. Flujos impulsados por imágenes de IA Algunos proyectos representativos son NanoBanana-PPT-Skills, gpt_image_2_skill y ppt-image-first.\nEsta ruta trata cada diapositiva primero como una imagen visual, y luego coloca esas imágenes en PPTX u otro contenedor. Su ventaja es un alto nivel de acabado visual, especialmente para portadas, gráficos de redes sociales, propuestas visuales y contenido orientado a difusión.\nEl problema es la baja editabilidad. La página es, en esencia, una imagen. Si luego hay que cambiar un título, reemplazar un párrafo o mover un icono, quizá haya que regenerarla. Sirve para \u0026ldquo;que se vea bien\u0026rdquo;, pero no para \u0026ldquo;el cliente va a revisarlo muchas veces\u0026rdquo;.\n4. MCP / capa de protocolo Algunos proyectos representativos son Office-PowerPoint-MCP-Server y PPTAgent.\nEstas herramientas no necesariamente generan un PPT completo directamente. Más bien le dan a la IA una interfaz para operar PowerPoint. Tras conectarse con MCP, el modelo puede leer, modificar y escribir archivos .pptx.\nEsta ruta encaja con flujos donde ya existe un archivo PPT y se necesita ayuda de IA para modificarlo. Por ejemplo, cambiar formato en lote, reordenar páginas según feedback o pedir al modelo que revise si cada diapositiva cumple el objetivo. PPTAgent enfatiza la generación reflexiva: después de generar cada diapositiva vuelve a revisarla. Esa dirección ayuda a reducir el problema de que \u0026ldquo;los PPT de IA se ven toscos\u0026rdquo;.\n5. Plataformas de diseño integradas Algunos proyectos representativos son open-design y docsagent.\nEstos proyectos ya van más allá de la generación de PPT. open-design se parece más a una plataforma de diseño local-first: puede generar prototipos, slides, images y videos, y admite varios formatos de exportación. docsagent no es una herramienta de PPT, pero puede indexar documentos locales y conversar con ellos, por lo que sirve como capa de organización de materiales antes de generar PPT.\nSi tu necesidad no es hacer un PPT puntual, sino un flujo completo desde materiales, diseño y prototipo hasta entrega, este tipo de plataforma merece más atención.\nMetadatos de Skills Los conteos de Star vienen del resultado capturado el 2026-05-15. Solo sirven como referencia de popularidad. Antes de usarlos en serio, conviene abrir de nuevo los repositorios y confirmar estado de mantenimiento, README y LICENSE.\nSkill Autor Enlaces Star Lenguaje Ruta frontend-slides @zarazhangrui GitHub: zarazhangrui/frontend-slides 17,530 Shell Presentación web HTML guizang-ppt-skill @op7418 (Guizang) Artículo interno: guizang-ppt-skill\nGitHub: op7418/guizang-ppt-skill 8,832 HTML Presentación web HTML html-ppt-skill @lewislulu GitHub: lewislulu/html-ppt-skill 3,834 HTML/CSS/JS Presentación web HTML mckinsey-pptx @seulee26 GitHub: seulee26/mckinsey-pptx 426 Python PPTX nativo ppt-agent-skills @sunbigfly GitHub: sunbigfly/ppt-agent-skills 714 Python PPTX nativo claude-office-skills @tfriedel GitHub: tfriedel/claude-office-skills 631 Python PPTX nativo ppt-master @hugohe3 GitHub: hugohe3/ppt-master 16,626 Python PPTX nativo NanoBanana-PPT-Skills @op7418 (Guizang) GitHub: op7418/NanoBanana-PPT-Skills 2,668 Python Impulsado por imágenes de IA gpt_image_2_skill @wuyoscar GitHub: wuyoscar/gpt_image_2_skill 2,102 Python Impulsado por imágenes de IA ppt-image-first @NyxTides GitHub: NyxTides/ppt-image-first 799 Python Impulsado por imágenes de IA Office-PowerPoint-MCP-Server @GongRzhe GitHub: GongRzhe/Office-PowerPoint-MCP-Server 1,708 Python MCP / capa de protocolo PPTAgent @icip-cas GitHub: icip-cas/PPTAgent 4,354 Python MCP / capa de protocolo open-design @nexu-io Artículo interno: open-design\nGitHub: nexu-io/open-design 40,822 TypeScript Plataforma de diseño integrada docsagent @docsagent GitHub: docsagent/docsagent 687 TypeScript Plataforma de diseño integrada Cómo elegir Si el cliente necesita seguir editando, prioriza la ruta de PPTX nativo, especialmente ppt-master, mckinsey-pptx y ppt-agent-skills.\nSi vas a presentar tú mismo y la expresión visual pesa más que la edición posterior, prioriza la ruta HTML, especialmente frontend-slides, guizang-ppt-skill y html-ppt-skill.\nSi el objetivo es una pieza con sensación de póster, portada o imagen para difusión, prioriza la ruta de imágenes, como ppt-image-first, gpt_image_2_skill y NanoBanana-PPT-Skills.\nSi ya tienes un archivo PPT y solo quieres que la IA te ayude a leerlo, editarlo y reorganizarlo, mira la ruta MCP.\nPara escenarios claros como academia, marketing, traducción o compresión de informes largos, también puedes buscar Skills verticales en lugar de forzar un generador generalista de PPT.\nNotas finales No conviene juzgar proyectos open source solo por sus Star. Antes de usarlos de verdad, confirma tres cosas:\nSi la LICENSE permite tu forma de uso. Si el resultado generado cumple los requisitos de entrega, especialmente la editabilidad. Si el coste es aceptable, incluyendo llamadas a modelos, generación de imágenes, modelos de contexto largo y posibles servicios cloud. Estas herramientas cambian muy rápido. Los Star cambian y el estado de mantenimiento también. Pero la lógica de selección es relativamente estable: primero define la forma de entrega y luego mira las herramientas concretas. Si un PPT es para presentar, para que otros lo editen o para que otros lo miren, esas tres respuestas suelen reducir mucho el rango de opciones.\n","date":"2026-05-18T22:29:43+08:00","permalink":"https://knightli.com/es/2026/05/18/ai-ppt-skills-selection-guide/","title":"Panorama de herramientas AI PPT populares: cómo elegir entre generación automática, presentaciones web, PPTX e imágenes"},{"content":"wx-cli es una herramienta de línea de comandos escrita en Rust para datos locales de WeChat. Su objetivo es permitirte consultar desde la terminal tus propias sesiones de WeChat, historial de chats, contactos, miembros de grupos, favoritos, Moments, artículos de cuentas oficiales, adjuntos y estadísticas.\nNo es un servicio de sincronización de WeChat en la nube, ni un chatbot. Se parece más a una capa local de recuperación de datos en modo solo lectura: WeChat sigue ejecutándose en tu máquina, los datos siguen quedándose en tu máquina, y wx-cli se encarga de descifrar, cachear y consultar las bases de datos locales bajo demanda, para después devolver resultados en YAML o JSON a una persona o a un Agent.\nHay dos puntos que hacen interesante este proyecto. Primero, convierte la consulta de datos locales de WeChat en una CLI multiplataforma. Segundo, tiene en cuenta de forma explícita los escenarios de AI Agent con herramientas como Claude Code, Cursor y Codex, ofreciendo un archivo SKILL.md y salida estructurada con campos meta.\nQué puede hacer wx-cli Según el README del proyecto, wx-cli cubre un conjunto de funciones bastante completo:\nVer sesiones recientes y sesiones no leídas. Consultar el historial de chat de un contacto o grupo. Buscar palabras clave en toda la base de datos local. Ver mensajes nuevos. Consultar contactos, miembros de grupos y apodos dentro de grupos. Consultar favoritos. Consultar notificaciones, línea de tiempo y contenido de Moments. Consultar artículos enviados por cuentas oficiales. Listar y extraer adjuntos de imágenes en chats. Generar estadísticas de chat. Exportar historiales de chat como Markdown o JSON. Estas capacidades hacen que no sea solo una herramienta para \u0026ldquo;buscar chats\u0026rdquo;, sino una forma de convertir los datos locales de WeChat en una base de información local que se puede buscar, analizar y exportar.\nPor qué encaja con AI Agents Muchas herramientas CLI están pensadas solo para personas, y su salida es un bloque de texto. wx-cli, en cambio, claramente considera la lectura por parte de agentes.\nEl README menciona que comandos como history, search, sessions, unread, new-messages, stats y attachments incluyen información meta. Esa metadata contiene estado del resultado, shards desconocidos, la hora más reciente de los datos encontrados, la hora más reciente registrada en la session y otros campos similares.\nEsto es útil para un Agent. La IA no solo necesita saber \u0026ldquo;qué se encontró\u0026rdquo;; también necesita saber si el resultado está actualizado, si puede faltar algún mensaje y si conviene ejecutar init de nuevo. Por ejemplo:\nstatus puede indicar si el resultado es ok o possibly_stale. unknown_shards puede indicar si existen shards de base de datos para los que el daemon aún no tiene key. chat_latest_timestamp le dice al Agent cuál es la hora del mensaje más reciente en los datos encontrados. session_last_timestamp ayuda a determinar si el registro local de la session está claramente por delante del resultado de la consulta. Este tipo de metadata reduce errores de juicio de la IA y hace que herramientas como Claude Code, Cursor y Codex sean más fiables al trabajar con datos de WeChat.\nInstalación El proyecto recomienda la instalación multiplataforma mediante npm:\n1 npm install -g @jackwener/wx-cli También admite instalación con curl en macOS / Linux:\n1 curl -fsSL https://raw.githubusercontent.com/jackwener/wx-cli/main/install.sh | bash En Windows, ejecútalo en PowerShell como administrador:\n1 irm https://raw.githubusercontent.com/jackwener/wx-cli/main/install.ps1 | iex Si quieres compilar desde el código fuente, también puedes usar Rust directamente:\n1 2 git clone git@github.com:jackwener/wx-cli.git \u0026amp;\u0026amp; cd wx-cli cargo build --release El artefacto generado es target/release/wx; en Windows, wx.exe.\nRelación con Agent Skills wx-cli también ofrece una Skill orientada a AI Agents. Se puede instalar con un solo comando en Claude Code, Cursor, Codex y otros entornos compatibles con Skills mediante la skills CLI:\n1 npx skills add jackwener/wx-cli Instalación global:\n1 npx skills add jackwener/wx-cli -g Después de instalarla, el Agent lee el SKILL.md del repositorio y entiende cómo instalar, inicializar y llamar a wx-cli.\nEsto significa que puedes pedir a un Agent que te ayude con tareas locales de organización de información, por ejemplo:\nEncontrar palabras clave comentadas en un grupo durante un periodo determinado. Resumir mensajes recientes no leídos. Exportar el historial reciente de una sesión concreta. Buscar enlaces de artículos de cuentas oficiales. Analizar estadísticas de participación en un grupo. La condición sigue siendo la misma: esos datos deben ser tus propios datos de WeChat, en tu propia máquina.\nUso básico Antes de inicializar, mantén WeChat en ejecución. Los requisitos varían según la plataforma.\nEn Linux:\n1 sudo wx init En Windows, usa PowerShell como administrador:\n1 wx init En macOS es más complejo. El README explica que, con la ruta predeterminada, primero hay que aplicar una firma ad-hoc a WeChat para poder escanear la memoria del proceso. Después de volver a firmar, también hay que limpiar registros antiguos de autorización TCC; de lo contrario, permisos como captura de pantalla, videollamadas o micrófono pueden parecer activados pero estar realmente denegados. La documentación del proyecto también advierte que volver a firmar puede hacer que macOS muestre con frecuencia avisos para acceder a datos de otras apps.\nDespués de inicializar, puedes verificarlo con:\n1 wx sessions Si ves las sesiones recientes, la ruta básica ya funciona. El daemon se inicia automáticamente en la primera llamada.\nEjemplos de comandos comunes Ver sesiones recientes:\n1 wx sessions Ver sesiones no leídas:\n1 wx unread Mostrar solo no leídos de personas y grupos, filtrando cuentas oficiales y entradas plegadas:\n1 wx unread --filter private,group Ver el historial reciente de una sesión:\n1 wx history \u0026#34;张三\u0026#34; Obtener más historial:\n1 wx history \u0026#34;张三\u0026#34; -n 2000 Consultar un grupo por rango de fechas:\n1 wx history \u0026#34;AI群\u0026#34; --since 2026-04-01 --until 2026-04-15 Buscar en toda la base:\n1 wx search \u0026#34;关键词\u0026#34; Buscar una palabra clave dentro de un grupo:\n1 wx search \u0026#34;会议\u0026#34; --in \u0026#34;工作群\u0026#34; --since 2026-01-01 Exportar historial de chat:\n1 2 wx export \u0026#34;张三\u0026#34; --format markdown -o chat.md wx export \u0026#34;AI群\u0026#34; --since 2026-01-01 --format json Estos comandos encajan bien con scripts o Agents, sobre todo cuando se combinan con --json.\nMoments y artículos de cuentas oficiales wx-cli no se limita a consultar chats.\nLos comandos relacionados con Moments se dividen en notificaciones y publicaciones:\n1 2 3 wx sns-notifications wx sns-feed wx sns-search \u0026#34;关键词\u0026#34; Conviene tener presente que los datos de Moments solo cubren contenido que haya aparecido localmente. El cliente de WeChat descarga datos bajo demanda; si algo nunca apareció en tu entorno local, la herramienta no puede obtenerlo de la nada.\nLos artículos de cuentas oficiales se consultan mediante comandos independientes:\n1 2 3 4 wx biz-articles wx biz-articles --account \u0026#34;返朴\u0026#34; wx biz-articles --since 2026-05-01 --until 2026-05-10 wx biz-articles --json | jq \u0026#39;.[].url\u0026#39; Devuelve campos como nombre de la cuenta oficial, título, URL, resumen, portada y hora. Para quienes organizan referencias, recopilan artículos o construyen una base de conocimiento local, esta función resulta muy práctica.\nExtracción de adjuntos Los adjuntos de imagen en chats de WeChat normalmente no son archivos de imagen corrientes que se puedan leer directamente. Suelen existir como archivos .dat bajo xwechat_files/\u0026lt;wxid\u0026gt;/msg/attach/....\nwx-cli ofrece un flujo de dos pasos:\n1 2 wx attachments \u0026#34;张三\u0026#34; wx attachments \u0026#34;AI群\u0026#34; --kind image -n 100 Primero obtienes el attachment_id; después lo extraes:\n1 wx extract \u0026lt;attachment_id\u0026gt; -o ~/Desktop/photo.jpg El informe de salida incluye campos como md5, dat_path, dat_size, output, format y decoder. El README indica que admite modos de decodificación como legacy XOR, V1 fixed-AES y V2 AES + XOR, y que la extracción de image key varía según la plataforma.\nEsta parte es potente, pero también requiere más cautela: procesa solo tus propios datos y no la uses para acceder a datos sin autorización.\nPor qué importa la arquitectura daemon El punto de rendimiento de wx-cli está en su daemon.\nLa estructura descrita en el README es aproximadamente esta:\n1 2 3 4 5 wx (CLI) ──Unix socket──▶ wx-daemon (proceso en segundo plano) │ ┌─────────┴──────────┐ DBCache caché de contactos (reutilización sensible a mtime) Después del primer descifrado, el daemon persiste información de base de datos y mtime en ~/.wx-cli/cache/. Si el mtime del archivo de base de datos no cambió, las llamadas posteriores pueden reutilizar la caché sin volver a descifrarlo todo.\nEsto es clave para consultas de línea de comandos y bucles de Agent. Un Agent puede consultar varias sesiones seguidas, buscar múltiples palabras clave y luego generar estadísticas o exportaciones. Si cada llamada tuviera que escanear y descifrar todo de nuevo, la experiencia sería mala. La caché del daemon lo acerca más a un servicio local de consultas.\nPrincipio básico El README del proyecto explica el principio de forma directa: WeChat 4.x cifra las bases de datos locales con SQLCipher 4, y WCDB cachea la raw key derivada en la memoria del proceso.\nwx-cli usa métodos diferentes según la plataforma para escanear la memoria del proceso de WeChat, encontrar patrones de key y extraer la clave. Luego el daemon descifra y cachea las bases de datos bajo demanda.\nEl mecanismo de bajo nivel varía por plataforma:\nmacOS usa Mach VM API. Linux usa /proc/\u0026lt;pid\u0026gt;/mem. Windows usa VirtualQueryEx y ReadProcessMemory. Estas capacidades explican por qué la inicialización suele requerir permisos elevados, y por qué en macOS intervienen firma y autorización de privacidad.\nLímites y riesgos de uso Con herramientas de este tipo, primero hay que hablar de límites.\nEl descargo de responsabilidad del README de wx-cli es claro: la herramienta es solo para aprendizaje e investigación, para descifrar tus propios datos de WeChat, y exige cumplir las leyes y regulaciones aplicables. No debe usarse para acceder a datos sin autorización.\nEn la práctica, también conviene tener en cuenta lo siguiente:\nÚsala solo en tu propio ordenador y con tu propia cuenta de WeChat. No subas sin pensar historiales de chat exportados a modelos en la nube. Si usas un Agent para analizar chats, confirma primero el proveedor de API y los riesgos de transferencia de datos. Después de exportar Markdown / JSON, cuida los permisos del archivo y la ubicación de las copias de seguridad. En equipos de empresa o compartidos, confirma antes la autorización y el cumplimiento normativo. Una herramienta local no significa que no haya riesgo de privacidad. Reduce la ruta predeterminada por la que los datos salen de tu máquina, pero si entregas la salida a un modelo en la nube, un disco en la nube o un script de terceros, el riesgo vuelve.\nPara quién es wx-cli encaja en estos escenarios:\nQuieres buscar rápidamente tu propio historial de mensajes de WeChat de forma local. Necesitas exportar una sesión como Markdown o JSON. Quieres analizar la actividad de mensajes de un grupo durante un periodo. Quieres que Claude Code, Cursor, Codex u otros Agents organicen material local de WeChat. Quieres incorporar enlaces de artículos de cuentas oficiales a una base de conocimiento local. Quieres estudiar la estructura local de bases de datos de WeChat y su flujo de descifrado. No encaja tan bien en estos casos:\nQuieres sincronización de WeChat en la nube. Quieres saltarte permisos de dispositivos o cuentas de otras personas. Quieres operar solo con una interfaz gráfica y no tocar la línea de comandos. No quieres lidiar con permisos de macOS, derechos de administrador en Windows o sudo en Linux. Resumen El valor de wx-cli no es simplemente \u0026ldquo;buscar historiales de chat de WeChat desde la línea de comandos\u0026rdquo;. De forma más precisa, convierte los datos locales de WeChat en una fuente local que se puede consultar, exportar y consumir desde Agents.\nSu arquitectura daemon resuelve los problemas de descifrado repetido y rendimiento de consulta; el wrapper meta ayuda a los AI Agents a determinar si los resultados están actualizados; y SKILL.md permite que herramientas como Claude Code, Cursor y Codex entiendan cómo instalarlo y usarlo.\nSi a menudo necesitas encontrar información en WeChat, organizar chats de grupos, exportar registros o construir una base de conocimiento personal, wx-cli merece atención. Pero al usarlo conviene recordar siempre una regla básica: procesa solo tus propios datos y gestiona con cuidado los resultados exportados.\nReferencias Repositorio GitHub de jackwener/wx-cli ","date":"2026-05-18T21:02:21+08:00","permalink":"https://knightli.com/es/2026/05/18/wx-cli-wechat-local-data-command-line-tool/","title":"wx-cli explicado: consultar el historial local de WeChat desde la línea de comandos"},{"content":"Open Design es un proyecto open source de diseño con IA creado por nexu-io. Se posiciona como una alternativa local-first y abierta a Claude Design y Figma.\nEl problema que intenta resolver es claro: Claude Design demostró que los modelos grandes pueden generar artefactos de diseño directamente, pero si esta capacidad solo existe dentro de un producto cerrado, en la nube y atado a un único modelo, los usuarios no pueden autohospedar, conectar sus propios agentes, cambiar modelos, crear sistemas de diseño privados ni integrar los resultados en un flujo local.\nOpen Design no intenta construir un nuevo modelo base. En su lugar, conecta los coding-agent CLI que ya tienes en tu equipo a un espacio de trabajo de diseño. Claude Code, Codex, Cursor Agent, Gemini CLI, OpenCode, Qwen, Copilot CLI, Kimi, DeepSeek TUI y herramientas similares pueden convertirse en su motor de diseño.\nQué es Open Design Open Design puede entenderse como la combinación de tres partes:\nUna Web UI para conversar, previsualizar, gestionar proyectos y exportar. Un daemon local que coordina agentes, gestiona archivos, guarda proyectos y ofrece APIs. Un conjunto de Skills, Design Systems y plantillas que guían al agente para generar artefactos de diseño, no páginas genéricas de IA. Después de que el usuario introduce una petición, Open Design no se limita a enviar una frase al modelo. Primero pide completar el brief de diseño, elegir escenario y dirección, y luego inyecta metadatos del proyecto, el sistema de diseño activo, archivos de Skill, plantillas y checklists en el contexto del agente. El agente lee y escribe archivos en una carpeta real de proyecto y genera un artifact que se previsualiza en un iframe con sandbox.\nEso lo acerca más a un flujo de diseño con IA que a un generador de páginas de un solo disparo.\nPor qué no es un generador web de IA común Muchas herramientas de IA pueden generar una página HTML. El foco de Open Design no es \u0026ldquo;hacer que el modelo escriba una página\u0026rdquo;, sino \u0026ldquo;hacer que el modelo siga un proceso de diseño para entregar artefactos que puedan previsualizarse, exportarse e iterarse\u0026rdquo;.\nDestaca varias decisiones:\nPreguntar antes de generar. Un nuevo design brief empieza con un question form interactivo para fijar audiencia, tono, contexto de marca, restricciones y dirección visual. Skills son archivos, no plugins de caja negra. Cada Skill contiene SKILL.md, assets/ y references/, por lo que puede leerse, reemplazarse y ampliarse. Design Systems son Markdown, no JSON de tema fijo. Color, tipografía, espaciado, componentes, movimiento, voz de marca y antipatrones pueden escribirse en DESIGN.md. El agente trabaja en un directorio real de proyecto. Puede leer plantillas, escribir archivos, generar imágenes y producir .pptx, .pdf, .zip y otros archivos. Los artifacts se previsualizan en un iframe con sandbox, reduciendo el riesgo de ejecutar directamente código no controlado. El objetivo es que la IA se parezca más a un colaborador de diseño con reglas, materiales y checklists.\nQué agentes soporta Uno de los puntos fuertes de Open Design es que trata a los agentes como runtime, en lugar de fijarse a un solo proveedor de modelos.\nEl README lista soporte para Claude Code, Codex CLI, Devin for Terminal, Cursor Agent, Gemini CLI, OpenCode, Qwen Code, Qoder CLI, GitHub Copilot CLI, Hermes, Kimi, Pi, Kiro, Kilo, Mistral Vibe, DeepSeek TUI y otros. Detecta estos CLI desde PATH y permite cambiar entre ellos.\nSi no hay un CLI local adecuado, también puede usar un proxy BYOK compatible con OpenAI. El usuario proporciona baseUrl, apiKey y modelo, y el daemon normaliza la salida en streaming al mismo flujo de chat.\nEste diseño aporta varios beneficios:\nNo bloquea al usuario en un único modelo. Reutiliza agentes ya instalados y configurados por el usuario. El daemon gestiona lecturas y escrituras locales de archivos, con límites de permisos más claros. Para empresas y usuarios avanzados, facilita conectar modelos propios y proveedores de API. Skills y Design Systems son sus activos centrales Open Design incluye muchas Skills y Design Systems. El README menciona Skills para prototipos web, SaaS landing pages, dashboards, mobile apps, gamified apps, carruseles sociales, posters tipo revista, decks, actualizaciones semanales, informes financieros, HR onboarding, facturas, kanban, OKRs y más.\nDesign Systems proporciona restricciones visuales de marca al agente. La descripción del repositorio menciona fuentes como Linear, Stripe, Vercel, Airbnb, Tesla, Notion, Apple, Anthropic, Cursor, Supabase, Figma, Xiaohongshu y otras.\nLa relación es sencilla:\nSkill decide qué tipo de artifact se debe entregar. Design System decide qué estilo de marca debe seguir. Sin estas dos capas, la IA tiende a generar páginas genéricas que se ven familiares pero carecen de criterio. Con Skills y Design Systems, el modelo tiene límites de tarea, referencias visuales y reglas de revisión más claras.\nQué puede generar Open Design no se limita a prototipos web.\nSegún el README, cubre web, desktop, mobile prototypes, slides, images, videos, HyperFrames y más. También soporta exportación a HTML, PDF, PPTX, ZIP y Markdown. La generación multimedia entra en el mismo ciclo de diseño: posters, avatares, infografías, mapas ilustrados, videos cortos y motion graphics HTML a MP4.\nEsto amplía los usos posibles:\nEquipos startup pueden crear pitch decks rápidamente. Equipos de producto pueden generar landing pages o prototipos funcionales. Equipos de operaciones pueden crear páginas de campaña, imágenes sociales y reportes semanales. Diseñadores pueden usarlo para moodboards, direcciones visuales y primeros layouts. Desarrolladores pueden convertir requisitos en artifacts frontend ejecutables. Su valor no es solo generar una página, sino poner múltiples formatos de contenido dentro del mismo workflow de agentes.\nQué significa local-first Open Design enfatiza local-first. No entrega todo a un backend SaaS remoto, sino que ejecuta un daemon local y un workspace de proyecto local.\nLa arquitectura descrita en el README se resume así:\nFrontend con Next.js, React y TypeScript. Daemon local con Node, Express, SQLite y SSE. Proyectos, sesiones, mensajes, tabs y plantillas guardados en SQLite local y .od/projects/\u0026lt;id\u0026gt;/. Agentes iniciados con child_process.spawn, leyendo y escribiendo en carpetas de artifact del proyecto. Vista previa mediante iframe con sandbox. Exportación a HTML, PDF, PPTX, ZIP y Markdown. Esta estructura encaja con usuarios que quieren mantener los resultados en su máquina, conectar agentes locales, controlar API keys y mantener workspaces privados.\nPero local-first no significa totalmente offline. La generación real depende del agente y modelo utilizados. Si usas una API de modelo en la nube, el contenido irá a ese proveedor. Una descripción más precisa es que Open Design trae workspace, scheduling, archivos y preview al control local, y deja la capa de modelo a elección del usuario.\nRelación con Claude Design y Figma Open Design se describe en el README como una alternativa open source a Claude Design y Figma, pero no es un clon tradicional de Figma.\nFigma es una herramienta profesional para edición manual, colaboración y entrega de diseño. Open Design es más agent-native: el usuario guía agentes mediante lenguaje natural, formularios, Skills y sistemas de diseño para producir artifacts ejecutables.\nCombina varias ideas:\nLa experiencia artifact-first de Claude Design. La conciencia de sistemas de diseño de Figma. La capacidad de lectura, escritura y ejecución de agentes como Claude Code y Codex. Gestión local de proyectos y preview en sandbox mediante daemon. Por eso quizá no reemplace todo el flujo profesional de diseño, pero sí funciona como ruta rápida desde una idea hasta un prototipo previsualizable.\nPara quién es Open Design encaja mejor con:\nDesarrolladores que ya usan Claude Code, Codex, Cursor, Gemini CLI y agentes similares. Usuarios que quieren gestionar outputs de diseño con IA dentro de carpetas locales de proyecto. Equipos startup que necesitan prototipos web, decks, posters y materiales de marketing rápidamente. Usuarios avanzados que quieren personalizar Skills, Design Systems y prompt stacks. Equipos que no quieren quedar atados a un solo modelo o producto cloud. Encaja peor con:\nUsuarios ligeros que solo quieren abrir una web, escribir una frase y descargar una imagen. Personas que no quieren tocar Node, pnpm, daemons, CLIs ni configuración local. Flujos Figma profesionales que necesitan colaboración madura, revisión de diseño y edición vectorial. En resumen, Open Design parece más una herramienta para usuarios de agentes y equipos de diseño técnicos que un SaaS ligero de diseño para todo el mundo.\nAspectos a tener en cuenta El README marca el proyecto como 0.8.0-preview y señala que aún evoluciona rápidamente. Esa actividad es buena, pero también significa que APIs, directorios de datos, migración de la app desktop, estructura de Skills y flujos de exportación pueden cambiar.\nAntes de usarlo en serio:\nNo lo trates como una plataforma empresarial de diseño plenamente estable. Prueba el flujo con proyectos de test antes de importar materiales importantes. Haz backup de .od/ antes de migrar datos y asegúrate de detener el daemon y la app desktop. Al usar BYOK, cuida API keys, URLs de proxy y riesgos de acceso a redes privadas locales. Revisa manualmente los diseños generados, especialmente marca, copyright, copy y consistencia visual. La ventaja del open source es que puede inspeccionarse, modificarse y recibir contribuciones. El costo es aceptar cierta fricción de ingeniería.\nResumen Lo interesante de Open Design no es solo ser una alternativa open source a Claude Design. Lo importante es cómo organiza Agent CLIs, Skills, Design Systems, daemon local y preview en sandbox dentro de un mismo workflow de diseño.\nMueve la generación de diseño desde un prompt único hacia un proceso más estructurado: preguntar, elegir dirección, cargar un sistema de diseño, leer la Skill, escribir archivos reales, previsualizar el artifact y exportar el resultado.\nSi ya usas Claude Code, Codex o Cursor para trabajar con código, Open Design merece atención. Representa una nueva forma de producto: la IA no solo dibuja una imagen, sino que trabaja dentro de un espacio de proyecto local, siguiendo sistemas de diseño y habilidades de tarea, para generar artefactos de diseño que pueden seguir iterándose.\nReferencias Repositorio GitHub nexu-io/open-design ","date":"2026-05-18T18:57:16+08:00","permalink":"https://knightli.com/es/2026/05/18/open-design-open-source-claude-design-alternative/","title":"Open Design explicado: convertir Claude Code y Codex en herramientas de diseño con IA"},{"content":"El costo real de los modelos de contexto largo no suele estar en si aceptan un millón de tokens, sino en cuánta VRAM consume el KV Cache durante la inferencia.\nDurante la decodificación Transformer, cada nuevo token generado necesita acceder a los estados Key y Value de los tokens anteriores. Cuanto más largo es el contexto, más grande es el KV Cache. Un KV Cache mayor presiona VRAM, ancho de banda de memoria, tiempo al primer token y throughput.\nDeepSeek-V4 es interesante porque no solo reduce caché en la dimensión de cabezas de atención. Lleva la compresión a la dimensión de longitud de secuencia. Según el análisis de Hugging Face sobre DeepSeek-V4, en un escenario de 1M tokens, el KV Cache de DeepSeek-V4-Pro es alrededor del 10% del de DeepSeek-V3.2, y alrededor del 2% de una arquitectura GQA bf16 común.\nEsa es la diferencia clave: DeepSeek-V4 no solo guarda cada entrada KV en un formato más pequeño. Reduce la cantidad de entradas KV que deben conservarse y buscarse en una historia larga.\nVarias generaciones de optimización de KV Cache La optimización de KV Cache ha seguido varias rutas.\nLa primera es MHA tradicional, Multi-Head Attention. Cada cabeza Query suele tener sus propias cabezas Key/Value. La estructura es directa, pero en contextos largos la caché crece linealmente con la longitud de secuencia, generando mucha presión de VRAM.\nLa segunda es GQA, Grouped Query Attention. Varias cabezas Query comparten menos cabezas Key/Value. Muchos modelos modernos como LLaMA, Mistral y Qwen usan ideas similares. Reduce mucho el número de cabezas KV y hoy es una optimización común para contexto largo.\nLa tercera es MLA, Multi-head Latent Attention. DeepSeek-V2 y DeepSeek-V3 usan esta ruta, comprimiendo Key/Value en representaciones latentes de bajo rango y reduciendo aún más la caché en la dimensión de cabezas.\nLa cuarta es la atención comprimida híbrida de DeepSeek-V4. Se centra en la longitud de secuencia: no solo reduce cuánto KV guarda cada token, sino que comprime múltiples tokens históricos en menos entradas KV y las recupera mediante atención dispersa o densa.\nEn términos simples:\nMHA: cada cabeza recuerda por separado. GQA: varias cabezas Query comparten memoria. MLA: la representación KV de cada token se comprime en un vector latente. DeepSeek-V4: muchos tokens históricos se agregan en menos bloques de memoria comprimida. Cambio clave: de comprimir cabezas a comprimir secuencia GQA y MLA optimizan principalmente cuánto KV guarda cada token. Funciona bien, pero cuando el contexto llega a 1M tokens, el número de tokens se vuelve el problema principal.\nDeepSeek-V4 comprime el contexto antiguo en bloques. El modelo no necesita preservar KV completo para cada token lejano. En su lugar, varios tokens forman entradas comprimidas.\nEs parecido a leer un libro muy largo: recuerdas con detalle las páginas recientes, mientras que los capítulos anteriores quedan como resúmenes, temas y pistas importantes. La atención de DeepSeek-V4 sigue una división similar: conservar detalle cerca y usar representación comprimida lejos.\nCSA: compresión 4x más recuperación dispersa CSA significa Compressed Sparse Attention. Es el mecanismo de compresión de largo alcance de grano más fino.\nEn CSA, el modelo comprime tokens vecinos en menos entradas KV. La documentación de Hugging Face Transformers da una razón de compresión por defecto m=4, es decir, aproximadamente cada cuatro tokens forman una entrada comprimida.\nNo es un promedio simple. CSA usa un pool de compresión aprendido y ventanas solapadas para preservar información útil. Después de comprimir, la consulta no atiende a todos los bloques comprimidos directamente. Primero usa Lightning Indexer para puntuarlos, selecciona los bloques top-k más relevantes y luego realiza la atención principal.\nEsto aporta dos beneficios:\nEl número de entradas KV históricas disminuye. Cada consulta mira solo un subconjunto relevante de bloques comprimidos. CSA encaja con contextos lejanos donde todavía importan detalles: bases de código, documentos largos e historiales de llamadas a herramientas.\nHCA: compresión 128x más atención densa HCA significa Heavily Compressed Attention, y es más agresivo.\nLa documentación de Transformers da una razón por defecto m'=128. HCA comprime un tramo mucho más largo de contexto en una sola entrada comprimida. Como la secuencia resultante ya es muy corta, no necesita recuperación dispersa top-k como CSA. La consulta puede hacer atención densa sobre todas las entradas HCA comprimidas.\nHCA se parece más a un resumen global. No intenta conservar todos los detalles. Cubre una historia muy larga a costo muy bajo, ayudando al modelo a mantener conciencia de contexto global, temas de largo alcance e información lejana.\nSi CSA es \u0026ldquo;notas comprimidas consultables\u0026rdquo;, HCA es más bien un \u0026ldquo;índice global y resumen\u0026rdquo;.\nVentana deslizante: el contexto reciente conserva detalle DeepSeek-V4 no comprime todo.\nAdemás de CSA y HCA, mantiene una rama de ventana deslizante para el contexto reciente sin comprimir. La documentación de Transformers indica que los attention blocks de DeepSeek-V4 concatenan ramas comprimidas de largo alcance con K/V de ventana deslizante.\nEsto importa. Al generar el siguiente token, el contexto más cercano suele ser el más importante: nombres de variables, firmas de funciones, la frase actual, resultados recientes de herramientas o la última instrucción del usuario. Si se comprimiera demasiado, la calidad de salida caería.\nLa idea de DeepSeek-V4 es:\nCerca: conservar detalles sin comprimir. Medio y largo alcance: usar CSA para compresión consultable. Más lejos: usar HCA para resumen global muy comprimido. Pila híbrida de capas: distintas capas usan distinta atención DeepSeek-V4 no usa el mismo mecanismo de atención en todas las capas.\nEl artículo de Hugging Face sobre DeepSeek-V4 señala que la estructura de 61 capas de V4-Pro usa HCA en las dos primeras capas, alterna CSA y HCA después, y usa una sliding-window MTP block al final. La documentación de Transformers también describe V4-Pro como dos capas HCA bootstrap seguidas por capas alternas CSA/HCA.\nEsto muestra que DeepSeek-V4 trata la atención como un sistema por capas. Algunas capas favorecen compresión global, otras recuperación dispersa, y otras conservan ventanas locales.\nEs más complejo que usar un solo tipo de atención en todas partes, pero se ajusta mejor a contextos extremos de 1M tokens.\nFP8 y FP4 reducen aún más el costo de caché El ahorro de DeepSeek-V4 no viene solo de la razón de compresión.\nEl artículo de Hugging Face indica que la mayoría de entradas KV en V4 usan almacenamiento FP8, las dimensiones relacionadas con RoPE permanecen en BF16, y el Lightning Indexer de CSA usa FP4. La combinación de compresión, baja precisión y recuperación dispersa produce un uso muy bajo de KV Cache.\nEsto recuerda algo importante: no basta mirar el número de longitud de contexto. La viabilidad de despliegue depende de VRAM, presión de ancho de banda, latencia y calidad de implementación bajo contexto largo.\nDiferencias con otros modelos Frente a MHA tradicional, DeepSeek-V4 ya no mantiene memoria de atención completa para cada token en una historia larga, así que la presión de caché cae mucho.\nFrente a GQA, DeepSeek-V4 no solo reduce el número de cabezas KV. También reduce el número de entradas KV para historia larga. GQA sigue acumulando caché linealmente con la longitud de secuencia; V4 comprime el contexto lejano en bloques.\nFrente al MLA de DeepSeek-V3, V4 extiende la optimización desde \u0026ldquo;hacer más compacta la representación de cada token\u0026rdquo; hacia \u0026ldquo;comprimir también la cantidad de entradas históricas\u0026rdquo;. MLA ya reduce mucho el costo KV por token, pero en contexto de millones de tokens la longitud de secuencia sigue siendo un cuello de botella.\nFrente a atención dispersa ordinaria, CSA primero comprime y luego recupera de forma dispersa sobre una secuencia comprimida más corta. HCA va más lejos: con compresión 128x, incluso la atención densa resulta barata.\nQué significa para agentes y tareas largas Los workflows de agentes consumen mucho contexto. Leen archivos, llaman herramientas, reciben resultados, generan planes, corrigen planes y vuelven a llamar herramientas. Cuanto más largo es el contexto, más probable es que KV Cache sea el cuello de botella.\nEl diseño de caché de DeepSeek-V4 puede ayudar en varias formas:\nManejar bases de código largas, documentos extensos e historiales de herramientas de muchas rondas. Reducir presión sobre tiempo al primer token y throughput causada por KV Cache. Ejecutar contextos más largos o más solicitudes concurrentes con el mismo hardware. Acercar el contexto de un millón de tokens a un despliegue práctico, no solo a un número de benchmark. Pero la atención comprimida no es gratis. Comprimir tokens históricos en bloques implica elegir qué información se conserva. El modelo debe equilibrar ahorro de VRAM con retención de detalles recuperables. El rendimiento real depende de la tarea: navegación de código, documentos legales, QA largo y toolchains de agentes tienen necesidades distintas de recuperación de detalles.\nNo leas 2% como 2% de todo el costo \u0026ldquo;KV Cache alrededor del 2% de GQA\u0026rdquo; puede malinterpretarse.\nSe refiere principalmente al tamaño de memoria de KV Cache. No significa que el costo total de inferencia caiga al 2%, ni que todos los escenarios sean 50 veces más rápidos. La inferencia también incluye lectura de pesos, enrutamiento MoE, redes feed-forward, cómputo de atención, scheduling y comunicación.\nEl artículo de Hugging Face separa dos números: en contexto de 1M tokens, los FLOPs por token de DeepSeek-V4-Pro son 27% de DeepSeek-V3.2, mientras que KV Cache es 10%. Caché y cómputo son dimensiones distintas.\nLa afirmación más segura es: DeepSeek-V4 reduce mucho la presión de KV Cache en contexto ultralargo, mejorando la viabilidad de despliegue en escenarios de un millón de tokens. Latencia y throughput reales dependen de implementación, hardware, batching, cuantización y framework de inferencia.\nResumen La mayor diferencia entre DeepSeek-V4 y otros modelos grandes es que mueve la optimización de KV Cache desde la dimensión de cabezas de atención hacia la dimensión de longitud de secuencia.\nGQA guarda menos cabezas KV. MLA hace más compacta la representación KV de cada token. DeepSeek-V4 además agrega tokens lejanos en bloques comprimidos y combina CSA, HCA, ventanas deslizantes y almacenamiento de baja precisión, para que el contexto de un millón de tokens no quede bloqueado de inmediato por KV Cache.\nNo es un truco único. Es una arquitectura de inferencia para contexto largo: conservar detalles cerca, comprimir lo lejano, recuperar detalles cuando hacen falta y resumir globalmente cuando es posible.\nPara desarrolladores y aplicaciones de agentes, el significado es directo: contexto largo no es solo aceptar más entrada. Debe poder ejecutarse, ser estable y tener costo aceptable. Eso es lo que DeepSeek-V4 cambia.\nReferencias Hugging Face: DeepSeek-V4: a million-token context that agents can actually use Hugging Face Transformers: DeepSeek-V4 model documentation DeepSeek-V3 Technical Report ","date":"2026-05-18T18:38:26+08:00","permalink":"https://knightli.com/es/2026/05/18/deepseek-v4-kv-cache-compressed-attention/","title":"DeepSeek-V4 KV Cache explicado: por qué el contexto de 1M usa menos VRAM"},{"content":"En tareas largas con Claude Code, la tasa de aciertos de Prompt Cache afecta directamente el costo y la velocidad. Muchos usuarios saben que la caché puede ahorrar tokens, pero no qué acciones hacen que falle de repente.\nLa forma más simple de entenderlo es imaginar cada petición como una cadena de contexto de izquierda a derecha:\n1 tools -\u0026gt; system -\u0026gt; CLAUDE.md / skills -\u0026gt; messages Cuanto más a la izquierda está un contenido, más estable debería ser y mayor es el beneficio de cachearlo. Si cambia una sección de la izquierda, todo lo que va después puede necesitar recalcularse. Si cambia algo a la derecha, el impacto suele ser menor.\nOptimizar Prompt Cache en Claude Code no es magia. La regla es simple: antes de iniciar una tarea, prepara modelo, servidores MCP, Skills, CLAUDE.md y el contexto base. Una vez iniciada, cambia lo menos posible esa parte fija.\nPrompt Cache no guarda texto plano Prompt Cache no es solo una caché de cadenas de texto. En la inferencia Transformer, lo importante es el estado Key/Value calculado por las capas de atención a partir del prefijo de contexto, lo que solemos llamar KV cache.\nEso implica dos cosas:\nSi el prefijo se mantiene estable, parte del cálculo previo puede reutilizarse. Si cambian el modelo, las definiciones de herramientas, el prompt del sistema o los mensajes iniciales, las entradas antiguas de caché pueden dejar de coincidir. La documentación de Anthropic resume la jerarquía de invalidación como tools -\u0026gt; system -\u0026gt; messages. Cambiar definiciones de herramientas puede invalidar toda la caché; cambios en system afectan system y messages; cambios en messages afectan sobre todo la caché de mensajes.\nClaude Code añade otras fuentes de contexto como CLAUDE.md, Skills, MCP, plugins y subagents, así que es fácil romper la caché sin querer.\nAsesino de caché 1: cambiar de modelo a mitad de tarea Cambiar de modelo es una de las operaciones más caras.\nPrompt Cache está aislada por modelo. Opus, Sonnet y Haiku tienen arquitecturas y pesos distintos, así que el KV cache calculado desde el mismo texto no es intercambiable. Si construyes un contexto largo en Opus y luego cambias a Sonnet, Sonnet no puede reutilizar la caché de Opus.\nEsto produce un resultado poco intuitivo: cambiar a un modelo más barato a mitad de tarea puede hacer inútil la caché acumulada. El contexto que podría leerse a precio de cache read quizá tenga que escribirse y calcularse de nuevo.\nUn patrón más estable:\nMantén la conversación principal en un solo modelo. Usa un subagent para tareas laterales que puedan ejecutarse con un modelo más barato. Deja que el agente lateral busque, explore o resuma, y devuelva un resultado breve a la conversación principal. Así el prefijo largo de la conversación principal se mantiene estable y la caché acierta con más consistencia.\nAsesino de caché 2: añadir MCP o recargar plugins a mitad de tarea MCP proporciona herramientas a Claude Code. Al añadir un servidor MCP, cambia la lista de herramientas, y las definiciones de herramientas están en el extremo izquierdo de la cadena de contexto.\nDesde la perspectiva de Prompt Cache, cuando cambia la lista de herramientas, system y messages pueden necesitar recalcularse. Si usas muchos MCP, las definiciones de herramientas pueden ocupar muchos tokens, y el costo de invalidación se nota.\nUn detalle importante: Claude Code suele leer la configuración MCP al iniciar la sesión. Cambiar configuración durante la sesión no siempre afecta de inmediato. Los momentos peligrosos son reiniciar, hacer resume, recargar plugins o reconstruir la lista de herramientas.\nRecomendaciones:\nInstala los MCP necesarios antes de iniciar una tarea larga. Evita descubrir a mitad de trabajo que falta una herramienta y recargar. Reduce los MCP habilitados por defecto cuando sea posible. No mantengas servidores MCP raramente usados siempre activos. Las definiciones de herramientas estables son la base de una Prompt Cache estable.\nAsesino de caché 3: editar CLAUDE.md durante la sesión CLAUDE.md es el archivo de memoria de proyecto de Claude Code. Sirve para comandos de build, tests, convenciones de arquitectura, estilo de código y restricciones del proyecto.\nEs útil, pero también entra en el contexto. La ayuda de Claude explica que CLAUDE.md se lee al iniciar la sesión y se entrega como mensaje de usuario. También se beneficia de Prompt Cache: la primera petición paga el precio completo de entrada, y las siguientes pueden usar el precio menor de cache read si la caché sigue válida.\nEl problema es que CLAUDE.md se identifica por contenido. Si cambias el archivo, la caché antigua deja de coincidir.\nPor eso conviene no editar CLAUDE.md con frecuencia durante tareas largas. Mejor:\nRevisa si CLAUDE.md es suficiente antes de empezar. Coloca reglas estables en el archivo e instrucciones temporales en la conversación. No edites la memoria de largo plazo por una necesidad puntual. Si debes cambiarlo, trata la siguiente fase como una nueva sesión o etapa. CLAUDE.md debería ser guía estable de proyecto, no un borrador temporal que cambia cada ronda.\nAsesino de caché 4: instalar o actualizar Skills a mitad de tarea Skills también forman parte del contexto. Instalar una Skill nueva, actualizar una Skill o cambiar la lista de Skills cambia lo que se inyecta en la sesión.\nEstos cambios suelen aplicarse al recargar, reanudar o abrir una nueva sesión. Cuando messages se reconstruye, las entradas antiguas de caché pueden dejar de servir.\nLa recomendación es similar a MCP:\nDecide qué Skills necesitas antes de empezar. Mantén estable el conjunto de Skills para tareas similares. Evita instalar Skills en mitad de una tarea larga. Si instalas una Skill nueva, trátalo como inicio de una nueva etapa. Para flujos repetibles como producción de contenido, review, despliegue o traducción, mantener un conjunto fijo de Skills ayuda a estabilizar la estructura del contexto.\nAsesino de caché 5: estar inactivo más allá del TTL Prompt Cache no dura para siempre. Un TTL común está en el orden de minutos, y la documentación relacionada con Claude Code suele hablar de una ventana cercana a cinco minutos. Pasado el TTL, incluso la misma petición puede requerir reconstruir la caché.\nEsto explica una sensación común en tareas largas: todo iba rápido y barato, sales por un café, vuelves y el costo de tokens sube otra vez.\nEs fácil que ocurra. Lees la salida de Claude Code, inspeccionas archivos, ejecutas tests o piensas el siguiente paso. Cinco minutos pasan rápido.\nSi tu entorno lo permite, puedes pedir un TTL de una hora antes de tareas largas:\n1 export ENABLE_PROMPT_CACHING_1H=1 En Windows PowerShell:\n1 $env:ENABLE_PROMPT_CACHING_1H=\u0026#34;1\u0026#34; Las escrituras de caché de una hora suelen costar más que las de cinco minutos. No siempre conviene para tareas cortas, pero en bases de código grandes, conversaciones largas y trabajos complejos de varias etapas, puede ser más barato que sufrir expiraciones repetidas.\nUn flujo de Claude Code que ahorra tokens Un flujo más estable sería:\nElegir el modelo antes de empezar y evitar cambios frecuentes. Habilitar los MCP necesarios y desactivar los que no usarás. Mantener CLAUDE.md breve, estable y centrado en reglas duraderas. Preparar por adelantado las Skills necesarias. En tareas complejas, considerar TTL de una hora. Dividir la tarea en fases, pero mantener estable la estructura de contexto dentro de cada fase. Usar subagents o sesiones separadas para exploraciones laterales, sin alterar la conversación principal. El objetivo no es eliminar todos los fallos de caché. Es evitar los fallos caros y fáciles de pasar por alto.\nRegla rápida Hazte esta pregunta:\n¿Esta operación cambia el modelo, las definiciones de herramientas, el contexto del sistema o los mensajes fijos del inicio de la sesión?\nSi la respuesta es sí, probablemente afecte a Prompt Cache. Cuanto más a la izquierda esté en la cadena de contexto, mayor será el impacto.\nOperaciones comunes:\nCambiar modelo: alto riesgo, cachés aisladas por modelo. Añadir MCP o recargar plugins: alto riesgo, cambia la lista de herramientas. Editar CLAUDE.md: riesgo medio-alto, cambia la memoria del proyecto. Instalar Skills: riesgo medio-alto, cambia el contexto inyectado. Continuar una conversación normal: bajo riesgo, principalmente añade messages. Superar el TTL en inactividad: alto riesgo, la caché del servidor expira. Resumen Optimizar Prompt Cache en Claude Code consiste en mantener estable el prefijo de la sesión.\nNo cambies modelos sin necesidad. No instales MCP y Skills a mitad de trabajo. No uses CLAUDE.md como borrador temporal. En tareas complejas, considera un TTL más largo. Con estas bases estables, el costo en tokens y la velocidad de respuesta se vuelven mucho más predecibles.\nLa frase práctica es: configura antes de empezar, cambia menos después.\nReferencias Anthropic: Tool use with prompt caching Claude Help Center: CLAUDE.md and prompt caching Claude Code Docs: Connect Claude Code to tools via MCP ","date":"2026-05-18T18:30:24+08:00","permalink":"https://knightli.com/es/2026/05/18/claude-code-prompt-cache-token-optimization/","title":"Guía para ahorrar tokens en Claude Code: cómo modelos, MCP, CLAUDE.md y Skills afectan la caché"},{"content":"Midjourney y Stable Diffusion son dos de las herramientas de generación de imágenes con IA que más se comparan hoy. Ambas pueden crear imágenes de alta calidad, pero responden a lógicas de producto muy distintas.\nMidjourney se parece a una cámara de gama alta bien calibrada: cerrada, en la nube, de pago y fácil de usar. Escribes unas pocas frases y normalmente obtienes una imagen con buen gusto visual. Stable Diffusion se parece más a un estudio profesional que puedes montar a tu manera: abierto, ejecutable en local y profundamente configurable, pero exige entender modelos, parámetros, flujos de trabajo y hardware.\nLa pregunta no es simplemente cuál es más potente. La pregunta correcta es qué necesitas. Si buscas resultados rápidos y estética estable, Midjourney es más cómodo. Si necesitas control preciso, producción por lotes, despliegue privado o flujos personalizables, Stable Diffusion ofrece más margen.\nRespuesta corta Si eres creador de contenido, diseñador independiente, ilustrador o buscas inspiración visual para portadas, carteles, conceptos o moodboards, empieza por Midjourney.\nSi necesitas imágenes de producto para ecommerce, prueba virtual de ropa, renders de arquitectura e interiorismo, assets para juegos, generación masiva, despliegue privado o APIs de automatización, Stable Diffusion suele ser mejor opción.\nSi solo quieres probar la generación de imágenes con IA sin lidiar con equipos y parámetros, Midjourney tiene una curva de aprendizaje mucho más baja.\nSi estás dispuesto a aprender ComfyUI, LoRA, ControlNet y Checkpoints, y tienes una buena GPU NVIDIA, Stable Diffusion tiene un techo más alto.\nDiferencia central: producto frente a ecosistema Midjourney es ante todo un producto completo. Lo usas desde la web o Discord. Modelos, cómputo, colas, estilos, parámetros y funciones de video están mantenidos por el equipo oficial. Sus ventajas son buenos resultados por defecto, estética estable e ideación rápida. Su límite es que no puedes modificar realmente el modelo ni mover todo el flujo a tu propia máquina.\nStable Diffusion es más bien un ecosistema abierto. Puedes ejecutar SDXL, SD3.5, Flux y muchos modelos comunitarios con WebUI, ComfyUI, scripts locales o plataformas de terceros. Sus ventajas son control, entrenamiento, generación por lotes y despliegue privado. Su costo es el tiempo de configuración: GPU, modelos, extensiones, parámetros y gestión de workflows.\nEso define la experiencia:\nMidjourney reduce decisiones y ofrece una estética por defecto más estable. Stable Diffusion ofrece más opciones y también más complejidad. Calidad visual: Midjourney da primeras imágenes atractivas con más facilidad Midjourney destaca por la calidad de la primera imagen. Puedes escribir \u0026ldquo;retrato cinematográfico\u0026rdquo;, \u0026ldquo;cartel de ciudad futurista\u0026rdquo; o \u0026ldquo;anuncio de perfume de lujo\u0026rdquo;, y normalmente completará iluminación, composición, materiales y atmósfera. Para personas sin experiencia en fotografía o diseño, esa estética por defecto es muy útil.\nStable Diffusion también puede crear imágenes excelentes, pero el modelo base no siempre basta. A menudo necesitas el modelo correcto, LoRA, sampler, prompt, negative prompt y postprocesado para alcanzar el mismo nivel de pulido.\nEn simple:\nMidjourney tiene un piso promedio más alto. Stable Diffusion tiene un techo muy alto, pero requiere configuración y experiencia. Para portadas sociales, imágenes de blog, moodboards e ideas visuales rápidas, Midjourney suele ahorrar más tiempo.\nControl: Stable Diffusion encaja mejor con flujos de producción Lo más difícil en la generación de imágenes con IA no es crear algo bonito. Es hacer que el modelo dibuje exactamente lo pedido.\nQuizá necesitas que un personaje conserve la misma cara, que una pose siga un esqueleto, que un producto no se deforme, que el estampado de una prenda no cambie, que un boceto arquitectónico se vuelva render realista o que el mismo personaje aparezca en varias viñetas. Estas tareas exigen control.\nStable Diffusion es mucho más fuerte aquí. ControlNet permite guiar pose, line art, mapas de profundidad y bordes. LoRA permite entrenar una persona, producto, ropa o estilo específico. ComfyUI puede unir generación, escalado, recorte, inpainting, reemplazo de rostro, prueba virtual y procesamiento por lotes en un solo flujo.\nMidjourney también tiene referencias de estilo, referencias de personaje, referencias de imagen y edición local. Las versiones recientes mejoran la comprensión del prompt y la retención de detalles. Pero sigue siendo más adecuado para exploración creativa que para flujos industriales muy restringidos.\nLógica de prompts: estética frente a ingeniería Midjourney tiende a entender la intención estética. Escribes lenguaje natural y completa muchos elementos que hacen que el resultado se vea bien. Para usuarios comunes, esto es una ventaja: no hace falta detallar cada luz, lente, material y composición.\nStable Diffusion funciona más como un sistema parametrizable. Puedes describir la imagen en lenguaje natural, pero también especificar modelo, resolución, pasos de muestreo, CFG, entradas de ControlNet, pesos de LoRA y zonas de inpainting. No es un botón; es una tubería de generación que puedes desmontar, reutilizar y automatizar.\nPor eso muchas personas sienten que Stable Diffusion es complicado al principio. No es una sola app; es una caja de herramientas.\nConsistencia de personaje y estilo Midjourney ya ofrece referencias de personaje y estilo. Sirven para mantener una sensación general de personaje, dirección de ropa y estilo visual. Para proyectos cortos, series de carteles y contenido social, puede ser suficiente.\nPero si haces cómics largos, assets de personajes para juegos, modelos virtuales o visuales de marca para ecommerce, la capacidad de entrenar de Stable Diffusion pesa más. Con LoRA o DreamBooth puedes fijar un personaje, producto, prenda o estilo y mantenerlo en muchas imágenes.\nLa diferencia es:\nMidjourney es bueno para \u0026ldquo;parecer la misma persona\u0026rdquo;. Stable Diffusion es mejor para \u0026ldquo;ser esta persona o este producto exacto\u0026rdquo;. Texto y maquetación Los modelos de imagen con IA históricamente han sido malos generando texto. Han mejorado, pero no conviene tratarlos como herramientas profesionales de maquetación.\nLas versiones recientes de Midjourney manejan mejor texto corto en inglés, letras de título y tipografía de póster, pero aún fallan con textos largos, chino, español complejo o copys comerciales de varias líneas.\nEn el ecosistema Stable Diffusion, modelos nuevos como SD3.5 incorporan codificadores de texto más fuertes y entienden mejor prompts largos. Aun así, el flujo comercial más seguro sigue siendo: generar la imagen con IA y terminar texto y composición en Photoshop, Illustrator, Figma o Canva.\nVideo Midjourney incluye funciones de imagen a video. Puedes convertir una imagen en un video corto y extenderlo. La entrada es simple, útil para clips sociales, piezas de ambiente o portadas dinámicas.\nStable Diffusion también tiene AnimateDiff, SVD y flujos de video en ComfyUI, pero la configuración es más compleja. Encaja mejor con usuarios dispuestos a trabajar con nodos, VRAM, modelos y consistencia entre fotogramas.\nSi solo quieres animar una imagen, Midjourney es más fácil.\nSi quieres integrar video en tu propia automatización, el ecosistema Stable Diffusion es más libre.\nHardware y costo Midjourney es un servicio de suscripción en la nube. No necesitas GPU. Un móvil, tableta o portátil ligero basta. Los principales costos son la suscripción y los créditos o límites de generación.\nStable Diffusion puede ejecutarse en local, y muchas herramientas y modelos son gratuitos, pero el hardware no lo es. Para una buena experiencia normalmente conviene una GPU NVIDIA con suficiente VRAM. SDXL, SD3.5, Flux, flujos de video, escalado y generación por lotes consumen bastante VRAM. Puedes empezar con 8GB, pero 12GB, 16GB o más resultan mucho más cómodos.\nEn costos:\nUso ocasional: Midjourney suele ser más sencillo y económico. Producción masiva: Stable Diffusion local puede ser más barato a largo plazo. Sin GPU: usa Midjourney o una plataforma SD en la nube. Ya tienes una GPU potente: vale la pena explorar Stable Diffusion. Uso comercial: imagen creativa o línea de producción Midjourney es excelente para exploración conceptual temprana: dirección de marca, atmósfera publicitaria, portadas, ideas de escenarios para juegos y bocetos de personajes.\nStable Diffusion encaja mejor en producción: prueba virtual de ropa, cambio masivo de fondos, boceto a render de interiorismo, entrenamiento de LoRA de personajes, generación privada de materiales empresariales y automatización vía API. Puede integrarse en scripts, bases de datos, tareas backend y herramientas internas.\nEn otras palabras:\nMidjourney es un acelerador de inspiración para equipos creativos. Stable Diffusion es un sistema de producción de imágenes que los equipos técnicos pueden construir. Cómo elegir en 2026 Elige Midjourney si:\nQuieres imágenes de alta calidad con unas pocas frases. No quieres estudiar GPU, modelos, nodos ni parámetros. Principalmente haces portadas, ilustraciones, carteles, conceptos o moodboards. Prefieres pagar una suscripción por comodidad. No necesitas control extremadamente preciso. Elige Stable Diffusion si:\nNecesitas controlar pose, forma del producto, estructura de líneas o composición. Quieres entrenar tus propios personajes, productos, estilo de marca o modelos. Necesitas generar imágenes por lotes o integrarlas en sitios web, software y workflows. Te importan despliegue local, privacidad y control. Estás dispuesto a aprender ComfyUI, LoRA, ControlNet y herramientas relacionadas. La combinación más práctica Muchos usuarios profesionales acaban usando ambos.\nUn flujo común es explorar estilo y composición en Midjourney, luego usar Stable Diffusion para control preciso, consistencia de personaje, consistencia de producto y producción por lotes. Finalmente, las herramientas tradicionales de diseño resuelven texto, layout y retoque.\nEso es más útil que discutir cuál es más potente.\nMidjourney ayuda a ver posibilidades más rápido. Stable Diffusion convierte esas posibilidades en workflows controlables. El primero acelera la creatividad; el segundo mejora la certeza de producción.\nResumen La diferencia entre Midjourney y Stable Diffusion es la diferencia entre estética automatizada y workflows controlables.\nMidjourney es mejor para la mayoría de personas que quieren imágenes bonitas con rapidez. Reduce la barrera de entrada y permite crear sin conocimientos técnicos.\nStable Diffusion es para quienes necesitan control, entrenamiento, generación por lotes, privacidad y automatización. Tiene una curva de aprendizaje más alta, pero cuando el flujo funciona, puede convertirse en infraestructura real de producción visual.\nSi aún no tienes una necesidad clara, empieza con Midjourney.\nSi ya dices \u0026ldquo;la imagen se ve genial, pero no sigue mis requisitos\u0026rdquo;, es momento de aprender Stable Diffusion.\nReferencias Documentación de versiones de Midjourney Documentación de Midjourney Video Stability AI Stable Diffusion 3.5 GitHub ","date":"2026-05-18T18:23:50+08:00","permalink":"https://knightli.com/es/2026/05/18/midjourney-vs-stable-diffusion-ai-image-generator/","title":"Midjourney vs Stable Diffusion: qué herramienta de imagen con IA elegir"},{"content":"Anthropic publicó The Founder’s Playbook en el blog oficial de Claude, dirigido a fundadores. La pregunta central es directa: ¿cómo puede una startup AI-native avanzar más rápido desde una idea hasta producto, lanzamiento y escala?\nEl playbook no es simplemente una lista de funciones de Claude. Divide el proceso de construir una empresa en cuatro etapas: Idea, MVP, Launch y Scale. El punto no es dejar que la IA reemplace el juicio del fundador, sino entregar primero a Claude tareas repetitivas como investigación de mercado, borradores de texto, andamiaje de código, flujos operativos y materiales de ventas, para que los fundadores dediquen más tiempo a juicio, criterio, decisiones y construcción de confianza.\nDe qué trata este playbook Las startups de IA enfrentan cada vez más una carrera de compresión: los ciclos de producto son más cortos, hay más competidores y los usuarios exigen velocidad y calidad al mismo tiempo. Trabajos que antes requerían un equipo de varias personas ahora pueden tener una primera versión generada por IA, y luego ser revisados, corregidos y empujados por el equipo fundador.\nEl marco de Anthropic es claro: no intentes convertir toda la empresa en \u0026ldquo;AI-powered\u0026rdquo; desde el primer día. Primero encuentra un proceso que consuma tiempo, sea repetitivo y tenga baja densidad creativa. Deja que Claude genere un primer borrador, script, resumen de investigación o lista de ejecución. Los fundadores siguen siendo responsables de definir objetivos, calibrar la dirección, juzgar la calidad y conectar los resultados útiles con el negocio real.\nPrimera etapa: Idea La etapa Idea no consiste en imaginar un concepto llamativo. Consiste en validar si la idea merece más inversión.\nClaude puede ayudar a los fundadores en esta etapa a mapear mercados, resumir dolores de usuarios, comparar posicionamiento de competidores, proponer posibles puntos de entrada y convertir ideas vagas en propuestas de valor más concretas.\nPero lo más importante sigue siendo el juicio humano. La IA puede ayudarte a ver más posibilidades con mayor rapidez, pero no puede asumir la responsabilidad de decidir si un mercado tiene una demanda realmente fuerte. Los fundadores todavía necesitan hablar con usuarios reales, observar si están dispuestos a cambiar sus flujos de trabajo existentes e incluso si están dispuestos a pagar.\nSegunda etapa: MVP La etapa MVP es donde Claude Code puede ser especialmente útil.\nPara equipos pequeños, el recurso más escaso no suele ser la idea, sino la velocidad para convertirla en un producto que los usuarios puedan probar. Claude Code puede ayudar a generar andamiaje, escribir scripts, completar componentes, revisar casos límite y producir notas de plan técnico, ayudando al equipo a llegar antes a una versión verificable.\nLa clave no es pedirle a la IA que escriba un producto perfecto de una sola vez. Es reducir la fricción desde cero hasta la primera versión. Los fundadores e ingenieros aún deben revisar arquitectura, seguridad, manejo de datos y experiencia de usuario, pero no necesitan gastar tanto tiempo en borradores mecánicos.\nTercera etapa: Launch La etapa Launch pone a prueba narrativa, distribución y velocidad de feedback.\nMuchos equipos startup subestiman la complejidad de un lanzamiento: copy del sitio web, demos de producto, correos, contenido para redes sociales, entrevistas con usuarios, guiones de venta, actualizaciones para inversores. Cada pieza debe explicar claramente por qué este producto es necesario ahora.\nClaude puede actuar aquí como un colaborador de alta frecuencia: generar variantes de posicionamiento, reescribir introducciones para distintos grupos de usuarios, simular preguntas de usuarios, ordenar el ritmo de lanzamiento y convertir feedback temprano en la siguiente ronda de acciones de producto y mercado.\nCuarta etapa: Scale La etapa Scale cambia el foco de \u0026ldquo;construirlo\u0026rdquo; a \u0026ldquo;crecer de forma repetible\u0026rdquo;.\nCuando una empresa empieza a tener usuarios e ingresos estables, el equipo fundador se ve arrastrado por operaciones, ventas, soporte, análisis de datos y coordinación interna. Capacidades tipo agente como Claude Cowork encajan mejor con tareas más completas: hacer investigación de mercado, diseñar campañas, organizar una estrategia de fundraising, resumir métricas de crecimiento o convertir un proceso operativo en pasos repetibles.\nAquí también empieza a verse la diferencia entre empresas AI-native y compañías de software tradicionales. El cambio real no es solo que los empleados usen herramientas de IA. Es que los procesos de la empresa se diseñan desde el inicio alrededor de la colaboración con IA: qué tareas requieren que humanos definan estándares, cuáles debe ejecutar primero la IA, qué resultados deben revisarse y qué flujos pueden convertirse en plantillas reutilizables.\nPara qué sirven Claude Code, Claude Cowork y Chat Según la publicación oficial, Anthropic quiere que los fundadores piensen en Claude en tres tipos de uso.\nClaude Code está más orientado a ingeniería. Sirve para escribir código, generar scripts, analizar casos límite, producir especificaciones de componentes y redactar documentación técnica. Ayuda a convertir ideas en algo que pueda ejecutarse.\nClaude Cowork se parece más a un agente de trabajo delegable. Encaja con tareas que requieren ejecución continua, como investigación de mercado, diseño de campañas, estrategia de fundraising y análisis operativo. Ayuda a avanzar una primera ronda de una tarea de negocio relativamente completa.\nClaude Chat encaja mejor en momentos de juicio del fundador: pensar una estrategia go-to-market, poner a prueba el posicionamiento del producto, comparar prioridades de roadmap y pulir narrativas clave. No es una máquina de ejecución, sino un compañero de pensamiento para iterar rápido.\nQué es realmente útil para los equipos startup El valor de este playbook no está en decirles a los fundadores que \u0026ldquo;la IA es importante\u0026rdquo;. Eso ya no es nuevo.\nSu aporte más útil es mover el uso de IA desde llamadas sueltas a herramientas hacia una metodología de construcción de empresa. Cada etapa tiene cuellos de botella distintos, y cada cuello de botella puede dividirse en partes donde la IA puede participar.\nEn la etapa Idea, la IA amplía el espacio de búsqueda. En MVP, comprime el ciclo de implementación. En Launch, acelera la expresión y los experimentos de distribución. En Scale, ayuda a convertir procesos en flujos repetibles.\nEsta lógica es especialmente importante para equipos pequeños. Un equipo pequeño no tiene suficientes personas para cubrir todas las funciones, pero puede usar IA para crear una primera versión de una capacidad, y luego concentrar la energía humana limitada en las partes que más requieren juicio y construcción de relaciones.\nErrores que conviene evitar El primer error es tratar la salida generada por IA como una conclusión. Investigación de mercado, análisis de competidores, personas de usuario y estrategias de crecimiento deben validarse con datos reales y feedback de usuarios.\nEl segundo error es subestimar el costo de revisión. La IA puede reducir mucho el costo del primer borrador, pero calidad de código, riesgo legal, expresión de marca, promesas comerciales y seguridad siguen requiriendo responsabilidad humana.\nEl tercer error es automatizar demasiado pronto. Un proceso que todavía no funciona manualmente no debería entregarse a un agent para ejecución automática. Un enfoque más estable es dejar que la IA participe en una parte pequeña del flujo, observar la calidad del resultado y luego ampliar gradualmente el alcance.\nResumen La señal de The Founder’s Playbook de Anthropic es clara: la ventaja de una startup AI-native no es solo saber usar IA para escribir código. Es incorporar la IA desde el primer día como una capa de colaboración en producto, ingeniería, marketing, ventas y operaciones.\nPara los fundadores, el punto de partida más práctico no es construir un gran flujo de trabajo de IA. Es elegir una tarea que consuma demasiado tiempo, se repita demasiado y frene más el avance, y dejar que Claude produzca la primera versión. La competitividad real viene del control humano sobre dirección, calidad y confianza, y de si el equipo puede integrar este patrón de colaboración en el trabajo diario.\nReferencias The founder’s playbook for the age of AI ","date":"2026-05-18T18:02:58+08:00","permalink":"https://knightli.com/es/2026/05/18/claude-founders-playbook-ai-startup/","title":"Anthropic Founder’s Playbook explicado: cómo Claude ayuda a los equipos startup a moverse más rápido"},{"content":"Figure AI volvió a poner a los robots humanoides en el centro de la conversación.\nDesde el 14 de mayo de 2026, Figure AI colocó tres robots humanoides F.03 en un escenario de clasificación logística y transmitió el proceso de forma continua. Los espectadores apodaron a los robots Bob, Frank y Gary. Junto a una cinta transportadora, identifican paquetes, los toman, los giran, escanean códigos de barras y los vuelven a colocar en la cinta según lo requerido.\nAl principio, la transmisión parecía una respuesta pública al escepticismo. Si los robots humanoides quieren demostrar valor real, los videos cortos editados no bastan. Tienen que resistir turnos completos, tareas repetitivas y operación prolongada.\nCuando The Paper publicó su reporte, Figure AI ya llevaba cinco días transmitiendo y afirmaba que los robots habían clasificado más de 100.000 paquetes. La transmisión aún puede verse en YouTube: F.03 Livestream.\nPor qué importa esta transmisión La industria de los robots humanoides ha tenido un problema recurrente: los videos de demostración son demasiado cortos.\nUnos minutos de metraje pueden mostrar que un robot \u0026ldquo;puede hacerlo\u0026rdquo;, pero rara vez prueban que pueda hacerlo de forma sostenida. En logística, manufactura y almacenamiento reales, la pregunta no es solo si un agarre funciona una vez. Importan la estabilidad en operación continua, el manejo de excepciones, el ritmo de mantenimiento y el costo por unidad de trabajo.\nAl elegir una transmisión en vivo, Figure AI puso sobre la mesa varias preguntas difíciles:\n¿Pueden los robots trabajar continuamente durante horas o incluso días? ¿Necesitan control remoto humano? ¿Pueden gestionar batería, traspasos y mantenimiento? ¿La tasa de error es aceptable en tareas repetitivas? ¿Pueden mantenerse estables con paquetes blandos, cajas rígidas y tamaños distintos? Comparada con un video editado, una transmisión larga expone problemas con más facilidad. Paquetes caídos, agarres fallidos, pausas breves y cambios en el ritmo de la cinta quedan a la vista.\nEse también es su valor. No demuestra que los robots sean perfectos. Permite ver de manera más directa qué tan lejos están los humanoides de un uso industrial confiable.\nQué hace Figure F.03 La tarea no es compleja, pero sí representativa.\nEl robot debe observar los paquetes en una cinta transportadora, identificar la posición del código de barras, levantar el paquete, ajustar su orientación y volver a colocarlo con el código hacia abajo. Parece un simple \u0026ldquo;tomar y dejar\u0026rdquo;, pero para un robot incluye varios retos:\nReconocer paquetes de distintas formas, materiales y tamaños. Estimar puntos de agarre y cambios de peso. Evitar deformar paquetes blandos o empujar cajas fuera de la cinta. Mover los brazos en un espacio limitado. Mantener el ritmo sin ralentizar la cinta. Recuperarse después de un fallo en lugar de quedar bloqueado. Brett Adcock, fundador de Figure AI, dijo que los robots promedian unos tres segundos por paquete, una velocidad cercana a la humana. También destacó que el sistema no está guionado, sino que razona y controla directamente a partir de los píxeles de la cámara.\nEse punto es clave. La afirmación no es que el robot repita un movimiento predefinido, sino que puede ajustar sus estrategias de agarre y colocación según la entrada visual en tiempo real.\nHelix-02 es el punto central Figure AI enfatizó que F.03 funciona con su sistema propio Helix-02.\nSegún las descripciones públicas, Helix-02 no es un flujo tradicional de robótica industrial con capas separadas de percepción, planificación y control. Se acerca más a un sistema autónomo de cuerpo completo de extremo a extremo. Integra visión, tacto, propiocepción y control corporal en un marco de modelo único, para que el robot ajuste sus acciones en tiempo real.\nPuede entenderse como tres capas de capacidad:\nControl de bajo nivel: mantener el equilibrio y ejecutar movimientos articulares. Política visuomotora: convertir entradas de cámara y tacto en acciones de agarre, movimiento y colocación. Razonamiento semántico: comprender objetivos de tarea, escenas y estados anómalos. Aquí aparece la diferencia entre robots humanoides y equipos de automatización tradicionales.\nLos sistemas de clasificación tradicionales suelen optimizarse para procesos fijos. Pueden ser muy eficientes, pero cambiar el escenario suele exigir rediseñar la línea. Los humanoides intentan entrar en entornos existentes con una forma parecida a la humana y ejecutar varias tareas sin modificar demasiado el equipamiento.\nLa dirección es atractiva, pero difícil. Las manos, los ojos, el cuerpo y el \u0026ldquo;cerebro\u0026rdquo; del robot deben trabajar juntos. Si cualquier parte es inestable, el resultado final se resiente.\nLa transmisión también mostró problemas La transmisión no fue perfecta.\nSegún The Paper y otros observadores, en el video se vieron errores breves: juicios imprecisos al agarrar, desplazamientos de paquetes e incluso paquetes empujados fuera de la cinta.\nEstos problemas pueden recortarse en un video de demostración, pero no pueden ignorarse en el trabajo real.\nLos entornos logísticos son especialmente sensibles a la precisión. Un paquete caído puede parecer un error pequeño. Pero si ocurre con frecuencia en un gran almacén, genera revisión manual, retrasos, daños y problemas de responsabilidad.\nLa experta estadounidense en robótica Ayanna Howard planteó una lectura similar: la demostración parece más un proyecto científico que un servicio comercial maduro. La velocidad importa, pero en un escenario real la precisión, el manejo de excepciones y el costo de supervisión son igual de importantes.\n¿Los trabajadores de clasificación van a perder su empleo? A corto plazo, esta transmisión no debería leerse como \u0026ldquo;los clasificadores serán reemplazados de inmediato\u0026rdquo;.\nFigure AI mostró una tarea relativamente controlada, repetitiva y con límites claros. Demuestra que los humanoides se acercan al umbral de uso en algunos movimientos logísticos, pero no que puedan hacerse cargo sin fricciones de todo el flujo de un almacén.\nLos sitios logísticos reales enfrentan muchas más complicaciones:\nPaquetes dañados, fugas de líquido y formas inusuales. Códigos de barras sucios o no visibles. Paquetes apilados, bloqueados o atascados. Intervención temporal de trabajadores humanos. Alarmas de equipos y pausas de la cinta. Normas de seguridad y límites de responsabilidad. Los trabajadores humanos son buenos manejando estas excepciones no estándar. Para entrar en despliegues comerciales, los robots deben demostrar no solo que se acercan a la velocidad humana en acciones estándar, sino también que manejan de forma estable los problemas de cola larga.\nEl cambio más realista quizá no sea el reemplazo completo. Los robots pueden asumir primero parte del trabajo repetitivo, monótono, nocturno o de alta intensidad, mientras las personas pasan a supervisión, mantenimiento, manejo de excepciones y optimización de procesos.\nQué significa para la industria La importancia de esta transmisión está en mover el estándar de competencia de \u0026ldquo;puede hacer una acción\u0026rdquo; a \u0026ldquo;puede seguir trabajando\u0026rdquo;.\nEn el pasado, la industria comparaba capacidades aisladas: caminar, mover cajas, doblar ropa, cocinar, lavar platos. Ahora Figure AI intenta demostrar que los humanoides pueden operar durante largos periodos en una tarea real y mostrar el proceso al público.\nEso presiona a sus competidores.\nSi otras empresas siguen publicando solo videos editados, el público preguntará: ¿por qué no transmitir en vivo? ¿Por qué no correr durante ocho horas? ¿Por qué no publicar la tasa de error? ¿Por qué no trabajar a un ritmo más cercano al industrial?\nPor supuesto, la transmisión no es la respuesta final. La comercialización todavía depende de:\nPrecio de venta y costo de alquiler de cada robot. Frecuencia de mantenimiento y duración de batería. Costo de despliegue y ajuste. Volumen procesado por unidad de tiempo. Tasa de error y de accidentes. Dificultad de integración con sistemas de almacén existentes. Si los clientes están dispuestos a pagar por una forma humanoide. Si esas cuentas no cierran, incluso una transmisión popular seguirá siendo una demostración técnica llamativa.\nResumen La transmisión de F.03 clasificando paquetes es una señal importante en el camino hacia la comercialización de robots humanoides.\nMuestra que los humanoides ya no son solo prototipos de laboratorio que ejecutan algunos movimientos aislados. Empiezan a intentar tareas largas, repetitivas e industriales. La ruta de autonomía corporal de extremo a extremo representada por Helix-02 también acerca a los robots desde \u0026ldquo;máquinas de movimiento fijo\u0026rdquo; hacia \u0026ldquo;herramientas de trabajo que entienden la escena\u0026rdquo;.\nPero aún no prueba que estén listos para reemplazar trabajadores de almacén a gran escala.\nVelocidad, precisión, manejo de excepciones, costo, seguridad y mantenimiento siguen siendo preguntas abiertas. Lo realmente importante no es lo impresionante de un instante de la transmisión, sino si estos robots pueden trabajar durante meses en instalaciones reales de clientes con costos controlables.\nSi lo logran, la siguiente etapa de la automatización logística podría estar llegando de verdad.\nEnlace de la transmisión Figure AI F.03 Livestream - YouTube Referencias The Paper: Figure AI humanoid robots livestream package sorting for five days Figure AI F.03 Livestream - YouTube TechRadar: Figure AI streamed humanoid robots sorting packages ","date":"2026-05-18T17:58:10+08:00","permalink":"https://knightli.com/es/2026/05/18/figure-ai-f03-livestream-package-sorting/","title":"Los robots humanoides de Figure AI clasifican paquetes sin parar: qué demuestra la transmisión en vivo"},{"content":"Sulphur 2 ha generado bastante discusión recientemente en la comunidad de generación de video con IA.\nNo es un producto comercial online como Sora, Runway o Pika, ni una arquitectura nueva entrenada desde cero. Más precisamente, Sulphur 2 es un modelo open-weights de generación de video ajustado a partir de LTX 2.3, orientado a generación local, flujos controlables y una respuesta más abierta a los prompts.\nLo que realmente lo volvió interesante no es solo que pueda generar video. Vuelve a poner sobre la mesa una vieja pregunta: ¿deben las plataformas definir de forma uniforme los límites de contenido de los modelos de video con IA, o deben los usuarios locales asumir responsabilidad dentro de los límites legales?\nRelación entre Sulphur 2 y LTX 2.3 La base de Sulphur 2 es LTX 2.3, publicado por Lightricks.\nLTX 2.3 ya es una línea de modelos de generación de video bastante completa, con soporte para text-to-video, image-to-video, tasa de frames variable, control de primer y último frame, sincronización de audio y más. Su ecosistema también se conecta con relativa facilidad a flujos locales como ComfyUI.\nSulphur 2 no cambia esa estructura base. Lo que hace es ajustar LTX 2.3 hacia una dirección más específica. El artículo original señala que el equipo entrenó con más de 125.000 muestras de video y ofrece versiones como BF16, FP8 mixed y Distill LoRA, para que el usuario elija según su hardware.\nEsto significa que Sulphur 2 se parece más a un paquete de modelo derivado dentro del ecosistema LTX 2.3 que a una plataforma totalmente independiente.\nSi te interesan el despliegue local, los requisitos de VRAM y los workflows de ComfyUI, también puedes leer la nota previa del sitio: Can Sulphur 2 Run on 8GB VRAM? Notes on Local Deployment of an LTX 2.3 Video Model.\nPor qué se le llama \u0026ldquo;uncensored\u0026rdquo; La etiqueta más controversial alrededor de Sulphur 2 es uncensored.\nLa palabra se presta a malentendidos. No debería interpretarse como \u0026ldquo;puede generar cualquier cosa\u0026rdquo;, y desde luego no significa que pueda usarse para contenido ilegal, infracción, acoso, suplantación o imágenes no consensuadas. Una interpretación más precisa es que, frente a muchas plataformas comerciales de generación de video, Sulphur 2 tiene menos probabilidades de rechazar directamente temas sensibles pero legales.\nLas plataformas comerciales suelen adoptar estrategias conservadoras. Para reducir riesgos legales, de marca y de cumplimiento, pueden bloquear una serie de prompts en zonas grises. Eso reduce la probabilidad de abuso, pero también puede afectar escenarios creativos legítimos, como:\nEducación médica. Temas históricos. Reconstrucción de noticias. Experimentos artísticos. Creación en estilos de nicho. Planificación de material documental serio. La idea de Sulphur 2 es devolver más juicio al usuario local, conservando un filtro mínimo para contenido ilegal. Esa dirección trae más libertad creativa, pero también más responsabilidad.\nTécnicamente, no es solo \u0026ldquo;quitar límites\u0026rdquo; Describir Sulphur 2 como \u0026ldquo;LTX 2.3 sin capa de censura\u0026rdquo; es incompleto.\nSegún la información pública, ofrece un conjunto de pesos y herramientas alrededor de LTX 2.3:\nUna versión BF16 de precisión completa, para hardware con más VRAM. Una versión FP8 mixed, que reduce memoria a cambio de mayor usabilidad. Una versión Distill LoRA, para equilibrar velocidad y calidad. Workflows de ComfyUI para probar text-to-video e image-to-video. Prompt Enhancer, para expandir descripciones cortas a prompts más adecuados para video. La generación de video es distinta de la generación de imágenes. En video no solo importan sujeto y estilo; también movimiento de cámara, movimiento de personajes, continuidad temporal, consistencia entre frames, encuadre y ritmo. Si el prompt es demasiado corto, el modelo suele completar detalles inestables.\nPor eso Prompt Enhancer tiene sentido. El usuario introduce una idea simple, un modelo pequeño la expande a una descripción más adecuada para el modelo de video, y luego el workflow de Sulphur 2 genera el resultado.\nExperiencia real: más obediente, no omnipotente Según comentarios de la comunidad, una característica clara de Sulphur 2 es que está más dispuesto a seguir el prompt.\nComo tiene menos restricciones, es menos probable que rechace, degrade o rodee la intención del usuario en ciertos temas legales. Esto resulta atractivo para quienes necesitan control preciso, especialmente en creación local, video experimental, cortos conceptuales y temas de nicho.\nPero no es el punto final de la generación de video.\nLos modelos abiertos de video actuales todavía presentan problemas comunes:\nMovimiento humano poco natural. Extremidades y manos deformadas. Consistencia débil en tomas largas. Confusión en interacciones con varios sujetos. Comprensión demasiado literal de escenas complejas. Imágenes que cumplen el prompt pero carecen de gusto visual o sentido de edición. Estos problemas no son exclusivos de Sulphur 2, sino comunes en los modelos actuales de video con IA. Puede mejorar parte del seguimiento de prompts, pero no elimina las dificultades técnicas propias del video.\nLos requisitos de hardware siguen presentes Sulphur 2 es un modelo abierto, pero abierto no significa que corra sin esfuerzo en cualquier computadora.\nPara obtener buenos resultados, aún se necesita una GPU relativamente fuerte. El artículo original menciona que la versión FP8 reduce requisitos de VRAM, pero un uso estable normalmente sigue requiriendo una cantidad considerable. La versión BF16 exige más hardware y encaja mejor con GPUs de gama alta o GPUs cloud.\nEsto significa que la \u0026ldquo;popularización\u0026rdquo; de Sulphur 2 no es la de una herramienta web de un clic, sino la de la comunidad open source:\nLos pesos pueden descargarse. Los workflows pueden modificarse. El usuario puede ejecutarlo localmente. Los desarrolladores pueden hacer nuevos fine-tunes. La comunidad puede compartir parámetros y configuraciones de nodos. Reduce la barrera de control, no necesariamente la barrera de hardware.\nLa gran disputa: cómo equilibrar apertura y seguridad La controversia de Sulphur 2 no trata realmente de si los parámetros de un modelo son buenos o no. Trata de gobernanza para la generación abierta de video con IA.\nQuienes lo apoyan creen que los modelos abiertos no deberían juzgar en exceso en nombre del usuario. Mientras el contenido sea legal, el usuario debería poder explorar límites artísticos, educativos, de investigación y creativos en un entorno local.\nQuienes lo cuestionan temen que el video cause más daño real que una imagen. Modelos más abiertos podrían usarse para falsificación, acoso, infracción, desinformación u otros abusos. Incluso si los desarrolladores mantienen filtros para contenido ilegal, es difícil impedir por completo modificaciones secundarias y uso malicioso.\nNinguna de las dos posturas debería descartarse fácilmente.\nLos modelos abiertos necesitan libertad, pero también responsabilidad. Una dirección más viable no es cerrar el modelo por completo ni dejar todo sin límites, sino construir normas comunitarias más claras, model cards, restricciones de uso, herramientas de procedencia y mecanismos de reporte.\nA quién le conviene seguirlo Sulphur 2 encaja mejor con:\nUsuarios que ya conocen ComfyUI o flujos locales de generación de video. Desarrolladores que quieren estudiar modelos derivados de LTX 2.3. Creadores que necesitan mejor respuesta a prompts. Equipos que quieren hacer experimentos controlables en local. Usuarios avanzados que hacen fine-tuning, LoRA u optimización de workflows. Si solo quieres generar rápido un video corto para redes sociales, las herramientas online probablemente sigan siendo más cómodas. El valor de Sulphur 2 no está en \u0026ldquo;hacer un video final con un clic\u0026rdquo;, sino en dar más control a quienes están dispuestos a experimentar.\nResumen Sulphur 2 no importa solo porque haya un modelo más de generación de video con IA.\nSe parece más a una respuesta de la comunidad de video abierto frente a las políticas conservadoras de las plataformas comerciales: a medida que los modelos se vuelven más potentes, ¿quién debe definir los límites de contenido?\nDesde el punto de vista técnico, se basa en LTX 2.3 y ofrece varias versiones de precisión, LoRA, workflows de ComfyUI y Prompt Enhancer, lo que lo hace adecuado para generación local y desarrollo posterior.\nDesde el punto de vista del ecosistema, también recuerda que abrir la generación de video trae más libertad creativa y más riesgo de abuso al mismo tiempo. Que los modelos abiertos de video con IA se desarrollen de forma saludable dependerá de que capacidad técnica, normas comunitarias y responsabilidad del usuario avancen juntas.\nReferencias Zhihu: Open video generation breakthrough, Sulphur 2 brings \u0026ldquo;uncensored\u0026rdquo; AI video to the public Página oficial de Sulphur 2 Página del modelo Sulphur 2 en OpenCSG Sulphur 2 Base Deploy Guide ","date":"2026-05-18T00:27:37+08:00","permalink":"https://knightli.com/es/2026/05/18/sulphur-2-open-ai-video-generation-model/","title":"Por qué Sulphur 2 se volvió popular: generación abierta de video con IA, debate uncensored y barreras de despliegue local"},{"content":"Cerebras Systems finalmente llegó al mercado público.\nLa compañía, conocida por sus \u0026ldquo;chips de IA wafer-scale\u0026rdquo;, comenzó a cotizar en Nasdaq el 14 de mayo de 2026 con el ticker CBRS. Según el anuncio oficial de Cerebras, el precio de la IPO fue de 185 dólares por acción, con una oferta de 34,5 millones de acciones ordinarias Class A, incluida la opción de sobreasignación de 4,5 millones de acciones ejercida por completo por los colocadores.\nEn su primer día de cotización, las acciones de Cerebras abrieron con una fuerte subida y llegaron a acercarse a los 386 dólares. Con base en el precio de emisión, la compañía recaudó más de 5.500 millones de dólares, convirtiéndose en una de las IPOs de hardware de IA más observadas del mercado estadounidense en 2026.\nPor eso muchos medios la llaman \u0026ldquo;retadora de Nvidia\u0026rdquo;. Pero no es preciso entender Cerebras simplemente como \u0026ldquo;la próxima Nvidia\u0026rdquo;. Lo que realmente la hace especial es que eligió una ruta técnica muy distinta de las GPUs tradicionales.\nCerebras no fabrica una GPU normal El producto central de Cerebras es WSE, sigla de Wafer-Scale Engine.\nLa fabricación tradicional de chips corta una oblea completa en muchos chips pequeños, que luego se empaquetan, prueban y envían. Cerebras hace lo contrario: intenta convertir la oblea completa directamente en un chip gigante.\nLas ventajas de esta ruta son bastante claras:\nMayor área de chip. Más unidades de cómputo en el chip. SRAM en chip más cerca de los núcleos de cómputo. Menor distancia de movimiento de datos dentro del chip. Mejor ajuste para ciertas cargas de inferencia y entrenamiento de IA. En cómputo de IA, mover datos suele ser más difícil de optimizar que el cálculo puro. La idea de Cerebras es mantener cómputo y almacenamiento en la misma pieza de silicio tanto como sea posible, reduciendo latencia y consumo causados por sacar datos repetidamente del chip.\nEsa es la parte más atractiva del enfoque WSE. No sigue simplemente la ruta de escalar GPUs, sino que usa un chip individual mucho más grande para buscar mayor ancho de banda en chip y menor coste de movimiento de datos.\nPor qué el mercado se entusiasmó El mercado de chips de IA depende hoy en gran medida de Nvidia. Ya sea para entrenar grandes modelos, desplegar servicios de inferencia o construir centros de datos de IA, las GPUs de Nvidia siguen siendo la opción dominante.\nEso hace que el mercado se interese naturalmente por dos tipos de empresas:\nLas que pueden reducir la dependencia de la cadena de suministro de Nvidia. Las que pueden ofrecer más rendimiento o menor coste en ciertas cargas de IA. Cerebras encaja en ambos relatos.\nNo fabrica una CPU general ni una tarjeta aceleradora común. Diseña sistemas directamente alrededor del entrenamiento y la inferencia de IA. La compañía también ha enfatizado que sus chips wafer-scale y su plataforma cloud de inferencia pueden ofrecer throughput muy alto en ciertos escenarios de inferencia de modelos.\nEste tipo de historia es fácil de amplificar en 2026. La infraestructura de IA sigue expandiéndose, y empresas, proveedores cloud y compañías de modelos buscan más fuentes de cómputo. Si una empresa de chips puede demostrar que en algunos escenarios no es \u0026ldquo;otra GPU pequeña\u0026rdquo;, el mercado le presta atención.\nLa colaboración con OpenAI amplía la narrativa Otra razón por la que Cerebras recibe tanta atención es su relación con OpenAI.\nSegún reportes de medios, Cerebras firmó un acuerdo de cooperación con OpenAI por más de 20.000 millones de dólares. El artículo original de Sohu señala que, a finales de 2025, las obligaciones de desempeño restantes de ese acuerdo alcanzaban 24.600 millones de dólares.\nPara una compañía de hardware de IA recién listada, este tipo de contrato de largo plazo es muy importante. Sugiere que la empresa no solo tiene una historia técnica, sino también demanda de grandes clientes.\nAun así, los pedidos de largo plazo no equivalen automáticamente a ingresos realizados. El despliegue de centros de datos de IA depende de capacidad de fabricación, empaquetado, suministro eléctrico, ritmos de entrega, presupuestos de clientes y cambios en la estrategia de modelos. Para una empresa de chips, conseguir pedidos es solo el primer paso. Entregar a tiempo, escalar de forma estable y construir márgenes es más difícil.\nLa concentración de clientes sigue siendo un gran riesgo Cerebras también tiene un riesgo evidente: alta concentración de clientes.\nEl artículo de Sohu señala que G42 aportó el 85% de los ingresos de Cerebras en 2024 y bajó al 24% en 2025, mientras que Mohamed bin Zayed University of Artificial Intelligence aportó el 62% de los ingresos en 2025. Esto significa que, aunque el peso de G42 cayó, los ingresos de Cerebras siguen dependiendo mucho de unos pocos grandes clientes.\nPara una empresa de infraestructura de IA, la concentración de clientes tiene dos caras.\nEl beneficio es que los grandes clientes pueden traer crecimiento rápido, contratos de largo plazo y visibilidad de pedidos.\nEl riesgo es que, si esos clientes recortan presupuestos, cambian de ruta técnica, retrasan centros de datos o enfrentan cambios regulatorios, la volatilidad de ingresos puede ser muy alta.\nPor eso no conviene mirar Cerebras solo por la subida de su IPO. El precio del primer día refleja entusiasmo y expectativas. La valoración de largo plazo dependerá de estructura de ingresos, capacidad de entrega, márgenes y diversificación de clientes.\nEl límite técnico: capacidad de memoria WSE tiene fortalezas claras, pero sus límites también son claros.\nEl artículo de Sohu señala que el chip WSE-3 incluye 44GB de SRAM, mientras que Nvidia B200 incluye 192GB de memoria. El diseño de Cerebras coloca mucho cómputo y SRAM en la misma oblea, lo que reduce movimiento de datos, pero también limita la capacidad de memoria disponible.\nPara los grandes modelos, la capacidad de memoria afecta directamente la longitud de contexto, el tamaño de batch y la forma de despliegue. Las ventanas de contexto son cada vez más largas, y los modelos insignia avanzan hacia contextos de millones de tokens. En esa tendencia, la capacidad de SRAM en chip se vuelve una restricción real.\nLas GPUs tradicionales pueden seguir ampliando memoria mediante apilamiento HBM, expansión de empaquetado e interconexión multi-GPU. La ruta wafer-scale de Cerebras es más difícil de ampliar de forma simple, porque el área de la oblea ya está ocupada por unidades de cómputo y SRAM. Aumentar SRAM puede implicar sacrificar área de cómputo.\nEsto no significa que la ruta técnica de Cerebras haya fallado. Significa que es una elección arquitectónica orientada a cargas específicas. Puede ser muy fuerte en ciertos escenarios de inferencia, pero no necesariamente cubre todas las necesidades de entrenamiento e inferencia de IA.\n¿Puede reemplazar a Nvidia? A corto plazo, es poco probable que Cerebras reemplace a Nvidia.\nLa ventaja de Nvidia no es solo el rendimiento de la GPU. Incluye el ecosistema CUDA, herramientas para desarrolladores, integración de sistemas, interconexión de red, soluciones de servidor completas, soporte de proveedores cloud y costes de migración del cliente. Muchas compañías de IA eligen Nvidia no porque un chip gane en una métrica aislada, sino porque todo el ecosistema es el más estable.\nLa oportunidad más realista para Cerebras es convertirse en una opción complementaria para cargas de IA específicas:\nInferencia de alto throughput. Servicios de grandes modelos concretos. Tareas sensibles a latencia y ancho de banda en chip. Clientes que quieren reducir dependencia de una sola cadena de suministro de GPUs. Compañías de modelos dispuestas a probar nuevas arquitecturas por rendimiento. Es decir, no es un \u0026ldquo;asesino de Nvidia\u0026rdquo;. Se parece más a una ruta alternativa agresiva dentro del mercado de cómputo de IA.\nResumen La fuerte subida de Cerebras tras su IPO muestra que los mercados de capitales siguen dispuestos a pagar una prima alta por historias de infraestructura de IA.\nSu ruta de chips wafer-scale es realmente distinta y la separa de las compañías comunes de aceleradores de IA. Con colaboraciones de grandes clientes como OpenAI, Cerebras tiene una narrativa de mercado poderosa.\nPero los riesgos también son reales: concentración de clientes, presión de entrega, límites de memoria, barreras de ecosistema y la diferencia sistémica frente a Nvidia determinarán hasta dónde puede llegar.\nPara lectores generales, lo más interesante de Cerebras no es cuánto subió la acción. Es que demuestra que la competencia por cómputo de IA no tendrá una sola ruta basada en GPUs. La infraestructura futura de grandes modelos podría incluir GPUs, chips wafer-scale, aceleradores propios y plataformas cloud especializadas de inferencia al mismo tiempo.\nReferencias Sohu: Nvidia Challenger, AI Chip Dark Horse Cerebras Surges After Listing Cerebras Systems Announces Closing of Initial Public Offering TechCrunch: Cerebras raises $5.5B in IPO Nasdaq: Cerebras IPO ","date":"2026-05-18T00:19:51+08:00","permalink":"https://knightli.com/es/2026/05/18/cerebras-ipo-wafer-scale-ai-chip/","title":"Detrás de la subida de Cerebras tras su IPO: ¿pueden los chips wafer-scale de IA desafiar a Nvidia?"},{"content":"Buscar un buen free ai image generator ya no es una cuestión de si existe. La pregunta difícil es cuál elegir.\nLas herramientas gratuitas de generación de imágenes con IA se pueden dividir en tres grupos: herramientas open source locales, plataformas web con créditos gratuitos y entradas gratuitas o de alta cuota ofrecidas por grandes compañías. Todas pueden generar imágenes, pero difieren mucho en usuarios ideales, curva de aprendizaje, límites de derechos y control.\nConviene aclarar algo desde el principio: gratis no significa necesariamente gratis para siempre, ilimitado o seguro para uso comercial. Las plataformas web pueden cambiar créditos gratuitos, colas, marcas de agua, límites de resolución y condiciones comerciales. Las herramientas open source locales pueden ser gratuitas como software, pero aun así necesitas GPU, archivos de modelos, tiempo y revisar licencias.\nOpen source local: para uso gratuito a largo plazo y control profundo Si tienes una GPU NVIDIA razonablemente potente, como una RTX 3060, 4060 o superior, el despliegue local sigue siendo lo más cercano a una generación \u0026ldquo;gratis e ilimitada\u0026rdquo;. No se cobra por imagen y no necesitas subir prompts ni materiales a una plataforma de terceros. Es especialmente adecuado para usuarios intensivos, diseñadores y flujos que requieren privacidad.\nStable Diffusion WebUI / ComfyUI El ecosistema Stable Diffusion es uno de los más maduros dentro de la generación open source de imágenes con IA. Las entradas más comunes son Stable Diffusion WebUI y ComfyUI.\nStable Diffusion WebUI se parece más a una interfaz de software tradicional y sirve para empezar rápido con text-to-image, image-to-image, inpainting y escalado. ComfyUI usa un flujo por nodos. Tiene más curva de aprendizaje, pero ofrece mucho más control, por lo que encaja con generación por lotes, ControlNet, restricciones por imagen de referencia, combinación de varios modelos y pipelines automatizados.\nSu mayor ventaja no es solo que sean gratis, sino el ecosistema: Checkpoints, LoRA, ControlNet, VAE, plantillas de workflow y plugins abundan. Puedes generar retratos realistas, personajes anime, imágenes de producto para ecommerce, conceptos arquitectónicos, bocetos de assets de juego y refinar un estilo consistente.\nEl coste también es claro: debes instalar el entorno, gestionar modelos, aprender parámetros y revisar las licencias de cada modelo. Para principiantes no es el free ai image generator más cómodo, pero sí una de las mejores opciones para experimentar y personalizar a fondo durante mucho tiempo.\nFooocus Fooocus puede entenderse como una herramienta local basada en Stable Diffusion XL, pero mucho más sencilla. Oculta muchos parámetros y permite generar buenas imágenes introduciendo prompts y eligiendo estilos.\nSi ComfyUI te parece demasiado técnico y Stable Diffusion WebUI tiene demasiados parámetros, Fooocus es un punto de partida más amable. Sirve para explorar estilos, crear borradores de portadas, conceptos de personajes, visuales de producto e imágenes para redes sociales. Tiene menos control que un workflow completo de ComfyUI, pero para muchas personas esa simplicidad es una ventaja.\nPlataformas web con créditos gratis: para uso ligero sin instalar Si no tienes GPU dedicada, o solo necesitas generar algunas imágenes ocasionalmente, las herramientas web son más cómodas. Suelen ofrecer uso gratuito mediante créditos diarios, tokens gratis, colas o modos más lentos.\nEl criterio clave no es solo \u0026ldquo;cuántos créditos gratis dan\u0026rdquo;, sino si la cuota es estable, si la calidad basta, si soporta chino, si permite image-to-image y edición local, si se pueden descargar imágenes en alta resolución y si permite uso comercial.\nSeaArt AI SeaArt AI es una plataforma web de dibujo con IA bastante completa. Integra muchos modelos de estilo Stable Diffusion y suele ofrecer text-to-image, image-to-image, control condicional, escalado, outpainting y comunidad de modelos.\nSus ventajas son el inicio rápido, muchos estilos y una interfaz amigable para chino. Puedes usarla para personajes anime, fotografía realista, pósters tecnológicos, conceptos de producto o para reproducir rápidamente ciertos estilos visuales con modelos existentes.\nHay que tener en cuenta que puntos, tareas diarias y créditos gratuitos pueden cambiar según la estrategia de la plataforma. Es más seguro verla como una herramienta web gratuita para uso ligero diario, no como una promesa permanente de una cuota concreta.\nLeonardo.ai Leonardo.ai se inclina hacia producción creativa y flujos de arte para videojuegos. Suele destacar en textura, iluminación, diseño conceptual y estilos 3D, por lo que sirve para concept art, diseño de personajes, escenas, visuales de marca y borradores de renderizado de producto.\nNormalmente ofrece un plan gratuito o créditos gratis, pero la cuota puede variar por región, estado de cuenta y política del producto. Para quien no quiere instalar nada localmente pero busca buena calidad visual, Leonardo.ai es un free ai image generator web que vale la pena probar.\nClipdrop Clipdrop pertenece al ecosistema de Stability AI. Además de text-to-image, ofrece herramientas útiles como eliminación de fondo, ampliación de imagen, limpieza de objetos, cambio de iluminación y conversión de doodle a imagen.\nSe parece más a una caja de herramientas de imagen con IA que a una simple puerta de generación. Para editar imágenes existentes, hacer procesamiento visual rápido o crear borradores de materiales, su valor suele estar en el postprocesado posterior a la generación.\nLos usuarios gratuitos pueden encontrar límites de uso, colas, marcas de agua o restricciones de resolución. Conviene revisar siempre las reglas actuales de la plataforma.\nEntradas de grandes compañías: para simplicidad y buena comprensión del lenguaje Las herramientas de imagen con IA de grandes compañías suelen ser estables, fáciles de usar y fuertes entendiendo prompts. Cuando quieres describir una escena compleja con lenguaje natural, o generar pósters, portadas e ilustraciones con texto, a menudo son más cómodas que muchos modelos open source.\nMicrosoft Designer / Bing Image Creator Microsoft Designer y Bing Image Creator están conectados con capacidades de imagen DALL-E de OpenAI. Sus fortalezas son la comprensión de prompts, la reconstrucción de escenas complejas y un mejor manejo de texto en inglés, títulos de póster y composición de diseño dentro de la imagen.\nSi necesitas \u0026ldquo;describir una portada en chino o inglés y obtener una imagen bastante terminada\u0026rdquo;, las entradas de Microsoft suelen encajar bien. Sirven para portadas de artículos, pósters sociales, imágenes de eventos, ilustraciones creativas y borradores visuales comerciales ligeros.\nEl uso gratuito puede incluir créditos de aceleración, colas o diferencias de velocidad. Las cuotas y restricciones reales deben revisarse en las páginas actuales de Microsoft.\nAdobe Firefly Adobe Firefly no se posiciona exactamente como una web normal de dibujo con IA. Enfatiza flujos de diseño, Generative Fill, expansión inteligente, efectos de texto e integración con el ecosistema Adobe.\nSi ya usas Photoshop, Illustrator o Express, sus ventajas se vuelven más claras. Sirve para retoque, outpainting, sustitución de fondos, generación de materiales de diseño y edición creativa basada en imágenes existentes.\nFirefly se menciona a menudo junto a la \u0026ldquo;seguridad comercial\u0026rdquo; porque Adobe enfatiza fuentes de datos y límites de licencia. Pero si una salida puede usarse comercialmente, si hace falta un plan pagado y cómo se calculan los créditos gratuitos depende de los términos y planes actuales de Adobe.\nCómo elegir: empieza por el uso, no por la fama Si quieres portadas, pósters o imágenes creativas con texto de forma sencilla, prueba primero Microsoft Designer o Bing Image Creator. Entienden bien el lenguaje natural y suelen producir resultados acabados rápidamente, especialmente para usuarios no especializados.\nSi quieres explorar estilos como realismo, anime, concept art de juegos, renderizado de producto o visuales tecnológicos, prueba SeaArt AI o Leonardo.ai. Son buenos para explorar estilos rápido y para quienes no tienen GPU local.\nSi quieres editar imágenes existentes, no solo generar nuevas, mira Adobe Firefly y Clipdrop. Firefly se acerca más a producción de diseño, mientras que Clipdrop parece una caja ligera de herramientas visuales.\nSi estás dispuesto a aprender y tu PC tiene potencia suficiente, Stable Diffusion WebUI, ComfyUI y Fooocus siguen siendo las opciones gratuitas con más valor a largo plazo. Tienen mayor techo y menor coste marginal, pero requieren aprendizaje y mantenimiento.\nTrampas comunes en herramientas gratuitas de IA para imágenes Primero, las cuotas gratuitas cambian. Los puntos que recibes hoy no tienen por qué ser los mismos el próximo mes. Antes de integrar una herramienta en tu flujo, revisa las reglas actuales.\nSegundo, gratis no significa uso comercial permitido. Muchas herramientas permiten generar gratis, pero los derechos comerciales, propiedad de copyright, disputas sobre datos de entrenamiento y restricciones de materiales de marca requieren revisión aparte.\nTercero, la calidad no depende solo del modelo. Prompts, imágenes de referencia, resolución, postprocesado, inpainting y selección de resultados influyen en el resultado final.\nCuarto, el open source local también tiene licencias. Que el software sea open source no significa que todos los modelos puedan usarse comercialmente. Al descargar Checkpoints, LoRA o workflows, revisa las notas del autor.\nResumen Si solo buscas una entrada gratuita para generar imágenes con IA, Microsoft Designer, Bing Image Creator, SeaArt AI, Leonardo.ai, Clipdrop y Adobe Firefly merecen una prueba.\nSi quieres generar muchas imágenes de forma estable y con bajo coste a largo plazo, el ecosistema local Stable Diffusion está más cerca de la respuesta \u0026ldquo;gratis definitiva\u0026rdquo;.\nEl mejor free ai image generator no es necesariamente el que ofrece más créditos gratis, sino el que mejor encaja con tu caso de uso, requisitos de derechos y coste de aprendizaje.\nReferencias Stable Diffusion WebUI: https://github.com/AUTOMATIC1111/stable-diffusion-webui ComfyUI: https://github.com/comfyanonymous/ComfyUI Fooocus: https://github.com/lllyasviel/Fooocus SeaArt AI: https://www.seaart.ai/ Leonardo.ai: https://leonardo.ai/ Clipdrop: https://clipdrop.co/ Microsoft Designer: https://designer.microsoft.com/ Bing Image Creator: https://www.bing.com/images/create Adobe Firefly: https://www.adobe.com/products/firefly.html ","date":"2026-05-17T23:10:43+08:00","permalink":"https://knightli.com/es/2026/05/17/free-ai-image-generator-tools-guide/","title":"Cuál es el mejor Free AI Image Generator: guía comparativa de herramientas gratuitas de dibujo con IA"},{"content":"vercel/ai es el AI SDK open source mantenido por Vercel.\nSu posicionamiento es claro: ofrece a los desarrolladores TypeScript un conjunto de herramientas unificado para crear aplicaciones de IA y AI Agents. Viene del equipo detrás de Next.js, pero no se limita a Next.js. También soporta React, Svelte, Vue, Angular y runtimes como Node.js.\nRepositorio del proyecto: https://github.com/vercel/ai\nSi estás creando una app de chat, una herramienta de escritura con IA, una aplicación RAG, un Agent con tool calling, una interfaz con salida en streaming, o un producto que debe conectar varios proveedores de modelos en la misma aplicación, Vercel AI SDK merece atención.\nEl problema central que resuelve Hoy, al crear aplicaciones de IA, uno de los mayores problemas no es \u0026ldquo;si se puede llamar a un modelo\u0026rdquo;, sino que cada proveedor tiene APIs, formatos de streaming, convenciones de tool calling, manejo de errores y necesidades de estado en frontend distintas.\nPor ejemplo:\nOpenAI tiene su propio SDK y formatos de respuesta. Anthropic tiene su propia estructura de mensajes. Google, xAI, Mistral, DeepSeek, Groq y otros también difieren. La salida en streaming requiere manejar chunks. El tool calling requiere procesar solicitudes estructuradas iniciadas por el modelo. La UI de chat también debe gestionar mensajes, estados de carga, cancelación, reintentos y errores. Si escribes un adaptador manual para cada proveedor, el proyecto se vuelve complejo muy rápido.\nLa idea de Vercel AI SDK es reunir esas diferencias detrás de una API unificada. El desarrollador escribe la aplicación contra una sola interfaz y conecta distintos modelos mediante Providers.\nArquitectura unificada de Providers Una característica clave de Vercel AI SDK es que es provider-agnostic, es decir, no está atado a un único proveedor de modelos.\nPuede acceder a OpenAI, Anthropic, Google y otros proveedores mediante una API unificada. El README del proyecto también indica que AI SDK usa Vercel AI Gateway de forma predeterminada, lo que facilita acceder a varios providers principales.\nEsto es útil en proyectos reales.\nMuchos productos de IA terminan usando más de un modelo:\nAlgunas tareas necesitan modelos de razonamiento fuerte. Algunas tareas necesitan modelos rápidos y baratos. Algunas tareas requieren multimodalidad. Algunas tareas requieren contexto largo. Algunas tareas necesitan modelos locales o privados. Una arquitectura unificada de Providers facilita el cambio de modelo, las pruebas graduales, el control de costos y las estrategias de fallback.\nEl streaming es clave para la experiencia frontend Una gran diferencia entre las apps de IA y las APIs tradicionales es que las respuestas pueden ser largas.\nSi el usuario debe esperar a que vuelva toda la respuesta, las herramientas de chat, escritura y programación se sienten lentas. La salida en streaming permite mostrar texto de forma progresiva, para que el usuario vea avance antes.\nVercel AI SDK encapsula bastante bien la generación en streaming. El desarrollador no necesita manejar desde cero eventos de bajo nivel, sino usar las APIs de generación y streaming del SDK para conectar la salida del modelo con la UI.\nEsto resulta especialmente cómodo en aplicaciones Next.js / React.\nUna interfaz de chat con IA parece simple, pero en realidad debe manejar:\nLista de mensajes. Entrada del usuario. Solicitudes al servidor. Visualización de tokens en streaming. Estado de carga. Estado de error. Cancelación de generación. Regeneración. Estas son las tareas repetitivas que AI SDK intenta reducir.\nTool calling y escenarios de Agent A medida que las aplicaciones de IA pasan de \u0026ldquo;chatear\u0026rdquo; a \u0026ldquo;hacer cosas\u0026rdquo;, el tool calling se vuelve cada vez más importante.\nEl modelo no solo devuelve lenguaje natural; también puede necesitar llamar funciones externas:\nConsultar una base de datos. Buscar documentos. Llamar APIs de negocio. Leer el estado de un pedido. Generar gráficos. Crear eventos de calendario. Modificar archivos de proyecto. Vercel AI SDK soporta capacidades de tool calling, para que el desarrollador defina herramientas, parámetros y lógica de ejecución, y el modelo pueda solicitar esas herramientas cuando corresponda.\nEsta es una de las razones por las que pasó de ser un \u0026ldquo;SDK de UI de chat\u0026rdquo; a un toolkit más amplio para aplicaciones de IA y Agents.\nPero añadir tool calling no lo resuelve todo. En proyectos reales también hay que considerar:\nValidación de parámetros. Límites de permisos. Logs de llamadas a herramientas. Idempotencia. Timeouts y reintentos. Confirmación humana. Restricciones para acciones sensibles. AI SDK puede ayudar con interfaces y flujo, pero los límites de seguridad los debe diseñar el desarrollador.\nIntegración de UI Vercel AI SDK es amigable con frameworks frontend.\nNo solo ofrece APIs centrales de generación; también abstrae chat, completions, estado de mensajes y UI en streaming. Para equipos que usan Next.js y React, esto puede reducir mucho código repetitivo.\nPero no sirve únicamente para despliegues en Vercel.\nSi tu proyecto usa TypeScript, o tu backend corre en Node.js, AI SDK puede funcionar como capa de llamada a modelos y procesamiento de streaming. Desplegar o no en Vercel depende de la arquitectura, hábitos del equipo e infraestructura.\nSkill for Coding Agents El README de vercel/ai incluye una sugerencia interesante: si usas coding agents como Claude Code o Cursor, puedes añadir el skill de AI SDK al repositorio.\nEl comando de ejemplo es:\n1 npx skills add vercel/ai Esto muestra que Vercel entiende que los usuarios de AI SDK no son solo desarrolladores humanos, sino también coding agents.\nCuando un agent modifica un proyecto que usa AI SDK, un skill dedicado en el repositorio puede ayudarle a entender convenciones del SDK, APIs frecuentes, estructura del proyecto y buenas prácticas, reduciendo la probabilidad de cambios desordenados.\nEsta dirección merece seguimiento.\nEn el futuro, los proyectos open source quizá no solo ofrezcan README y documentación, sino también instrucciones estructuradas para AI coding agents. En SDKs complejos, eso puede convertirse en una nueva puerta de entrada a la experiencia de desarrollo.\nProyectos para los que encaja Vercel AI SDK encaja en estos escenarios:\nApps de chat con IA basadas en Next.js / React. Herramientas de escritura, preguntas y respuestas, soporte y asistentes de código que necesitan streaming. Productos de IA que deben conectar varios model providers. Equipos que quieren crear prototipos RAG o de preguntas sobre documentos rápidamente. Apps que necesitan tool calling, function calling o capacidades ligeras de Agent. Equipos que ya usan TypeScript / Node.js. Es especialmente útil para desarrolladores frontend y full-stack. En muchas apps de IA, la dificultad no es solo llamar al modelo, sino convertir la salida del modelo en una experiencia estable, fluida e interactiva.\nPara qué no encaja tanto Si tu proyecto es principalmente un backend Python, entrenamiento de deep learning, fine-tuning de modelos o servicio de inferencia de bajo nivel, Vercel AI SDK quizá no sea la herramienta central.\nEstá más cerca de la capa de aplicación que de un framework de entrenamiento.\nSi necesitas:\nEntrenar tu propio modelo. Gestionar clusters de inferencia con GPU. Hacer batch inference de bajo nivel. Controlar profundamente tokenizer, KV cache, cuantización y motores de inferencia. Conviene mirar PyTorch, vLLM, SGLang, TensorRT-LLM, llama.cpp o servicios cloud de inferencia.\nVercel AI SDK se parece más a la capa que conecta capacidades de modelos con productos.\nQué tener en cuenta al usarlo Primero, no interpretes una API unificada como ausencia total de diferencias.\nLos distintos model providers siguen variando en capacidades, longitud de contexto, formatos de tool calling, detalles de streaming, tipos de error y precios. Un SDK unificado reduce fricción de ingeniería, pero no elimina las diferencias entre modelos.\nSegundo, controla costos.\nCuando una app de IA sale a producción, el chat en streaming, los reintentos, tool calls, recuperación RAG y fallbacks multi-modelo pueden aumentar costos. Hace falta rate limiting, caché, logs y monitoreo de presupuesto.\nTercero, diseña límites de seguridad.\nSi el modelo puede llamar herramientas, debes limitar qué pueden hacer esas herramientas. No dejes que el modelo ejecute directamente acciones de alto riesgo, ni expongas secretos, permisos de escritura en bases de datos u operaciones de producción sin controles.\nCuarto, conserva observabilidad.\nCuando una app de IA falla, no basta con mirar el error del frontend. Necesitas saber entrada del usuario, modelo elegido, llamadas a herramientas, tiempo de respuesta, consumo de tokens, tipo de error y salida final.\nResumen vercel/ai no es un modelo nuevo, ni solo un componente de chat.\nSe parece más a infraestructura para desarrollar aplicaciones de IA con TypeScript: Providers unificados, salida en streaming, tool calling, gestión de estado frontend y escenarios de Agent dentro de un SDK open source.\nPara equipos que ya usan Next.js, React, TypeScript y Node.js, puede reducir mucho el costo de ingeniería entre \u0026ldquo;la API del modelo funciona\u0026rdquo; y \u0026ldquo;la experiencia de producto es usable\u0026rdquo;.\nPero no es una capa universal. La elección de modelos, permisos, control de costos, logs, monitoreo y seguridad de negocio siguen siendo responsabilidad del desarrollador.\nSi quieres crear aplicaciones de IA, no entrenar modelos, Vercel AI SDK es un toolkit que vale la pena probar temprano.\nReferencias Repositorio GitHub de vercel/ai AI SDK Documentation Vercel: Introducing the Vercel AI SDK ","date":"2026-05-17T23:07:38+08:00","permalink":"https://knightli.com/es/2026/05/17/vercel-ai-sdk-typescript-agent-toolkit/","title":"Qué es Vercel AI SDK: un toolkit unificado para desarrolladores TypeScript que crean apps de IA"},{"content":"QuillBot AI Checker, también conocido como QuillBot AI Detector, es una herramienta de detección de contenido con IA creada por QuillBot.\nSu propósito es directo: ayudar a estimar qué probabilidad tiene un texto de haber sido generado por IA.\nConviene aclarar algo desde el principio. El AI Detector de texto de QuillBot analiza texto, no imágenes, videos ni otros formatos multimedia. QuillBot también ofrece una herramienta separada, AI Image Detector, para estimar si una imagen parece tomada o dibujada por una persona, o generada por un modelo de imagen con IA. Ambas forman parte del ecosistema de detección de QuillBot, pero trabajan con tipos de entrada distintos.\nQué puede hacer QuillBot AI Checker La función principal de QuillBot AI Checker es la detección de texto generado por IA.\nEl usuario puede pegar texto en el cuadro de detección y, según los permisos de la cuenta, también subir archivos. La herramienta analiza patrones del texto y entrega una probabilidad de generación por IA o una señal de riesgo.\nNormalmente no se fija en una sola palabra, sino en el patrón lingüístico general, por ejemplo:\nSi las estructuras de las frases son demasiado uniformes. Si la elección de palabras es muy predecible. Si los párrafos avanzan como una plantilla. Si hay demasiadas expresiones repetidas. Si el tono es demasiado fluido y sin variación natural. Si la lógica se parece a una respuesta genérica de un gran modelo de lenguaje. El resultado suele mostrarse como porcentaje o nivel de riesgo, para ayudar a decidir si el texto podría considerarse generado por IA.\nPara qué sirven los resaltados por frase Estas herramientas no solo dan una puntuación global. A menudo también marcan partes concretas del texto.\nPor ejemplo, algunas frases pueden aparecer como más parecidas a IA, otras como más humanas, y otras como texto posiblemente reescrito o pulido con IA.\nEl valor de ese resaltado no es perseguir mecánicamente un 0% de IA, sino localizar problemas.\nSi un párrafo aparece muy marcado, conviene revisar:\nSi suena demasiado a manual. Si es demasiado genérico. Si le faltan ejemplos concretos. Si todas las frases tienen una longitud y ritmo parecidos. Si faltan experiencia real, proceso de razonamiento o detalles. Para quien escribe, esto es más útil que mirar solo una puntuación total. Lo importante no debería ser \u0026ldquo;que el detector no lo note\u0026rdquo;, sino hacer que el contenido sea más concreto, tenga más criterio y responda mejor a su propósito real.\nQuillBot también tiene AI Image Detector Además de la detección de texto, QuillBot ofrece una herramienta independiente llamada AI Image Detector.\nEsa herramienta analiza imágenes e intenta estimar si una imagen fue tomada o dibujada por una persona, o generada por un modelo de imagen con IA. Es común verla mencionada junto a herramientas como Midjourney, DALL-E y Stable Diffusion.\nPero el AI Detector de texto y AI Image Detector son herramientas distintas:\nEl detector de texto analiza escritura. El detector de imágenes analiza imágenes. Ambos solo ofrecen juicios probabilísticos, no peritajes ni conclusiones absolutas. Si quieres revisar un artículo y sus imágenes, necesitas usar la herramienta correspondiente para cada tipo de entrada.\nCasos de uso habituales QuillBot AI Checker se usa sobre todo en tres escenarios.\nEl primero es la revisión propia por parte de estudiantes.\nMuchas instituciones usan Turnitin u otras herramientas de integridad académica para revisar ensayos, informes y tareas. Los estudiantes pueden usar un AI Detector antes de entregar un trabajo para entender si su texto podría ser confundido con contenido generado por IA.\nHay que tener mucho cuidado. Un detector de IA no es el juez final, no garantiza que el sistema de una escuela dé el mismo resultado, y una puntuación baja de IA tampoco garantiza seguridad. Lo más sólido es conservar el proceso de escritura, fuentes, borradores y registros de edición.\nEl segundo escenario es la revisión de tareas por docentes y educadores.\nUn docente puede usar un AI Detector como herramienta de indicios para detectar textos extraños. Pero no es recomendable concluir que hubo fraude solo por una puntuación. Es más razonable combinar desempeño en clase, historial de escritura, preguntas orales, fuentes citadas y versiones anteriores.\nEl tercer escenario es la revisión de contenido externo por creadores, editores y administradores de sitios.\nSi un sitio recibe muchas contribuciones, artículos SEO o contenido subcontratado, un AI Detector puede ayudar a filtrar borradores de baja calidad, con plantilla o generados en masa. Esto es útil para medios y sitios de contenido que quieren evitar llenar sus páginas con textos armados por IA sin experiencia, opinión ni verificación factual.\nAun así, el detector solo ayuda. Lo realmente importante es si el contenido es original, preciso, útil y confiable, no una puntuación concreta.\nRelación con Paraphraser y AI Humanizer Una de las funciones más conocidas de QuillBot es Paraphraser, su herramienta de reescritura. También ofrece AI Humanizer, pensada para hacer que un texto generado por IA se lea más como escritura humana.\nEstas herramientas suelen usarse juntas:\nEl usuario escribe un borrador con ChatGPT, Claude u otro modelo. Luego usa QuillBot Paraphraser para reescribir frases. O usa AI Humanizer para ajustar el tono. Finalmente pega el resultado en AI Checker para ver la detección. Este flujo es común, pero puede desviarse fácilmente.\nSi el objetivo es solo bajar la probabilidad de IA, el resultado puede convertirse en una reescritura mecánica. El texto puede volverse más enredado, menos natural o incluso menos exacto.\nUna forma más sana de usarlo sería:\nUsar Paraphraser para mejorar la claridad. Usar Humanizer para ajustar tono y ritmo. Usar AI Checker para encontrar pasajes demasiado genéricos. Dejar que una persona revise hechos, lógica e intención final. Es decir, AI Checker no debería servir solo para \u0026ldquo;evadir detectores\u0026rdquo;, sino para mejorar la calidad del contenido.\nRiesgo de falsos positivos Todos los detectores de contenido con IA pueden cometer falsos positivos.\nLa razón es simple: no leen \u0026ldquo;quién escribió\u0026rdquo; el texto, sino que estiman patrones. Un texto humano muy ordenado, estandarizado o basado en plantilla puede ser clasificado como IA. A la inversa, un texto generado por IA que fue editado con cuidado, enriquecido con detalles concretos y juicio personal, puede parecer más humano.\nEntre los contenidos fáciles de clasificar mal están:\nResúmenes académicos. Comunicados y documentos formales. Descripciones de productos. Informes estandarizados. Inglés muy pulido escrito por personas no nativas. Textos concisos editados muchas veces. Por eso, estudiantes, docentes y editores no deberían tratar la puntuación de IA como la única evidencia.\nUna evaluación más segura mira la cadena de pruebas:\n¿Hay borradores y registros de edición? ¿La persona puede explicar su proceso de escritura? ¿Se citan fuentes reales? ¿El texto incluye experiencia, observación y criterio concretos? ¿Hay errores factuales, citas inventadas o estructura claramente plantillada? Consejos de uso Si solo quieres revisar tu propio artículo, usa QuillBot AI Checker como una señal auxiliar.\nCuando aparezca una puntuación alta, no corras a \u0026ldquo;lavar\u0026rdquo; el texto. Mira primero el contenido:\n¿Las ideas son demasiado vacías? ¿Faltan ejemplos? ¿Los hechos no tienen fuente? ¿Los párrafos se repiten? ¿El ritmo de las frases es demasiado uniforme? ¿Falta contexto real? Si eres docente o editor, no saques una conclusión solo con una captura de una puntuación. Los resultados de detección son más útiles como punto de partida para revisar mejor, no como veredicto final.\nSi haces revisión de contenido para un sitio, combina AI Detector con edición humana, detección de plagio, verificación factual y revisión de fuentes. Puede ayudar a detectar contenido masivo de baja calidad, pero no reemplaza el criterio editorial.\nResumen QuillBot AI Checker es una herramienta práctica para estimar inicialmente si un texto parece generado por IA. Puede ofrecer una probabilidad global y ayudar a localizar frases o párrafos con apariencia más artificial.\nPero no es un juez absoluto.\nEl valor de un detector de IA no está en decir \u0026ldquo;este artículo fue escrito definitivamente por IA\u0026rdquo;, sino en señalar partes que quizá son demasiado plantilladas, demasiado suaves o faltas de detalles reales.\nUna revisión confiable de contenido sigue necesitando proceso de escritura, fuentes, juicio humano y evidencia contextual. Como herramienta auxiliar, QuillBot AI Checker puede ser útil. Como conclusión final, puede perjudicar fácilmente a escritores legítimos.\nReferencias QuillBot AI Detector QuillBot AI Image Detector QuillBot Help Center: Is QuillBot’s AI Detector free or premium? ","date":"2026-05-17T23:05:51+08:00","permalink":"https://knightli.com/es/2026/05/17/quillbot-ai-checker-detector-guide/","title":"¿Es preciso QuillBot AI Detector? Cómo funciona la detección de texto con IA, a quién le sirve y qué conviene vigilar"},{"content":"Lo más importante del Office Hours de Midjourney del 14 de mayo de 2026 no es un parámetro de modelo aislado. Es que el producto sigue moviéndose desde \u0026ldquo;escribir un prompt y generar una imagen\u0026rdquo; hacia un sistema creativo más conversacional, organizado e iterativo.\nLa información viene de un resumen japonés de una sesión reciente de preguntas y respuestas del equipo de Midjourney. Cubre modo conversacional, desarrollo asistido por IA, rediseño del sitio web, organización de SREF y etiquetas, Omni-reference, consistencia de múltiples personajes y cómo el propio equipo usa Midjourney.\nEn una frase: Midjourney intenta que la generación de imágenes se parezca más a un sistema creativo con el que se puede conversar, ordenar e iterar.\nEl modo conversacional gana importancia El cambio más directo es Conversational Mode, el modo conversacional.\nHasta ahora, usar Midjourney seguía dependiendo mucho de parámetros y sintaxis fija. Había que recordar reglas de relación de aspecto, referencias de imagen, referencias de estilo, parámetros del modelo y escribirlas en el prompt o ajustarlas en la interfaz.\nLa dirección del nuevo modo conversacional es permitir que los usuarios describan esas configuraciones en lenguaje más natural.\nPor ejemplo, mediante voz o texto se podrán especificar:\nParámetros predeterminados. Relación de aspecto, como 16:9. Referencias de imagen. Referencias de estilo, es decir, --sref. Omni-reference en V7. Esto muestra que Midjourney no solo quiere mejorar la calidad de generación. También quiere reducir el coste operativo de manejar parámetros.\nPara usuarios ocasionales, el mayor cambio es no tener que memorizar comandos todo el tiempo. Para usuarios intensivos, si el modo conversacional se vuelve suficientemente estable, puede convertirse en una entrada principal para ajustar configuraciones de generación con lenguaje natural.\nEl desarrollo asistido por IA cambia la velocidad de iteración de Midjourney Otro punto interesante es que el propio equipo de Midjourney está usando desarrollo asistido por IA a gran escala.\nEl texto original menciona que ahora pueden corregir pequeños bugs, fricciones de interfaz y problemas de workflow mucho más rápido. Incluso hubo un ejemplo en el que se identificó un bug durante una llamada con usuarios, se corrigió en tiempo real con ayuda de IA, se revisó y se desplegó rápidamente.\nEsto es más interesante que decir simplemente \u0026ldquo;la IA ayuda a los ingenieros a escribir código\u0026rdquo;.\nMuestra que las herramientas de desarrollo con IA empiezan a influir en la forma en que los propios productos de IA iteran:\nEl feedback de usuarios puede entrar antes en el flujo de corrección. Los problemas pequeños de experiencia son más fáciles de resolver. Los ingenieros pueden dedicar más energía a arquitectura, review, decisiones de diseño y pruebas. Los equipos de producto pueden limpiar edge cases con más frecuencia. Un producto como Midjourney tiene muchas rutas creativas, combinaciones de parámetros, experiencia móvil, búsqueda y flujos de organización. Muchos problemas no son que el modelo central no pueda generar, sino que una entrada es incómoda, una operación tiene un paso de más o un estado límite se siente mal.\nEl desarrollo asistido por IA encaja especialmente bien para acelerar muchas mejoras pequeñas de este tipo.\nEl rediseño del sitio trata de workflow, no de recortar funciones En el Office Hours también se mencionó que el sitio de Midjourney está pasando por un rediseño importante.\nEl objetivo no es eliminar funciones complejas, sino hacer el flujo creativo más intuitivo, facilitar el onboarding y organizar mejor herramientas y funciones.\nEsto es clave.\nEl problema de Midjourney no es que tenga pocas funciones. Cuando las funciones crecen, entradas, colecciones, organización, referencias, exploración y reutilización se vuelven más complejas. Para usuarios ligeros, la dificultad es \u0026ldquo;por dónde empiezo\u0026rdquo;. Para usuarios intensivos, es \u0026ldquo;cómo gestiono muchos estilos, referencias y resultados experimentales\u0026rdquo;.\nLas posibles estrategias de despliegue incluyen:\nOfrecer interfaces antigua y nueva en paralelo. Empezar con una fase alpha. Migrar por etapas para evitar afectar a usuarios intensivos. Estas estrategias muestran que el equipo entiende que Midjourney no es un simple juguete de generación de imágenes. Muchos usuarios ya lo han incorporado a flujos creativos reales, así que un cambio de interfaz no puede romper hábitos existentes sin cuidado.\nSREF, estilos y etiquetas siguen siendo puntos de dolor SREF y la organización de estilos fueron una de las partes más interesantes de la sesión.\nLos usuarios quieren mejores sistemas de organización, especialmente para:\nSREF aleatorios. Referencias de estilo. Estéticas guardadas. Etiquetas y etiquetas de color. Más capacidad de filtrar, agrupar y reutilizar. Pero el equipo también planteó una pregunta: si el sistema actual de carpetas ya permite que una imagen pertenezca a varias carpetas, soporta carpetas ilimitadas y permite filtrar y ordenar, ¿qué aportan exactamente las etiquetas que las carpetas no puedan resolver?\nLa pregunta es práctica.\nMuchos productos añaden etiquetas porque los usuarios dicen que quieren etiquetas. Pero si el sistema de etiquetas está mal diseñado, se convierte en otra capa de clasificación caótica. Si carpetas, etiquetas, favoritos, búsqueda, filtros, proyectos y bibliotecas de estilo no tienen límites claros, el usuario termina gestionando peor.\nPor eso el equipo de Midjourney quiere ejemplos concretos de workflow: ¿en qué escenario necesitan etiquetas los usuarios? ¿Por qué no bastan las carpetas? ¿Es para combinar estilos rápidamente, reutilizar entre proyectos, filtrar por tema, tono de color, estilo fotográfico o relación entre personajes?\nPara Midjourney, el sistema de organización puede volverse tan importante como el modelo de generación. Cuando los usuarios trabajan a largo plazo, lo difícil no es generar una imagen, sino gestionar miles de imágenes, cientos de direcciones de estilo y resultados de experimentos repetidos.\nOmni-reference apunta a un control de personajes más complejo El texto también menciona que los futuros sistemas Omni-reference / subject reference podrían permitir múltiples referencias de personajes al mismo tiempo y una mejor separación entre sujetos.\nEsto corresponde a un problema persistente de la generación de imágenes con IA: consistencia de personajes y relaciones entre varios personajes.\nMantener un solo personaje consistente ya es difícil. Varios personajes lo son más. Problemas comunes:\nRasgos del personaje A pasan al personaje B. Identidades mezcladas entre varias personas. Ropa, peinado y rasgos faciales cambian entre imágenes. La imagen de referencia afecta demasiado al estilo completo en vez de controlar solo el sujeto. Si Omni-reference puede manejar mejor la separación de sujetos, Midjourney será más útil para cómics, storyboards, visuales publicitarios, diseño de personajes, concept art de juegos y narrativas continuas.\nEsta es una dirección que merece seguimiento después de V7.\nMidjourney está reinterpretando el prompt El resumen también incluye una idea interesante: el lenguaje es una capa imperfecta de compresión de la imaginación.\nEsa frase explica bien la dirección de producto de Midjourney.\nMuchos usuarios creen que el núcleo de la generación de imágenes con IA es escribir prompts más largos y precisos. Pero en el trabajo creativo real, referencias de imagen, referencias de estilo, moodboards, SREF, variaciones, regeneración y postproducción suelen ser más útiles que un prompt muy largo.\nEl workflow de Duncan, miembro del equipo de Midjourney, refleja esto. Usa Midjourney como un sketchbook, combinando moodboards, SREF, poco texto, regeneración alta con --r, variaciones fuertes y sutiles, retoque en Photoshop y flujos externos de upscaling.\nEsto muestra que los usuarios maduros de Midjourney no trabajan solo con \u0026ldquo;prompts mágicos\u0026rdquo;.\nUn proceso más realista sería:\nUsar poco lenguaje para marcar dirección. Usar referencias de imagen para dar contexto visual. Usar SREF para acotar estilo. Usar muchas variaciones para explorar el espacio. Usar criterio humano para seleccionar resultados. Usar herramientas externas para postproducción. El prompt sigue importando, pero no lo es todo.\nQué significa para los usuarios Si solo generas imágenes ocasionalmente, el efecto más directo será que el modo conversacional debería ser más fácil de usar. En el futuro podrás expresar proporción, referencias, estilo y parámetros de forma más natural, sin memorizar tantos comandos.\nSi eres usuario intensivo, hay tres áreas que conviene vigilar.\nPrimero, la organización.\nLa evolución de SREF, estilos, carpetas, favoritos y etiquetas afectará directamente la eficiencia creativa a largo plazo.\nSegundo, el rediseño web.\nSi la nueva interfaz conecta exploración, organización, reutilización y exportación, Midjourney se parecerá más a una herramienta creativa profesional que a un generador aislado.\nTercero, referencias de personajes y sujetos.\nSi Omni-reference maneja de forma estable múltiples personajes y separación de sujetos, Midjourney será más adecuado para proyectos continuos, no solo para imágenes sueltas.\nResumen El punto central del Office Hours de Midjourney de mayo de 2026 no es un parámetro llamativo, sino que el producto sigue evolucionando hacia un sistema creativo.\nEl modo conversacional reduce la barrera de entrada. El desarrollo asistido por IA acelera la iteración. El rediseño web intenta reorganizar workflows. La discusión sobre SREF y etiquetas apunta a gestión de activos a largo plazo. Omni-reference se relaciona con consistencia de personajes y control de sujetos complejos.\nPara las herramientas de generación de imágenes con IA, la capacidad del modelo importa, por supuesto. Pero cuando la calidad de generación alcanza cierto nivel, lo que decide si los usuarios se quedan a largo plazo suele ser workflow, organización, controlabilidad y velocidad de iteración.\nMidjourney está completando esas piezas.\nReferencias Midjourney 最新ニュース（2026年5月14 日）｜アキスケ ","date":"2026-05-17T20:20:51+08:00","permalink":"https://knightli.com/es/2026/05/17/midjourney-2026-05-office-hours-conversational-mode/","title":"Actualización de Midjourney de mayo de 2026: modo conversacional, desarrollo asistido por IA y organización de SREF"},{"content":"La trayectoria de Peter Steinberger sirve para observar qué está cambiando en el desarrollo de software con IA.\nNo es un recién llegado que se hizo visible de repente gracias a la IA. Antes de OpenClaw, ya era fundador de PSPDFKit, una empresa dedicada a renderizado PDF, procesamiento de documentos y herramientas para desarrolladores. Este tipo de producto no gana solo con narrativa: debe resolver rendimiento, compatibilidad, diseño de API, clientes empresariales y mantenimiento a largo plazo.\nPor eso, cuando Steinberger construyó OpenClaw con herramientas de IA y empezó a hablar de AI Agent, automatización personal y AI coding, lo importante no fue solo que \u0026ldquo;una persona escribió mucho código\u0026rdquo;. Lo más interesante es cómo combinó años de experiencia en ingeniería de software con una nueva generación de AI coding agents para reinterpretar el proceso de desarrollo.\nAI coding no es un botón mágico Muchas discusiones sobre AI coding se reducen a dos extremos.\nUno dice que la IA ya puede escribir código y que los programadores pronto no serán necesarios.\nEl otro dice que el código generado por IA no es fiable y que la ingeniería real debe seguir escribiéndose a mano.\nLa experiencia de Steinberger apunta a una tercera idea: la IA cambia la unidad de operación del desarrollo de software, pero no elimina el juicio de ingeniería.\nAntes, el trabajo del desarrollador giraba alrededor de editar código. Descomponer requisitos, decidir arquitectura, implementar, probar y corregir bugs se organizaba alrededor de cambios manuales.\nCuando entran AI coding agents, el desarrollador empieza a parecerse más a alguien que gestiona un sistema de ejecución:\nExplicar el objetivo. Proporcionar contexto. Definir límites. Dejar que el agent modifique código. Ejecutar pruebas y comprobaciones. Iterar según los resultados. Esto no es simplemente entregar el teclado al modelo. Es pasar de \u0026ldquo;escribir cada línea a mano\u0026rdquo; a \u0026ldquo;definir dirección, diseñar feedback y juzgar resultados\u0026rdquo;.\nPor qué no le convence llamarlo vibe coding Una expresión frecuente alrededor de Steinberger es vibe coding.\nEl término nació para describir una nueva forma de desarrollo: el desarrollador describe ideas en lenguaje natural, deja que la IA genere mucho código y luego ajusta con resultados de ejecución y feedback.\nPero Steinberger no está del todo de acuerdo con esa etiqueta. En cobertura pública se ha señalado que ve vibe coding como una expresión que puede volverse despectiva, porque sugiere que el desarrollo asistido por IA es solo \u0026ldquo;generar por intuición\u0026rdquo; e ignora la habilidad, el juicio y la experiencia detrás.\nLa crítica tiene sentido.\nEl AI coding efectivo no consiste en escribir una frase casual y confiar en la salida del modelo. Requiere:\nConvertir requisitos vagos en tareas ejecutables. Detectar si el modelo entendió mal el objetivo. Diseñar pruebas y criterios de aceptación. Juzgar si la estructura del código será mantenible. Saber cuándo dejar de generar y pasar a revisión humana. En otras palabras, la IA reduce la fricción de escribir código, pero no reduce la responsabilidad de entender el sistema.\nLa clave es el bucle Una idea que se asocia con frecuencia a entrevistas y textos de Steinberger es el bucle.\nDejar que la IA genere código es un proceso de bucle abierto.\nDejar que la IA genere código, lo ejecute, lea errores, corrija problemas y vuelva a ejecutar pruebas se acerca más a un bucle cerrado.\nLa diferencia es importante.\nLa generación en bucle abierto crea con facilidad software que parece utilizable. La página abre, las funciones parecen existir y hay bastante código. Pero al entrar en escenarios reales aparecen problemas de estado, permisos, manejo de errores, casos límite y despliegue.\nEl desarrollo en bucle cerrado exige que la salida esté limitada por feedback. El bucle más simple es:\nEscribir claramente el objetivo. Dejar que la IA modifique el código. Ejecutar automáticamente pruebas, type checks, lint o build. Devolver los errores a la IA. Repetir hasta que pase. Hacer una revisión humana de la ruta crítica. Ahí es donde el desarrollo de software con IA puede mejorar de verdad la eficiencia. No porque el modelo acierte a la primera, sino porque puede participar rápidamente en el ciclo de generar, validar y reparar.\nCuanta más experiencia, mejor se usa la IA Uno de los malentendidos más comunes sobre AI coding es que la experiencia deja de importar.\nEl caso de Steinberger sugiere lo contrario: la experiencia importa más, aunque su función cambia.\nUn ingeniero con experiencia juzga mejor:\nQué tareas conviene pasar a un agent. Qué módulos necesitan pruebas primero. Qué cambios son demasiado riesgosos para una refactorización amplia con IA. Qué código generado solo parece razonable. Qué problemas deberían resolverse con arquitectura y no con más parches. La IA puede generar muchas soluciones candidatas, pero cuantas más opciones hay, más juicio se necesita. Alguien sin experiencia puede quedar impresionado porque \u0026ldquo;funciona\u0026rdquo;. Un ingeniero con experiencia pregunta: ¿se puede mantener? ¿se puede extender? ¿rompe límites de seguridad? ¿se puede depurar si falla?\nPor eso los AI coding agents no convierten la ingeniería de software en puro chat. Más bien externalizan una parte del trabajo de ejecución y amplifican la importancia de planificar, revisar, validar y decidir trade-offs.\nOpenClaw importa más allá del proyecto OpenClaw llamó la atención no solo porque es un AI agent open source, ni solo porque creció rápido.\nTambién funciona como señal: los desarrolladores empiezan a querer que la IA no solo responda preguntas, sino que se conecte a herramientas reales y ejecute acciones reales.\nLos chatbots tradicionales se quedan dentro de la caja de conversación. Pueden explicar código, escribir borradores y dar consejos, pero muchas veces una persona todavía debe copiar, pegar, abrir software y ejecutar comandos.\nLa dirección de los agents es conectar modelos con herramientas:\nSistema de archivos. Navegador. Terminal. Email. Calendario. Servicios de terceros. Repositorios de proyecto. Cuando los modelos pueden usar esas herramientas, cambian los límites del desarrollo de software. La IA deja de ser solo autocompletado de código y participa en lectura de proyectos, descomposición de tareas, edición de archivos, ejecución de pruebas, preparación de PR y automatización de workflows.\nPor eso también llamó la atención la incorporación de Steinberger a OpenAI. No representa solo una historia individual de desarrollador, sino una dirección de producto: los agents personales pasarán de demos a la capa de trabajo diaria.\nQué significa para desarrolladores comunes Para desarrolladores comunes, la experiencia de Steinberger no se puede copiar directamente en todos los casos.\nNo todo el mundo puede gestionar varios agents a la vez. No todos los proyectos toleran generación intensa con IA. No todos los equipos aceptan el ritmo de \u0026ldquo;generar primero e iterar rápido\u0026rdquo;.\nPero hay varias lecciones útiles.\nPrimero, escribir tareas con claridad.\nLa IA es sensible a objetivos vagos. Si dices \u0026ldquo;optimiza esto\u0026rdquo;, puede cambiar estilo, estructura, funciones y lógica. Si dices \u0026ldquo;cambia el mensaje de error al fallar el login de inglés a chino sin alterar el flujo de autenticación\u0026rdquo;, el resultado suele ser más controlable.\nSegundo, fijar comandos de validación.\nSi un proyecto no tiene pruebas, build ni lint, la IA tiene dificultades para formar un bucle. Incluso comandos básicos como npm test, go test ./..., pytest o hugo son mejores que revisar solo a ojo.\nTercero, controlar el alcance del cambio.\nPedir a la IA que trabaje en un módulo, un bug o una página cada vez suele ser más fiable que pedirle \u0026ldquo;refactoriza todo el proyecto\u0026rdquo;.\nCuarto, mantener revisión humana.\nEn autenticación, pagos, permisos, eliminación de datos, scripts de despliegue, migraciones de base de datos y configuración de seguridad, no bajes el estándar de revisión solo porque el código lo generó IA.\nQuinto, revisar prompts y patrones de fallo.\nSi la IA malinterpreta a menudo cierto tipo de tarea, escribe esas restricciones en reglas del proyecto, agent instructions o archivos de skill. La capacidad de AI coding no viene solo del modelo, sino también del entorno de trabajo que construyes alrededor.\nHacia dónde va el desarrollo de software con IA La historia de Steinberger muestra que el desarrollo de software con IA se mueve desde \u0026ldquo;ayudar a escribir código\u0026rdquo; hacia \u0026ldquo;organizar flujos de producción de software\u0026rdquo;.\nLas primeras herramientas de AI coding servían sobre todo para completar funciones, explicar errores y generar plantillas. El cambio actual es que los agents pueden trabajar entre archivos, llamar herramientas, ejecutar comprobaciones y seguir corrigiendo con feedback.\nEsto apunta a varias tendencias.\nPrimero, subirá el techo productivo de los desarrolladores individuales.\nUna persona puede avanzar más prototipos, scripts, herramientas internas y productos pequeños. Pero producir más no significa producir mejor automáticamente. Cuanto más rápido se genera, más importante es validar.\nSegundo, la estructura del proyecto será más importante.\nCuanto más claro sea el código, más explícitas las pruebas y más completa la documentación, más fácil será que la IA haga cambios correctos. Los proyectos caóticos son difíciles para humanos y para IA.\nTercero, los ingenieros de software se parecerán más a diseñadores de workflows.\nEn el futuro no importará solo conocer un lenguaje, sino saber organizar requisitos, contexto, herramientas, pruebas, despliegue y permisos en un bucle controlable.\nCuarto, los límites de seguridad serán más sensibles.\nSi un agent puede hacer cosas, también puede hacer cosas equivocadas. Si puede leer archivos, ejecutar comandos y acceder a servicios, permisos, auditoría y rollback se vuelven infraestructura básica del entorno de desarrollo con IA.\nResumen Lo más valioso de la visión de Peter Steinberger sobre desarrollo de software con IA no es \u0026ldquo;cuánto código generó la IA\u0026rdquo;, sino la nueva postura de desarrollo que muestra.\nLas personas ya no solo escriben línea por línea dentro del editor. Diseñan objetivos, gestionan agents, construyen bucles de feedback, revisan resultados y ajustan el sistema. El código sigue siendo importante, pero ya no es el único centro del trabajo.\nSi el desarrollo tradicional enfatizaba \u0026ldquo;escribir bien el código\u0026rdquo;, el desarrollo con IA enfatizará cada vez más \u0026ldquo;hacer que el sistema produzca resultados correctos y verificables de forma continua\u0026rdquo;.\nNo se trata solo de bajar la barrera de la ingeniería. Cambia la forma de la capacidad técnica: de implementación manual hacia descomposición de tareas, gestión de contexto, orquestación de herramientas, validación automática y juicio final.\nReferencias TechCrunch: OpenClaw creator’s advice to AI builders Built In: What Is OpenAI Getting From the OpenClaw Deal? The Pragmatic Engineer: The creator of Clawd: I ship code I don\u0026rsquo;t read TeamDay: Peter Steinberger: Building OpenClaw as a Solo Dev ","date":"2026-05-17T20:02:26+08:00","permalink":"https://knightli.com/es/2026/05/17/peter-steinberger-ai-software-development/","title":"Cómo ve el desarrollo de software con IA Peter Steinberger, creador de OpenClaw: de OpenClaw a la programación en bucle cerrado"},{"content":"Los aliases de Hugo sirven para crear redirecciones desde URL antiguas de una página.\nCuando cambias la URL de un artículo, fusionas páginas, migras un blog o quieres corregir una URL incorrecta frecuente, puedes añadir aliases en el Front Matter del artículo. Hugo genera páginas de redirección para esas direcciones antiguas y lleva a los visitantes a la página actual, evitando errores 404 innecesarios.\nPara qué sirven los aliases Hay tres escenarios comunes.\nEl primero es optimizar las URL de artículos.\nPor ejemplo, la URL antigua de un artículo podría ser:\n1 /posts/tech/2023-01-01-hello/ Después quizá quieras acortarla a:\n1 /hello/ En ese caso, añade la URL antigua como alias en la nueva página. Los buscadores, referencias externas y enlaces sociales antiguos seguirán llegando al contenido.\nEl segundo escenario es fusionar o migrar páginas.\nSi combinas varios artículos antiguos en uno nuevo, o migras desde Hexo, Typecho, WordPress u otra plataforma a Hugo, la estructura de URL antigua suele ser distinta a la del nuevo sitio. aliases permite apuntar esas direcciones antiguas una por una a las páginas nuevas y reducir los 404 tras la migración.\nEl tercer escenario es corregir errores de escritura.\nAlgunas URL pueden haberse escrito mal, o sitios externos pueden haber enlazado a una ruta incorrecta. Si ese enlace incorrecto recibe tráfico, puedes crear un alias específico para guiar a los usuarios a la página correcta.\nSintaxis básica Solo tienes que añadir el campo aliases en el Front Matter del artículo.\nEjemplo en YAML:\n1 2 3 4 5 6 7 8 --- title: \u0026#34;Nuevo título del artículo\u0026#34; date: 2026-05-17T12:00:00+09:00 url: /new-path/my-new-article/ aliases: - /old-path/old-article/ - ../old-version/ --- Aquí /old-path/old-article/ es una ruta relativa al sitio. ../old-version/ es una ruta relativa a la página actual.\nEn la práctica, suele ser mejor usar rutas relativas al sitio, es decir, rutas que empiezan con /. Son más claras y menos propensas a confusión si cambia la estructura de directorios del artículo.\nRelación con el campo url url define la nueva dirección de la página actual.\naliases define qué direcciones antiguas redirigen a esa nueva dirección.\nPor ejemplo:\n1 2 3 url: /new-path/my-new-article/ aliases: - /old-path/old-article/ Después de compilar el sitio, quien visite /old-path/old-article/ será redirigido a /new-path/my-new-article/.\nSi el artículo no define url explícitamente, Hugo genera la dirección de la página actual según la configuración de permalinks, la fecha, el slug y otras reglas del sitio. aliases seguirá apuntando a esa página final generada.\nCómo implementa Hugo las redirecciones por defecto Por defecto, Hugo genera un archivo HTML independiente para cada alias.\nEse archivo HTML normalmente usa:\n1 \u0026lt;meta http-equiv=\u0026#34;refresh\u0026#34;\u0026gt; Esto hace que el navegador redirija automáticamente desde la dirección antigua a la nueva.\nEste método es simple, portable y funciona bien en hosting estático común. Pero en esencia es una redirección del lado del navegador, no una redirección 301 / 302 devuelta por el servidor.\nPara sitios pequeños, esto suele ser suficiente. Mientras la dirección antigua se abra y termine llegando al nuevo artículo, se evitan problemas visibles de 404.\nCuándo considerar redirecciones del servidor Si el sitio está desplegado en Netlify, Cloudflare Pages, Vercel u otra plataforma que soporte reglas de redirección, conviene considerar redirecciones del servidor.\nLas redirecciones del servidor tienen varias ventajas:\nResponden de forma más directa, sin devolver primero una página HTML intermedia. Permiten usar con más claridad códigos 301 o 302. Centralizan grandes conjuntos de reglas de migración para revisión y mantenimiento. Dan más control sobre migraciones SEO. Un enfoque común es desactivar la generación predeterminada de páginas alias de Hugo y generar en su lugar el archivo de reglas que necesita la plataforma. Netlify suele usar _redirects; Cloudflare Pages puede usar _redirects o reglas propias de la plataforma.\nSi eliges esta ruta, revisa disableAliases y los custom output formats de Hugo. No elimines simplemente aliases, porque entonces los enlaces antiguos pasarán a ser 404.\nPrecauciones al usar aliases Primero, no uses aliases como excusa para cambiar URL sin cuidado.\nCuando una URL se publica, entra en buscadores, RSS, redes sociales, marcadores y referencias externas. Cambiar URL con frecuencia crea coste de mantenimiento. aliases encaja mejor para reparar problemas históricos que para fomentar cambios constantes de ruta.\nSegundo, evita bucles de redirección.\nLas direcciones antiguas deben apuntar a la nueva dirección de la página actual. No hagas que A redirija a B y B vuelva a A, ni permitas que varias páginas reclamen el mismo alias.\nTercero, cuidado con los prefijos de idioma en sitios multilingües.\nLos sitios multilingües de Hugo suelen manejar rutas de idioma automáticamente. Si escribes un alias dentro de una versión de idioma, a veces no necesitas añadir manualmente prefijos como /en/ o /zh-tw/. Si lo haces, puedes generar rutas duplicadas como /en/en/.... Verifica siempre el resultado de la compilación local.\nCuarto, revisa el directorio generado después del cambio.\nTras añadir un alias, compila el sitio y comprueba si aparece el index.html correspondiente a la ruta antigua dentro de public. También confirma que el destino de la redirección dentro de ese archivo es correcto.\nUn flujo práctico de comprobación Después de editar el Front Matter del artículo:\nConfirma la nueva URL del artículo actual. Añade la URL antigua en aliases. Ejecuta una compilación de Hugo. Comprueba si public contiene el index.html de la URL antigua. Abre el HTML generado y confirma que redirige a la nueva URL. En páginas multilingües, revisa especialmente que no haya prefijos de idioma duplicados. Este flujo detecta la mayoría de problemas de rutas antes del despliegue.\nResumen aliases es la herramienta ligera de Hugo para conservar enlaces antiguos.\nEs especialmente útil al cambiar URL de artículos, migrar blogs, fusionar páginas y reparar rutas incorrectas. Los sitios estáticos comunes pueden usar directamente las páginas HTML de redirección generadas por Hugo. Los sitios más grandes, o aquellos con requisitos SEO más estrictos, pueden pasar a reglas de redirección del servidor.\nLa clave no es solo que las URL nuevas se vean mejor. También hay que cuidar las URL antiguas que ya existen. Un sitio que lleva las URL antiguas de forma estable a las páginas nuevas tiene menos riesgo de perder tráfico histórico durante migraciones y rediseños.\nReferencias Hugo Documentation: Aliases Hugo Documentation: URL management ","date":"2026-05-17T20:00:17+08:00","permalink":"https://knightli.com/es/2026/05/17/hugo-aliases-url-redirect/","title":"Cómo usar Hugo aliases: redirecciones de URL antiguas y guía para corregir 404"},{"content":"Google Threat Intelligence Group publicó un nuevo AI Threat Tracker el 11 de mayo de 2026. Lo importante no es solo que los atacantes estén usando IA. El cambio real está en cómo la usan: de escritura, traducción y reconocimiento pasan a investigación de vulnerabilidades, validación de PoC, ofuscación de malware y orquestación automática de ataques.\nHay dos puntos que se mezclan con facilidad, así que conviene separarlos.\nPrimero, Google dijo que identificó lo que considera el primer exploit zero-day desarrollado con ayuda de IA. Ese caso corresponde a un grupo de ciberdelincuencia no identificado. El objetivo era una herramienta popular y open source de administración web, y la vulnerabilidad permitía saltarse 2FA cuando el atacante ya tenía credenciales válidas. Google afirmó que trabajó con el proveedor afectado para la divulgación responsable y que pudo haber evitado una explotación masiva.\nSegundo, APT45 no fue atribuido como responsable de ese zero-day. GTIG señaló por separado que APT45, un grupo vinculado a Corea del Norte, fue observado enviando grandes volúmenes de prompts repetitivos a modelos de IA para analizar recursivamente distintos CVE y validar exploits PoC. Es decir, APT45 está usando IA como herramienta de investigación de vulnerabilidades y gestión de arsenal, no solo como asistente para escribir correos de phishing.\nQué muestra el caso del zero-day asistido por IA Este zero-day no era un fallo típico de corrupción de memoria, filtrado de entrada o mala configuración simple. GTIG lo describió como una falla lógica semántica de alto nivel: el desarrollador había codificado una suposición de confianza dentro del flujo de autenticación, creando una contradicción entre la lógica de 2FA enforcement y sus excepciones.\nEste tipo de vulnerabilidad no es cómodo para los escáneres tradicionales. El análisis estático y el fuzzing son mejores encontrando crashes, sinks peligrosos, rutas de entrada y salida, y patrones conocidos. No siempre entienden qué garantía quería preservar el desarrollador y en qué excepción se rompe esa garantía.\nAhí aparece el riesgo de los modelos grandes. No necesariamente son mejores que un investigador de seguridad experto, pero son buenos leyendo contexto, explicando intención, comparando rutas de código parecidas y señalando inconsistencias de lógica de negocio. Cuando los atacantes conectan esa capacidad a procesos automatizados, fallos lógicos que antes requerían mucha lectura manual pueden filtrarse a mayor escala.\nGTIG también observó señales de generación por IA en el exploit, como docstrings educativos, una puntuación CVSS inventada y una estructura Python de estilo casi didáctico. Google también indicó que no cree que se haya usado Gemini, aunque tiene alta confianza en que el actor utilizó algún modelo de IA para apoyar el descubrimiento y la weaponization de la vulnerabilidad.\nPor qué el cambio de APT45 merece atención APT45 se sigue desde hace años como un grupo de amenazas vinculado a Corea del Norte, con actividades de espionaje, obtención de ingresos e inteligencia estratégica. Lo que GTIG destacó esta vez fue su forma de usar IA: análisis masivo, repetitivo y recursivo de CVE, validación de PoC exploit y acumulación de capacidades de ataque más fiables.\nEso no es lo mismo que pedirle a la IA que escriba un script.\nSi una organización puede conectar IA con triaje de vulnerabilidades, validación de PoC, ajuste de payloads y entornos de prueba, cambia su cuello de botella humano. Antes, cuántas vulnerabilidades podía estudiar un equipo dependía del número de investigadores, su experiencia y el tiempo disponible. Ahora la IA puede absorber parte de la lectura repetitiva, el resumen, las pruebas de variantes y el juicio inicial, dejando a las personas más tiempo para seleccionar objetivos, confirmar explotabilidad y preparar la entrega.\nPara los defensores, esto significa que la ventana de exposición de vulnerabilidades conocidas se acorta.\nDespués de que se divulga un CVE, los atacantes no tienen que leer desde cero el aviso, revisar el patch diff, montar el entorno y arreglar un PoC manualmente. La IA puede ayudar a entender impacto, generar ideas de prueba, depurar fallos y resumir diferencias entre versiones objetivo. Aunque el resultado aún requiera corrección humana, el rendimiento total sube.\nEsto no significa que la IA pueda hackearlo todo sola No hace falta interpretar esto como prueba de que la IA ya puede completar intrusiones enteras por sí sola.\nEl informe de GTIG dice algo más concreto: varias fases de la cadena de ataque están siendo aceleradas por IA. Investigación de vulnerabilidades, ofuscación de malware, reconocimiento, ingeniería social, operaciones de información, automatización de UI móvil y abuso de cadena de suministro ya muestran señales de participación de IA.\nPero la IA todavía falla. Puede alucinar vulnerabilidades, juzgar mal la explotabilidad, generar código que no funciona o perderse en lógica de autorización empresarial compleja. El peligro real no es que la IA sea perfecta, sino que los atacantes pueden probar barato. Cuando el ensayo masivo es suficientemente barato, las salidas malas se filtran y las útiles entran en la operación.\nPor eso importan casos como APT45. Los grupos estatales o cercanos al Estado tienen objetivos y paciencia. Si la IA reduce el trabajo repetitivo, pueden dedicar más recursos a objetivos de alto valor.\nLa defensa debe mirar menos “si hay zero-day” y más “cuánto dura la ventana” Muchas empresas solían dividir el riesgo en dos grupos: vulnerabilidades conocidas mediante gestión de parches y zero-days mediante defensa en profundidad. Cuando la IA entra en la investigación de vulnerabilidades, esa frontera se vuelve menos clara.\nLas preguntas prácticas son:\nTras publicarse un nuevo CVE, ¿cuánto tarda un atacante externo en producir un exploit utilizable? ¿Puede el inventario de activos decir el mismo día qué sistemas están afectados? ¿Pueden WAF, EDR, logs e identidad detectar intentos anómalos? ¿Los sistemas de alto riesgo usan MFA, mínimo privilegio y aislamiento de red por defecto? ¿Los componentes open source, plugins de AI agent y conectores de terceros entran en la revisión de cadena de suministro? Los zero-days asistidos por IA no invalidan la seguridad básica. Al contrario, castigan los entornos donde esa base lleva demasiado tiempo descuidada.\nSi el ciclo de parches es lento, el inventario no está claro, la exposición a internet no tiene dueño, los logs no se pueden consultar y los permisos de cuentas son excesivos, que el atacante use IA solo cambia la eficiencia. El problema ya existía.\nLa cadena de suministro de IA también es superficie de ataque GTIG también señaló que los atacantes empiezan a mirar el ecosistema de software de IA: agent skills, conectores de datos de terceros, librerías wrapper open source y frameworks de automatización. El riesgo no siempre viene de que el modelo sea comprometido. También puede venir de herramientas contaminadas alrededor del modelo.\nEsto importa para cualquiera que use AI coding, AI Agent o plugins de automatización.\nUn skill malicioso, una dependencia con backdoor o un conector con permisos excesivos pueden convertir un sistema de IA de ayudante en ruta de ejecución para el atacante. Cuando un agent puede acceder a archivos, navegador, terminal, cuentas cloud o datos empresariales, la revisión de cadena de suministro no puede quedarse en la capa tradicional de aplicaciones.\nComo mínimo:\nNo instalar agent skills ni plugins de origen dudoso. Aislar herramientas que ejecutan comandos, leen archivos o acceden a secretos. No ejecutar scripts generados por IA sin revisar directamente en producción. Escanear dependencias, GitHub Actions, paquetes PyPI / npm y componentes de proyectos de IA. Aplicar mínimo privilegio y monitoreo de filtraciones a model API keys, secretos cloud y GitHub Token. Consejos prácticos para equipos de seguridad Primero, adelantar la respuesta a vulnerabilidades. Los CVE de alto riesgo no deberían esperar a una ventana mensual de parches, sobre todo en VPN, gateways, paneles de administración, sistemas de identidad, CI/CD y herramientas de administración remota.\nSegundo, construir un inventario de activos consultable. Si la IA ayuda a los atacantes a ubicar objetivos más rápido, los defensores también deben responder rápido: ¿tenemos este sistema, qué versión y dónde está expuesto?\nTercero, complementar firmas con detección de comportamiento. Los exploits y malware generados por IA pueden cambiar rasgos superficiales, pero bypass de autenticación, inicios de sesión anómalos, exploración masiva, patrones de solicitudes fallidas y elevación de privilegios dejan huellas de comportamiento.\nCuarto, incluir las herramientas de IA en la gobernanza de seguridad. Coding agents, browser agents, document agents, scripts de automatización y mercados de plugins internos necesitan aprobación, revisión, logs y rollback.\nQuinto, no reducir la defensa con IA a comprar un modelo de seguridad. Lo útil es poner IA en priorización de vulnerabilidades, análisis de logs, evaluación de impacto de parches, revisión de código y comprobación de baselines de configuración, para que la velocidad defensiva también suba.\nResumen El informe de GTIG envía una señal clara: la IA está acelerando el ritmo del ataque y la defensa.\nEl zero-day asistido por IA muestra que los fallos lógicos y bypasses de autenticación pueden ser más fáciles de detectar con modelos. El caso APT45 muestra que grupos maduros ya usan IA para analizar CVE y validar PoC a escala. PROMPTSPY, la ofuscación generada por IA y los ataques a la cadena de suministro de agents muestran que la IA está entrando en la cadena de herramientas ofensivas.\nNo es el fin del mundo, pero tampoco es una noticia cualquiera.\nPara las organizaciones, la respuesta práctica no es el pánico. Es hacer que parches, activos, logs, identidad, cadena de suministro y permisos de herramientas de IA sean más rápidos, claros y verificables. La IA aumenta la velocidad de prueba de los atacantes. Los defensores también deben aumentar la velocidad de descubrimiento, juicio y remediación.\nReferencias Google Cloud Blog: GTIG AI Threat Tracker Google Cloud Blog: APT45 North Korea’s Digital Military Machine AP: Google disrupts hackers using AI to exploit an unknown weakness ","date":"2026-05-17T19:52:39+08:00","permalink":"https://knightli.com/es/2026/05/17/apt45-ai-zero-day-threat-tracker/","title":"APT45 usa IA para validar vulnerabilidades a escala: baja la barrera de los ataques zero-day"},{"content":"K-Dense-AI/scientific-agent-skills es una colección de Agent Skills para trabajo científico y de investigación.\nSu objetivo no es crear otro chatbot. Convierte tareas frecuentes de investigación, como consultar documentación, conectar bases de datos, escribir scripts de análisis, procesar archivos, generar gráficos y preparar informes, en skills que un AI Agent puede descubrir y llamar.\nProyecto: https://github.com/K-Dense-AI/scientific-agent-skills\nA fecha de 2026-05-17, la API de GitHub mostraba unos 23.4k stars, 2.5k forks, licencia MIT y último push el 2026-05-11. El README habla de 135 ready-to-use scientific and research skills, pero el directorio scientific-skills muestra 137 entradas vía API de GitHub. La diferencia puede venir del criterio de conteo, entradas recientes o retraso en actualizar el README.\nConclusión rápida Scientific Agent Skills encaja con quienes ya usan Codex, Claude Code, Cursor, Gemini CLI u otra herramienta compatible con el estándar Agent Skills.\nSu valor principal está en tres puntos:\nEscribe el uso de herramientas científicas en SKILL.md, para que el agent no tenga que adivinar cada vez cómo se usa una librería. Organiza bases de datos científicas, paquetes Python, procesamiento de documentos, escritura científica y visualización en una misma colección. Hace que un AI Agent se parezca más a un asistente capaz de ejecutar flujos de investigación, no solo a un bot que responde conceptos. Pero no es un botón mágico que “hace ciencia” al instalarlo. Las skills pueden ayudar al agent a elegir herramientas correctas y generar código y flujos más fiables, pero la calidad de datos, el diseño experimental, las hipótesis estadísticas, las decisiones clínicas y las conclusiones de investigación siguen requiriendo juicio humano.\nQué incluye El README describe el proyecto como una colección de skills para investigación, computación científica, ingeniería, análisis, finanzas y escritura. Las áreas principales incluyen:\nBioinformática y genómica. Quimioinformática y descubrimiento de fármacos. Proteómica y espectrometría de masas. Investigación clínica y medicina de precisión. Healthcare AI y machine learning clínico. Imagen médica y patología digital. Machine learning y AI. Ciencia de materiales y química. Física y astronomía. Simulación y optimización de ingeniería. Análisis y visualización de datos. Ciencia geoespacial y teledetección. Automatización de laboratorio. Escritura científica, revisión bibliográfica, peer review y gestión de citas. Estas skills no buscan limitar al agent a ciertas librerías. El README también deja claro que el agent puede escribir Python y llamar cualquier API o paquete disponible. Las skills aportan documentación curada, ejemplos, buenas prácticas y rutas de integración.\nEn otras palabras, son una mezcla de manuales de herramientas científicas, plantillas de workflow y convenciones de llamada para agents.\nBases de datos y paquetes Python La parte más atractiva para usuarios científicos es la cobertura de bases de datos y del ecosistema Python.\nEl README menciona:\nAcceso unificado a 78 bases públicas mediante database-lookup. Cobertura de PubChem, ChEMBL, UniProt, COSMIC, ClinicalTrials.gov, FRED, USPTO y más. Skills dedicadas para DepMap, Imaging Data Commons, PrimeKG, U.S. Treasury Fiscal Data, Hugging Science y otras fuentes. Más de 70 Python Package Skills optimizadas. En el directorio aparecen muchos nombres conocidos:\nrdkit scanpy biopython bioservices pydeseq2 scvelo scvi-tools pymatgen qiskit pennylane openmm mdanalysis scikit-learn statsmodels matplotlib seaborn networkx sympy pytorch-lightning transformers timesfm-forecasting Para un desarrollador, esas librerías no sorprenden por sí mismas. Lo útil es que el agent puede leer restricciones, ejemplos de código, flujos comunes y advertencias específicas mientras trabaja. Eso es más estable que depender solo de memoria antigua del modelo.\nEscenarios típicos Scientific Agent Skills sirve mejor para tareas de investigación con varios pasos que para preguntas de una sola vuelta.\nEn descubrimiento de fármacos, un agent podría consultar ChEMBL para inhibidores de EGFR, analizar relaciones estructura-actividad con RDKit, hacer screening virtual con DiffDock, buscar literatura y generar un informe.\nEn análisis single-cell, podría cargar datos 10X en Scanpy, hacer QC, integrar datasets, identificar tipos celulares, ejecutar expresión diferencial y enriquecimiento de vías.\nEn multi-omics, podría conectar RNA-seq, espectrometría de masas, metabolitos, interacciones de proteínas, ensayos clínicos y modelado estadístico.\nSin skills, estas tareas se convierten fácilmente en “el agent entiende la dirección general, pero hay que recordarle cada paso”. La biblioteca de skills guarda rutas frecuentes para reducir desvíos.\nInstalación El README recomienda la herramienta estándar de Agent Skills:\n1 npx skills add K-Dense-AI/scientific-agent-skills Si usas GitHub CLI v2.90.0+, también puedes instalar con gh skill:\n1 gh skill install K-Dense-AI/scientific-agent-skills Instalar una skill concreta:\n1 gh skill install K-Dense-AI/scientific-agent-skills scanpy Indicar un agent destino:\n1 2 3 4 gh skill install K-Dense-AI/scientific-agent-skills --agent codex gh skill install K-Dense-AI/scientific-agent-skills --agent cursor gh skill install K-Dense-AI/scientific-agent-skills --agent claude-code gh skill install K-Dense-AI/scientific-agent-skills --agent gemini Para reproducibilidad, puedes fijar release tag o commit SHA:\n1 2 gh skill install K-Dense-AI/scientific-agent-skills --pin v1.0.0 gh skill install K-Dense-AI/scientific-agent-skills --pin abc123def Esto importa en investigación. Lo peor es “la semana pasada corría, esta semana cambió el resultado y nadie sabe por qué”. Si una skill participa en un análisis, registra skill, dependencias y versión de datos.\nRequisitos de ejecución El README lista:\nPython 3.11+, recomendado 3.12+. uv para instalar dependencias Python. Un cliente compatible con Agent Skills. macOS, Linux o Windows with WSL2. Los usuarios de Windows deben fijarse en WSL2. Muchas librerías científicas pueden correr en Windows nativo, pero cadenas de dependencias, compiladores, paquetes binarios y rutas dan más problemas. La mención “Windows with WSL2” sugiere un entorno tipo Unix para computación científica.\nDiferencia frente a una colección de prompts Una colección de prompts suele decir al modelo cómo responder. Scientific Agent Skills va más allá: describe herramientas, librerías, bases de datos y workflows como skills descubribles.\nDiferencias prácticas:\nUna skill puede incluir instrucciones estructuradas y ejemplos de código. Puede mantenerse alrededor de una librería o base de datos concreta. El agent puede elegir skills según la tarea, en vez de cargar todas las reglas en el system prompt. Un equipo puede instalar solo lo que necesita y reducir ruido de contexto. Las skills pueden versionarse, revisarse y actualizarse con el repositorio. Para investigación compleja, esto se mantiene mejor que copiar un prompt universal enorme. Modelos, bases de datos y paquetes Python cambian. Capturar esos cambios en skills es más controlable que dejarlos en documentos personales de prompts.\nSeguridad y límites de confianza La advertencia de seguridad del README es directa: las Skills pueden ejecutar código e influir en el comportamiento del coding agent.\nEso importa. Una skill científica puede instalar dependencias Python, acceder a bases de datos en red, leer y escribir archivos locales, ejecutar scripts de análisis, procesar datos experimentales o clínicos sensibles y generar informes que luego se citen.\nNo conviene instalar todo a ciegas. Una ruta más segura:\nInstala solo las skills necesarias para la tarea. Lee el SKILL.md correspondiente antes. Revisa paquetes, API, archivos y servicios externos que puede llamar. Ten más cuidado con skills aportadas por la comunidad. Ejecuta tareas con datos y código en un entorno aislado. Mantén revisión humana para conclusiones, sugerencias clínicas y resultados estadísticos. El README también menciona Cisco AI Defense Skill Scanner y sugiere escanear skills de terceros localmente. El escaneo no sustituye la revisión humana, pero muestra conciencia del riesgo de supply chain de skills.\nPara quién es Este proyecto es más útil para quienes:\nYa usan AI coding agents a diario. Procesan a menudo datos científicos, papers, gráficos e informes. Cambian frecuentemente entre herramientas del ecosistema Python científico. Quieren que un agent ejecute análisis de varios pasos, no solo explique conceptos. Quieren convertir flujos de investigación del equipo en skills reutilizables. Quieren estudiar cómo aplicar Agent Skills a dominios profesionales. No encaja tanto si solo quieres que AI explique un paper de vez en cuando, no tienes entorno Python local, no quieres gestionar dependencias, no has definido límites de privacidad, red y ejecución de código, o necesitas un sistema clínico/productivo regulado sin revisión humana.\nPara análisis ocasionales, pedir al agent que escriba un script puede ser más ligero. Si repites flujos parecidos, la biblioteca gana valor.\nConsejos de uso No empieces instalando todo el repositorio y entregando todas las tareas al agent.\nUna ruta más práctica:\nElige una tarea de bajo riesgo, como organizar literatura, generar gráficos o explorar datos públicos. Instala solo skills relevantes, como literature-review, scientific-writing, scanpy o rdkit. Pide al agent que explique el plan antes de ejecutar código. Conserva datos de entrada, scripts, entorno y versiones de skills. Revisa manualmente los resultados. Si el flujo se estabiliza, conviértelo en SOP o skill propia del equipo. La clave de un agent científico no es automatizarlo todo. Es dar a las herramientas las partes repetitivas, tediosas y dependientes de documentación, y dejar juicio, hipótesis y conclusiones a las personas.\nResumen Scientific Agent Skills importa porque lleva Agent Skills desde programación general hacia investigación.\nEl trabajo científico es naturalmente multi-herramienta, multi-base de datos, multi-archivo y multi-paso. Los prompts de chat por sí solos rara vez cubren esos detalles con estabilidad. Este proyecto convierte librerías, fuentes de datos y flujos de investigación comunes en skills, facilitando que un AI Agent entre en workflows reales.\nPero cuanto más potente es, más límites necesita. Las skills pueden cambiar el comportamiento del agent, ejecutar código, acceder a red y procesar archivos. Lee antes de instalar, aísla la ejecución y no saltes la validación humana de conclusiones científicas.\nSi ya usas Codex, Claude Code, Cursor o Gemini CLI para investigación y análisis de datos, Scientific Agent Skills merece una mirada seria. Aunque no lo instales completo, su forma de dividir skills sirve como referencia para organizar workflows de AI científica en equipo.\nReferencias:\nK-Dense-AI/scientific-agent-skills README original Agent Skills standard K-Dense BYOK GitHub CLI gh skill changelog ","date":"2026-05-17T17:52:04+08:00","permalink":"https://knightli.com/es/2026/05/17/scientific-agent-skills/","title":"Scientific Agent Skills: una biblioteca de skills para dar flujos de investigación a AI Agents"},{"content":"Bun es una toolchain open source todo en uno para JavaScript / TypeScript creada por oven-sh.\nNo quiere ser solo un reemplazo más rápido de Node.js. Reúne runtime, gestor de paquetes, runner de scripts, test runner y bundler bajo el mismo comando bun. Para desarrolladores frontend y Node.js, su atractivo es claro: menos herramientas, menos espera en instalación y build, y muchas tareas comunes con un solo comando.\nProyecto: https://github.com/oven-sh/bun\nConclusión rápida Bun encaja mejor con quienes quieren simplificar la toolchain JavaScript.\nPuede:\nEjecutar JavaScript, TypeScript, JSX y TSX. Funcionar como runtime compatible con Node.js. Reemplazar npm / yarn / pnpm para gestionar paquetes. Ejecutar scripts de package.json. Ejecutar pruebas. Empaquetar código frontend o backend. Usar bunx para ejecutar comandos de paquetes npm. Ofrecer API integradas como Bun.serve, bun:sqlite, Bun.sql, Bun.redis y Bun.s3. Su valor más visible es la experiencia de desarrollo: instalaciones rápidas, arranque rápido, comandos unificados y TypeScript / JSX listos para usar.\nPero Bun no es algo que todos los proyectos deban adoptar de inmediato. Aplicaciones Node.js grandes, proyectos con muchas extensiones nativas y servicios de producción con requisitos altos de estabilidad necesitan validar compatibilidad, build, pruebas y despliegue.\nQué es Bun Según el README oficial, Bun es un toolkit todo en uno para aplicaciones JavaScript y TypeScript. Se distribuye como un único ejecutable llamado bun.\nSu núcleo es Bun runtime: un runtime JavaScript rápido que busca actuar como drop-in replacement de Node.js. Bun está escrito en Zig, se basa en JavaScriptCore y optimiza arranque y uso de memoria.\nPuedes ejecutar directamente:\n1 bun run index.tsx TypeScript y JSX funcionan sin configuración adicional.\nEl mismo comando bun incluye test runner, script runner, gestor de paquetes compatible con Node.js, bundler y package runner.\nComandos frecuentes:\n1 2 3 4 bun test bun run start bun install \u0026lt;pkg\u0026gt; bunx cowsay \u0026#39;Hello, world!\u0026#39; Un proyecto típico puede acabar con node, npm, pnpm, tsx, jest, vitest, webpack, esbuild y ts-node. Bun intenta absorber muchas rutas frecuentes en una sola herramienta.\nInstalación Bun soporta Linux, macOS y Windows en x64 y arm64.\nScript oficial:\n1 curl -fsSL https://bun.com/install | bash Windows:\n1 powershell -c \u0026#34;irm bun.sh/install.ps1 | iex\u0026#34; También se puede instalar con npm:\n1 npm install -g bun macOS Homebrew:\n1 2 brew tap oven-sh/bun brew install bun Docker:\n1 2 docker pull oven/bun docker run --rm --init --ulimit memlock=-1:-1 oven/bun En Linux hay que mirar la versión del kernel. El README recomienda Linux kernel 5.6 o superior, con 5.1 como mínimo.\nActualizar:\n1 bun upgrade Actualizar a canary:\n1 bun upgrade --canary Canary no suele ser buena opción para producción salvo que estés validando una función nueva o investigando un bug concreto.\nPor qué Bun es rápido La velocidad de Bun viene de varias capas.\nPrimero, el arranque del runtime es rápido. Muchas herramientas CLI y scripts de desarrollo no están limitados por CPU sostenida, sino por arranque de proceso, carga de módulos, transpilación TypeScript y resolución de dependencias. Bun optimiza esas rutas.\nSegundo, la gestión de paquetes es rápida. bun install busca reemplazar los flujos de instalación de npm / yarn / pnpm. Usa caché global y su propio lockfile, lo que puede reducir mucho la espera con muchas dependencias.\nTercero, TypeScript / JSX funcionan sin configuración. Muchos proyectos solo quieren ejecutar un .ts o .tsx; con Node.js tradicional se añaden tsx, ts-node, Babel o un build. Bun puede ejecutarlos directamente.\nCuarto, las herramientas integradas reducen cambios de proceso y configuración. Pruebas, scripts, bundling y ejecución viven en la misma herramienta.\nAun así, “Bun es rápido” no significa que todo proyecto vaya a ser más rápido. Depende de dependencias, lógica de scripts, framework de pruebas, build, uso de API Node.js y caché de CI.\nGestión de paquetes: reemplazar npm / yarn / pnpm Bun instala dependencias directamente:\n1 bun install Añadir dependencia:\n1 bun add react Añadir dependencia de desarrollo:\n1 bun add -d typescript Eliminar dependencia:\n1 bun remove react Ver por qué existe una dependencia:\n1 bun why react Auditoría de seguridad:\n1 bun audit Si migras desde npm o pnpm, revisa si bun.lock entra en control de versiones, si CI usa bun install --frozen-lockfile, si private registries y .npmrc son compatibles, si workspace se comporta como esperas, si lifecycle scripts introducen riesgo y si un monorepo dependiente de pnpm puede migrar sin fricción.\nLos proyectos pequeños pueden probarlo directamente. En monorepos grandes, empieza por un package o un job de CI no bloqueante.\nEjecutar scripts y TypeScript Bun ejecuta scripts de package.json:\n1 bun run start También ejecuta archivos directamente:\n1 2 bun run index.ts bun run index.tsx Es útil para scripts como:\nscripts/build.ts scripts/seed.ts scripts/migrate.ts scripts/check.ts Con Node.js, muchas veces hay que resolver loader TypeScript o precompilación. Bun reduce ese pegamento.\nSi un script depende de detalles de Node.js, como loaders, frontera ESM/CJS, módulos nativos, child process, file watching o API de borde, sigue necesitando pruebas.\nTest runner Bun incluye test runner:\n1 bun test Encaja en proyectos pequeños que quieren menos configuración Jest / Vitest, y también para mover algunas pruebas unitarias, de herramientas o de librerías a un runner más ligero.\nAl migrar pruebas, mira diferencias en expect, mock API, snapshots, entorno DOM, reglas de descubrimiento, cobertura y reportes de CI.\nSi el proyecto depende profundamente de Jest, con matchers propios, mocks complejos, jsdom, babel-jest o ts-jest, no conviene migrar deprisa. Puedes usar bun test en módulos nuevos y conservar el framework anterior para lo existente.\nBundling y build Bun ofrece bundler:\n1 bun build ./src/index.ts --outdir ./dist Puede usarse para bundles frontend, scripts backend, CLI y librerías. La documentación cubre loaders, plugins, macros, CSS, HTML, HMR, minifier y single-file executable.\nBuenos candidatos iniciales:\nHerramientas frontend pequeñas. CLI Node.js. Scripts internos. Servicios de un solo archivo. Proyectos sin loaders webpack complejos. Ten cuidado con cadenas webpack complejas, muchos plugins Vite, transformaciones Babel profundas, pipelines CSS / assets especiales, micro-frontends, module federation y proyectos con requisitos finos de hash, chunks y compatibilidad.\nEl bundler de Bun es atractivo, pero migrar build suele ser más arriesgado que cambiar el gestor de paquetes. Valídalo por separado.\nEjecutar servicios HTTP Bun ofrece Bun.serve:\n1 2 3 4 5 6 Bun.serve({ port: 3000, fetch(req) { return new Response(\u0026#34;Hello from Bun\u0026#34;) }, }) Es práctico para API pequeñas, servicios internos, webhook receivers y servicios con estilo edge. Bun también incluye WebSockets, Workers, Streams, SQLite, PostgreSQL, Redis, S3 y TCP/UDP sockets.\nSi ya usas Express, Fastify, NestJS, Next.js, Hono, Elysia u otro framework, revisa primero su compatibilidad con Bun. No hace falta reescribir un servicio solo para usar Bun.\nUna ruta realista es usar Bun primero para scripts y paquetes, después para pruebas, y al final evaluar si el runtime de producción debe cambiar. La migración del runtime exige más cuidado porque afecta directamente el comportamiento en producción.\nRelación con Node.js Uno de los objetivos de Bun es ser un drop-in replacement de Node.js, pero compatibilidad no significa equivalencia completa.\nEl ecosistema Node.js acumula muchos detalles: interoperabilidad CJS / ESM, módulos internos, extensiones nativas, lifecycle scripts de npm, comportamiento de filesystem, stream y Buffer, worker / child_process, debugging y profiling.\nBun mejora rápido, pero la migración a producción debe juzgarse por pruebas.\nPreguntas prácticas:\n¿Tus pruebas pasan con Bun? ¿Las dependencias clave soportan Bun? ¿Los artefactos de build son equivalentes? ¿CI y local se comportan igual? ¿Hay monitorización y rollback en producción? ¿Docker y despliegue son estables? Cambiar solo el gestor de paquetes tiene menos riesgo. Cambiar el runtime de producción tiene mucho más.\nProyectos adecuados Bun encaja bien con proyectos pequeños nuevos en JavaScript / TypeScript, herramientas internas, CLI, CI que necesita instalaciones rápidas, frontend que quiere reducir complejidad, scripts o servicios sensibles al arranque y desarrolladores que quieren TypeScript listo para ejecutar.\nConviene ir con más cautela en monorepos enormes, proyectos atados a pnpm workspace, servicios con muchas extensiones nativas Node.js, builds frontend muy personalizados, backends con exigencias fuertes de consistencia en runtime y suites de pruebas muy dependientes de Jest.\nUna estrategia conservadora y útil es usar Bun primero como herramienta de desarrollo, no como sustituto inmediato de todos los runtimes de producción.\nConsejos de migración Para probar Bun en un proyecto existente:\nInstala Bun localmente. Ejecuta bun install y revisa el resultado. Conserva o commitea bun.lock para evitar confusión con lockfiles. Prueba bun run \u0026lt;script\u0026gt; con scripts comunes. Migra pocas pruebas con bun test. Añade un job Bun no bloqueante en CI. Si no hay problemas, evalúa cambiar el flujo principal de instalación. Evalúa la migración del runtime de producción al final. En equipos, conserva una ruta de rollback. Mantén el flujo npm / pnpm / yarn durante la migración, ejecuta ambos en CI un tiempo, no cambies runtime, gestor, framework de pruebas y bundler en la misma modificación, y divide el proceso en pasos pequeños verificables.\nComandos frecuentes Instalar:\n1 curl -fsSL https://bun.com/install | bash Actualizar:\n1 bun upgrade Instalar dependencias:\n1 bun install Añadir dependencia:\n1 bun add lodash Ejecutar script:\n1 bun run dev Ejecutar TypeScript directamente:\n1 bun run scripts/build.ts Pruebas:\n1 bun test Bundle:\n1 bun build ./src/index.ts --outdir ./dist Ejecutar comando de paquete:\n1 bunx cowsay \u0026#39;Hello, world!\u0026#39; Resumen El valor de Bun no es solo ser “más rápido que Node.js”. Lo importante es que reúne muchas herramientas dispersas del desarrollo JavaScript / TypeScript en un solo comando bun: runtime, gestor de paquetes, runner de scripts, test runner y bundler.\nPara proyectos nuevos y herramientas internas, la experiencia integrada puede ser cómoda: instalaciones rápidas, arranque rápido, menos configuración y TypeScript / JSX directos. En proyectos grandes ya existentes, es mejor introducir Bun primero en áreas de bajo riesgo, como instalación, scripts y algunas pruebas, antes de validar build y runtime.\nSi la velocidad de instalación, los fragmentos de configuración y el arranque lento de pruebas de la toolchain Node.js te molestan a menudo, Bun merece una prueba seria. Pero la migración de producción vuelve a lo básico: pruebas, compatibilidad, CI estable y rollback.\nReferencias:\noven-sh/bun Bun Documentation Bun Installation Bun Node.js compatibility ","date":"2026-05-17T17:42:25+08:00","permalink":"https://knightli.com/es/2026/05/17/bun-javascript-toolkit/","title":"Bun: runtime, gestor de paquetes, pruebas y bundler de JavaScript en una sola herramienta"},{"content":"RuView es una plataforma open source de percepción espacial con WiFi creada por ruvnet.\nSu idea es ambiciosa: no usar cámaras ni wearables, sino señales WiFi corrientes y nodos de bajo coste basados en ESP32-S3 para extraer, desde Channel State Information o CSI, información sobre presencia humana, movimiento, respiración, ritmo cardíaco, patrones de actividad, estado de una habitación y estimación de postura.\nProyecto: https://github.com/ruvnet/RuView\nConclusión rápida RuView merece atención, pero conviene mirarlo con calma.\nNo es una aplicación web normal ni un sistema de vigilancia terminado que pueda “ver a través de paredes” nada más arrancar Docker. Es más preciso describirlo como una plataforma open source de investigación alrededor de WiFi CSI, ESP32-S3, inferencia en el borde, percepción espacial y fusión multimodal.\nEncaja en estos casos:\nAprender WiFi CSI y procesamiento de señales inalámbricas. Crear prototipos con ESP32-S3 para presencia, movimiento y signos vitales. Investigar percepción espacial sin cámaras. Explorar aplicaciones de borde en cuidado de mayores, salud, edificios inteligentes, retail, seguridad y robótica. Probar percepción no visual en espacios sensibles para la privacidad. No encaja bien, al menos por ahora, si esperas:\nSustituir dispositivos médicos comprando una placa. Localización 3D interior de alta precisión con un solo nodo ESP32. Identificación precisa de cada persona en cualquier habitación sin ajuste ni calibración. Obtener CSI completo desde RSSI en un portátil WiFi normal. Desplegar un proyecto beta directamente en producción de alto riesgo. El README también lo deja claro: RuView sigue siendo software beta; API y firmware pueden cambiar; ESP32-C3 y el ESP32 original no están soportados; una instalación con un solo ESP32 tiene resolución espacial limitada; y la estimación de postura sin cámara tiene límites importantes.\nQué es RuView RuView trata las señales WiFi como sensores espaciales.\nUn router WiFi emite ondas de radio continuamente. El movimiento humano, la respiración, sentarse o levantarse alteran esas señales de forma sutil. El WiFi tradicional se centra en si hay conexión y en la fuerza de la señal. RuView mira una capa más baja: Channel State Information.\nCSI puede entenderse como el estado fino del enlace inalámbrico en distintos subportadores y momentos. Frente a RSSI, contiene mucha más información y puede ayudar a analizar:\nSi hay alguien en una habitación. En qué zona está aproximadamente. Si alguien camina, se sienta o cae. Si la frecuencia respiratoria parece anómala. Si puede estimarse una señal de ritmo cardíaco. Si cambió la huella RF de la habitación. Si varios nodos permiten una localización más fina. RuView intenta convertir esas señales inalámbricas crudas en datos útiles de inteligencia espacial.\nQué puede percibir Según el README, RuView se centra en:\nPresence and occupancy: detectar personas, cambios de ocupación, entradas y salidas. Vital signs: estimar respiración y ritmo cardíaco sin contacto. Activity recognition: caminar, sentarse, gestos, caídas y actividades similares. Environment mapping: huella RF de la habitación, movimiento de muebles y cambios de objetos. Sleep quality: monitorización nocturna, fases de sueño y exploración de apnea. Pose estimation: estimación de puntos clave del cuerpo basada en WiFi CSI. Lo más fácil de llevar a la práctica es presencia, cambios de actividad y ocupación gruesa. Respiración, ritmo cardíaco y postura exigen más de la colocación del hardware, el entorno, la calidad de señal, los modelos y la calibración.\nNo conviene tratar todas las capacidades como si tuvieran la misma madurez. Hacer funcionar una tubería de investigación y operar durante meses en una casa, hospital, hotel o almacén real son problemas muy distintos.\nPor qué ESP32-S3 RuView recomienda ESP32-S3 como nodo barato para capturar CSI.\nEl README indica:\nESP32-C3 no está soportado. El ESP32 original no está soportado. La razón es que el núcleo único y la potencia de cálculo no bastan para CSI DSP. Una instalación con un solo ESP32 tiene resolución espacial limitada. Para mejores resultados se necesitan dos o más nodos, o Cognitum Seed. Esto es importante. “WiFi sensing” puede hacer pensar que cualquier portátil, router o ESP32 sirve. En la práctica, el CSI completo depende del hardware, el firmware y el método de captura.\nEl proyecto describe varias rutas:\nDatos simulados con Docker: sin hardware, útil para evaluar la tubería. Nodos ESP32-S3: captura barata en tiempo real para prototipos. ESP32 mesh: varios nodos para mejorar la resolución espacial. ESP32-S3 + Cognitum Seed: memoria persistente, kNN, witness chain e integración con AI. Tarjetas de investigación como Intel 5300 / Atheros AR9580 para CSI más completo. Portátiles WiFi normales: normalmente solo RSSI y capacidad muy limitada. Prueba rápida Para ver la interfaz y datos simulados, puedes empezar con Docker:\n1 2 docker pull ruvnet/wifi-densepose:latest docker run -p 3000:3000 ruvnet/wifi-densepose:latest Luego abre:\n1 http://localhost:3000 Para hardware real ESP32-S3, hay que flashear firmware y configurar WiFi:\n1 2 3 python -m esptool --chip esp32s3 --port COM9 --baud 460800 \\ write_flash 0x0 bootloader.bin 0x8000 partition-table.bin \\ 0xf000 ota_data_initial.bin 0x20000 esp32-csi-node.bin Configura la red y el destino:\n1 2 python firmware/esp32-csi-node/provision.py --port COM9 \\ --ssid \u0026#34;YourWiFi\u0026#34; --password \u0026#34;secret\u0026#34; --target-ip 192.168.1.20 También hay scripts de procesamiento en tiempo real:\n1 2 3 node scripts/rf-scan.js --port 5006 node scripts/snn-csi-processor.js --port 5006 node scripts/mincut-person-counter.js --port 5006 Son comandos para desarrolladores que pueden validar la tubería paso a paso. Sin experiencia en señales inalámbricas o sistemas embebidos, la entrada no es trivial.\nTubería de procesamiento La cadena básica de RuView puede entenderse así:\nLas señales WiFi atraviesan la habitación. Cuerpos y objetos alteran las rutas de propagación. Una malla ESP32-S3 captura CSI. Se fusionan enlaces de varias bandas, subportadores y nodos. Se limpian señales y se extraen características. RuVector / AI Backbone representa, comprime, busca y modela. Las redes neuronales producen puntos corporales, signos vitales y modelos de habitación. Las aplicaciones superiores usan los resultados para alertas, estadísticas, visualización o automatización. Aquí entran amplitud y fase de CSI, propagación multitrayecto, geometría de Fresnel zone, filtrado de respiración y ritmo cardíaco, Hampel filter, SpotFi, BVP, spectrogram, algoritmos de grafos, attention, spiking neural networks, mesh y fusión entre vistas.\nPor eso RuView se parece más a una plataforma de investigación que a una pequeña utilidad IoT.\nCasos de uso El README enumera muchos escenarios.\nEn cuidado de mayores y soporte sanitario: presencia en habitaciones, caídas, actividad nocturna, respiración durante el sueño y monitorización auxiliar de respiración o ritmo cardíaco en camas no críticas. Es atractivo porque evita cámaras y wearables, pero no debe tratarse como dispositivo médico.\nEn edificios inteligentes y espacios comerciales: ocupación de mesas y salas, HVAC según presencia real, habitaciones de hotel vacías y ahorro energético, colas y rotación de mesas, tráfico de clientes, tiempo de permanencia y mapas de calor. Estos usos están más cerca de estadísticas de ocupación y pueden llegar antes que la postura precisa.\nEn seguridad e industria: intrusión perimetral, zonas seguras en almacenes, alertas de carretillas, presencia en espacios cerrados y conteo o caídas en obras. Necesitan baja latencia y alertas fiables, además de gestionar falsos positivos, falsos negativos y responsabilidad.\nEn robótica y entornos complejos: detectar personas cuando las cámaras fallan, percibir detrás de humo, niebla, estanterías u oclusiones, buscar señales de respiración en rescate y trabajar en minas, barcos o lugares donde los sensores ópticos son difíciles.\nVentajas de privacidad y nuevos riesgos Una ventaja importante de RuView es que no usa cámara.\nEn residencias, hospitales, escuelas, oficinas, hoteles, restaurantes o baños públicos, las cámaras generan mucha presión de privacidad. WiFi sensing no graba imágenes ni exige wearables, lo que reduce muchos problemas visuales por diseño.\nPero “sin cámara” no significa “sin riesgo de privacidad”.\nWiFi sensing aún puede inferir si hay alguien en una habitación, cuándo entra o sale, patrones de sueño, respiración y actividad, caídas o inmovilidad prolongada, y rutinas dentro de un espacio.\nTambién son datos sensibles. Un despliegue necesita aviso claro, control de permisos, política de retención, cifrado, minimización de datos y auditoría de acceso.\nComparación con cámaras, PIR y radar milimétrico Las cámaras dan información rica, intuitiva y explicable, pero tienen la mayor presión de privacidad y dependen de luz y línea de visión.\nPIR es barato y simple, pero detecta cambios térmicos. Puede fallar con personas quietas y tiene resolución espacial limitada.\nEl radar milimétrico funciona bien para signos vitales y presencia sin contacto, y puede ser más estable, pero requiere hardware adicional y suele costar más que reutilizar WiFi.\nWiFi sensing tiene ventajas claras:\nLa infraestructura WiFi ya existe. Puede atravesar algunas paredes y oclusiones. No captura imágenes. Los nodos ESP32-S3 son baratos. Se integra con redes existentes. Sus límites también son claros: mucha sensibilidad al entorno, dependencia de posición y número de nodos, dificultad con varias personas, postura y signos vitales de alta precisión aún difíciles, y validación de ingeniería más complicada que una solución con cámaras.\nLímites actuales El README lista varios límites:\nEl proyecto sigue en beta. API y firmware pueden cambiar. ESP32-C3 y ESP32 original no están soportados. Un solo ESP32 tiene resolución espacial limitada. Se recomiendan dos o más nodos o Cognitum Seed. La precisión actual de postura sin cámara es limitada. La tubería supervisada con cámaras existe, pero la recogida y evaluación de datos siguen en curso. El ejemplo Docker usa datos simulados y no representa rendimiento real de hardware. WiFi sensing tiene mucho potencial, pero el resultado depende de hardware, entorno, densidad de despliegue, modelo, calibración y tolerancia de la aplicación.\nPara prototipos, empieza por presencia y actividad simple. No empieces exigiendo postura precisa, ritmo cardíaco y seguimiento 3D de varias personas.\nCómo empezar Una ruta prudente es:\nEjecutar Docker con datos simulados para entender UI y tubería. Leer README y la arquitectura en docs. Preparar ESP32-S3, no ESP32-C3 ni ESP32 original. Empezar con captura CSI de un nodo y confirmar flujo estable. Subir a 2-4 nodos y observar la resolución espacial. Validar primero presence, movement y breathing. Probar después pose estimation, edge modules y fusión multimodal. Para producto, también hay que considerar ubicación de instalación, seguridad de red, cifrado y retención, tasa de falsas alarmas, aviso y consentimiento, mantenimiento del hardware, comportamiento ante cortes, OTA y rollback de firmware.\nResumen RuView es un proyecto ambicioso de percepción espacial con WiFi CSI. Reúne ESP32-S3 barato, procesamiento de señal inalámbrica, edge AI, estimación de signos vitales, reconocimiento de postura y monitorización espacial sin cámaras.\nSu valor está en convertir la idea de que “WiFi no solo conecta, también puede ser sensor espacial” en ingeniería open source ejecutable. Para investigadores, desarrolladores de hardware, equipos de smart buildings y prototipos sensibles a la privacidad, vale la pena estudiarlo.\nPero sigue en beta. La lista de capacidades del README no debe leerse como capacidad estable de producto. Trátalo como plataforma experimental de WiFi sensing: empieza por datos simulados y detección básica de presencia, y valida paso a paso su utilidad en tu espacio real.\nReferencias:\nruvnet/RuView Live Observatory Demo RuView docs ","date":"2026-05-17T17:34:08+08:00","permalink":"https://knightli.com/es/2026/05/17/ruview-wifi-sensing-platform/","title":"RuView: una plataforma open source para percepción espacial sin cámaras usando señales WiFi"},{"content":"Next.js divulgó en mayo de 2026 una vulnerabilidad SSRF de alta gravedad: CVE-2026-44578.\nSegún el aviso de seguridad de GitHub / Vercel GHSA-c4j6-fc7j-m34r y el registro de NVD, el problema afecta a aplicaciones Next.js autoalojadas que usan el servidor Node.js integrado y están expuestas a solicitudes WebSocket upgrade maliciosas. Un atacante podría hacer que el servidor proxifique solicitudes hacia destinos internos o externos arbitrarios, exponiendo servicios internos o endpoints de metadata en la nube.\nLos despliegues alojados en Vercel no están afectados. Las versiones corregidas son 15.5.16 y 16.2.5.\nResumen rápido Si ejecutas Next.js en tus propios servidores, contenedores, Kubernetes, ECS, VPS, bare metal o PaaS autogestionado, revisa esto primero.\nRangos afectados:\nnext \u0026gt;= 13.4.13 \u0026lt; 15.5.16 next \u0026gt;= 16.0.0 \u0026lt; 16.2.5 Casos no afectados o de menor riesgo:\nAplicaciones desplegadas en Vercel. Aplicaciones actualizadas a 15.5.16, 16.2.5 o versiones posteriores. Escenarios donde no se expone el servidor Node.js integrado. Entornos donde el proxy inverso o balanceador ya bloquea WebSocket upgrades innecesarios y el tráfico saliente está restringido. Orden recomendado de respuesta:\nConfirmar la versión de next que realmente corre en producción. Actualizar las aplicaciones autoalojadas a una versión corregida cuanto antes. Si no puedes actualizar de inmediato, bloquear WebSocket upgrades innecesarios en el proxy inverso o balanceador. Restringir el acceso de los servidores de aplicación a metadata cloud, paneles internos y servicios internos sensibles. Revisar solicitudes WebSocket upgrade recientes y logs de acceso interno. Qué es la vulnerabilidad CVE-2026-44578 es una vulnerabilidad Server-Side Request Forgery, o SSRF.\nEl riesgo central de SSRF es que el atacante no accede directamente a sistemas internos, sino que induce a tu servidor a enviar solicitudes en su nombre. Los servidores suelen estar más cerca de redes privadas, plataformas cloud y servicios internos, por lo que si se convierten en proxy pueden alcanzar recursos que el atacante no podría tocar desde fuera.\nEn este caso de Next.js, el problema está en la ruta de manejo de WebSocket upgrade. El aviso indica que aplicaciones autoalojadas que usan el servidor Node.js integrado pueden ser forzadas, mediante solicitudes WebSocket upgrade construidas especialmente, a proxificar solicitudes hacia destinos internos o externos arbitrarios.\nLos puntos de riesgo incluyen:\nServicios HTTP internos. Paneles de administración. Direcciones de metadata cloud. Servicios internos de contenedores o clústeres. APIs internas accesibles solo desde el servidor. La puntuación CVSS v3.1 es 8.6 High, con este vector:\n1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N Esto significa que el ataque es de red, de baja complejidad, no requiere privilegios ni interacción del usuario, y afecta principalmente a la confidencialidad.\nPor qué el autoalojamiento es más peligroso El aviso afirma explícitamente que los despliegues alojados en Vercel no están afectados.\nEl foco real son los despliegues autoalojados. La razón es simple: sus entornos de red varían mucho. Algunos exponen directamente el origin server; otros están detrás de Nginx, Traefik, Ingress, Cloudflare, ALB o gateways propios; otros corren en VMs cloud, redes de contenedores o clústeres Kubernetes.\nSi esos entornos no restringen el tráfico saliente, el proceso Next.js podría alcanzar:\nDirecciones de metadata cloud como 169.254.169.254. Rangos de IP privados. Servicios expuestos solo dentro de una VPC. Redis, Elasticsearch, Prometheus, Grafana y otros componentes internos. Kubernetes Services, Pods o endpoints de administración. Por eso el peligro de SSRF no está solo en Next.js, sino en qué puede alcanzar desde la red donde vive.\nCómo saber si estás afectado Primer paso: revisar la versión de next.\nEn el directorio del proyecto:\n1 npm ls next O:\n1 pnpm why next También puedes inspeccionar:\n1 2 3 4 cat package.json cat package-lock.json cat pnpm-lock.yaml cat yarn.lock Si la versión cae dentro de estos rangos, hay que actuar:\n1 2 \u0026gt;= 13.4.13 \u0026lt; 15.5.16 \u0026gt;= 16.0.0 \u0026lt; 16.2.5 Segundo paso: revisar el modelo de despliegue.\nPresta atención a:\nServicios de producción iniciados con next start. Servidores Node.js personalizados que alojan Next.js. Imágenes Docker que arrancan directamente un servidor Next.js. Autoalojamiento en Kubernetes / ECS / VPS / bare metal. Un origin de Next.js todavía accesible detrás de un proxy inverso. Redes de aplicación que pueden acceder a servicios internos o metadata cloud. Si la aplicación está desplegada en Vercel, el aviso oficial indica que no está afectada por esta vulnerabilidad. Aun así, conviene mantener Next.js actualizado, porque versiones cercanas pueden incluir otros parches de seguridad.\nA qué versión actualizar Las versiones corregidas oficiales son:\n15.5.16 16.2.5 Ejemplo de actualización:\n1 npm install next@15.5.16 O si usas 16.x:\n1 npm install next@16.2.5 pnpm:\n1 pnpm add next@15.5.16 O:\n1 pnpm add next@16.2.5 Después, reconstruye y publica:\n1 2 npm run build npm run start O sigue tu flujo CI/CD para reconstruir y publicar la imagen Docker.\nSi tu proyecto está fijado en 14.x o 15.x, no conviene saltar apresuradamente a 16.x solo por este parche. Es más seguro actualizar primero a la línea 15.5.16, probar y publicar, y luego planificar una migración de versión mayor.\nMitigaciones temporales Si no puedes actualizar de inmediato, la idea principal del aviso es: no exponer el origin server directamente a redes no confiables; si WebSocket upgrade no es necesario, bloquearlo en el proxy inverso o balanceador; y restringir en lo posible el tráfico saliente del origin.\nMedidas posibles:\nNo exponer directamente el origin server de Next.js. Filtrar WebSocket upgrades innecesarios en Nginx, Ingress, ALB, Cloudflare u otros puntos de entrada. Si el negocio no usa WebSocket, rechazar solicitudes con semántica de upgrade. Aplicar restricciones de egress para impedir acceso a metadata cloud y rangos internos sensibles. Usar modos de metadata más seguros ofrecidos por la nube, por ejemplo servicios de metadata que requieren token. Añadir autenticación y aislamiento de red a paneles administrativos, bases de datos, cachés y sistemas de monitoreo. Las reglas de proxy inverso son mitigaciones temporales, no sustituyen la actualización. Una vulnerabilidad del framework debe resolverse finalmente con una versión corregida.\nRevisión operativa Como este problema afecta sobre todo a la confidencialidad, la pregunta clave es si el servidor fue usado para alcanzar recursos internos.\nRevisa:\nLogs web con Upgrade, Connection, Host, rutas o IPs de origen anómalas. Logs del proxy inverso o balanceador con WebSocket upgrades inusuales. Conexiones salientes anómalas cerca del servicio Next.js. Logs de acceso a metadata cloud o uso de credenciales. Accesos anómalos a servicios internos de administración, monitoreo, caché o búsqueda. Uso inusual de credenciales temporales IAM, access keys o tokens. Procesos, descargas o movimientos laterales sospechosos en contenedores o hosts. Si sospechas explotación:\nConserva logs y evidencia. Rota credenciales cloud, API keys, contraseñas de bases de datos y session secrets que pudieran haberse expuesto. Revisa llamadas API recientes en la cuenta cloud. Comprueba registros de acceso a servicios internos. Reconstruye contenedores o hosts afectados. Revisa controles de egress y protección de metadata. No es lo mismo que el RCE de React/Next.js Un punto fácil de confundir: CVE-2026-44578 es un SSRF en WebSocket upgrade de Next.js, no el RCE previo relacionado con React Server Components.\nSu impacto central es hacer que el servidor solicite direcciones internas o externas elegidas por el atacante. El riesgo principal es exposición de información y exploración de recursos internos.\nLos problemas RCE de React Server Components son riesgos de ejecución de código, con consecuencias y rangos de parche distintos.\nPor eso no basta con leer \u0026ldquo;Next.js tiene una vulnerabilidad\u0026rdquo;. Hay que mapear el CVE concreto con versiones afectadas, modelo de despliegue y versiones corregidas.\nEquipos que deben priorizarlo Prioridad máxima:\nSitios Next.js de producción autoalojados. Despliegues en VMs cloud, contenedores, Kubernetes o redes internas. Servidores de aplicación que pueden acceder a servicios de metadata cloud. Servidores de aplicación que alcanzan paneles internos, bases de datos, cachés o monitoreo. Origin servers next start expuestos directamente. Versiones antiguas de next sin proceso claro de actualización. Prioridad relativamente menor:\nAplicaciones desplegadas completamente en Vercel. Aplicaciones ya actualizadas a versiones corregidas. Origins no expuestos directamente, con la capa de entrada bloqueando WebSocket upgrades innecesarios. Control estricto de salida que impide alcanzar recursos internos sensibles. Pero \u0026ldquo;menor prioridad\u0026rdquo; no significa que no haya que actualizar. Next.js es un componente muy expuesto, y mantener versiones antiguas del framework acumula riesgo.\nChecklist para equipos de desarrollo Puedes seguir esta lista:\nConfirmar la versión de next en todos los repositorios. Identificar todos los despliegues autoalojados, no solo los proyectos en Vercel. Marcar servicios que usan next start o el servidor Node.js integrado. Actualizar a 15.5.16, 16.2.5 o posterior. Reconstruir y publicar imágenes de producción. Bloquear WebSocket upgrades innecesarios en la capa de entrada. Restringir acceso de servidores de aplicación a metadata cloud y rangos internos sensibles. Revisar solicitudes upgrade anómalas recientes y acceso saliente. Rotar credenciales que pudieran haberse expuesto. Incluir actualizaciones de seguridad de Next.js en el proceso de actualización de dependencias. Resumen CVE-2026-44578 es una vulnerabilidad SSRF de alta gravedad en Next.js que merece atención rápida.\nNo afecta a despliegues alojados en Vercel, pero sí cubre muchas aplicaciones Next.js autoalojadas: desde 13.4.13 hasta antes de 15.5.16, y desde 16.0.0 hasta antes de 16.2.5. El punto de activación está en el manejo de WebSocket upgrade. Un atacante puede hacer que el servidor proxifique solicitudes hacia direcciones internas o externas, exponiendo servicios internos o endpoints de metadata cloud.\nLa corrección directa es actualizar a 15.5.16 o 16.2.5. Las mitigaciones temporales son no exponer directamente el origin server, bloquear WebSocket upgrades innecesarios y restringir el tráfico saliente del servidor de aplicación.\nPara equipos de operaciones, lo importante no es solo la puntuación CVE, sino qué puede alcanzar tu servidor Next.js desde su posición en la red. En SSRF, el impacto real suele depender de los recursos internos y permisos cloud detrás del servidor.\nReferencias:\nGitHub Advisory: GHSA-c4j6-fc7j-m34r NVD: CVE-2026-44578 Snyk: SNYK-JS-NEXT-16638682 ","date":"2026-05-17T17:27:13+08:00","permalink":"https://knightli.com/es/2026/05/17/nextjs-cve-2026-44578-websocket-ssrf/","title":"SSRF de alta gravedad en Next.js CVE-2026-44578: alcance e indicaciones de actualización"},{"content":"ai-goofish-monitor es un sistema open-source de Usagi-org para monitorizar productos en Goofish.\nSu objetivo es claro: automatizar búsqueda, filtrado, análisis de productos, registro de resultados y notificaciones en Goofish, para ayudar a encontrar antes los artículos de segunda mano que cumplen ciertas condiciones. El proyecto usa Playwright para automatización de páginas y se conecta a modelos de IA con entrada de imágenes para evaluar mejor la información del producto.\nProyecto: https://github.com/Usagi-org/ai-goofish-monitor\nResumen rápido ai-goofish-monitor se parece más a un \u0026ldquo;panel de inteligencia de compras para Goofish\u0026rdquo; que a un simple script de alertas por palabras clave.\nTiene varias características claras:\nInterfaz web completa para gestionar tareas, cuentas, criterios de IA, logs y resultados. Monitoreo concurrente de múltiples tareas; cada tarea puede configurar palabras clave, precio, filtros y AI Prompt. Uso de Playwright para capturar páginas de Goofish, útil cuando se necesita estado de login e interacción con la página. Evaluación con IA para decidir si un producto cumple los requisitos, no solo coincidencia por palabras clave. Soporte para ntfy.sh, WeCom, Bark, Telegram, Webhook y otros canales. Cron, gestión de múltiples cuentas, rotación de proxies, reintentos y despliegue con Docker. Es útil para quienes buscan a menudo productos concretos en Goofish: electrónica de segunda mano, cámaras, GPU, discos, consolas, instrumentos, electrodomésticos o coleccionables. Pero no es una \u0026ldquo;máquina automática de chollos\u0026rdquo;. Los resultados de Goofish cambian, el estado de login puede caducar y los controles de riesgo de la plataforma afectan la estabilidad. Conviene usarlo como herramienta auxiliar de filtrado, no como sustituto del juicio humano.\nQué problema resuelve Buscar productos de segunda mano en Goofish suele tener varios problemas:\nHay demasiados anuncios para revisarlos manualmente. Títulos y descripciones no son uniformes, así que las palabras clave fallan o generan falsos positivos. Los buenos precios duran poco y se descubren tarde. Un mismo producto puede variar por región, precio, estado y vendedor. Entre productos baratos se mezclan accesorios, dañados, reacondicionados y títulos engañosos. Vigilar muchas palabras clave de forma continua es difícil manualmente. Las alertas básicas por palabra clave solo resuelven una parte. Si buscas \u0026ldquo;ThinkPad X1\u0026rdquo;, pueden aparecer accesorios, pantallas rotas, cajas vacías o piezas desmontadas. Si buscas \u0026ldquo;Sony A7C\u0026rdquo;, puedes encontrar kits con lentes, alquileres, títulos llamativos o precios anómalos.\nLa idea de ai-goofish-monitor es recoger candidatos con automatización, dejar que la IA aplique tus criterios y finalmente enviar los resultados que merecen atención.\nFunciones principales El README del proyecto lista capacidades bastante completas:\nGestión visual web: tareas, cuentas, criterios de IA, logs de ejecución y resultados. Flujo impulsado por IA: creación de tareas con lenguaje natural y análisis con modelos multimodales. Tareas concurrentes: cada tarea puede configurar palabras clave, precio, filtros y AI Prompt por separado. Filtros avanzados: envío gratis, rango de publicación reciente y filtro por provincia / ciudad / distrito. Notificaciones instantáneas: ntfy.sh, WeCom, Bark, Telegram, Webhook y más. Programación: tareas periódicas con Cron. Rotación de cuentas y proxies: múltiples cuentas, asociación de tareas, pool de proxies y reintentos. Docker: despliegue en contenedores. Juntas, estas funciones cubren el flujo completo desde crear una tarea hasta recibir una alerta.\nFlujo de trabajo Un flujo típico sería:\nDesplegar el servicio y abrir la Web UI. Importar el estado de login de una cuenta Goofish. Crear una tarea de monitoreo. Configurar palabras clave, rango de precio, región, ventana de publicación reciente y otros filtros. Escribir criterios o dejar que la IA los genere. Ejecutar la tarea en tiempo real o de forma programada. Playwright abre páginas y extrae información de productos. La IA evalúa título, descripción, imágenes y Prompt según tus necesidades. Los resultados que coinciden se guardan en SQLite. El sistema envía notificaciones por los canales configurados. El usuario revisa resultados, logs e historial de precios en la Web UI. El valor de la IA está sobre todo en el paso 8. Puede entender condiciones en lenguaje natural como \u0026ldquo;buen estado, precio razonable, sin accesorios, no reparado, idealmente recogida local\u0026rdquo;, algo más flexible que reglas simples de palabras clave.\nDespliegue con Docker El proyecto recomienda Docker:\n1 2 3 4 5 6 git clone https://github.com/Usagi-org/ai-goofish-monitor \u0026amp;\u0026amp; cd ai-goofish-monitor cp .env.example .env vim .env docker compose up -d docker compose logs -f app docker compose down La dirección por defecto de la Web UI es:\n1 http://127.0.0.1:8000 La imagen oficial es:\n1 ghcr.io/usagi-org/ai-goofish:latest Si descargar la imagen es lento, el README también muestra un ejemplo con mirror:\n1 2 3 docker pull ghcr.nju.edu.cn/usagi-org/ai-goofish:latest docker tag ghcr.nju.edu.cn/usagi-org/ai-goofish:latest ghcr.io/usagi-org/ai-goofish:latest docker compose up -d La imagen Docker ya incluye Chromium, por lo que no hace falta instalar un navegador adicional en el host. Los directorios persistentes por defecto incluyen:\ndata/: almacenamiento principal SQLite para tareas, resultados e historial de precios. state/: archivos cookie de estado de login. prompts/: prompts de tareas. logs/: logs de ejecución. images/: imágenes de productos y directorios temporales. Si cambias SERVER_PORT en .env, también debes ajustar el mapeo de puertos en docker-compose.yaml.\nConfiguración mínima La configuración mínima gira alrededor del modelo de IA y el login de la Web UI:\n1 2 3 4 5 OPENAI_API_KEY=your_api_key OPENAI_BASE_URL=your_openai_compatible_base_url OPENAI_MODEL_NAME=your_multimodal_model WEB_USERNAME=admin WEB_PASSWORD=change_me Los tres primeros son obligatorios para conectar el modelo:\nOPENAI_API_KEY: API Key del modelo. OPENAI_BASE_URL: endpoint compatible con OpenAI. OPENAI_MODEL_NAME: nombre de un modelo con entrada de imágenes. WEB_USERNAME y WEB_PASSWORD se usan para acceder a la Web UI. El README menciona las credenciales por defecto admin/admin123; en producción hay que cambiarlas.\nPrimer uso El flujo inicial es aproximadamente:\nAbrir http://127.0.0.1:8000. Iniciar sesión en la Web UI. Ir a gestión de cuentas de Goofish. Usar la extensión de Chrome del proyecto para exportar el estado de login de Goofish en JSON. Pegar ese estado en el sistema. El archivo se guarda en state/, por ejemplo state/acc_1.json. Volver a gestión de tareas, crear una tarea y asociar una cuenta. Ejecutar la tarea y revisar resultados. El punto clave es el estado de login. Goofish no ofrece una API estándar abierta para scraping de terceros, así que el proyecto usa el estado de login del navegador para simular acceso normal a páginas. Caducidad del login, controles de riesgo, captchas o anomalías de cuenta pueden afectar la ejecución.\nTareas de IA y tareas por palabra clave El proyecto soporta dos formas de crear tareas.\nLa primera es AI判断.\nPuedes escribir requisitos detallados y el sistema genera criterios de análisis de forma asíncrona. Encaja con necesidades complejas, por ejemplo:\nSolo la unidad principal, sin accesorios. Alertar solo si el precio está claramente por debajo del mercado. Buen estado, sin agua, reparación ni defectos ocultos en la descripción. Preferir la misma ciudad y recogida en persona. Las imágenes deben mostrar número de serie, caja o accesorios clave. La segunda es 关键词判断.\nSe parece más al monitoreo tradicional por reglas: crea tareas directamente según palabras clave, precio, región y otras condiciones, sin pasar por generación con IA. Sirve para reglas simples donde se aceptan falsos positivos.\nEn la práctica se pueden combinar: palabras clave para el primer filtro, IA para reducir falsos positivos.\nQué permite la Web UI La Web UI es una diferencia importante frente a scripts normales.\nLa página de tareas permite configurar:\nTareas creadas con IA. Reglas por palabras clave. Rangos de precio. Ventana de publicación reciente. Filtros de región. Asociación de cuenta. Reglas de programación. La página de cuentas permite:\nImportar estado de login de Goofish. Actualizar estado de login. Eliminar cuentas. Asignar cuentas a tareas. Permitir que el sistema elija cuenta automáticamente. Las páginas de resultados y logs permiten:\nVer productos coincidentes. Exportar resultados. Consultar historial. Ver el proceso de ejecución. Diagnosticar caducidad de login, controles de riesgo y problemas de llamadas a IA. La página de ajustes permite:\nVer estado del sistema. Editar Prompt. Ajustar proxies y rotación. Para monitoreo a largo plazo, la Web UI es esencial. Si no, al aumentar tareas, configuración, logs, resultados y notificaciones se vuelven difíciles de mantener.\nAlmacenamiento de datos El almacenamiento principal actual usa SQLite, con ruta por defecto:\n1 data/app.sqlite3 Docker monta por defecto la base SQLite así:\n1 ./data:/app/data Al arrancar, la aplicación crea base y tablas automáticamente, e intenta importar una vez datos históricos desde config.json, jsonl/ y price_history/.\nHay que tener en cuenta que state/, prompts/, logs/ e images/ siguen siendo directorios del sistema de archivos y no están dentro de SQLite. Las imágenes de productos se guardan temporalmente en rutas como:\n1 images/task_images_\u0026lt;task_name\u0026gt;/ Al terminar la tarea, por defecto se limpian.\nEsta estructura encaja bien con despliegues personales o de equipos pequeños: SQLite es ligero y fácil de migrar; los directorios conservan login, imágenes y logs de forma fácil de inspeccionar.\nCanales de notificación El proyecto soporta varios canales de notificación. Configuraciones habituales:\nNTFY_TOPIC_URL GOTIFY_URL / GOTIFY_TOKEN BARK_URL WX_BOT_URL TELEGRAM_BOT_TOKEN / TELEGRAM_CHAT_ID / TELEGRAM_API_BASE_URL WEBHOOK_* Las notificaciones son el centro de la experiencia. Si el monitor solo escribe resultados en el backend, el usuario debe seguir entrando a revisar. Con push, los productos que coinciden llegan inmediatamente.\nUna configuración práctica es separar por valor del producto:\nCoincidencias normales por palabra clave solo al backend. Resultados de alta confianza de IA al móvil. Productos de alto valor a WeCom o Telegram. Más logs durante depuración, menos ruido cuando ya sea estable. Ejecución para desarrolladores Sin Docker, el desarrollo local requiere:\nPython 3.10+ Node.js + npm Playwright CLI Chromium o Chrome / Edge Comandos básicos:\n1 2 3 git clone https://github.com/Usagi-org/ai-goofish-monitor cd ai-goofish-monitor cp .env.example .env Arranque con un comando:\n1 2 chmod +x start.sh ./start.sh start.sh revisa Playwright CLI y navegador, instala dependencias, construye el frontend, copia artefactos y arranca el backend.\nArranque manual del backend:\n1 python -m src.app O:\n1 uvicorn src.app:app --host 0.0.0.0 --port 8000 --reload Desarrollo frontend:\n1 2 3 cd web-ui npm install npm run dev Pruebas y build:\n1 2 PYTEST_DISABLE_PLUGIN_AUTOLOAD=1 pytest cd web-ui \u0026amp;\u0026amp; npm run build Para quién sirve ai-goofish-monitor sirve para usuarios que:\nVigilan modelos concretos en Goofish con frecuencia. Quieren monitorizar electrónica de segunda mano, cámaras, videojuegos o hardware. Quieren automatizar \u0026ldquo;búsqueda por palabras clave + filtrado manual\u0026rdquo;. Tienen una API compatible con OpenAI y aceptan pagar el coste de juicio con IA. Conocen Docker o despliegue básico por línea de comandos. Necesitan recibir resultados en móvil, WeCom o Telegram. No encaja tanto si:\nNo sabes desplegar nada y quieres una App lista para usar. No quieres manejar estado de login, captchas o controles de cuenta. Necesitas APIs oficiales y muy conformes a regulación. Quieres capturar datos de plataforma a gran escala y alta frecuencia. Esperas que la IA juzgue riesgo de transacción y compre por ti. Riesgos y límites Estas herramientas requieren límites claros.\nPrimero, respeta las reglas de la plataforma.\nGoofish tiene sus propios términos, controles de riesgo y mecanismos de seguridad de cuenta. La automatización puede activar restricciones. No hagas scraping de alta frecuencia, no intentes saltarte controles, no acoses vendedores, no recolectes privacidad en masa y no alteres el orden de la plataforma.\nSegundo, protege el estado de login.\nLos archivos de state/ son cookies de sesión. En la práctica equivalen a credenciales de acceso. No los subas a Git y no los pongas en servidores no confiables. Si el servidor queda expuesto a internet, cambia la contraseña por defecto de la Web UI y colócalo detrás de VPN, autenticación de proxy inverso o red interna.\nTercero, el juicio de IA no garantiza hechos.\nLa IA puede reducir falsos positivos, pero no garantiza autenticidad del producto, fiabilidad del vendedor, precio razonable o seguridad de la transacción. Aún debes revisar detalles, reputación del vendedor, historial de chat, envío y pago.\nCuarto, vigila costes.\nSi cada candidato pasa por un modelo multimodal, el coste puede subir rápido. Filtra primero por palabra clave, precio y región, y solo envía pocos candidatos a IA.\nQuinto, cuida la privacidad.\nCapturas de producto, contenido relacionado con chats, estado de cuenta y notificaciones pueden contener información sensible. Protege Webhooks, logs y bases de datos.\nDiferencia con scripts comunes Un script normal de monitoreo de Goofish suele hacer tres cosas:\nBuscar palabras clave. Revisar precio. Enviar notificación. ai-goofish-monitor va más allá:\nGestiona tareas y cuentas con Web UI. Expresa criterios de compra complejos con AI Prompt. Usa modelos multimodales para mirar imágenes y descripciones. Guarda resultados e historial de precios en SQLite. Usa páginas de logs para diagnosticar fallos. Mejora estabilidad con rotación de proxies y múltiples cuentas. Soporta ejecución a largo plazo con Cron. Precisamente por tener más funciones, también cuesta más desplegarlo y mantenerlo. Para usuarios normales, Docker es lo más sencillo. Para desarrolladores, la estructura Web UI, FastAPI, Playwright y SQLite es razonable para desarrollo secundario.\nCómo usarlo Lo más práctico es empezar con tareas pequeñas.\nPor ejemplo, si buscas una cámara de segunda mano, puedes crear una tarea:\nPalabras clave: A7C, 索尼 A7C Rango de precio: límite superior según precio de mercado Región: misma provincia o ciudad Ventana de publicación: último día o últimas horas Criterios de IA: excluir lentes sueltas, unidades reparadas y accesorios obvios; fijarse en disparos y estado Notificación: solo resultados aprobados por IA Cuando funcione estable, aumenta tareas gradualmente. No empieces con decenas de palabras clave, varias cuentas y Cron de alta frecuencia. Primero observa estabilidad de login, falsos positivos, coste de IA y ruido de notificaciones.\nResumen ai-goofish-monitor lleva el monitoreo de Goofish desde un \u0026ldquo;script por palabras clave\u0026rdquo; a un sistema de monitoreo con IA gestionable. Usa Playwright para automatizar páginas, IA para juicios complejos, Web UI para tareas y resultados, SQLite para datos y varios canales para notificaciones.\nEncaja mejor con personas o equipos pequeños que vigilan productos concretos, especialmente electrónica, hardware y cámaras de segunda mano, donde el precio cambia mucho, el tiempo importa y las descripciones son ruidosas.\nPero hay que usarlo con cuidado: proteger el login, cambiar contraseñas por defecto, limitar frecuencia, revisar manualmente resultados de IA y respetar reglas de plataforma y privacidad. Como herramienta auxiliar de filtrado puede ser valiosa; como sistema de compra totalmente automático, es fácil sobreestimarla.\nReferencias:\nUsagi-org/ai-goofish-monitor README en inglés del proyecto Disclaimer del proyecto ","date":"2026-05-17T17:24:03+08:00","permalink":"https://knightli.com/es/2026/05/17/ai-goofish-monitor/","title":"ai-goofish-monitor: sistema open-source para vigilar anuncios de Goofish con IA"},{"content":"OpenKB es una herramienta de base de conocimiento LLM de código abierto creada por VectifyAI.\nNo es un sistema RAG tradicional que divide documentos en fragmentos, los vectoriza y vuelve a ensamblar contexto en cada consulta. OpenKB primero compila los documentos originales en una wiki estructurada: resúmenes de documentos, páginas de conceptos, referencias cruzadas, consultas posteriores y comprobaciones con lint. En otras palabras, se parece más a una CLI de base de conocimiento que organiza materiales de forma continua.\nProyecto: https://github.com/VectifyAI/OpenKB\nLa idea principal OpenKB merece atención por tres razones:\nExporta la base de conocimiento como archivos Markdown normales, no como datos encerrados en una base de datos específica. Usa PageIndex para procesar PDFs largos, con recuperación de documentos largos sin depender de una base vectorial. Pone el foco en la \u0026ldquo;compilación de conocimiento\u0026rdquo;: el LLM genera resúmenes, páginas de conceptos y enlaces cruzados, en vez de buscar desde cero en cada pregunta. Esto hace que OpenKB encaje bien en escenarios de acumulación de conocimiento a largo plazo: lectura de papers, documentación de proyectos, materiales internos, normas técnicas, investigación de productos y bases de conocimiento personales.\nNo es un reemplazo universal. Si necesitas Q\u0026amp;A online de alta concurrencia, permisos complejos, panel web de administración, auditoría empresarial o multitenancy a gran escala, OpenKB hoy se parece más a una herramienta para desarrolladores y a un prototipo de base de conocimiento que a una plataforma empresarial completa.\nQué es OpenKB OpenKB significa Open Knowledge Base.\nFunciona como una CLI: convierte, organiza, resume y genera un conjunto de archivos wiki a partir de los documentos añadidos. El README oficial lo explica de forma directa: OpenKB usa LLMs para compilar documentos originales en una base de conocimiento estilo wiki, estructurada e interconectada, con PageIndex para recuperación de documentos largos sin vectores.\nLos formatos de entrada soportados incluyen:\nPDF Word Markdown PowerPoint HTML Excel Texto plano Otros formatos convertibles con markitdown La base de conocimiento generada vive en wiki/ e incluye principalmente:\nindex.md: visión general de la base de conocimiento log.md: línea de tiempo de operaciones AGENTS.md: estructura e instrucciones de mantenimiento sources/: textos fuente convertidos summaries/: resúmenes de cada documento concepts/: páginas de conceptos entre documentos explorations/: resultados de consultas guardados reports/: informes de lint La mayor ventaja de este diseño es la transparencia. Puedes abrir los archivos Markdown directamente, en lugar de recibir respuestas únicamente desde una interfaz de recuperación opaca.\nDiferencia con el RAG tradicional Un flujo RAG tradicional suele ser:\nDividir los documentos en chunks. Generar embeddings. Guardarlos en una base vectorial. Recuperar fragmentos relevantes al consultar. Pasar esos fragmentos al LLM para generar una respuesta. Este flujo está maduro y funciona bien para sistemas de preguntas y respuestas. Pero tiene un problema: el conocimiento no se acumula realmente. Cada pregunta vuelve a buscar fragmentos, recomponer contexto y generar una respuesta.\nOpenKB sigue más bien la lógica de \u0026ldquo;organizar primero, preguntar después\u0026rdquo;:\nLos documentos entran en raw/. Los documentos cortos se convierten a Markdown mediante markitdown. Los PDFs largos pasan por PageIndex para generar índices en árbol y resúmenes. El LLM genera resúmenes de documentos. El LLM lee páginas de conceptos existentes y crea o actualiza conceptos entre documentos. Se actualizan el índice, el log y los enlaces cruzados de la base de conocimiento. El resultado es que añadir un documento no solo crea otro archivo recuperable. Puede actualizar una docena de páginas wiki. El conocimiento se escribe en páginas de conceptos y se conecta con materiales existentes.\nEsto se parece más a cómo una persona mantiene una base de conocimiento: cuando llega material nuevo, no basta con archivarlo; también hay que actualizar páginas temáticas, resumir diferencias y añadir referencias.\nQué problema resuelve PageIndex Los documentos largos siempre han sido difíciles para RAG y para las bases de conocimiento con LLM.\nSi divides directamente un PDF largo en muchos chunks, aparecen varios problemas:\nSe pierden las relaciones entre capítulos. Tablas, imágenes y notas al pie son difíciles de manejar. Los fragmentos recuperados son demasiado pequeños y la respuesta pierde estructura global. Aunque la ventana de contexto sea grande, no conviene meter todo el documento en el prompt. Las cadenas largas de resumen pueden comprimir y perder detalles importantes. OpenKB usa PageIndex para procesar PDFs largos. Según la descripción del proyecto, PageIndex crea índices en árbol y resúmenes para documentos largos, de modo que el LLM razona sobre el árbol del documento en lugar de leer todo el documento directamente.\nEl punto no es encontrar \u0026ldquo;los párrafos con mayor similitud vectorial\u0026rdquo;, sino permitir que el modelo use la jerarquía del documento para localizar contenido relevante. Para informes de investigación, papers, manuales, prospectos y documentos de cumplimiento, esta idea tiene mucho sentido.\nOpenKB puede usar por defecto la versión open-source de PageIndex de forma local. Si necesitas OCR, procesamiento de PDFs complejos o generación de estructura más rápida, puedes configurar PAGEINDEX_API_KEY para usar PageIndex Cloud.\nInstalación e inicio rápido OpenKB se puede instalar directamente con pip:\n1 pip install openkb También puedes instalar la versión más reciente desde GitHub:\n1 pip install git+https://github.com/VectifyAI/OpenKB.git Instalación editable desde el código fuente:\n1 2 3 git clone https://github.com/VectifyAI/OpenKB.git cd OpenKB pip install -e . Crea un directorio para la base de conocimiento:\n1 2 mkdir my-kb \u0026amp;\u0026amp; cd my-kb openkb init Añade documentos:\n1 2 openkb add paper.pdf openkb add ~/papers/ Haz una pregunta:\n1 openkb query \u0026#34;What are the main findings?\u0026#34; Inicia un chat interactivo:\n1 openkb chat Si quieres que OpenKB procese nuevos archivos automáticamente, usa el modo watch:\n1 openkb watch Después, coloca archivos en raw/ y OpenKB actualizará la wiki automáticamente.\nConfiguración del LLM OpenKB usa LiteLLM para soportar varios proveedores de modelos, incluidos OpenAI, Claude y Gemini.\nPuedes establecer el modelo durante la inicialización o configurarlo en .openkb/config.yaml:\n1 2 3 model: gpt-5.4 language: en pageindex_threshold: 20 Los nombres de modelos siguen el formato provider/model de LiteLLM. Los modelos de OpenAI pueden omitir el prefijo del proveedor:\n1 model: gpt-5.4 Modelos como Anthropic y Gemini suelen escribirse así:\n1 model: anthropic/claude-sonnet-4-6 1 model: gemini/gemini-3.1-pro-preview La API key va en .env:\n1 LLM_API_KEY=your_llm_api_key Si activas PageIndex Cloud, añade:\n1 PAGEINDEX_API_KEY=your_pageindex_api_key Comandos habituales Los comandos de OpenKB son cómodos para desarrolladores:\nopenkb init: inicializa una nueva base de conocimiento. openkb add \u0026lt;file_or_dir\u0026gt;: añade un archivo o directorio. openkb remove \u0026lt;doc\u0026gt;: elimina un documento y limpia páginas wiki, imágenes, registro y estado de PageIndex relacionados. openkb query \u0026quot;question\u0026quot;: hace una pregunta puntual sobre la base de conocimiento. openkb chat: entra en una conversación de varios turnos. openkb watch: vigila raw/ y actualiza automáticamente. openkb lint: comprueba la estructura y la salud del contenido. openkb list: lista documentos y conceptos indexados. openkb status: muestra estadísticas de la base de conocimiento. openkb chat es más adecuado que openkb query para exploración continua. Soporta reanudar sesiones, listarlas y eliminarlas, y también permite slash commands como /status, /list, /add \u0026lt;path\u0026gt;, /save y /lint.\nPor qué importa una wiki Markdown El problema de muchas herramientas de conocimiento es el coste de migración.\nCuando el material entra en una base de datos, índice o formato propietario, es difícil inspeccionarlo, editarlo, respaldarlo o migrarlo directamente. OpenKB escribe el resultado como Markdown normal, lo que lo hace compatible de forma natural con herramientas existentes.\nEl uso más directo es abrir wiki/ con Obsidian:\nLas páginas de resumen se pueden leer directamente. Las páginas de conceptos pueden conectarse con [[wikilinks]]. La vista de grafo muestra relaciones entre conocimientos. Los resultados de consultas pueden guardarse en explorations/. AGENTS.md puede definir cómo se mantiene la base de conocimiento. Así OpenKB no es solo una herramienta de Q\u0026amp;A; también puede convertirse en una canalización de organización de conocimiento para personas o equipos.\nEscenarios adecuados OpenKB encaja especialmente bien en:\nLectura de papers e informes técnicos. Organización de documentación de proyectos. Archivos de investigación de producto. Bases de conocimiento documentales alrededor de proyectos open-source. Organización de normas internas, actas de reuniones y documentos explicativos. Mantenimiento automático de una base personal en Obsidian. Estructuración de PDFs largos, PPTs, archivos Word y materiales web. Si trabajas a menudo con montones de documentos y no solo quieres \u0026ldquo;hacer una pregunta y obtener una respuesta\u0026rdquo;, sino convertir esos materiales en una base navegable, reutilizable y trazable, OpenKB va en la dirección correcta.\nAspectos a tener en cuenta Primero, OpenKB depende de la calidad del LLM.\nResúmenes, páginas de conceptos y enlaces cruzados son generados por el modelo. Cuanto más fuerte sea el modelo, más estable será la compilación de conocimiento; si el modelo es débil, la extracción de conceptos, detección de contradicciones y síntesis entre documentos se resentirán.\nSegundo, conviene estimar costes desde el principio.\nSi importas muchos documentos largos a la vez, las llamadas al LLM pueden ser caras. Es mejor probar con un conjunto pequeño, verificar estructura y calidad, y luego ampliar.\nTercero, la wiki generada aún necesita revisión humana.\nOpenKB puede organizar materiales, pero no garantiza automáticamente que todos los hechos sean correctos. Las bases de conocimiento importantes siguen necesitando revisión humana de resúmenes, conceptos y referencias.\nCuarto, cuidado con materiales sensibles.\nSi usas LLMs en la nube o PageIndex Cloud, presta atención a privacidad, secretos comerciales y requisitos de cumplimiento. Para material interno, conviene confirmar primero el proveedor del modelo, la política de retención de datos y los límites de acceso.\nQuinto, por ahora es más una herramienta CLI.\nEl roadmap menciona una futura Web UI, almacenamiento con base de datos, soporte para grandes colecciones e indexación jerárquica de conceptos. En la etapa actual, si el equipo no está cómodo con la línea de comandos, todavía habrá fricción de adopción.\nRelación con Obsidian, NotebookLM y RAG empresarial La relación entre OpenKB y Obsidian se entiende mejor como una \u0026ldquo;capa de organización automática\u0026rdquo; más una \u0026ldquo;capa de lectura y edición\u0026rdquo;.\nObsidian es bueno para que las personas escriban, editen, naveguen y creen enlaces. OpenKB es bueno para convertir documentos originales en una wiki que pueda entrar en Obsidian.\nOpenKB y NotebookLM se diferencian más por control local y formato abierto.\nNotebookLM ofrece una experiencia más directa para cargar materiales, preguntar y generar resúmenes rápidamente. OpenKB encaja mejor cuando un desarrollador quiere dejar el resultado organizado en un directorio local y seguir manteniéndolo como Markdown.\nOpenKB no sustituye al RAG empresarial; lo complementa.\nEl RAG empresarial prioriza permisos, auditoría, despliegue como servicio, aislamiento de acceso, monitoreo y throughput estable. OpenKB sirve mejor para construir una capa de conocimiento legible, editable y acumulable. Si más adelante construyes Q\u0026amp;A online, la wiki generada por OpenKB también puede ser un corpus de mayor calidad.\nUn flujo recomendado Si quieres probar OpenKB, puedes empezar así:\nCrea un directorio de prueba para la base de conocimiento. Añade de 3 a 5 documentos sobre el mismo tema. Ejecuta openkb add. Abre wiki/ y revisa resúmenes y páginas de conceptos. Haz algunas preguntas concretas con openkb query. Ejecuta openkb lint para revisar la salud de la base. Abre wiki/ en Obsidian y mira si el grafo de enlaces tiene sentido. Cuando la calidad sea aceptable, importa una colección más grande. No metas cientos de archivos desde el principio. Primero comprueba si entiende bien tu tipo de material, especialmente tablas, imágenes, PDFs largos y fusión de conceptos entre documentos.\nResumen El valor de OpenKB está en adelantar un paso el flujo de una base de conocimiento LLM: en vez de armar contexto temporalmente al consultar, primero organiza los materiales como wiki y luego permite preguntar, chatear, revisar y seguir manteniendo esa wiki.\nEsta ruta no sirve para todos los sistemas de Q\u0026amp;A, pero sí para trabajo de conocimiento que necesita acumulación a largo plazo. Archivos Markdown, compatibilidad con Obsidian, manejo de documentos largos con PageIndex, soporte multi-modelo y flujo CLI forman una herramienta útil para desarrolladores y usuarios orientados a investigación.\nSi tienes muchos PDFs, informes, páginas web, papers y documentos de proyecto, vale la pena probar OpenKB. Quizá no reemplace de inmediato una base de conocimiento empresarial madura, pero puede ser una entrada práctica para organizar materiales: primero convierte documentos en conocimiento legible, enlazado y trazable, y luego deja que el LLM trabaje sobre esa base.\nReferencias:\nVectifyAI/OpenKB Página del proyecto OpenKB PageIndex markitdown LiteLLM ","date":"2026-05-17T17:15:08+08:00","permalink":"https://knightli.com/es/2026/05/17/openkb-llm-knowledge-base/","title":"OpenKB: compilar documentos en una base de conocimiento LLM que se actualiza continuamente"},{"content":"Godot es un motor de juegos open source adecuado para juegos 2D, prototipos indie y proyectos 3D medianos.\nSus puntos fuertes son que es ligero, abierto, rápido de iniciar y usa un sistema claro de nodos y escenas. Para principiantes suele ser más accesible que Unity, y para desarrolladores independientes permite mantener proyectos pequeños y controlados.\nConclusión rápida No intentes aprender todo el motor desde el primer día.\nUna ruta mejor:\nEmpieza por 2D, no por 3D. Entiende nodos y escenas antes de diseñar arquitecturas complejas. Aprende primero GDScript. Crea un juego pequeño que pueda empezar, fallar y reiniciarse. Luego añade animación, audio, UI, niveles y exportación. Completar un juego pequeño enseña más que ver muchos tutoriales sueltos.\nPara quién sirve Godot Godot encaja bien si quieres aprender desarrollo de juegos desde cero, crear juegos 2D indie, prototipar rápido, evitar toolchains pesadas o entender cómo se organizan los objetos dentro de un motor.\nUnity y Unreal siguen siendo más fuertes para pipelines comerciales grandes, tiendas de assets, SDKs de monetización móvil o gráficos 3D de alto nivel. Pero para aprender y crear tus propios juegos, Godot es una gran entrada.\nInstalación y proyecto Descarga Godot desde la web oficial, descomprime y ejecuta.\nPara el primer proyecto:\nUsa el renderer por defecto. Usa un nombre en inglés. Evita rutas complicadas. Usa Git desde el inicio. Ejemplo:\n1 first-godot-game Familiarízate con Scene, FileSystem, Inspector, Script y las vistas 2D / 3D.\nNodos y escenas Los conceptos centrales son nodos y escenas.\nNodos comunes:\nNode2D: objeto base 2D. Sprite2D: muestra una imagen. CollisionShape2D: forma de colisión. CharacterBody2D: personaje controlable. Camera2D: cámara 2D. AudioStreamPlayer: reproduce audio. Label: muestra texto. Una escena es un grupo reutilizable de nodos. Un jugador, un enemigo o un nivel pueden ser escenas.\n1 2 3 4 Player (CharacterBody2D) ├── Sprite2D ├── CollisionShape2D └── Camera2D Primer proyecto recomendado Haz un juego 2D de esquivar:\nEl jugador se mueve arriba, abajo, izquierda y derecha. Los enemigos aparecen desde los bordes. Tocar un enemigo significa perder. El tiempo de supervivencia es la puntuación. Hay pantalla inicial, game over y reinicio. Esto cubre movimiento, input, colisiones, spawning, UI, timers, audio y recarga de escena.\nMovimiento del jugador Usa CharacterBody2D:\n1 2 3 4 5 6 7 8 9 10 11 12 13 extends CharacterBody2D @export var speed := 300.0 func _physics_process(delta): var direction := Vector2.ZERO direction.x = Input.get_axis(\u0026#34;move_left\u0026#34;, \u0026#34;move_right\u0026#34;) direction.y = Input.get_axis(\u0026#34;move_up\u0026#34;, \u0026#34;move_down\u0026#34;) direction = direction.normalized() velocity = direction * speed move_and_slide() Define acciones de entrada:\n1 2 3 4 move_left -\u0026gt; A / Left move_right -\u0026gt; D / Right move_up -\u0026gt; W / Up move_down -\u0026gt; S / Down Usa actions en vez de teclas codificadas. Así será más fácil soportar mando, táctil o remapeo.\nColisiones y física Nodos comunes:\nCollisionShape2D: define colisión. Area2D: detecta solapamientos. CharacterBody2D: jugador o personaje controlado. RigidBody2D: objeto físico. StaticBody2D: paredes o suelo. Para empezar: usa CharacterBody2D si controlas el movimiento, y Area2D si solo necesitas detectar contacto.\n1 2 3 func _on_body_entered(body): if body.name == \u0026#34;Player\u0026#34;: get_tree().reload_current_scene() Instanciar enemigos Las escenas funcionan como prefabs:\n1 2 3 4 5 6 @export var enemy_scene: PackedScene func spawn_enemy(): var enemy = enemy_scene.instantiate() enemy.position = Vector2(800, randf_range(50, 550)) add_child(enemy) Con un Timer, puedes crear enemigos cada cierto tiempo.\nUI, puntuación y audio La UI usa nodos Control: CanvasLayer, Label, Button, Panel.\nPuntuación simple:\n1 2 3 4 5 var score := 0.0 func _process(delta): score += delta $CanvasLayer/ScoreLabel.text = str(int(score)) Audio:\n1 $HitSound.play() Un juego necesita feedback: sonidos, parpadeos, estados de botón, vibración o shake. La función por sí sola no basta.\nOrganización del proyecto Desde el inicio:\n1 2 3 4 5 res:// ├── scenes/ ├── scripts/ ├── assets/ └── ui/ Escenas en scenes/, scripts en scripts/, imágenes y audio en assets/, UI en ui/.\nErrores comunes Elegir mal el tipo de nodo. Olvidar CollisionShape2D. Codificar teclas directamente. Meter jugador, enemigos, UI y nivel en un solo script. Empezar con un proyecto demasiado grande. Un juego pequeño terminado vale más que una gran idea abandonada.\nRuta de aprendizaje Editor. Nodos y escenas. GDScript. Input actions. Movimiento 2D. Colisiones y Area2D. Timer y spawning. UI y puntuación. Audio y animación. Exportación a desktop o web. Resumen La entrada a Godot no consiste en memorizar todas sus funciones, sino en entender cómo organiza juegos: nodos forman escenas, escenas forman juegos, scripts dan comportamiento y signals conectan eventos.\nEmpieza con un juego 2D pequeño. Cuando ya tengas movimiento, colisión, UI, audio y reinicio, avanza a TileMap, guardado, máquinas de estado, 3D, shaders y optimización de exportación.\n","date":"2026-05-17T12:37:30+08:00","permalink":"https://knightli.com/es/2026/05/17/godot-game-development-beginner-guide/","title":"Guía de inicio en desarrollo de juegos con Godot: de nodos y escenas a tu primer juego 2D"},{"content":"ENEMY se ha convertido en un caso representativo del mercado chino de short dramas.\nPor un lado, sus episodios gratuitos explotaron en Douyin y otras plataformas. Securities Times reportó que ocho episodios principales más extras y avances alcanzaron 840 millones de reproducciones. Por otro lado, algunos medios dijeron que el reparto de la plataforma por ese volumen fue de poco más de 2.000 yuanes. Después, los creadores lanzaron una versión remasterizada 5K de 38 minutos por 8,8 yuanes, que vendió más de 100.000 copias en poco tiempo.\nLa pregunta es obvia: ¿por qué 840 millones de vistas pueden producir tan poco ingreso directo?\nLa respuesta es que las \u0026ldquo;vistas\u0026rdquo; públicas no son automáticamente \u0026ldquo;vistas válidas para reparto\u0026rdquo;. El tráfico gratuito tampoco equivale a ingreso en efectivo.\nConclusión rápida El caso puede resumirse así:\n840 millones de vistas indican alcance, no necesariamente reproducciones liquidables. El reparto suele contar solo vistas efectivas que cumplen reglas. La monetización de short dramas en Douyin incluye contenido de pago, marcas, proyectos de plataforma, crecimiento de cuenta, livestreaming e IP. Para dramas de calidad, usar episodios gratuitos como distribución y una versión remasterizada de pago puede ser más realista que esperar ingresos por vistas. Por qué 840 millones de vistas no son 840 millones de vistas pagadas El usuario ve el contador público; la plataforma liquida con reglas.\nUna reproducción automática, una visualización breve, repeticiones, avances, extras o tráfico de clips pueden sumar al dato público. Pero el reparto puede exigir participación en un programa, exclusividad, umbral de vistas efectivas por episodio, duración, finalización, interacción, originalidad, copyright, seguridad de contenido y periodo de liquidación.\nPor eso métricas de alcance y métricas de ingresos no son lo mismo.\nQué mira Douyin en short dramas Reportes públicos han descrito programas de Douyin para short dramas, como \u0026ldquo;剧有引力\u0026rdquo;. En algunas reglas publicadas, los dramas exclusivos necesitaban alcanzar umbrales de vistas efectivas promedio por episodio. También se han citado cifras como 2 millones de vistas efectivas por episodio, 6 yuanes por mil vistas efectivas y un tope de 1,5 millones de yuanes por obra.\nLas reglas cambian; la referencia real debe ser el backend del creador y los términos vigentes.\nLas palabras clave son: short drama, participación en programa, vistas efectivas promedio, precio por mil vistas efectivas y tope.\nNo es lo mismo que ingresos de vídeos normales Un creador normal puede ganar por incentivos, reparto publicitario, marcas, e-commerce, livestreaming, membresías o contenido educativo.\nEl reparto de short dramas se parece más a una cooperación de proyecto: importa si la serie participa en un plan, si es exclusiva, sus vistas efectivas, calificación, recursos comerciales y conversión de pago.\nENEMY es especial porque primero logró difusión gratuita por episodios cortos y luego vendió una versión pulida de pago. No es exactamente lo mismo que un short drama industrializado que entra desde el principio en un plan de plataforma.\nQué muestra la cifra de 2.000 yuanes Si la cifra reportada es correcta, muestra tres cosas.\nPrimero, el alcance gratuito puede ser enorme mientras el alcance liquidable es estrecho.\nSegundo, las plataformas de vídeo corto distribuyen muy bien, pero no garantizan recuperar costes de producción audiovisual.\nTercero, un short drama live-action tiene costes distintos de un vídeo corto común: rodaje, edición, personal, tiempo y coste de oportunidad.\nLa versión de pago funcionó porque el usuario entendía qué compraba y el creador recibió ingresos más cercanos al valor percibido del contenido.\nPor qué funcionó la versión de pago La versión de pago no cerró los episodios gratuitos. Los empaquetó en una versión remasterizada 5K de 38 minutos con mejor calidad y material adicional.\nFuncionó porque la versión gratuita seguía disponible, la versión pagada ofrecía valor extra, el precio era bajo y el pago también se sentía como apoyo al creador.\nCómo diseñar ingresos Los creadores no deberían depender solo de reproducciones.\nUna estructura más sólida combina:\nEpisodios gratuitos para alcance y seguidores. Programas de plataforma para incentivos o reparto. Marcas y campañas para upside comercial. Versión completa, extras, remaster o detrás de cámaras de pago. Livestreaming, membresías, merchandising y eventos. Desarrollo de IP para valor de derechos a largo plazo. Resumen El contraste entre el enorme alcance de ENEMY y su bajo reparto reportado muestra una realidad básica: vistas, vistas efectivas, reparto de plataforma, ingresos publicitarios y pago de usuarios son sistemas distintos.\nDouyin puede dar distribución poderosa, pero distribución no significa recuperación automática. El short drama sostenible necesita diseñar de antemano programas de plataforma, exclusividad, versiones de pago, cooperación con marcas, crecimiento de cuenta e IP.\nReferencias:\nSecurities Times: ENEMY y sus ventas de versión pagada Sina Finance: ventas de la versión pagada de ENEMY The Paper: programa de short dramas de Douyin Southwest Securities: reglas de reparto en plataformas de short drama ","date":"2026-05-17T12:35:58+08:00","permalink":"https://knightli.com/es/2026/05/17/enemy-douyin-short-drama-revenue-share/","title":"De los 840 millones de reproducciones de ENEMY y solo 2.000 yuanes: cómo funciona el reparto de ingresos de short dramas en Douyin"},{"content":"FreeRTOS, RT-Thread y Zephyr suelen compararse como si fueran productos del mismo nivel. No lo son.\nLa pregunta correcta no es cuál es mejor, sino qué necesita tu proyecto: un kernel ligero de planificación, un RTOS con buen soporte para MCU chinos, o un sistema operativo embebido completo y multiplataforma.\nEn resumen:\nFreeRTOS es un kernel RTOS muy extendido, con librerías IoT mantenidas por AWS. RT-Thread añade un ecosistema de componentes más completo y buen soporte para MCU domésticos. Zephyr, alojado en Linux Foundation, apuesta por subsistemas unificados, modelo de dispositivos, Devicetree y reutilización de aplicaciones entre fabricantes. Conclusión rápida Si solo necesitas tareas, colas, semáforos y temporizadores con poco consumo, FreeRTOS sigue siendo una opción segura.\nSi usas muchos MCU chinos y valoras BSP listos, documentación en chino y más componentes, RT-Thread es práctico.\nSi necesitas reutilizar código entre chips, placas y proveedores, y aceptas aprender Kconfig, Devicetree, west y el modelo de drivers, Zephyr es la ruta más orientada a ingeniería a largo plazo.\nFreeRTOS: pequeño y conocido FreeRTOS destaca por ser pequeño, familiar y muy usado.\nFreeRTOS-Kernel se centra en kernel, ports y mecanismos básicos: scheduling, semáforos, colas, event groups, timers y memoria. En muchos proyectos, eso es exactamente lo que se necesita.\nTras la adquisición por AWS, también existen librerías como coreMQTT, coreHTTP, OTA y Device Shadow, además de versiones LTS.\nSu límite es claro: no define un modelo de dispositivos común para GPIO, UART, I2C, pin control o HAL. Eso queda en manos del SDK del fabricante o de la arquitectura del equipo. Es flexible, pero cambiar de chip o placa puede arrastrar código de aplicación.\nRT-Thread: componentes y soporte doméstico RT-Thread está más cerca de un RTOS completo.\nIncluye sistema de archivos, red, framework de dispositivos, USB, sensores, paquetes y herramientas. Para equipos chinos o proyectos con AT32, HC32, N32, APM32, HT32, Luat o HPMicro, puede acelerar mucho el arranque.\nLa limitación es que muchos BSP siguen siendo específicos de placa y dependientes de librerías del fabricante. No ofrece el mismo nivel sistemático de descripción de hardware y portabilidad de aplicación que Zephyr.\nZephyr: una plataforma de ingeniería embebida Zephyr no es solo \u0026ldquo;otro RTOS más grande\u0026rdquo;.\nIntenta unificar en un proyecto lo que normalmente queda disperso en SDKs, BSPs, HALs, drivers escritos a mano, scripts de configuración y código de aplicación.\nSus piezas clave son Kconfig, Devicetree, drivers unificados, subsys, west, CMake y abstracciones de Board / SoC / shield. Se parece a una versión MCU de algunas ideas de Linux embebido.\nPor qué importa Devicetree Zephyr procesa DTS y overlays durante la compilación, genera cabeceras como devicetree_generated.h y expone información con macros DT_. Así, gran parte de la selección de hardware queda resuelta en build time, no en runtime.\nEsto separa hardware y aplicación, permite cambiar de placa tocando principalmente DTS / overlay, y reduce la necesidad de llenar main.c con detalles de registros, pines y HAL.\nCódigo de aplicación más limpio En proyectos MCU tradicionales, inicialización, pines, interrupciones, debounce, máquinas de estado y lógica de negocio se mezclan fácilmente.\nZephyr intenta separarlo:\nConexiones de hardware en DTS / overlay. Opciones en Kconfig / prj.conf. Drivers en mainline o módulos. Aplicación centrada en eventos de negocio. Esto es valioso cuando hay varias placas, varios chips y mantenimiento largo.\nCoste de recursos Zephyr puede usar más Flash que un FreeRTOS mínimo porque incorpora drivers, subsistemas y objetos de dispositivo. Pero esa infraestructura se reutiliza cuando crecen los periféricos y variantes.\nSi el proyecto es fijo y pequeño, FreeRTOS puede ser más eficiente. Si el proyecto crece en placas y periféricos, Zephyr puede amortizar mejor esa base.\nCómo elegir Elige FreeRTOS para hardware fijo, recursos ajustados y necesidades de scheduling simples.\nElige RT-Thread para muchos MCU domésticos, documentación china, BSP disponibles y componentes integrados.\nElige Zephyr para reutilización entre placas, drivers unificados, mantenimiento largo y una arquitectura más cercana al mundo Linux.\nCuándo no usar Zephyr No conviene adoptar Zephyr si el proyecto es de una sola placa, el equipo no tiene tiempo de aprender Kconfig / Devicetree, el chip no está bien soportado upstream, o el producto ya está estable en producción.\nEmpieza con una placa bien soportada y prueba LED, UART, GPIO, input e I2C / SPI antes de migrar un producto real.\nResumen FreeRTOS resuelve scheduling. RT-Thread añade componentes y soporte fuerte para MCU domésticos. Zephyr intenta reorganizar la ingeniería de software MCU alrededor de subsistemas unificados, Devicetree y portabilidad de aplicación.\nPara dispositivos pequeños y fijos, FreeRTOS suele bastar. Para líneas de productos con MCU chinos, RT-Thread es práctico. Para productos multiplataforma y de larga vida, Zephyr merece inversión.\nReferencias:\nFreeRTOS architecture AWS: FreeRTOS 202406 LTS RT-Thread releases Zephyr supported boards Zephyr Devicetree documentation ","date":"2026-05-17T12:32:06+08:00","permalink":"https://knightli.com/es/2026/05/17/freertos-rt-thread-zephyr-rtos-comparison/","title":"Cómo elegir entre FreeRTOS, RT-Thread y Zephyr: diferencias de arquitectura y casos de uso"},{"content":"Google todavía no ha lanzado oficialmente Gemini Spark.\nLa información actual proviene sobre todo de interfaces internas de prueba en Gemini Web, capturas de la comunidad, reportes de TestingCatalog y resúmenes de 36Kr / Xinzhiyuan sobre filtraciones relacionadas. La lectura más consistente es que Gemini Spark BETA podría ser un AI Agent always-on que Google está preparando. Su posición ya no sería solo la de un asistente de chat, sino la de un \u0026ldquo;agente de IA cotidiano\u0026rdquo; capaz de manejar correo, tareas online y flujos de varios pasos en segundo plano.\nAsí que conviene fijar primero el límite: esto es un análisis de filtraciones, no un anuncio oficial de Google. Funciones, nombre y fecha de lanzamiento aún deben ser confirmados por Google.\nConclusión rápida Según la información expuesta hasta ahora, Gemini Spark tiene tres puntos clave:\nPodría ser un Agent online las 24 horas dentro del sistema Gemini, no un modelo de chat normal. Podría usar un contexto personal más amplio, incluyendo apps de Google, historial de chats, tareas, sitios con sesión iniciada y ubicación. Sus riesgos son tan grandes como su atractivo, porque puede involucrar compartir información, datos de navegador remoto, compras y llamadas a servicios de terceros. Si Google realmente lanza Spark, el papel de Gemini cambiará: de \u0026ldquo;IA que responde preguntas\u0026rdquo; a \u0026ldquo;IA que gestiona tareas por ti de forma continua\u0026rdquo;.\nQué es Gemini Spark TestingCatalog reportó el 14 de mayo de 2026 que Google está probando Gemini Spark BETA dentro de Gemini Web. El texto de bienvenida expuesto lo describe como un everyday AI agent que puede ayudar 24/7 con inbox, online tasks y más trabajo de varios pasos.\nEl artículo de 36Kr / Xinzhiyuan también menciona que, tras descubrirse Spark, lo que se ve desde fuera es una dirección de \u0026ldquo;Agent de tiempo completo\u0026rdquo;: puede permanecer disponible todo el día, procesar la bandeja de entrada, ejecutar tareas online e incluso involucrar compras y compartición de información.\nEsto significa que Spark no es simplemente el nombre de un nuevo modelo. Se parece más a una actualización de la capa de producto de Gemini: sacar a Gemini de la ventana de conversación y llevarlo al correo, la web, el calendario, las tareas y los flujos entre apps del usuario.\nCómo podría funcionar Según el texto de onboarding oculto divulgado por TestingCatalog, Gemini Spark obtendría contexto de varias fuentes, incluyendo:\nConnected Apps. skills. chats. tasks. Sitios web donde el usuario inició sesión. Personal intelligence. location. Esta información ayudaría a Spark a entender qué quiere completar el usuario y a invocar el contexto necesario durante la ejecución de tareas. El texto también menciona que, para completar algunas acciones, Gemini podría compartir información necesaria con terceros, como nombre, datos de contacto, archivos, preferencias e información que el usuario podría considerar sensible.\nSi estas descripciones terminan siendo correctas, Spark funcionaría más como un sistema de agente con contexto que como una herramienta de preguntas y respuestas de una sola vez. No miraría solo el prompt actual, sino que podría combinar preferencias a largo plazo, apps conectadas, estado del navegador e historial de tareas.\nPor qué importa La clave de Gemini Spark no es añadir otra entrada de chat. La clave es que Google tiene una entrada natural al ecosistema.\nOpenAI y Anthropic pueden construir Agents muy fuertes, pero no poseen de forma natural la cadena completa de Gmail, Calendar, Drive, Chrome, Android y Workspace. Si Google conecta Spark con estos productos, los usuarios no necesitarán montar demasiados flujos adicionales para que un Agent entre en su trabajo diario.\nEsto puede traer tres cambios.\nPrimero, Gemini pasaría de preguntas y respuestas pasivas a ejecución activa. Los usuarios ya no solo preguntarían \u0026ldquo;resúmeme este correo\u0026rdquo;, sino que podrían pedirle que organice el inbox, siga tareas y ejecute acciones posteriores de forma continua.\nSegundo, los Agents dependerán más del contexto personal. Cuanto más entienda tu correo, calendario, archivos, estado del navegador y preferencias, más útiles podrán ser sus resultados.\nTercero, los límites de permisos serán más sensibles. Poder hacer más también significa que el usuario debe saber con más claridad cuándo puede actuar, hasta dónde puede llegar y si necesita confirmación.\nDónde están los riesgos Hay varios puntos en el texto divulgado por TestingCatalog que merecen atención.\nPrimero, Spark es experimental. Incluso si se lanza, no debería tratarse como un sistema completamente maduro que no requiere supervisión.\nSegundo, aunque el sistema está diseñado para pedir permiso antes de operaciones sensibles, el texto también advierte que podría compartir información o completar compras sin preguntar.\nTercero, para mantener la continuidad de la sesión, Gemini guardará remote browser data, como detalles de inicio de sesión y remote code execution data. Los usuarios pueden borrar estos datos en Settings y también desactivar Connected Apps y capacidades relacionadas con Personal intelligence.\nEn conjunto, estos puntos muestran que la dirección de producto de Spark es agresiva: quiere ser un Agent que realmente ejecute tareas, no solo que genere sugerencias. Pero cuanto más se acerca a la ejecución real, más necesita permisos estrictos, auditoría, confirmación y mecanismos de reversión.\nRelación con Remy y AI Ultra TestingCatalog menciona que Spark podría ser una versión renombrada de la agentic Gemini upgrade antes conocida internamente como Remy, y que también podría estar relacionada con la dirección de Gemini Agent para suscriptores de Google AI Ultra.\nSi esta pista es correcta, Spark no sería un proyecto nuevo surgido de la nada. Podría ser una forma de reempaquetar capacidades de Agent más avanzadas y cerradas, para prepararlas para una audiencia más amplia.\n36Kr / Xinzhiyuan también lo describe como una evolución de “Remy” a “Spark”: Gemini Agent deja de ser solo una función y se mueve hacia un gestor digital de vida 24/7.\nPero esto sigue siendo una interpretación basada en filtraciones. Si Google usará Spark como nombre oficial, si será solo para AI Ultra o si habrá una suscripción más ligera todavía necesita confirmación oficial.\nMCP, skills y ecosistema de herramientas En la misma tanda de capturas comunitarias también aparecieron entradas del selector de modelos como MCP Tool Testing. El artículo de 36Kr cree que esto podría sugerir soporte nativo de Gemini para integración de herramientas de terceros vía MCP, además de una reconstrucción del modo Thinking.\nEsta pista se vuelve más interesante al mirarla junto a Spark.\nSi Spark fuera solo un \u0026ldquo;asistente que chatea\u0026rdquo;, skills y MCP tendrían menos importancia. Pero si Spark es un Agent de larga duración, necesita llamar herramientas de forma fiable, acceder a páginas web, ejecutar tareas, leer y escribir contexto, y entregar resultados al usuario.\nEs decir, Spark quizá no sea una función aislada, sino parte del ecosistema de herramientas Agent de Google: el modelo entiende y planifica, mientras skills / MCP / connected apps ejecutan y amplían.\nQué significa para usuarios comunes Si Gemini Spark se lanza de verdad, los cambios más directos para usuarios comunes podrían ser:\nEl correo no solo se resume, sino que se clasifica, se sigue y se convierte en tareas. Las tareas web no solo reciben sugerencias, sino que podrían ejecutarse de forma continua en un navegador remoto. Calendario, ubicación, preferencias y conversaciones previas se convierten en contexto a largo plazo del Agent. Compras, reservas, formularios y acciones similares podrían entrar en el alcance de ejecución de la IA. Suena cómodo, pero los usuarios tendrán que crear nuevos hábitos: no solo mirar qué dice la IA, sino también qué se prepara para hacer, qué ya hizo, si se puede deshacer y si hay registro.\nLa experiencia futura de AI Agent no dependerá solo de qué tan inteligente sea el modelo, sino también de si los avisos de permisos son claros, si los logs de tareas se pueden revisar y si los errores se pueden recuperar.\nQué significa para desarrolladores y equipos Para desarrolladores, Spark importa porque Google podría estar moviendo los Agents desde \u0026ldquo;productos demo\u0026rdquo; hacia plataformas reales de workflow.\nSi Spark puede conectar de forma estable apps de Google, herramientas de terceros y estado del navegador, los desarrolladores se preguntarán:\nSi habrá APIs o mecanismos de extensión abiertos. Si MCP o skills podrán ser conectados por terceros. Si administradores empresariales podrán controlar permisos, retención de datos y auditoría. Si los fallos de ejecución del Agent tendrán logs rastreables. Si habrá sandboxing, flujos de aprobación y confirmación para operaciones sensibles. Para equipos, Spark probablemente entraría primero por escenarios frecuentes como Gmail, Calendar, Docs, Drive y Chrome. Quizá al principio no sea adecuado para automatizar por completo tareas de alto riesgo, pero encaja bien como asistente para inbox triage, seguimiento de reuniones, organización de documentos, investigación de mercado y tareas ligeras de operaciones.\nCómo leerlo ahora Esta noticia se entiende mejor como \u0026ldquo;dirección de alta confianza, detalles de baja certeza\u0026rdquo;.\nLa dirección de alta confianza es que Google está empujando Gemini Agent hacia algo más proactivo, más duradero y más profundamente integrado con su ecosistema. El texto de prueba de Gemini Web reportado por TestingCatalog, las capturas comunitarias y la recopilación de filtraciones de 36Kr apuntan en la misma dirección.\nLos detalles de baja certeza son el nombre oficial, la fecha de lanzamiento, las reglas de permisos, los niveles de suscripción, las regiones disponibles, si habrá API abierta y si realmente se llamará Gemini Spark.\nLa lectura más prudente por ahora:\nNo tratar Spark como un producto oficial ya lanzado. Verlo como una señal fuerte de la próxima ruta de Google en AI Agents. Esperar cómo Google explicará permisos, privacidad, compartición de datos con terceros y almacenamiento de datos de navegador remoto. Resumen Si Gemini Spark finalmente se lanza, podría ser un paso clave para que Gemini pase de asistente de chat a Agent always-on. No es solo cambiar un modelo, sino colocar Gemini dentro del ecosistema de Google: correo, web, tareas, ubicación, personal intelligence y servicios de terceros.\nSu potencial es grande: más proactivo, más cercano a flujos reales y más fácil de distribuir a muchos usuarios gracias al ecosistema de Google. Sus riesgos son igual de grandes: si la IA puede compartir información, guardar estado del navegador, ejecutar compras y llamar servicios de terceros, los límites de permisos deben ser muy claros.\nPor eso lo más importante de Gemini Spark no es \u0026ldquo;qué tan inteligente es\u0026rdquo;, sino cómo piensa Google hacer que un AI Agent online las 24 horas sea controlable, auditable y confiable.\nReferencias:\nTestingCatalog: Google prepares Gemini Spark AI Agent ahead of I/O launch 36Kr: Gemini 3.5 Pro filtrado, coding supuestamente alcanza a GPT-5.5 ","date":"2026-05-17T11:58:08+08:00","permalink":"https://knightli.com/es/2026/05/17/google-gemini-spark-ai-agent-leak/","title":"Filtración de Google Gemini Spark: podría llegar un Gemini Agent online las 24 horas"},{"content":"Google todavía no ha lanzado oficialmente Gemini 3.5 Pro.\nLa información disponible por ahora proviene sobre todo de capturas de comunidades de desarrolladores, benchmarks anónimos, filtradores y reportes de medios. El 15 de mayo de 2026, 36Kr / Xinzhiyuan publicó que un checkpoint de la próxima generación de Gemini podría tener el nombre interno Cappuccino, y que modelos relacionados ya habrían aparecido en comunidades y plataformas de evaluación.\nEsta información no debe tratarse como un lanzamiento oficial, pero sí muestra una dirección clara: Google intenta cubrir dos brechas a la vez, coding y razonamiento por un lado, y agentes de IA always-on por el otro.\nConclusión rápida Esta filtración puede leerse en tres capas:\nGemini 3.5 Pro aún no ha sido lanzado oficialmente, y Cappuccino parece más un checkpoint interno o una build candidata. La información filtrada sugiere que el nuevo Gemini mejora en generación de código, generación SVG / web interactiva y salida multimodal. La prueba paralela de Gemini Spark por parte de Google puede ser más importante que el modelo en sí, porque apunta a un agente personal de IA funcionando 24 horas. En otras palabras, no es solo una historia de benchmarks. Parece más una señal de roadmap antes de Google I/O: el modelo necesita alcanzar a GPT-5.5, mientras la capa de agentes necesita capturar flujos de trabajo de usuarios.\nQué es Cappuccino El artículo de 36Kr menciona que, según una publicación de Lentils, el checkpoint de Gemini 3.5 Pro con nombre en clave Cappuccino ya habría empezado a producirse. La comunidad todavía hablaba de Gemini 3.2 horas antes, pero la filtración más reciente saltó directamente a 3.5.\nSi ese nombre termina siendo correcto, Google podría querer presentar el próximo Gemini como un salto de versión más grande, no como una actualización menor.\nPor ahora, Cappuccino debe tratarse como un nombre interno filtrado. No significa que Google haya lanzado públicamente el modelo final, ni garantiza que el nombre de lanzamiento vaya a ser Gemini 3.5 Pro.\nPor qué el coding es el foco La parte más comentada de la filtración es la capacidad de coding del nuevo Gemini.\nSegún capturas y supuestos benchmarks citados por 36Kr, el nuevo modelo parece más fuerte en:\nGeneración de SVG y componentes visuales. Generación de aplicaciones web interactivas. Manejo de animación, 3D, paneles de parámetros ajustables y otras salidas frontend complejas. Mejoras en razonamiento lógico y generación de código. El artículo también cita a Bindu Reddy, CEO de Abacus.AI, diciendo que 3.2 Flash se acerca a GPT-5.5 en coding y razonamiento, con un coste mucho menor. Otras fuentes de medios creen que el nuevo Gemini se ubica aproximadamente en el nivel de GPT-5.5, aunque quizá no represente un salto cualitativo.\nPor eso conviene leer con cautela la frase \u0026ldquo;alcanza a GPT-5.5\u0026rdquo;. Se parece más a un juicio relativo basado en filtraciones y pruebas anónimas que a un resultado oficial de benchmark de Google.\nPor qué Google necesita ponerse al día en coding El AI coding pasó de ser una categoría de herramientas para desarrolladores a ocupar el centro de la competencia entre modelos fundacionales.\nOpenAI tiene Codex y Anthropic tiene Claude Code. No solo sirven a ingenieros: también llevan a product managers, diseñadores y equipos de operaciones a flujos donde el lenguaje natural produce productos ejecutables.\nEn comparación, Google tiene Gemini y Antigravity, pero no ha logrado formar el mismo punto de entrada predeterminado en la mente de los desarrolladores. El artículo de 36Kr también señala que Antigravity no ha logrado despegar claramente en el mercado externo, y que precios, avisos de cuota y estabilidad de experiencia han generado discusión en la comunidad.\nAsí que, si el nuevo Gemini necesita demostrar algo, coding será el campo de batalla más directo. La pregunta no es solo si puede escribir código, sino si puede producir interfaces completas de forma estable, entender requisitos complejos, llamar herramientas, corregir errores e integrarse en flujos reales de desarrollo.\nSpark puede importar más que 3.5 Pro En la misma ola de filtraciones también apareció Gemini Spark BETA.\nSegún TestingCatalog y otras fuentes, Spark se posiciona como un agente de IA always-on: puede procesar la bandeja de entrada, ejecutar tareas online, gestionar flujos de varios pasos y conectar contexto de apps de Google, módulos de habilidades, historial de chats, tareas programadas, sitios con sesión iniciada e información de ubicación.\nEso significa que Spark no es una entrada de chat normal. Podría ser un sistema que permanece online, lee contexto de forma continua y ejecuta tareas por el usuario.\nEl atractivo es obvio: si Google puede conectar Gmail, Calendar, Chrome, Android, Workspace y Gemini, Spark tendrá una ventaja de distribución difícil de copiar para OpenAI y Anthropic.\nEl riesgo también es obvio. El artículo de 36Kr menciona una descripción de Spark según la cual podría compartir información o completar compras sin preguntar. Aunque el sistema esté diseñado para pedir permiso antes de operaciones sensibles, este tipo de agente sigue planteando riesgos de privacidad, límites de autorización y acciones accidentales.\nQué significa para usuarios comunes Si eres un usuario normal de Gemini, lo más importante de esta filtración no es el nombre del modelo, sino tres cambios.\nPrimero, Google puede seguir reforzando la capacidad de producir resultados completos. Antes, usuarios se quejaban de que Gemini podía ser perezoso en generación visual, SVG y páginas frontend. Si el nuevo modelo puede generar varias propuestas completas en una sola pasada, la experiencia mejorará de forma visible.\nSegundo, la capacidad de coding seguirá bajando a modelos más ligeros. La filtración menciona varias veces mejoras de Flash en coding, razonamiento y generación interactiva, lo que significa que en el futuro no siempre hará falta un modelo Pro para tareas complejas.\nTercero, los agentes serán más proactivos. Si Spark se lanza, Gemini podría dejar de limitarse a responder preguntas y empezar a asumir correo, web, compras, calendario y tareas entre apps durante periodos largos.\nEso es bueno para la eficiencia, pero crea un nuevo desafío de gestión de permisos.\nQué significa para desarrolladores Los desarrolladores deberían vigilar dos cuestiones.\nLa primera es el ecosistema de herramientas. El artículo de 36Kr dice que la comunidad vio una entrada no publicada llamada MCP Tool Testing en el selector de modelos. Si Gemini soporta MCP o pruebas de herramientas de terceros de forma nativa, será más fácil conectarlo a las toolchains propias de los desarrolladores.\nLa segunda es coste y estabilidad. Aunque el nuevo Gemini alcance a GPT-5.5 en algunos benchmarks, los desarrolladores acabarán mirando tres cosas: calidad real del código, estabilidad del contexto, y si precios y cuotas son predecibles.\nEl último año de competencia en herramientas de AI coding ha demostrado que la capacidad del modelo es solo el billete de entrada. Lo que retiene a los desarrolladores es si la herramienta puede editar código, ejecutar tests, leer contexto y manejar casos límite de forma fiable en proyectos diarios.\nCómo leer esta noticia ahora Esta noticia se entiende mejor como \u0026ldquo;señal fuerte, confirmación débil\u0026rdquo;.\nLa señal fuerte es que múltiples pistas comunitarias apuntan a que Google prepara un Gemini más fuerte y un Gemini Spark Agent más proactivo.\nLa confirmación débil es que Gemini 3.5 Pro aún no ha sido lanzado oficialmente, Cappuccino sigue siendo un nombre filtrado, y la afirmación de que \u0026ldquo;alcanza a GPT-5.5\u0026rdquo; necesita validación con benchmarks oficiales de Google, pruebas de terceros y experiencia real de usuarios.\nLa lectura más prudente por ahora:\nNo tratarlo como un producto ya lanzado. Tratarlo como una vista previa temprana de la próxima dirección de Gemini. Observar si I/O u otros eventos oficiales confirman el nombre del modelo, disponibilidad de API, precios, ventana de contexto, tool calling y límites de permisos del agente. Resumen La exposición de Gemini 3.5 Pro / Cappuccino sugiere que Google podría estar preparando un empuje más fuerte para la próxima generación de Gemini. No intenta corregir una sola capacidad aislada, sino todo un flujo de trabajo de IA: el modelo debe escribir mejor código, generar interfaces y manejar razonamiento complejo, mientras Spark empuja Gemini hacia un agente always-on.\nPero antes de un lanzamiento oficial, todos los benchmarks y capturas siguen siendo pistas. Lo que decidirá si Gemini 3.5 Pro puede recuperar impulso no será si el nombre en clave suena bien, sino si puede ganar de forma fiable en desarrollo real, trabajo de oficina real y tareas reales de varios pasos.\nReferencias:\n36Kr: Gemini 3.5 Pro filtrado, coding supuestamente alcanza a GPT-5.5 TestingCatalog: Google prepares Gemini Spark AI agent ahead of I/O launch X: Alex Heath sobre el nuevo Gemini y GPT-5.5 X: Lentils sobre Gemini 3.5 / Cappuccino ","date":"2026-05-17T11:47:27+08:00","permalink":"https://knightli.com/es/2026/05/17/gemini-35-pro-cappuccino-spark-leak/","title":"Filtración de Gemini 3.5 Pro: con nombre en clave Cappuccino, Google intenta recuperar ritmo en coding y agentes"},{"content":"ssh-keysign-pwn se refiere a un conjunto de rutas de explotación alrededor de un fallo lógico en __ptrace_may_access() del Linux kernel, asignado como CVE-2026-46333. No es una vulnerabilidad remota sin autenticación y no entrega directamente una shell de root, pero el riesgo sigue siendo alto: un usuario local con pocos privilegios podría leer archivos sensibles de root que no debería poder acceder, como claves privadas de host SSH o /etc/shadow.\nPara equipos de operaciones, la prioridad no es reproducir un PoC. La prioridad es identificar máquinas afectadas, actualizar el kernel, reiniciar para entrar en el kernel corregido y rotar claves de host SSH o restablecer contraseñas cuando sea necesario.\nConclusión rápida Esta vulnerabilidad merece una prioridad alta por cuatro motivos:\nLa puede activar un usuario local de bajo privilegio, sin root. Ya existe PoC público, lo que reduce mucho la barrera de explotación. Los objetivos potenciales no son archivos comunes, sino claves privadas de host SSH y /etc/shadow. La corrección requiere parche de kernel y reinicio; instalar paquetes sin reiniciar no basta. Si tus servidores tienen múltiples usuarios, shell local, hosting compartido, CI runners, hosts de contenedores, aulas, bastiones o cualquier usuario local que no sea completamente confiable, conviene tratarlo primero.\nQué es la vulnerabilidad Qualys publicó detalles en oss-security el 15 de mayo de 2026. Antes había informado a security@kernel.org de un problema lógico en __ptrace_may_access() del Linux kernel, y la corrección upstream ya había sido integrada por Linus. Después apareció código de explotación público, por lo que Qualys compartió la información en oss-security.\nEl equipo CVE del Linux kernel asignó luego CVE-2026-46333. La página de NVD muestra kernel.org como fuente, y la descripción corresponde al commit del kernel ptrace: slightly saner 'get_dumpable()' logic.\nEn términos simples, el fallo está en la ruta de salida de procesos. Cuando algunos procesos privilegiados están terminando, la lógica del kernel relacionada con las comprobaciones de acceso de ptrace puede omitir una comprobación dumpable que debería aplicarse, porque la tarea objetivo ya no tiene mm. Un atacante puede competir en una ventana muy estrecha y obtener descriptores de archivo que el proceso privilegiado en salida todavía mantiene abiertos.\nPor eso se lo llama ssh-keysign-pwn: una de las rutas públicas de explotación gira alrededor de ssh-keysign para leer SSH host private keys.\nPor qué puede exponer claves host SSH y /etc/shadow En esencia, es una filtración local de información. Abusa de una ventana durante la salida de un programa privilegiado en la que el descriptor de memoria ya se separó, pero los descriptores de archivo aún no se cerraron.\nEl aviso de AlmaLinux explica el riesgo con claridad: si un programa privilegiado abrió archivos sensibles antes de bajar privilegios, y el atacante logra capturar el descriptor de archivo correspondiente durante la ventana de salida, esos archivos sensibles podrían leerse.\nDos objetivos frecuentes en la discusión pública son:\nssh-keysign: puede involucrar claves privadas de host SSH como /etc/ssh/ssh_host_*_key. chage: puede involucrar /etc/shadow. Si se filtran claves privadas de host SSH, un atacante podría suplantar el host y debilitar la confianza en la identidad SSH del servidor. Si se filtra /etc/shadow, un atacante puede crackear hashes de contraseña offline y ampliar el compromiso después.\nPor eso debe tratarse como un problema de alta prioridad aunque no sea una vulnerabilidad de \u0026ldquo;root shell directo\u0026rdquo;.\nCómo evaluar la exposición Desde la perspectiva upstream, es una vulnerabilidad del Linux kernel. Los registros de NVD muestran que el problema entró en el dataset de NVD el 15 de mayo de 2026, y en ese momento todavía no tenía puntuación CVSS.\nEl estado por distribución debe verificarse en los avisos de cada proveedor:\nAlmaLinux 8, 9 y 10 publicaron orientación y el 16 de mayo de 2026 actualizaron el aviso para indicar que los patched kernels ya estaban en repositorios de producción. Debian Security Tracker lista estados vulnerable/fixed y versiones corregidas para bullseye, bookworm, trixie, sid y otras ramas. Para otras distribuciones, revisa las páginas oficiales de seguridad o repositorios de Ubuntu, Red Hat, SUSE, Arch, Alpine, etc. No evalúes la seguridad solo por la versión upstream del kernel. Las distribuciones hacen backport de correcciones, por lo que un mismo número de versión aparente puede representar estados de parche diferentes.\nQué máquinas priorizar Orden recomendado de prioridad:\nServidores multiusuario y hosts compartidos. Bastiones, máquinas de enseñanza, equipos de desarrollo y otros sistemas con cuentas shell normales. CI runners, máquinas de build y nodos de plataformas de hosting. Hosts de contenedores y virtualización, sobre todo donde conviven workloads no completamente confiables. Máquinas con servicios públicos. La vulnerabilidad requiere acceso local, pero el riesgo se combina si un bug web, RCE, contraseña débil u otro camino da al atacante un punto de apoyo de bajo privilegio. Los escritorios de un solo usuario tienen un riesgo relativamente menor, pero aun así deberían actualizarse con el sistema. La ejecución local de código con bajo privilegio no es rara en escritorios, a través de navegadores, herramientas de desarrollo, scripts y software de terceros.\nRecomendaciones de corrección La solución preferida es instalar el kernel corregido que entrega la distribución y reiniciar.\nLos comandos cambian por distribución, pero el principio es el mismo:\nActualizar metadatos de paquetes. Instalar el paquete kernel que contiene la corrección de CVE-2026-46333. Reiniciar en el kernel nuevo. Usar uname -r y el aviso de seguridad de la distribución para verificar que el kernel en ejecución está corregido. El aviso de AlmaLinux indica que los kernels corregidos están disponibles en repositorios de producción y que los usuarios pueden ejecutar el dnf upgrade habitual y reiniciar. Debian tracker también lista fixed versions para varias ramas.\nImportante: si solo instalas un paquete kernel nuevo pero no reinicias, el kernel antiguo vulnerable sigue ejecutándose.\nMitigación temporal: endurecer ptrace_scope Si no puedes reiniciar de inmediato, endurece primero ptrace_scope de Yama.\nQualys confirmó en una respuesta posterior en oss-security que configurar /proc/sys/kernel/yama/ptrace_scope en 2 (admin-only attach) o 3 (no attach) bloquea las rutas públicas de explotación que conocen. También aclararon que, en teoría, podrían existir otros métodos de explotación, por lo que esto es una mitigación, no una corrección.\nConfiguración temporal:\n1 sudo sysctl -w kernel.yama.ptrace_scope=3 Configuración persistente:\n1 echo \u0026#39;kernel.yama.ptrace_scope = 3\u0026#39; | sudo tee /etc/sysctl.d/99-ssh-keysign-pwn.conf ptrace_scope=3 desactiva ptrace attach y puede afectar flujos de depuración como gdb y strace -p. Si necesitas depuración en producción, evalúa 2. En cualquier caso, agenda la actualización de kernel y el reinicio cuanto antes.\n¿Hay que rotar claves host SSH? Conviene adoptar una postura conservadora si la máquina tenía alguna de estas condiciones durante la ventana de exposición:\nUsuarios locales no confiables. Hosting compartido o entornos multi-tenant de contenedores/CI. Vulnerabilidades web, contraseñas débiles, scripts de cadena de suministro u otros caminos que puedan dar un punto de apoyo local. Procesos locales sospechosos, comportamiento de depuración anómalo o archivos PoC públicos en logs. Exposición prolongada antes de aplicar la corrección. Una respuesta conservadora incluye:\nRotar SSH host keys después de parchear y reiniciar. Actualizar sistemas de gestión de huellas de hosts conocidos. Notificar a automatizaciones que dependan de esa huella de host. Revisar alertas de conexión SSH para no confundir cambios legítimos de huella con ataques de intermediario, ni ignorar riesgos reales. Si sospechas que /etc/shadow se filtró, evalúa también restablecimiento de contraseñas, prohibición de contraseñas débiles y revisión de hashes antiguos que puedan crackearse offline.\nQué monitorear La ventana de explotación es breve, así que los logs tradicionales podrían no capturarlo todo. Aun así, revisa:\nArchivos como ssh-keysign-pwn, chage_pwn o artefactos PoC similares en directorios de usuarios normales. Actividad de compilación sospechosa, como programas C desconocidos compilados en poco tiempo. Señales de acceso anómalo a /etc/ssh/ssh_host_*_key o /etc/shadow. Actividad inusual de pidfd_getfd, ptrace o depuradores. Reportes externos de cambios inesperados en la huella del host SSH. Estas señales no prueban que hubo explotación, y su ausencia tampoco prueba que no la hubo. Las prioridades reales siguen siendo parchear, reiniciar, rotar credenciales y aislar el riesgo.\nMalentendidos comunes Primero: no es una vulnerabilidad remota de OpenSSH. El nombre incluye ssh-keysign, pero la causa raíz está en la lógica de comprobación de acceso ptrace del Linux kernel, no en el flujo de autenticación remota de sshd.\nSegundo: no tener usuarios locales no elimina todo el riesgo. La vulnerabilidad sí requiere ejecución local, pero muchas cadenas reales obtienen primero un punto de apoyo local de bajo privilegio mediante servicios web, CI, scripts, contraseñas débiles o escapes de contenedor.\nTercero: configurar ptrace_scope no basta. Es una mitigación temporal, no una corrección raíz. La actualización del kernel y el reinicio siguen siendo necesarios.\nCuarto: no haber obtenido root no significa que no haya incidente. La filtración de claves privadas de host SSH o /etc/shadow puede bastar para movimiento lateral, suplantación de host y cracking offline.\nChecklist de respuesta Orden recomendado:\nInventariar hosts Linux afectados, especialmente entornos multiusuario y compartidos. Revisar avisos oficiales de seguridad de la distribución e identificar la fixed kernel version. Instalar el kernel corregido y reiniciar. En máquinas que no puedan reiniciarse de inmediato, configurar kernel.yama.ptrace_scope=2 o 3. Verificar la versión del kernel en ejecución después de la corrección. Rotar SSH host keys en máquinas de alto riesgo. Si se sospecha exposición de /etc/shadow, evaluar restablecimiento de contraseñas y auditoría de cuentas. Buscar PoCs públicos, compilaciones anómalas y comportamiento local de depuración sospechoso. Resumen ssh-keysign-pwn (CVE-2026-46333) es una vulnerabilidad local de filtración de información causada por lógica relacionada con __ptrace_may_access() en el Linux kernel. No permite entrar remotamente de forma directa y no concede una shell de root directa, pero puede permitir que un usuario local de bajo privilegio lea archivos sensibles de alto valor. Eso la vuelve especialmente importante en entornos multiusuario, hosting compartido, CI y hosts de contenedores.\nLa corrección fiable es actualizar al kernel corregido de la distribución y reiniciar. ptrace_scope=2/3 puede servir como mitigación temporal, pero no reemplaza el parche. En hosts críticos expuestos durante la ventana de riesgo, también conviene evaluar rotación de claves host SSH y riesgo de contraseñas.\nReferencias:\noss-security: divulgación de Qualys sobre el problema lógico en __ptrace_may_access() oss-security: Qualys confirma el identificador CVE-2026-46333 oss-security: Qualys confirma la mitigación temporal con ptrace_scope NVD: CVE-2026-46333 Debian Security Tracker: CVE-2026-46333 AlmaLinux: ssh-keysign-pwn (CVE-2026-46333) Patches Released Linux upstream fix: ptrace get_dumpable() logic ","date":"2026-05-17T09:29:03+08:00","permalink":"https://knightli.com/es/2026/05/17/ssh-keysign-pwn-cve-2026-46333/","title":"ssh-keysign-pwn (CVE-2026-46333): filtración local de información en Linux, claves host SSH y riesgo para /etc/shadow"},{"content":"El 12 de mayo de 2026, Google publicó “A smarter, more proactive Android with Gemini Intelligence”, presentando Gemini Intelligence on Android. No es una app de chat independiente. Lleva capacidades de Gemini a Android, Chrome, Gboard, Autofill, widgets y experiencias multidispositivo, moviendo el teléfono desde “esperar a que el usuario toque” hacia “ayudar de forma proactiva a completar tareas”.\nEn pocas palabras, Google quiere que Android pase de operating system a intelligence system. El teléfono ya no solo abre apps, muestra notificaciones y ejecuta ajustes; puede entender la pantalla, las apps, la voz y el contexto personal, y completar acciones más complejas con confirmación del usuario.\nResumen rápido Gemini Intelligence on Android se centra en cinco áreas:\nAutomatización de varios pasos: Gemini puede completar flujos entre apps, como transporte, compras o investigación. Navegación inteligente en Chrome: resumir páginas, comparar información y manejar algunas tareas web repetitivas en Android. Autofill mejorado: usar Gemini y contexto personal para completar formularios más complejos. Rambler: convertir habla natural en texto más claro y pulido. Widgets por lenguaje natural: describir lo que quieres y Android genera widgets personalizados. Estas funciones empezarán a desplegarse en verano de 2026, primero en algunos Samsung Galaxy y Google Pixel, y después en más dispositivos Android, incluidos relojes, coches, gafas y portátiles.\nAutomatización de varios pasos: de sugerir a ejecutar La dirección más importante es permitir que Gemini complete tareas de varios pasos entre apps.\nGoogle da ejemplos como reservar una clase de spinning, encontrar un temario en Gmail y añadir los libros necesarios al carrito, o ver un cartel de viaje y pedir a Gemini que busque un viaje similar en Expedia.\nLo difícil no es solo entender una frase. El sistema necesita entender:\nQué aparece en la pantalla o imagen actual del usuario. Información de apps que el usuario haya autorizado. Qué app debe abrirse después. Qué pasos pueden automatizarse. Qué pasos deben detenerse para pedir confirmación. Google subraya que Gemini actúa bajo instrucciones del usuario y se detiene cuando termina la tarea, manteniendo la confirmación final bajo control del usuario. No es un agente totalmente autónomo, sino un agent móvil con confirmación humana.\nLa pantalla y la imagen importan más Un cambio importante es el uso de screen context e image context.\nLos asistentes móviles anteriores dependían más de comandos de voz e integraciones fijas dentro de apps. Gemini Intelligence pone más énfasis en “ver” la pantalla actual. Por ejemplo, si el usuario tiene una lista de compras en notas, puede mantener presionado el botón de encendido para invocar Gemini y pedirle que cree un carrito de entrega a partir de la lista.\nEsto significa que la IA de Android no es solo un chatbot. Está intentando entender el entorno operativo que el usuario tiene delante. La competencia futura de IA móvil puede depender no solo de quién responda mejor, sino también de:\nSi entiende la pantalla actual. Si puede actuar entre apps. Si puede seguir el progreso de tareas en segundo plano. Si pide confirmación de forma fiable en momentos clave. Esa es una diferencia importante entre la IA móvil y la IA de chat web.\nChrome: de búsqueda a agente de tareas web Google dice que los dispositivos Android recibirán un Gemini in Chrome más inteligente a partir de finales de junio de 2026.\nPodrá ayudar a investigar, resumir y comparar contenido web, y Chrome auto browse podrá manejar algunas tareas repetitivas como reservas, citas o aparcamiento.\nEsto significa que Gemini in Chrome no es solo una función de resumen de páginas. Avanza hacia un agente de navegador. El navegador ya es donde los usuarios completan muchas tareas web. Si Gemini puede entender páginas, rellenar información, comparar opciones y ejecutar algunos pasos, Chrome pasa de herramienta de lectura a superficie de ejecución.\nLos retos son prácticos:\nLos sitios web son complejos y la automatización puede fallar. Formularios, pagos, inicios de sesión y CAPTCHAs requieren cautela. El usuario necesita saber qué hizo Gemini. El envío final, pago o reserva debería conservar confirmación humana. La dificultad no está solo en el modelo, sino en automatización del navegador, límites de seguridad y confianza del usuario.\nAutofill: de contraseñas a formularios complejos Autofill with Google se centraba sobre todo en contraseñas, direcciones y pagos. Google ahora quiere convertirlo en un asistente de formularios más inteligente.\nCon Personal Intelligence de Gemini, Android puede usar información relevante de apps conectadas para completar campos más complejos, incluidos formularios en Chrome.\nEs muy práctico. Rellenar formularios complejos en móvil es incómodo: pantalla pequeña, muchos campos e información repartida entre correo, calendario, chats y documentos. Si Gemini puede organizar y rellenar esa información con permiso del usuario, ahorra mucho tiempo.\nGoogle también recalca que conectar Gemini y Autofill with Google es estrictamente opt-in. El usuario decide si conectarlos y puede activar o desactivar la conexión en ajustes.\nEsto importa porque Autofill toca datos personales, direcciones, cuentas, pagos, información laboral y formularios sensibles. Cuanto más útil es, más importantes son el permiso explícito y la salida controlable.\nRambler: convertir habla en texto listo para enviar Rambler es una de las funciones más interesantes.\nGboard ya puede convertir voz en texto, pero al hablar de forma natural solemos repetir, pausar, usar muletillas y corregirnos. Rambler busca transformar habla natural en texto más claro y listo para enviar.\nSirve para situaciones como:\nDictar rápidamente un mensaje sin editar cada palabra. Hablar con pausas, repeticiones o muletillas. Convertir una idea improvisada en un SMS, email o chat más profesional. Cambiar entre idiomas y esperar que el sistema entienda el contexto. Google dice que Rambler mostrará claramente cuándo está activado y que el audio solo se usa para transcripción en tiempo real, sin guardarse. Es una respuesta a preocupaciones de privacidad y transparencia.\nDesde el punto de vista del producto, Rambler convierte “entrada por voz” en “escritura por voz”. No solo registra lo que dijiste; ayuda a convertirlo en texto enviable.\nWidgets creados con lenguaje natural Gemini Intelligence también incluye Create My Widget. El usuario puede describir en lenguaje natural el widget que quiere, por ejemplo “recomiéndame tres recetas semanales altas en proteína”, y Android genera un widget personalizado para la pantalla de inicio.\nEsto apunta a generative UI. El usuario ya no elige solo entre plantillas fijas; describe la información y presentación que quiere.\nSi madura, la pantalla de inicio podría volverse mucho más personal. Clima, agenda, salud, transporte, comida, aprendizaje y recordatorios de trabajo podrían convertirse en módulos dinámicos generados según la necesidad del usuario.\nPero la UI generativa también necesita estabilidad. Un widget no es una respuesta de chat de una sola vez. Permanece en la pantalla y debe ser fiable, legible, configurable y no invadir el diseño.\nMaterial 3 Expressive e interfaz inteligente Google también dice que Gemini Intelligence traerá actualizaciones de diseño basadas en Material 3 Expressive.\nNo es solo decoración. Cuando la IA empieza a actuar proactivamente, la interfaz debe mostrar claramente:\nQué está haciendo la IA. Qué pasos se han completado. Dónde hace falta confirmación. Cómo cancelar o modificar la acción. Una IA proactiva sin una UI clara puede hacer que el usuario sienta que pierde control. El lenguaje de diseño se convierte en parte de la experiencia del producto de IA.\nDisponibilidad y despliegue Según Google, las funciones de Gemini Intelligence empezarán en los últimos Samsung Galaxy y Google Pixel durante el verano de 2026. Después llegarán a más dispositivos Android, incluidos relojes, coches, gafas y portátiles.\nNo será un lanzamiento global instantáneo. La disponibilidad puede depender de dispositivo, región, idioma, soporte de apps y configuración de cuenta.\nSi quieres probarlo, las expectativas realistas son:\nMirar primero Pixel y Samsung de gama alta. Seguir las actualizaciones del sistema tras el verano de 2026. Buscar nuevos interruptores en Gemini, Chrome, Gboard, Autofill y ajustes de Android. No todas las regiones e idiomas admitirán todas las funciones al mismo tiempo. Qué significa para Android Gemini Intelligence on Android no significa solo añadir unas cuantas funciones de IA. Cambia la dirección del producto Android.\nLos sistemas móviles tradicionales gestionan apps, notificaciones, permisos, archivos y hardware. Google ahora quiere que el sistema entienda la intención del usuario y complete tareas entre apps. Si funciona, la competencia de Android se moverá desde “funciones del sistema y ecosistema de apps” hacia “cuánto puede ayudar proactivamente al usuario”.\nTambién cambia la competencia de IA móvil:\nApple enfatizará integración local, privacidad y control del sistema. Google enfatizará Gemini, Search, Chrome, Android y ecosistema multidispositivo. Las apps de IA de terceros lo tendrán más difícil frente a entradas de nivel sistema. Los desarrolladores deberán pensar cómo sus apps serán llamadas por agentes de IA. En los próximos años, la IA en el teléfono puede dejar de ser solo una entrada de chat y convertirse en una capa de ejecución del sistema.\nResumen Gemini Intelligence on Android no trata de añadir otra caja de chat Gemini al teléfono. Trata de colocar IA dentro del flujo operativo de Android. Automatización de varios pasos, Chrome inteligente, Autofill, Rambler y widgets por lenguaje natural buscan convertir el teléfono de herramienta pasiva en asistente proactivo.\nQue cambie realmente los hábitos del usuario dependerá de la fiabilidad de la automatización, la claridad de los controles de privacidad, la fluidez entre apps y que el usuario conserve el control final. Al menos con este anuncio, Google define la siguiente etapa de Android como un sistema de IA proactivo, no solo como un sistema operativo móvil tradicional.\nReferencia:\nGoogle Blog: A smarter, more proactive Android with Gemini Intelligence ","date":"2026-05-17T09:13:32+08:00","permalink":"https://knightli.com/es/2026/05/17/google-gemini-intelligence-android/","title":"Gemini Intelligence on Android: Google está convirtiendo el teléfono en un sistema de IA proactivo"},{"content":"El 14 de mayo de 2026, OpenAI actualizó las notas de lanzamiento de ChatGPT Enterprise \u0026amp; Edu con dos cambios centrados en Codex: acceso remoto desde la app móvil de ChatGPT y Codex access tokens para automatización controlada en espacios Enterprise.\nNo es un lanzamiento de nuevas capacidades de modelo. Es un cambio en la forma del producto Codex. Codex está pasando de ser un asistente de programación local o web a un coding agent que puede ejecutarse durante más tiempo, gestionarse a distancia e integrarse en flujos de automatización empresarial.\nQué cambió Según OpenAI Help Center, Codex ahora admite acceso remoto desde ChatGPT mobile app. Los usuarios pueden conectarse desde el teléfono a un entorno Codex en ejecución, seguir tareas largas e intervenir cuando sea necesario.\nAl mismo tiempo, los espacios ChatGPT Enterprise reciben Codex access tokens. Están pensados para flujos locales confiables y no interactivos, permitiendo que la automatización use ChatGPT workspace identity y controles empresariales sin iniciar sesión en el navegador cada vez.\nLa actualización tiene dos entradas principales:\nAcceso remoto móvil: resuelve qué hacer cuando Codex ejecuta una tarea larga y el usuario no está frente al ordenador. Access Tokens: resuelve cómo los scripts empresariales de automatización pueden llamar flujos de Codex con una identidad controlada. Qué problema resuelve el acceso remoto móvil Las tareas típicas de Codex no siempre terminan en segundos. En desarrollo real, puede leer un repositorio, modificar varios archivos, ejecutar pruebas, esperar salida de comandos, corregir errores y pedir aprobación a mitad del proceso.\nAntes, estas tareas solían exigir que el usuario estuviera cerca del Mac local, la app de escritorio, la CLI o el IDE. Ahora, ChatGPT móvil puede funcionar como una consola remota para seguir Codex incluso lejos del ordenador.\nOpenAI indica que el móvil puede mostrar el estado en tiempo real del entorno subyacente, incluyendo:\nContexto del proyecto. approvals. screenshots. terminal output. diffs. test results. El usuario también puede responder preguntas de Codex, redirigir la ejecución, aprobar acciones, revisar salidas y cambiar entre distintos connected hosts. La tarea sigue ejecutándose en un Mac host o en un entorno remoto conectado; el teléfono sirve para revisar y controlar.\nValor para desarrolladores Esta capacidad es especialmente útil para tareas largas que requieren confirmaciones ocasionales.\nPor ejemplo:\nCodex está ejecutando pruebas lentas y quieres revisar el resultado fuera de casa. Codex modificó varios archivos y quieres revisar el diff en el móvil antes de aprobar el siguiente paso. Codex espera confirmación antes de una operación riesgosa. Hay varios connected hosts y quieres cambiar entre ellos desde el móvil. El valor no es escribir código en el teléfono. El valor es no tener que permanecer frente al ordenador todo el tiempo. Codex sigue trabajando en el entorno original y el usuario interviene solo en momentos clave.\nEsto también muestra que Codex se acerca a un modelo de “Agent en segundo plano”: las tareas pueden seguir ejecutándose, el usuario no necesita estar siempre conectado, pero la aprobación y el control siguen en manos humanas.\nQué resuelven los Access Tokens Codex access tokens están dirigidos a espacios ChatGPT Enterprise. Su objetivo no es el inicio de sesión normal de usuarios personales, sino la automatización empresarial confiable.\nEn una empresa, a menudo hay flujos locales o internos que deben ejecutarse de forma no interactiva, por ejemplo:\nRevisiones de código programadas. Activación de flujos Codex en máquinas controladas. Integración de Codex con herramientas internas de desarrollo. Uso de identidad de workspace sin abrir el navegador. Access tokens permiten que estos flujos se ejecuten con ChatGPT workspace identity y sigan sujetos a políticas empresariales. Frente al login manual, encajan mejor con automatización. Frente a compartir credenciales personales, son más fáciles de gobernar.\nNo es una API key genérica Este punto es importante. Codex access tokens no deberían entenderse como una simple “API key universal”.\nOpenAI señala que access tokens están disponibles para espacios ChatGPT Enterprise, los administradores pueden gestionar su disponibilidad a nivel de workspace, y los miembros con roles permitidos pueden crear sus propios tokens. Cuando esté disponible, la interfaz de gobernanza también puede reflejar actividad de access tokens.\nEs decir, access tokens se integran en el marco de permisos, roles y auditoría empresarial:\nEl administrador decide si el workspace los habilita. No todos los miembros pueden crearlos por defecto. La actividad del token puede aparecer en vistas de gobernanza. Heredan ChatGPT workspace identity y controles empresariales. Esto no es lo mismo que crear casualmente un secreto personal de larga duración.\nValor seguro por defecto: Remote Control está apagado Codex mobile remote access toca entornos de código, salida de terminal, diffs, resultados de pruebas y acciones de aprobación. Si estuviera habilitado por defecto, implicaría riesgos empresariales evidentes.\nPor eso OpenAI adopta una postura conservadora: remote control está apagado por defecto y un admin u owner debe habilitarlo en Workspace settings.\nAl activar el acceso remoto móvil, también pueden intervenir:\nworkspace-enabled Remote Control access. SSO. Autenticación multifactor. passkey. Esto muestra que es una capacidad que debe configurar el equipo de IT y seguridad, no algo disponible automáticamente para todos tras actualizar la app.\nQué hay que actualizar antes de usarlo OpenAI indica que el acceso remoto móvil requiere actualizar ambos lados:\nChatGPT mobile app. Codex app en macOS. Si el workspace lo exige, la configuración móvil también puede activar SSO, autenticación multifactor o passkey.\nEn la práctica, los administradores deberían revisar primero la configuración de remote control en Workspace settings y decidir qué miembros o roles pueden usar estas capacidades.\nImpacto en el uso empresarial de Codex Esta actualización empuja Codex en dos direcciones.\nPrimero, Codex se vuelve más apto para tareas largas. Antes, el problema era que el usuario debía vigilarlo constantemente. Ahora puede revisar estado y aprobar acciones desde el móvil, lo que hace más natural que Codex trabaje en segundo plano.\nSegundo, Codex se vuelve más apto para automatización empresarial. Access tokens dan a los flujos no interactivos una identidad formal, facilitando integraciones futuras con CI interno, revisión de código, scripts y plataformas de desarrollo.\nJuntas, estas dos direcciones significan que Codex deja de ser solo un asistente de IA junto al desarrollador y se convierte en un agent administrable dentro del flujo de desarrollo empresarial.\nLímites que siguen importando La actualización es útil, pero no significa que Codex pueda ejecutarse sin supervisión.\nLas empresas todavía deben considerar:\nQué proyectos permiten control remoto. Qué comandos requieren aprobación. Cómo crear, rotar y revocar tokens. Si mobile remote access encaja con la política de gestión de dispositivos. Si terminal output, screenshots y diffs pueden contener información sensible. Si los logs de auditoría y vistas de gobernanza cumplen los requisitos internos. Especialmente los access tokens: una vez que entran en flujos de automatización, deben gestionarse como otras credenciales empresariales, con mínimo privilegio, rotación, sin hardcoding y revocación rápida de tokens que ya no se usen.\nResumen La actualización de Codex es clara: ChatGPT móvil puede acceder remotamente a tareas largas de Codex, y los espacios Enterprise pueden usar Codex access tokens para automatización controlada.\nLo primero evita que el desarrollador tenga que estar siempre frente al ordenador. Lo segundo permite a las empresas integrar Codex de forma más formal en flujos internos. Juntas, ambas funciones muestran que Codex avanza desde un asistente interactivo de programación hacia un coding agent empresarial, gestionable, auditable y preparado para automatización.\nReferencia:\nOpenAI Help Center: ChatGPT Enterprise \u0026amp; Edu - Release Notes ","date":"2026-05-17T09:12:07+08:00","permalink":"https://knightli.com/es/2026/05/17/codex-mobile-remote-access-enterprise-access-tokens/","title":"Codex ya admite acceso remoto desde ChatGPT móvil y Access Tokens para espacios Enterprise"},{"content":"El 14 de mayo de 2026, Anthropic publicó un ensayo de política titulado “2028: Two scenarios for global AI leadership”. No trata sobre la capacidad de un modelo Claude concreto, sino sobre una cuestión más amplia: hacia 2028, qué sistema político e industrial podría liderar la IA global.\nConviene aclararlo desde el principio: es un texto con una postura política explícita. El argumento central de Anthropic es que Estados Unidos y sus aliados deberían preservar y ampliar su ventaja en IA de frontera, especialmente defendiendo su ventaja en cómputo, cerrando vacíos en los controles de exportación, limitando ataques de destilación de modelos y promoviendo el despliegue global del stack estadounidense de IA. Lo que sigue es un resumen estructurado de sus principales argumentos, no un respaldo incondicional a cada afirmación.\nEl argumento central Anthropic entiende la competencia de IA de los próximos años principalmente como una competencia entre Estados Unidos y China. Sostiene que la IA avanzada no es solo un producto comercial, sino una tecnología de propósito general que puede remodelar la seguridad nacional, la capacidad militar, la defensa y ofensiva cibernética, la velocidad de investigación y la gobernanza social.\nLas afirmaciones más importantes del artículo son:\nLa competencia en IA de frontera es, en gran medida, una competencia por cómputo. Estados Unidos y sus aliados tienen hoy ventajas en chips avanzados, equipos de semiconductores, infraestructura cloud y capital. Si Estados Unidos no cierra vacíos en controles de exportación y acceso a modelos, los laboratorios de IA chinos podrían acercarse o incluso alcanzar a los modelos de frontera estadounidenses hacia 2028. Por eso, Anthropic presenta 2028 como una bifurcación: un escenario en el que las democracias mantienen una ventaja clara, y otro en el que las capacidades de IA de Estados Unidos y China están tan cerca que generan una carrera más peligrosa.\nPor qué Anthropic enfatiza el cómputo El ensayo original insiste en compute: los chips avanzados y recursos de cálculo necesarios para entrenar y desplegar modelos de frontera.\nLa lógica de Anthropic es que los datos, el talento y los algoritmos importan, pero sin suficiente cómputo los modelos de frontera no pueden iterar de forma continua. Además, a medida que la IA se usa para acelerar la propia I+D en IA, la ventaja en cómputo se compone: más cómputo permite más experimentos, más experimentos producen mejores algoritmos, y mejores modelos ayudan a crear la siguiente generación.\nPor eso el artículo coloca los controles de exportación en un lugar tan alto. Anthropic argumenta que las restricciones estadounidenses al flujo de chips avanzados de IA y equipos de fabricación de semiconductores hacia China ya han limitado el desarrollo de IA de frontera en China. También cita análisis externos que sugieren que la brecha de cómputo avanzado podría seguir ampliándose.\nEn resumen, Anthropic no solo pregunta “quién tiene mejores investigadores”. Pregunta quién puede seguir accediendo a la infraestructura de cómputo necesaria para entrenar y servir los modelos más fuertes.\nLos vacíos que preocupan a Anthropic El ensayo sostiene que los controles de exportación actuales han sido eficaces, pero insuficientes. Destaca dos tipos de vacíos.\nEl primero es el acceso a cómputo. Incluye contrabando de chips avanzados, uso remoto de chips restringidos a través de centros de datos en el extranjero y controles incompletos sobre equipos de fabricación de semiconductores. El texto señala que los controles estadounidenses regulan principalmente la venta de chips, pero no cubren por completo el acceso remoto a chips restringidos en centros de datos extranjeros.\nEl segundo es el acceso a modelos, descrito como distillation attacks. En este contexto, “ataques de destilación” no se refiere a una técnica académica ordinaria, sino a usar grandes cantidades de cuentas para evadir controles de acceso, recolectar sistemáticamente salidas de modelos de frontera estadounidenses y entrenar o mejorar modelos propios con esas salidas. Anthropic describe esto como una extracción sistemática de capacidades de modelos estadounidenses.\nDesde la perspectiva de Anthropic, estos dos vacíos debilitan los controles de exportación: aunque las empresas chinas no puedan comprar legalmente suficientes chips avanzados, podrían mantener capacidades cercanas a la frontera mediante cómputo en el extranjero y destilación de modelos.\nDos escenarios para 2028 Anthropic usa dos escenarios hipotéticos para ilustrar cómo las decisiones políticas actuales podrían moldear el futuro.\nEscenario uno: Estados Unidos y sus aliados amplían su ventaja En el primer escenario, Estados Unidos y sus aliados preservan su ventaja en cómputo. Se cierran los vacíos de exportación, se restringen de forma más eficaz el contrabando de chips y el acceso a centros de datos extranjeros, y se fortalecen defensas y sanciones contra la destilación de modelos.\nEn este mundo, los modelos de frontera estadounidenses llevan una ventaja de 12 a 24 meses. Esta ventaja no se limita a puntuaciones en rankings; afecta a sectores críticos como ciberseguridad, finanzas, salud y ciencias de la vida. Anthropic sostiene que esta ventaja daría tiempo a las democracias para definir reglas, normas de seguridad y estándares de despliegue global de IA.\nTambién sostiene que, si el stack estadounidense de IA se convierte en infraestructura central de la economía global, atraerá más aliados, mercados y talento, creando un ciclo de refuerzo.\nEscenario dos: el ecosistema chino de IA se acerca a la frontera En el segundo escenario, Estados Unidos no sigue cerrando vacíos o relaja las restricciones al acceso de empresas chinas a cómputo avanzado. Los laboratorios chinos se mantienen cerca de la frontera mediante cómputo extranjero, acceso a chips, ataques de destilación y despliegue doméstico rápido.\nEn este mundo, los modelos chinos quizá sean algo más débiles que los estadounidenses, pero una adopción doméstica más rápida, menor coste, despliegue local más flexible y exportación de infraestructura a ciertos mercados les dan influencia real.\nLa preocupación de Anthropic es que este estado de carrera cerrada intensifique riesgos militares, cibernéticos y de gobernanza interna. También podría presionar a empresas de IA estadounidenses y chinas a lanzar modelos más rápido, debilitando evaluaciones de seguridad y esfuerzos de gobernanza.\nCuatro frentes de competencia Anthropic no ve la competencia de IA solo como una carrera de capacidad de modelos. Enumera cuatro frentes:\nInteligencia: quién desarrolla los modelos más capaces. Adopción doméstica: quién integra la IA más rápido en sectores comerciales y públicos. Distribución global: qué stack de IA se convierte en infraestructura de la economía mundial. Resiliencia: quién mantiene estabilidad política y social durante la transición económica. La inteligencia es el frente más importante, porque la capacidad de los modelos de frontera impulsa los demás. Pero el ensayo también advierte que la inteligencia por sí sola no basta. Si una parte despliega modelos ligeramente más débiles de forma más rápida en la economía, el ejército, el gobierno y los mercados extranjeros, puede compensar parte de la brecha.\nEsto importa: la competencia futura en IA no será simplemente “quién tiene más parámetros” o “quién logra mejor benchmark”. Será una competencia combinada entre modelos, chips, cloud, aplicaciones, regulación y mercados internacionales.\nLas recomendaciones de Anthropic El artículo cierra con tres líneas de política.\nPrimero, cerrar los vacíos de cómputo. Esto incluye combatir el contrabando de chips, limitar el acceso a chips con control de exportación a través de centros de datos extranjeros y reforzar controles y presupuestos de aplicación sobre equipos de fabricación de semiconductores.\nSegundo, defender la innovación en modelos. Esto incluye restringir el acceso a modelos, disuadir ataques de destilación y facilitar el intercambio de inteligencia de amenazas entre laboratorios de IA estadounidenses y el gobierno.\nTercero, promover la exportación de IA estadounidense. Es decir, hacer que hardware, modelos, cloud y aplicaciones desarrollados por Estados Unidos y sus aliados se conviertan en infraestructura global confiable de IA, reduciendo la posibilidad de que el ecosistema chino gane influencia mediante bajo coste y despliegue local.\nLas tres recomendaciones apuntan al mismo objetivo: ayudar a Estados Unidos y sus aliados a construir una ventaja más duradera en IA de frontera antes de 2028.\nCómo leer este ensayo La importancia del texto no está en revelar nuevos detalles técnicos de modelos. Está en que Anthropic expone de forma muy directa su visión geopolítica de la IA.\nRepresenta una narrativa de política cada vez más común entre empresas de IA de Silicon Valley: la IA de frontera no es solo competencia de productos, sino competencia de capacidades nacionales. La capacidad de modelos, las cadenas de suministro de chips, la infraestructura cloud, los controles de exportación y la gobernanza de seguridad deben analizarse juntos.\nPero conviene mantener distinciones:\nLa idea de que Estados Unidos debe mantener la ventaja es la posición política de Anthropic. Las afirmaciones sobre la capacidad china de IA, la eficacia de controles de exportación y la escala de ataques de destilación mezclan hechos, fuentes externas e interpretación de Anthropic. Los dos escenarios de 2028 son ejercicios de análisis, no predicciones. En otras palabras, el ensayo sirve mejor como documento para entender cómo Anthropic interpreta la competencia en IA, no como un informe neutral sobre la industria global de IA.\nResumen “2028: Two scenarios for global AI leadership” presenta 2028 como un punto de decisión. Si Estados Unidos y sus aliados defienden el cómputo, restringen los ataques de destilación y promueven globalmente su stack de IA, Anthropic cree que podrían asegurar una ventaja de 12 a 24 meses en capacidad de frontera. Si no actúan, el ecosistema chino de IA podría acercarse a la frontera y ganar influencia mediante adopción doméstica y despliegue global de bajo coste.\nLa señal es clara: Anthropic está colocando la IA de frontera, la gobernanza de seguridad, los controles de exportación de chips y la geopolítica en un mismo marco. La competencia futura en IA podría parecerse menos a una rivalidad entre empresas de modelos y más a una competencia entre cómputo, cadenas de suministro, políticas nacionales e infraestructura global.\nReferencia:\nAnthropic: 2028: Two scenarios for global AI leadership ","date":"2026-05-17T08:56:12+08:00","permalink":"https://knightli.com/es/2026/05/17/anthropic-2028-ai-leadership-scenarios/","title":"Informe de Anthropic sobre el liderazgo en IA hacia 2028: Estados Unidos, China, cómputo y dos escenarios futuros"},{"content":"Entre 2023 y 2026, la arquitectura de los LLM pareció cambiar en muchas direcciones: los tokenizadores se hicieron más grandes, la codificación posicional se desplazó hacia RoPE, la atención pasó de MHA a GQA, ventanas deslizantes y MLA, MoE volvió a ser una opción dominante, y la normalización y las funciones de activación se movieron hacia combinaciones como RMSNorm y SwiGLU.\nPero la idea principal no es que Transformer haya sido reemplazado. La idea central es que el núcleo Transformer siguió vigente, mientras casi todos sus componentes se optimizaron para contextos más largos, menor coste de inferencia, mayor eficiencia de entrenamiento y mejor capacidad multilingüe.\nPrimero, la vista general Un LLM puede dividirse aproximadamente en varias partes:\nTokenizador: convierte texto en tokens que el modelo puede entender. Codificación posicional: indica al modelo dónde está cada token en la secuencia. Mecanismo de atención: decide qué contexto debe mirar cada token. Red feed-forward: aplica transformaciones no lineales más complejas en cada posición. Normalización: estabiliza el entrenamiento. Función de activación: da capacidad no lineal a la red. MoE: divide parte de la red feed-forward en varios expertos y activa solo algunos cada vez. La evolución de 2023 a 2026 puede entenderse como la optimización sucesiva de estas piezas.\nTokenizadores: de “dividir texto” a “ahorrar tokens” El tokenizador convierte lenguaje natural en secuencias de tokens. El modelo no ve el texto directamente; ve IDs de tokens.\nLos tokenizadores anteriores solían ser más eficientes en inglés y menos eficientes para chino, código y texto multilingüe. Si una misma frase se divide en demasiadas piezas pequeñas, consume más ventana de contexto y aumenta tanto el coste de entrenamiento como el de inferencia.\nUna tendencia clara de los últimos años es tener vocabularios más grandes y mejor soporte multilingüe. Llama 3 usa un vocabulario de 128K tokens, y Meta explicó que esto codifica el lenguaje de forma más eficiente y mejora el rendimiento del modelo. Qwen, DeepSeek y otros modelos también prestan mucha atención a la eficiencia de tokens en chino, código y escenarios multilingües.\nPara principiantes: cuanto mejor es el tokenizador, menos fragmentado queda el mismo texto y más información útil cabe en la misma longitud de contexto.\nCodificación posicional: RoPE se volvió dominante El lenguaje tiene orden. Las mismas palabras pueden cambiar por completo de significado si se reordenan. La codificación posicional introduce esa información de orden en el modelo.\nLos primeros Transformers usaban codificación posicional absoluta, donde la posición 1, la posición 2 y la posición 3 tenían vectores propios. Los LLM posteriores adoptaron con frecuencia RoPE, o Rotary Positional Embedding. RoPE integra la información de posición dentro del cálculo de atención y es más amigable para extender el contexto.\nDesde la familia Llama hasta muchos modelos abiertos, RoPE se ha convertido en un estándar de facto. Para soportar contextos más largos, los modelos también pueden ajustar la base frequency de RoPE, aplicar RoPE scaling o combinarlo con atención de ventana deslizante o atención por bloques.\nEn pocas palabras, RoPE no hace que un modelo sea “mágicamente más inteligente”; ayuda a que el modelo maneje mejor relaciones de posición relativa en textos largos.\nAtención: de MHA a GQA, ventanas deslizantes y MLA La atención es el núcleo de Transformer. Permite que cada token mire los tokens más relevantes del contexto para la tarea actual.\nLa versión clásica es MHA, o Multi-Head Attention. Tiene múltiples cabezas de atención, cada una aprendiendo una forma distinta de enfocar. El problema es que, a medida que crecen el modelo y el contexto, el KV cache se vuelve costoso y sube el coste de inferencia.\nDespués de 2023, la principal dirección de optimización de la atención fue reducir el coste de inferencia.\nGQA, o Grouped-Query Attention, fue un paso importante. Permite que varias query heads compartan menos key/value heads, reduciendo la presión del KV cache. Meta adoptó explícitamente GQA en Llama 3 para mejorar la eficiencia de inferencia.\nMistral 7B representa otra dirección: atención de ventana deslizante. En lugar de hacer que cada token mire todo el historial, se centra principalmente en una ventana cercana, reduciendo la presión computacional de secuencias largas. Para muchas tareas, el contexto local ya es muy útil.\nDeepSeek-V2/V3 llevó esta optimización más lejos con MLA, o Multi-head Latent Attention. Su objetivo es comprimir el KV cache y reducir la presión de memoria durante la inferencia. El informe técnico de DeepSeek-V3 lista MLA y DeepSeekMoE como elementos centrales de su arquitectura.\nEstas técnicas pueden resumirse así:\nMHA: enfoque clásico, fuerte pero caro. GQA: reduce mucho el coste de KV cache con poca pérdida de expresividad. Atención de ventana deslizante: reduce el coste de atención global en contextos largos. MLA: comprime aún más la caché de atención para una inferencia eficiente. MoE: muchos parámetros, pero solo algunos se usan cada vez MoE significa Mixture of Experts.\nUn modelo denso activa todos sus parámetros para cada token. MoE coloca muchos expertos dentro del modelo, pero enruta cada token solo a unos pocos. Así, el número total de parámetros puede ser muy grande, mientras que los parámetros activos por paso de inferencia siguen siendo más reducidos.\nMixtral 8x7B, lanzado a finales de 2023, fue un momento importante para que MoE volviera al centro de la conversación. El artículo de Mistral explica que Mixtral 8x7B sigue en gran parte la arquitectura de Mistral 7B, pero reemplaza cada bloque feed-forward por 8 expertos y usa enrutamiento disperso para seleccionar parte de ellos durante el cálculo.\nDespués, DeepSeek-V3 convirtió MoE en una ruta central. Tiene una cantidad total de parámetros muy grande, pero cada token activa solo una parte, usando DeepSeekMoE para reducir coste de entrenamiento e inferencia. Qwen3 y otras familias también ofrecen variantes densas y MoE, lo que muestra que MoE pasó de ser una técnica de investigación a una opción de ingeniería dominante.\nPara principiantes: un modelo denso es como una empresa donde todos asisten a cada reunión. MoE es como dividir la empresa en equipos expertos y llamar solo a los equipos relevantes para cada problema.\nMoE también tiene dificultades claras:\nEl router debe aprender a enviar tokens a expertos adecuados. La carga debe equilibrarse para que no todos los tokens caigan en pocos expertos. El entrenamiento y la inferencia distribuidos son más complejos. Tener muchos parámetros totales no hace automáticamente barato el despliegue. Normalización: RMSNorm se volvió común La normalización estabiliza la distribución de valores intermedios dentro de la red neuronal. Al entrenar modelos grandes, valores inestables dificultan la convergencia y pueden volver el entrenamiento menos fiable.\nLos primeros Transformers solían usar LayerNorm. Muchos modelos de estilo Llama pasaron después a RMSNorm. RMSNorm es más simple que LayerNorm: no calcula la media y se centra en la escala de raíz cuadrática media. Es más ligero y suficientemente estable en la práctica.\nNo hace falta memorizar la fórmula. Basta con recordar que RMSNorm es un estabilizador más ligero. No determina por sí solo la capacidad del modelo, pero afecta a la estabilidad, la velocidad y la implementación.\nFunciones de activación: de ReLU/GELU a SwiGLU Las funciones de activación añaden capacidad no lineal a las redes neuronales. Sin ellas, una red profunda se parecería demasiado a una transformación lineal.\nLos Transformers anteriores usaban a menudo GELU. En Llama, Mistral, Qwen, DeepSeek y otros LLM modernos, es más común ver SwiGLU o variantes similares de GLU. SwiGLU suele aparecer dentro de la red feed-forward y controla el flujo de información mediante compuertas.\nUna analogía sencilla: una función de activación normal es como un interruptor fijo, mientras que SwiGLU se parece más a una válvula aprendible. No solo decide si pasa información; también aprende qué información debe amplificarse.\nSwiGLU hace que la capa feed-forward sea algo más compleja, pero en la práctica de modelos grandes se ha vuelto un componente común de alto rendimiento.\nTendencia general de 2023 a 2026 La línea temporal puede resumirse así:\n2023: Llama, Mistral 7B, Mixtral y otros modelos abiertos popularizaron combinaciones como RoPE, RMSNorm, SwiGLU, GQA, atención de ventana deslizante y MoE. 2024: Llama 3, Qwen2.5, DeepSeek-V2/V3 y otros ampliaron vocabularios, mejoraron contexto largo, reforzaron la eficiencia de inferencia y pusieron MoE y atención eficiente en el centro. 2025: DeepSeek-V3/R1 hizo que más personas prestaran atención a MLA, DeepSeekMoE, FP8, MTP y a la conexión profunda entre optimización arquitectónica e ingeniería de sistemas. 2026: la tendencia sigue siendo eficiencia y madurez de ingeniería: los modelos densos buscan capacidad general estable, los MoE amplían capacidad y la atención eficiente reduce el coste del contexto largo. El cambio más importante no fue que una pieza reemplazara a Transformer. Fue entender que sumar parámetros no basta: arquitectura, datos, sistema de entrenamiento y servicio de inferencia deben optimizarse juntos.\nCómo debería aprenderlo un principiante Si empiezas desde cero, no conviene intentar leer todos los papers de entrada. Un mejor orden sería:\nEntender la estructura básica de Transformer: token, embedding, attention y FFN. Entender por qué RoPE, RMSNorm y SwiGLU se volvieron comunes. Estudiar GQA y KV cache para comprender por qué la inferencia consume tanta memoria. Aprender MoE, especialmente la diferencia entre parámetros totales y parámetros activos. Finalmente, leer informes de modelos como DeepSeek-V3, Mixtral y Llama 3 para ubicar cada componente en modelos reales. No trates estos términos como conceptos aislados. La mayoría responden a la misma pregunta: cómo hacer modelos más fuertes que todavía puedan entrenarse, desplegarse y servir respuestas con rapidez.\nResumen La evolución de la arquitectura de LLM entre 2023 y 2026 puede verse como la maduración de ingeniería de Transformer. Los tokenizadores reducen desperdicio de tokens, RoPE representa mejor la posición, GQA, la atención de ventana deslizante y MLA reducen el coste de atención, MoE amplía capacidad controlando la computación activa, y RMSNorm junto con SwiGLU hacen que el entrenamiento y la representación sean más estables y eficientes.\nPara principiantes, lo importante no es memorizar términos. Lo importante es captar la línea principal: casi todos los cambios modernos en arquitectura LLM tratan de equilibrar coste, eficiencia, longitud de contexto y escalabilidad.\nReferencias:\nMeta: Introducing Meta Llama 3 Mistral AI: Mixtral of experts arXiv: Mixtral of Experts arXiv: DeepSeek-V3 Technical Report Hugging Face: DeepSeek-V3 ","date":"2026-05-17T08:53:29+08:00","permalink":"https://knightli.com/es/2026/05/17/llm-architecture-evolution-2023-2026/","title":"Evolución de la arquitectura de los LLM entre 2023 y 2026: tokenizadores, codificación posicional, atención, MoE, normalización y funciones de activación"},{"content":"Los usuarios de Codex a veces se encuentran con algo extraño: sus usage limits vuelven a estar disponibles aunque todavía no haya llegado su hora normal de reset. Este tipo de reinicio sin aviso no es nuevo, y no significa necesariamente que las reglas de cuota se hayan vuelto más generosas de forma permanente. Puede deberse a compensación por incidentes, promociones de producto, hitos de crecimiento o a un reset interno que solo afecta a ciertas ventanas o estados de cuenta.\nLa captura proviene de una publicación en X de Tibo Sottiaux (@thsottiaux), responsable del equipo de OpenAI Codex. Para quienes siguen de cerca sus límites, la parte clave no es el detalle del modelo, sino que Tibo dijo que resetearía los usage limits esa misma noche. Por el contexto, se trató de un reset compensatorio, no de una renovación normal del ciclo.\nResumen rápido Los reinicios repentinos de límites en Codex suelen entrar en estas categorías:\nCompensación por incidente: un problema en Codex o en un modelo hace que los usuarios gasten cuota de forma anormal, y OpenAI reinicia límites para compensar. Lanzamiento o promoción: un nuevo modelo, cliente o función se acompaña de más capacidad temporal o de un reset. Hito de crecimiento: OpenAI reinicia o aumenta límites cuando Codex alcanza cierto nivel de adopción. Cambio de política interna: solo se resetean algunas ventanas de cuota o ciertos estados de cuenta, y la UI no siempre explica el alcance. El malentendido más común es creer que “reset” significa que todas las ventanas visibles se han recuperado. En la práctica, Codex puede tener ventanas cortas, weekly limit, pesos de consumo por modelo y reglas por plan. Un reset especial puede afectar solo a una parte del sistema.\nQué muestra esta captura La captura muestra que Tibo publicó una actualización el 15 de mayo de 2026, diciendo que el equipo seguiría monitoreando y que reiniciaría los usage limits esa noche. La publicación cita un mensaje anterior en el que el equipo decía estar investigando reportes de algunos usuarios.\nPara el usuario, hay tres ideas prácticas:\nNo fue el ciclo normal de reset de cada cuenta; fue un reset activo del equipo. El reset tuvo un contexto concreto y no fue un aumento permanente de límites. La expresión “usage limits” no aclara por sí sola si incluía tanto la ventana de 5 horas como el weekly limit. Por eso, si tu cuota se recuperó, conviene tratarlo primero como un reset event especial, no como prueba de que las reglas futuras cambiaron.\nPor qué los resets de Codex pueden parecer inesperados Los límites de Codex no funcionan simplemente como “se actualizan todos los días a una hora fija”. El backend puede rastrear varias cosas a la vez:\nVentanas cortas de uso, por ejemplo de unas horas. Límites semanales o de periodos más largos. Pesos de consumo distintos para diferentes modelos. Entradas distintas, como Codex local, Cloud Tasks, IDE y CLI. Diferencias entre Plus, Pro, Business y Team. Si una cuenta es elegible para un reset especial. Cuando OpenAI aplica un reset especial, la UI puede no decir con claridad si se trata de una renovación normal o de una compensación. Si solo se reinicia la ventana corta, algunos usuarios pueden asumir que el weekly limit también debería recuperarse. Si el weekly no cambia, parece que el reset falló.\nEn el repositorio de OpenAI Codex en GitHub también se planteó este problema de transparencia: el mensaje público decía que se habían reseteado los Codex rate limits, pero la UI no mostraba claramente qué ventanas se habían reiniciado, si el weekly limit estaba incluido o si todos los planes de pago se veían afectados de la misma forma.\nPatrones históricos 1. Febrero de 2026: periodo de lanzamiento y capacidad temporal Durante el periodo de promoción de la app de escritorio de Codex y GPT-5.3-Codex, usuarios de la comunidad hablaron de usage limit reset y de 2x rate limits temporales. En Reddit, algunos mencionaron que el lanzamiento de Codex app incluyó 2x rate limits por tiempo limitado y un usage limit reset.\nEste tipo de reset parece una acción de lanzamiento: animar a más usuarios a probar el nuevo cliente, modelo o flujo de trabajo.\n2. Marzo de 2026: resets aleatorios y consumo anormal Alrededor de marzo, la comunidad discutió varias veces comportamientos como “random usage reset” y “weekly limit reset daily”. Algunos usuarios dijeron que su weekly limit se recuperó antes de tiempo, mientras que otros lo relacionaron con nuevos modelos de Codex, bloqueos de seguridad, consumo anormal de cuota o correcciones de bugs.\nEstas discusiones no son anuncios oficiales, pero muestran que los usuarios ya habían observado recuperaciones fuera del calendario normal.\n3. Abril de 2026: hitos de crecimiento y resets para planes de pago A finales de abril, algunos reportes públicos indicaron que Codex alcanzó 3 millones de usuarios activos semanales y que OpenAI reseteó rate limits, con la intención de dar más margen en futuros hitos de crecimiento.\nUn issue de GitHub también citó una publicación de Tibo del 28 de abril, donde decía que había reseteado los Codex rate limits para planes de pago tras una “good week”, para que los usuarios pudieran crear más con GPT-5.5. Ese mismo issue señalaba que la UI no explicaba con claridad qué ventanas se habían reseteado ni si el weekly limit estaba incluido.\nEsto muestra por qué los resets vinculados a actividad o crecimiento también pueden confundir: los usuarios oyen un mensaje amplio, pero ven resultados distintos en su cuenta.\n4. Mayo de 2026: reset compensatorio La captura de este artículo es un ejemplo más claro de reset compensatorio. Tibo dijo que el equipo había encontrado problemas y que resetearía los usage limits esa noche. OpenAI Status también registró errores elevados y latencia degradada relacionados con Codex el 13 de mayo de 2026.\nPara usuarios normales, lo importante no es el detalle exacto del modelo. La lección es que, cuando un problema del servicio hace que los usuarios quemen cuota de forma anormal, OpenAI puede compensar con un reset especial.\nCómo interpretar un reset repentino Si tu cuota de Codex se recupera de repente, revisa en este orden:\nComprueba si llegó tu hora normal de reset. Revisa OpenAI Status para ver incidentes de Codex, errores de modelo, latencia o rendimiento degradado. Busca actualizaciones de Tibo, cuentas oficiales de OpenAI o issues de Codex en GitHub. Mira si la comunidad reporta el mismo reset, consumo anormal o confusión con el weekly limit. Separa las ventanas cortas del weekly limit; no asumas que siempre se mueven juntas. Si es compensación oficial por un incidente, normalmente habrá una entrada en la página de estado, un anuncio del equipo o muchos reportes concentrados. Si solo es una actualización parcial del backend, puede que no haya anuncio claro.\nCómo evaluar la fiabilidad de las fuentes Conviene separar las fuentes por nivel de fiabilidad:\nOpenAI Status: mejor para confirmar incidentes, tasas de error, latencia y tiempos de recuperación. Tibo / cuentas oficiales de OpenAI: útiles para confirmar resets especiales, compensaciones o promociones. OpenAI Codex GitHub issues: útiles para ver reportes de usuarios sobre UI, ventanas de cuota y comportamiento real del producto. Reddit / X: útiles para detectar patrones amplios entre usuarios, pero no son confirmación oficial. Noticias o blogs de terceros: útiles para completar la línea temporal, pero conviene contrastarlos con fuentes originales. Al escribir o tomar decisiones, conviene mantener separadas estas capas. “OpenAI Status registró un incidente” es una señal oficial. “Usuarios de Reddit reportaron resets aleatorios” es una observación de la comunidad. “Un GitHub issue señaló falta de transparencia en la UI” es un problema reportado por un usuario.\nResumen Un reset repentino de usage limits en Codex no suele ser simplemente “cuota gratis”. Puede venir de compensación por incidentes, promociones de lanzamiento, actividades de crecimiento o cambios internos. Lo confuso es que Codex tiene varias ventanas de cuota, y un reset especial no siempre las incluye todas. La UI tampoco siempre muestra claramente el reset scope.\nCuando ocurra, revisa primero la cuota real en el cliente, luego compárala con OpenAI Status, publicaciones de Tibo, GitHub issues de Codex y reportes de la comunidad. No asumas que un reset cambia las reglas a largo plazo, ni que weekly limit, ventanas cortas y todos los planes se recuperan al mismo tiempo.\nReferencias:\nOpenAI Status: Codex 5.5 engines are experiencing high error rate Reddit: captura del anuncio de Tibo y enlace a X GitHub: Clarify Codex rate-limit reset behavior and make reset scope visible in Usage UI Create With: ChatGPT Codex Hits 3 Million Weekly Users, OpenAI Resets Rate Limits Reddit: Usage limit reset? Reddit: when the unexpected usage limit reset hits ","date":"2026-05-17T08:36:15+08:00","permalink":"https://knightli.com/es/2026/05/17/codex-usage-limit-reset-history/","title":"Por qué se reinician de repente los límites de Codex: historial y fuentes"},{"content":"easy-vibe es un proyecto open source de Datawhale para aprender Vibe Coding. No está dirigido a desarrolladores que ya dominan herramientas de AI Coding, sino a estudiantes, product managers, diseñadores, equipos de operaciones, indie developers y personas con interés técnico que apenas empiezan con Vibe Coding.\nEl valor del proyecto no está en listar otro grupo de herramientas de IA, sino en convertir \u0026ldquo;cómo empezar a construir proyectos con IA\u0026rdquo; en una ruta de aprendizaje más fácil de entender. Para muchos principiantes, lo difícil no es saber que existen Claude Code, Cursor, MCP o los Agents. Lo difícil es saber qué aprender primero, cómo practicar y cuándo pasar a herramientas más avanzadas.\nLo que más necesitan los principiantes es una ruta Vibe Coding se ha vuelto popular en los últimos años, pero no es especialmente amigable para principiantes.\nEn apariencia, si sabes describir un requisito, puedes pedir a la IA que escriba código. En la práctica, en cuanto la tarea se vuelve un poco más compleja, aparecen problemas: el requisito no está claro, el modelo modifica el archivo equivocado, la estructura del proyecto no se entiende, los errores no se saben resolver, las dependencias no se instalan, los prompts se vuelven cada vez más confusos y el flujo termina regresando a \u0026ldquo;copiar código en una caja de chat\u0026rdquo;.\nPor eso aprender Vibe Coding no puede limitarse a \u0026ldquo;cómo escribir prompts\u0026rdquo;. Como mínimo debe resolver varias cosas:\nCómo dividir una idea en tareas ejecutables; Cómo hacer que la IA entienda la estructura del proyecto; Cómo leer el código generado por el modelo; Cómo manejar errores e iterar; Cómo usar la terminal y el entorno local de desarrollo; Cómo pasar del chat web a herramientas reales de AI Coding. Ahí está el sentido de easy-vibe: intenta organizar estos temas en una ruta de aprendizaje, en lugar de dejar que los principiantes se pierdan entre herramientas, tutoriales y términos.\nNo es un tutorial aislado, sino una hoja de ruta Según la presentación del proyecto, easy-vibe cubre tutoriales básicos, ejercicios interactivos, contenido visual, RAG, herramientas de terminal, herramientas de AI Coding y temas más avanzados como Claude Code, MCP, Skills y Agent Teams.\nEsta forma de organizar el contenido es adecuada para principiantes. AI Coding no es una sola habilidad, sino una combinación de capacidades:\nDescribir requisitos; Dividir tareas; Leer proyectos; Pedir al modelo que modifique código; Ejecutar y verificar; Iterar según los errores; Convertir flujos repetidos en herramientas o skills. Si solo aprendes una herramienta, es fácil quedar limitado por su interfaz. Cambias de modelo, editor o CLI, y el flujo vuelve a no estar claro. La ventaja de una hoja de ruta es construir primero el método de trabajo y luego poner las herramientas en el lugar adecuado.\nEs especialmente útil para no programadores El mayor atractivo de Vibe Coding es que permite a personas que no son programadoras profesionales crear prototipos.\nUn product manager puede convertir una idea de producto en un demo interactivo. Un diseñador puede validar lógica de interacción. Un equipo de operaciones puede crear herramientas internas. Un estudiante puede construir proyectos de clase rápidamente. Un fundador puede validar demanda en etapas tempranas. Estas personas no necesariamente necesitan convertirse en ingenieros full-time en el sentido tradicional, pero sí necesitan un método para \u0026ldquo;hacer que la IA me ayude a llevar una idea a algo funcional\u0026rdquo;.\nPor eso easy-vibe encaja bien con la comunidad china. Muchos usuarios chinos ya saben que la IA puede escribir código, pero aún faltan materiales sistemáticos para empezar: entorno de desarrollo, prompts, estructura de proyecto, depuración y uso de herramientas Agent. Es mejor cuando todo se explica con claridad en chino y se acompaña con ejercicios graduales.\nPara este tipo de usuarios, lo más importante no es aprender un framework complejo desde el primer día, sino completar un ciclo completo: plantear un requisito, generar un proyecto, ejecutarlo, encontrar problemas, seguir modificando y terminar con una versión usable.\nLa parte avanzada se acerca a flujos reales de desarrollo con IA Claude Code, MCP, Skills y Agent Teams, que aparecen en easy-vibe, ya no son solo conceptos introductorios.\nClaude Code representa los Agents de programación en terminal: el modelo puede entrar en un proyecto local, leer archivos, modificar código y ejecutar comandos. MCP resuelve la conexión con herramientas y fuentes de datos, para que el modelo no se quede encerrado en una caja de chat. Skills permite conservar flujos reutilizables, como generación fija de proyectos, organización de documentos, revisión de tests o procesos de producción de contenido. Agent Teams va un paso más allá y divide tareas entre varios agentes.\nPara principiantes, estos temas pueden parecer lejanos, pero vale la pena conocerlos pronto. La dirección de Vibe Coding ya está clara: pasar de \u0026ldquo;hacer que la IA escriba un fragmento de código\u0026rdquo; a \u0026ldquo;hacer que la IA participe en un flujo completo de proyecto\u0026rdquo;.\nSi una ruta de aprendizaje se queda solo en prompts, pronto quedará atrás frente a la evolución de las herramientas. Pero si al principio se lanzan todos los conceptos avanzados a la vez, el principiante no sabrá por dónde empezar. El valor razonable de easy-vibe es colocar esos temas en una ruta de actualización gradual.\nDos errores que conviene evitar El primer error es creer que Vibe Coding significa que, aunque no sepas código, puedes desentenderte por completo del código.\nLa IA puede generar muchas cosas, pero el usuario sigue necesitando juzgar si el resultado es correcto. Como mínimo, hay que entender la estructura del proyecto, saber cómo ejecutarlo y ubicar aproximadamente dónde ocurre un error. Aunque no escribas código complejo, necesitas sentido común básico de ingeniería.\nEl segundo error es creer que cuanto más avanzada sea la herramienta, mejor.\nUn principiante no necesariamente necesita Claude Code, MCP o múltiples Agents al inicio. Un orden mejor es crear primero un ciclo de feedback con proyectos simples, y luego introducir poco a poco terminal, control de versiones, tests, llamadas a herramientas y flujos automatizados. Las herramientas deben coincidir con la complejidad de la tarea; si no, se convierten en algo que parece potente pero no se sabe para qué usar.\nCómo usarlo Si apenas empiezas con Vibe Coding, puedes usar easy-vibe como una lista de aprendizaje.\nEmpieza con conceptos básicos y ejercicios simples. No hace falta perseguir todas las herramientas. Construye un proyecto pequeño, como una página personal, un dashboard de datos, una herramienta de formularios, un script de automatización o una demo de base de conocimiento. Durante el proceso, observa en qué partes ayuda la IA y en cuáles necesitas confirmar por tu cuenta.\nCuando puedas completar proyectos pequeños de forma estable, empieza con temas más complejos:\nUsar herramientas de terminal para trabajar con proyectos locales; Usar Git para gestionar cada cambio; Usar RAG para conectar tus propios materiales; Usar MCP para conectar herramientas externas; Usar Skills para fijar flujos repetidos; Usar Agent Teams para dividir tareas complejas. Aprender Vibe Coding así no es solo aprender a preguntar a la IA. Es aprender a poner la IA dentro de tu propio flujo de trabajo.\nConclusión easy-vibe puede verse como un mapa de entrada en chino para Vibe Coding. Organiza conceptos, herramientas y ejercicios dispersos de AI Coding en una ruta que ayuda al principiante a pasar de \u0026ldquo;he oído que la IA puede escribir código\u0026rdquo; a \u0026ldquo;puedo construir un proyecto con IA\u0026rdquo;.\nEl valor real de Vibe Coding no es saltarse todo aprendizaje, sino bajar la barrera entre idea y prototipo. Aún necesitas entender requisitos, organizar tareas, verificar resultados y controlar riesgos. Pero muchos pasos repetitivos, tediosos y fáciles de bloquear pueden hacerse con ayuda de la IA.\nSi quieres una entrada sistemática al AI Coding y no quieres perderte desde el principio entre nombres de herramientas y configuraciones de ingeniería complejas, easy-vibe es un buen punto de partida.\n","date":"2026-05-16T22:44:43+08:00","permalink":"https://knightli.com/es/2026/05/16/easy-vibe-vibe-coding-learning-map/","title":"easy-vibe: un mapa de aprendizaje para principiantes de Vibe Coding"},{"content":"anthropics/financial-services es un proyecto de referencia de Anthropic para la industria de servicios financieros. No es una sola aplicación, sino un conjunto de ejemplos que se pueden estudiar y reutilizar por separado: Agents, Plugins, Skills, conectores MCP, además de prompts y patrones de integración diseñados alrededor de flujos financieros.\nEste proyecto merece atención no porque ofrezca un \u0026ldquo;asistente financiero universal\u0026rdquo;, sino porque divide los problemas habituales de adopción de IA en finanzas en componentes más concretos: qué Agent necesita cada rol, qué fuentes de datos deben conectarse, qué tareas se pueden automatizar y qué pasos siguen requiriendo juicio humano.\nSe parece más a una sala de muestras de agentes financieros Cuando las empresas hablan de AI Agents, la conversación suele quedarse en lo abstracto: leer archivos, consultar datos, escribir informes y llamar herramientas. Pero al entrar en escenarios financieros, las preguntas se vuelven mucho más concretas.\nUn analista de banca de inversión necesita organizar materiales de compañías, generar resúmenes de transacciones y comparar empresas comparables. La investigación de acciones necesita leer reportes, seguir noticias, hacer valoración y analizar riesgos. Los equipos de private equity y asset management necesitan filtrar oportunidades, escribir memos y seguir compañías en cartera. Wealth management necesita colocar perfiles de clientes, información de mercado y recomendaciones dentro de un marco de cumplimiento.\nEstos escenarios no se resuelven solo con un cuadro de chat genérico. Requieren roles, procesos, fuentes de datos, formatos de salida y límites de permisos. El valor de este repositorio de Anthropic está ahí: convierte múltiples roles y tareas típicas de servicios financieros en plantillas de Agent que pueden servir como referencia.\nPor qué ofrece Agents, Plugins, Skills y MCP a la vez Por la estructura del proyecto, Anthropic no entregó solo un conjunto de prompts. Ofrece varios tipos de componentes al mismo tiempo. Eso corresponde a varias capas de una implementación empresarial de Agents.\nAgents se parecen más a unidades de trabajo orientadas a roles o tareas. Definen qué debe hacer el agente, cómo debe hacerlo, cuándo llamar herramientas y cómo producir la salida.\nPlugins se parecen a extensiones de capacidades externas. El trabajo financiero rara vez ocurre solo dentro del modelo. A menudo necesita conectarse a bases de datos, sistemas documentales, datos de mercado, CRM, bibliotecas de investigación y sistemas internos de workflow.\nSkills funcionan como paquetes reutilizables de capacidad profesional. Marcos de análisis, estructuras de reportes, checklists y métodos de procesamiento de datos pueden convertirse en skills, en lugar de reescribirse como prompts cada vez.\nLos conectores MCP resuelven la integración de herramientas y la estandarización del contexto. Para una empresa, cuantas más herramientas hay, más necesario es un modo relativamente unificado de conectarlas. Si no, cada sistema requiere una adaptación separada y el costo de mantenimiento crece.\nSolo al combinar estas piezas el resultado empieza a parecerse a un flujo real de IA empresarial.\nPor qué las finanzas son un buen sector para ejemplos de Agents Los servicios financieros son un buen sector para mostrar Agents porque reúnen tres características.\nPrimero, la densidad de información es alta. El trabajo financiero depende mucho de estados financieros, anuncios, minutas de reuniones, informes de investigación, datos de trading, información de clientes y documentos regulatorios. Si un modelo depende solo de conocimiento general, se vuelve inútil rápidamente. Necesita conectarse a fuentes reales de datos.\nSegundo, los formatos de salida son estables. Memos de inversión, perfiles de compañías, documentos KYC, resúmenes de investigación, briefings para clientes e informes de operaciones de fondos tienen estructuras relativamente fijas. Eso facilita que los Agents formen workflows verificables.\nTercero, los límites de riesgo son claros. Finanzas exige cumplimiento, auditoría, permisos y trazabilidad. La IA no puede dar recomendaciones de inversión libremente ni saltarse procesos de aprobación. Esto obliga a diseñar Agents de forma más ingenieril: conservar referencias, separar hechos e inferencias, registrar llamadas a herramientas y limitar acciones ejecutables.\nPor eso este proyecto no es solo para compañías financieras. Cualquier equipo que quiera crear Agents empresariales puede observar cómo Anthropic descompone escenarios de industria.\nQué flujos típicos cubre Según la descripción del proyecto, el repositorio cubre varias áreas de servicios financieros, incluidas:\nBanca de inversión; Investigación de acciones; Private equity; Wealth management; Gestión de fondos; Workflows de KYC y cumplimiento. Estos procesos tienen algo en común: todos requieren mucha lectura, organización, comparación y generación de materiales estructurados. Aquí lo más adecuado para la IA no es decidir directamente, sino reducir el tiempo de procesamiento de información y producción documental.\nPor ejemplo, en banca de inversión, un Agent puede ayudar a organizar información de una compañía objetivo, extraer métricas financieras clave y generar un primer borrador de resumen de transacción. En investigación, puede leer primero reportes y noticias, y listar cambios clave y preguntas pendientes. En KYC, puede ayudar a comprobar si la documentación está completa y si hay señales anómalas.\nEl juicio final debe seguir en manos de profesionales. El rol del Agent se parece más al de asistente, analista y acelerador de procesos.\nQué sugiere para la adopción empresarial La parte más valiosa de este repositorio es que convierte \u0026ldquo;capacidad del modelo\u0026rdquo; en \u0026ldquo;componentes de negocio\u0026rdquo;.\nLos proyectos internos de IA suelen encontrarse con el mismo problema: la demo del modelo se ve bien, pero al conectarlo con negocio real cuesta reutilizarlo. Un equipo escribe un conjunto de prompts, otro equipo escribe otro. Un sistema conecta una base de datos, otro vuelve a crear su propia interfaz. Los requisitos de seguridad y auditoría quedan dispersos.\nUn enfoque más sólido es dividir las capacidades en varios tipos de activos:\nAgents orientados a roles; Skills orientados a procesos; Conectores MCP para integración con sistemas; Reglas de ejecución para permisos y auditoría; Plantillas y checklists para salidas de negocio. La ventaja es que la empresa no empieza cada vez desde \u0026ldquo;crear un chatbot\u0026rdquo;. Va acumulando activos de workflow de IA que se pueden mantener.\nNo se pueden ignorar cumplimiento y responsabilidad El malentendido más común sobre los Agents financieros es confundir \u0026ldquo;puede generar análisis\u0026rdquo; con \u0026ldquo;puede sustituir decisiones\u0026rdquo;.\nEn servicios financieros, la salida de IA normalmente debe tratarse como material de apoyo. Puede ordenar hechos, generar borradores, señalar riesgos y completar documentos, pero no puede saltarse investigación, control de riesgos, legal, cumplimiento ni requisitos de idoneidad del cliente. Especialmente cuando hay recomendaciones de inversión, decisiones de trading, asignación de activos o verificación de identidad, deben mantenerse aprobación humana y cadena de responsabilidad.\nPor eso los Agents empresariales no pueden evaluarse solo por la calidad de sus respuestas. También hay que mirar:\nSi las fuentes de datos son fiables; Si referencias y evidencia son trazables; Si las llamadas a herramientas quedan registradas; Si los datos sensibles están restringidos; Si la salida pasa por confirmación humana; Si los resultados erróneos pueden detectarse y revertirse. Si estas preguntas no se resuelven, cuanto más automático sea el Agent, mayor será el radio de riesgo.\nConclusión anthropics/financial-services se parece más a una implementación de referencia de Agents financieros que a un producto financiero listo para usar. Muestra una forma en que Anthropic piensa la adopción empresarial de IA: no crear solo asistentes de chat genéricos, sino organizar Agents alrededor de roles concretos, procesos concretos, fuentes de datos concretas y límites de permisos concretos.\nPara instituciones financieras, puede servir como referencia para diseñar workflows internos de IA. Para desarrolladores, ofrece una muestra de arquitectura de Agents empresariales: Agents gestionan roles y tareas, Skills conservan procesos profesionales, Plugins y MCP conectan sistemas externos, y el modelo termina entrando en flujos reales de negocio.\nSi las primeras herramientas de IA resolvían \u0026ldquo;cómo hacer que el modelo responda preguntas\u0026rdquo;, proyectos como este se preocupan más por \u0026ldquo;cómo dejar que el modelo participe en el trabajo dentro de límites controlados\u0026rdquo;. Ahí está la verdadera dificultad de los Agents empresariales.\n","date":"2026-05-16T22:43:08+08:00","permalink":"https://knightli.com/es/2026/05/16/anthropic-financial-services-agent-templates/","title":"Anthropic financial-services: convertir escenarios de agentes financieros en plantillas reutilizables"},{"content":"DeepSeek-TUI es un proyecto open source que lleva DeepSeek V4 al flujo de desarrollo en terminal. No es una simple carcasa de chat. Se parece más a un \u0026ldquo;agente de programación de línea de comandos\u0026rdquo;, como Claude Code o Codex CLI: puede leer archivos, modificar código, ejecutar comandos, llamar herramientas y seguir avanzando tareas desde una TUI.\nSi ya estás acostumbrado a alternar entre editor y terminal, el valor de este tipo de herramienta es directo: no tienes que copiar código una y otra vez en una ventana de chat web, ni describir manualmente toda la estructura del proyecto. Le das una tarea, puede leer el contexto del workspace actual, planificar pasos, aplicar cambios y devolverte el resultado para revisión.\nResuelve el problema de entrada para usar DeepSeek Los modelos DeepSeek ya ofrecen buenas capacidades de razonamiento y código, pero para llevar esa capacidad a un flujo real de desarrollo hace falta una capa de ingeniería.\nEl chat web sirve para hacer preguntas, pero no para editar proyectos durante mucho tiempo. La API sirve para integraciones, pero un desarrollador común tendría que construir por su cuenta llamadas a herramientas, gestión de contexto, operaciones de archivos y control de permisos. DeepSeek-TUI intenta cubrir esa capa: envolver DeepSeek V4 como un Agent que puede trabajar dentro de la terminal.\nSegún la presentación del proyecto, sus capacidades principales incluyen:\nInterfaz TUI en terminal; Conversación y ejecución de tareas para DeepSeek V4; Llamadas a herramientas y operaciones de archivos; Soporte de contexto de 1M; Modo Auto; Subagentes; Ejecución en sandbox; Cola de tareas persistente. El objetivo de combinar estas funciones no es que el modelo responda de forma más humana, sino que pueda entrar con más facilidad en el entorno de desarrollo.\nUna TUI encaja mejor con tareas largas que una CLI textual Muchas herramientas AI CLI empiezan con interacción de texto puro: escribes un prompt, esperas la salida, copias comandos o añades más contexto. Es simple, pero cuando la tarea se alarga, se vuelve confuso.\nLa ventaja de una TUI es que puede colocar conversaciones, archivos, resultados de ejecución y estado de tareas en una interfaz más estable. Para un Agent de programación, eso importa. Una tarea de código rara vez es una sola pregunta y respuesta. Suele incluir:\nEntender la estructura del proyecto; Encontrar archivos relevantes; Modificar código; Ejecutar tests o comandos; Corregir según los errores; Resumir los cambios. Si la interfaz solo es una cadena de logs, al usuario le cuesta ver en qué punto está el Agent. Una TUI al menos ofrece un lugar mejor para observar y tomar el control.\nEl modo Auto conviene para tareas con límites claros El modo Auto que menciona DeepSeek-TUI encaja con trabajos de límites claros. Por ejemplo, arreglar un bug pequeño, añadir un script, cambiar una configuración, ordenar documentos o implementar una función local.\nEstas tareas tienen algo en común: el objetivo es claro, la forma de comprobarlo también, y el alcance del impacto es controlable. El Agent puede revisar archivos, editarlos, ejecutar comandos y luego entregar el resultado al usuario para confirmación.\nPero el modo Auto no debe significar permisos ilimitados. En proyectos reales, borrar archivos, hacer refactors masivos, migrar bases de datos o ejecutar despliegues debería requerir confirmación explícita. La eficiencia de los Agents de programación viene de la automatización, pero el riesgo también. Cuanto más pueda ejecutar comandos una herramienta, más necesita sandbox, límites de permisos y revisión humana.\nLos subagentes importan porque dividen tareas Los subagentes no son un concepto nuevo, pero son útiles en escenarios de código.\nUna tarea algo compleja suele requerir varios tipos de trabajo a la vez: alguien lee el código, alguien cambia la implementación, alguien revisa tests y alguien ordena documentación. Los sistemas multi-agent tradicionales a menudo parecen llamativos porque no tienen herramientas reales ni un workspace real; solo discuten dentro de una conversación.\nSi los subagentes se combinan con sistema de archivos, ejecución de comandos y cola de tareas, se parecen más a un mecanismo de descomposición de trabajo. Por ejemplo, un subagente analiza dependencias, otro modifica un módulo concreto y el agente principal integra el resultado. Así se reduce el problema de meter demasiada información no relacionada en un solo contexto.\nPor supuesto, los subagentes también añaden costo: más tokens, estado más complejo y límites de responsabilidad más difíciles de seguir. Por eso encajan mejor con tareas de complejidad media o superior, no necesariamente con cada cambio pequeño.\nEl contexto de 1M no es magia, pero ayuda a leer proyectos El contexto de 1M suena exagerado, pero en programación no es solo una cifra de marketing.\nEl contexto de un repositorio real está fragmentado: README, archivos de configuración, definiciones de tipos, tests, cadenas de llamadas, convenciones históricas y logs de errores pueden influir en un cambio. Un contexto más largo puede reducir el problema de editar tras mirar solo una parte local, y ayudar al modelo a conservar más restricciones del proyecto.\nAun así, más contexto no significa mejor juicio automáticamente. Las tareas de código siguen necesitando búsqueda, filtrado y verificación. Meter todo el proyecto en el contexto no siempre es mejor que leer con precisión los archivos relevantes. Un buen Agent de programación debería tratar el contexto largo como un buffer, no como un atajo que sustituye el criterio de ingeniería.\nPara quién es más útil DeepSeek-TUI encaja mejor con varios grupos:\nDesarrolladores que quieren usar DeepSeek para tareas de código en la terminal; Personas que no quieren construir por su cuenta frameworks de llamadas a herramientas y operaciones de archivos; Usuarios que ya conocen Claude Code o Codex CLI y quieren probar una entrada basada en DeepSeek; Quienes necesitan contexto de proyecto local, no solo preguntar por fragmentos de código en una web; Desarrolladores que quieren llevar el flujo de AI Coding al entorno de línea de comandos. Si solo preguntas de vez en cuando cómo escribir una función, el chat web basta. Si quieres que el modelo participe directamente en cambios del proyecto, un Agent de terminal tiene más sentido.\nRiesgos a vigilar Hay tres cosas especialmente importantes en este tipo de herramienta.\nLa primera son los permisos. Si una herramienta puede leer y escribir archivos o ejecutar comandos, hay que saber a qué puede acceder por defecto, si puede borrar archivos, si puede conectarse a la red y si los comandos peligrosos requieren confirmación.\nLa segunda es la reversibilidad. Antes de usarla, conviene mantener limpio el árbol de trabajo de Git, para que cada cambio del Agent pueda verse claramente con git diff. No conviene dejar que un Agent edite automáticamente un proyecto con muchos cambios sin commit.\nLa tercera es la verificación. Que el Agent escriba código no significa que la tarea esté terminada. Tests, builds, lint y review humana siguen siendo necesarios. Las herramientas de AI Coding pueden acelerar el avance, pero no sustituyen la confirmación final de ingeniería.\nConclusión La importancia de DeepSeek-TUI no está en añadir otro cliente de chat, sino en poner DeepSeek V4 dentro de un entorno de terminal más cercano al trabajo real de desarrollo.\nPara los desarrolladores, la capacidad del modelo es solo el primer paso. La experiencia real depende de si puede leer el proyecto, modificar archivos con seguridad, ejecutar comandos de verificación, mantener estado en tareas largas y permitir que el usuario tome el control en cualquier momento.\nSi quieres usar DeepSeek para cambios diarios de código, lectura de proyectos y tareas de desarrollo automatizadas, DeepSeek-TUI merece atención. La dirección también está clara: las herramientas de AI Coding están pasando de \u0026ldquo;responder preguntas de código\u0026rdquo; a \u0026ldquo;participar en la ejecución de proyectos\u0026rdquo;.\n","date":"2026-05-16T22:41:41+08:00","permalink":"https://knightli.com/es/2026/05/16/deepseek-tui-terminal-coding-agent/","title":"DeepSeek-TUI: convertir DeepSeek V4 en un agente de programación en la terminal"},{"content":"Durante los últimos dos años, la conversación sobre infraestructura de IA se ha centrado sobre todo en GPU, HBM, empaquetado avanzado y suministro eléctrico. Pero detrás de los sistemas de entrenamiento e inferencia hay otro cuello de botella que suele pasar más desapercibido: el almacenamiento.\nUn modelo grande no termina su trabajo con un único cálculo dentro de una tarjeta gráfica. Durante el entrenamiento produce continuamente checkpoints, estados del optimizador, registros de entrenamiento, versiones de datos y resultados intermedios. En la fase de inferencia también genera registros de interacción con usuarios, datos conservados por cumplimiento normativo, información de auditoría y logs del sistema. Estos datos no siempre necesitan estar en el medio más rápido, pero muchas veces tampoco pueden eliminarse de inmediato.\nEsa es la razón por la que los discos duros vuelven a ser importantes.\nEl entrenamiento de IA genera enormes cantidades de datos fríos El entrenamiento de modelos grandes necesita guardar checkpoints de forma periódica. Un checkpoint puede entenderse como un punto de guardado del proceso de entrenamiento: si el entrenamiento falla a mitad de camino, el sistema puede reanudarse desde un checkpoint en lugar de empezar desde cero.\nPara un modelo grande, un solo checkpoint puede ocupar varios TB. Un entrenamiento completo puede durar semanas o incluso meses, y durante ese tiempo se pueden guardar muchos checkpoints. Aunque después se limpie una parte, el seguimiento del proceso, la reversión, la reproducción de experimentos y la auditoría del modelo siguen exigiendo conservar grandes volúmenes de datos.\nAdemás de los checkpoints, los datos de entrenamiento también están creciendo. Texto, imágenes, videos y código de alta calidad necesitan limpieza, deduplicación, segmentación y control de versiones. A medida que los datos sintéticos, los datos de aprendizaje por refuerzo y los datos multimodales entran en los flujos de entrenamiento, la presión sobre el almacenamiento seguirá aumentando.\nEstos datos tienen varias características:\nSu volumen es enorme; No siempre se accede a ellos con frecuencia; Deben conservarse durante mucho tiempo; Son muy sensibles al costo por unidad de capacidad. Este tipo de datos no encaja bien si todo se coloca en almacenamiento caro y de alta velocidad.\nPor qué no usar solo SSD Los SSD son claramente más rápidos, pero un centro de datos no puede mirar solo la velocidad. Para datos fríos a escala de PB o más, el costo por unidad de capacidad determina directamente si el sistema es sostenible.\nEl almacenamiento dentro de un clúster de IA puede dividirse en varios niveles:\nHBM y memoria de GPU gestionan los datos más calientes y urgentes; DRAM se encarga del movimiento temporal; SSD atiende datos de acceso frecuente y requisitos más estrictos de baja latencia; HDD se ocupa de datos fríos masivos, copias de seguridad, logs, archivos de checkpoints y conservación a largo plazo. Dicho de otro modo, los SSD no dejan de ser importantes, pero no pueden sustituir todos los niveles. Los sistemas realmente grandes suelen necesitar almacenamiento por capas: los datos calientes priorizan velocidad, mientras que los datos fríos priorizan capacidad, costo y fiabilidad.\nCuando las empresas de IA empiezan a conservar durante más tiempo residuos de entrenamiento, versiones de modelos, datos sintéticos, logs de inferencia y registros de auditoría, el valor de los HDD vuelve a ampliarse.\nPor qué se está tensionando la capacidad de HDD El mercado de discos duros no ha mostrado un crecimiento especialmente llamativo durante años, y las computadoras de consumo se han movido cada vez más hacia SSD. Pero la lógica de demanda de los centros de datos es diferente.\nLos proveedores de nube y las empresas de IA necesitan discos nearline de gran capacidad, entrega predecible y bajo costo por TB. Para los fabricantes de discos duros, estos clientes suelen firmar acuerdos de suministro a largo plazo y tienen mayor prioridad que el mercado de consumo fragmentado.\nEsto produce varios efectos:\nLa capacidad de discos empresariales de alta capacidad queda reservada con antelación por grandes clientes. Los discos de consumo y los canales minoristas ordinarios reciben menos suministro. La nueva capacidad tarda en liberarse, por lo que es difícil cubrir rápidamente una escasez de corto plazo. Los discos duros pasan de ser hardware de baja atención a formar parte de la infraestructura de IA. Lo más importante es que la propia industria de discos duros ya está muy concentrada. Hay pocos proveedores principales, y aumentar la producción de discos avanzados de gran capacidad no es tan simple como ampliar fábricas. Tecnologías como HAMR pueden elevar la capacidad por disco, pero pasar de la producción técnica en volumen a entregas masivas y estables requiere tiempo.\nEl aumento del precio del almacenamiento llega al consumo Los centros de datos de IA no solo absorben GPU y electricidad. También afectan la cadena de suministro de almacenamiento.\nCuando más capacidad de SSD empresariales, memoria y discos duros se dirige a proveedores de nube e infraestructura de IA, el mercado de consumo puede sentir presión en los precios. El aumento que ve un usuario común en SSD, memoria o discos duros no siempre es solo una fluctuación minorista; puede venir de una reasignación de capacidad aguas arriba.\nEste impacto no suele ser lineal. Los grandes clientes firman acuerdos a largo plazo, con precios, entregas y planificación de capacidad más estables. El consumo queda más expuesto a la volatilidad del mercado spot. Así aparece un fenómeno claro: el crecimiento de la demanda de centros de datos de IA termina encareciendo también los dispositivos de almacenamiento para compradores comunes.\nLa mirada de inversión exige más cautela El impulso de la IA sobre el almacenamiento es real, pero eso no significa que todas las compañías relacionadas con almacenamiento vayan a beneficiarse a largo plazo.\nLos discos duros y la memoria flash siguen teniendo rasgos cíclicos. La subida de precios, la capacidad ajustada y los contratos largos con clientes pueden mejorar los resultados de corto plazo. Pero una vez que se libere nueva capacidad o se desacelere el crecimiento de la demanda, la industria puede volver a un reequilibrio entre oferta y demanda. Para las empresas de hardware, lo más importante no es una subida puntual de precios, sino si la demanda puede sostenerse, si los márgenes brutos mejoran, si la expansión de capacidad se vuelve excesiva y si la estructura de clientes es suficientemente sana.\nUna lectura más prudente es que la IA está cambiando la estructura de demanda de la industria de almacenamiento. Antes, desde fuera se prestaba más atención al cómputo. Ahora una parte creciente del costo se desplazará hacia la conservación de datos, la gobernanza de datos y la gestión del ciclo de vida de los modelos.\nConclusión La IA no solo consume cómputo. También produce datos de forma continua.\nLas GPU se encargan del cálculo, HBM alimenta datos a alta velocidad, los SSD atienden el acceso a datos calientes y los discos duros sostienen la enorme base de datos fríos. Mientras sigan creciendo el entrenamiento de modelos grandes, los datos sintéticos, los logs de inferencia y la conservación por cumplimiento, los centros de datos necesitarán grandes cantidades de medios de almacenamiento de bajo costo y alta capacidad.\nLos discos duros quizá no parezcan el hardware estrella de la era de la IA, pero se están convirtiendo en una capa indispensable de su infraestructura. Cuanto más avanzado es el modelo, más depende de sistemas de almacenamiento enormes; cuanto más caro es el cómputo, más necesita checkpoints y archivos fiables para proteger el costo ya invertido.\n","date":"2026-05-16T21:02:33+08:00","permalink":"https://knightli.com/es/2026/05/16/ai-data-center-hdd-storage-demand/","title":"Por qué los centros de datos de IA vuelven a impulsar la demanda de HDD"},{"content":"Los AI Agents no aparecieron de un día para otro.\nA finales de 2022, ChatGPT era principalmente una ventana de chat. Para 2026, los agentes empezaron a tener llamadas de herramientas, operaciones con archivos, control del ordenador, memoria a largo plazo, colaboración remota y ejecución persistente. En cuatro años pasaron de \u0026ldquo;modelos que responden preguntas\u0026rdquo; a \u0026ldquo;trabajadores digitales que empujan tareas\u0026rdquo;.\nVistos en línea temporal, los AI Agents pasaron por unas cinco generaciones. Cada una resolvió una limitación de la anterior y creó nuevas burbujas y nuevos problemas de seguridad.\nResumen: cinco generaciones de Agents Etapa Tiempo Palabra clave Cambio de capacidad Problema central Generación 0 Finales de 2022 - inicio de 2023 Chat Genera texto, pero no actúa El modelo está separado del mundo real Generación 1 Mitad de 2023 - final de 2023 Tool calling Produce llamadas estructuradas, conecta API y RAG Ejecución abierta y pérdida de dirección Generación 2 Finales de 2023 - 2024 Workflows de ingeniería Planificación, estado, reflexión y multi-agent Workflows fáciles de copiar Generación 3 2024 - 2025 Computer Use Ve pantallas y opera GUI Permisos, seguridad y errores de operación Generación 4 2025 - 2026 MCP / Skills / persistencia Red de herramientas, contexto largo y skills La ejecución persistente amplía el riesgo Generación 5 Después de 2026 Loops y world models Más memoria, validación y acción física Gobernanza más difícil Finales de 2022: Generación 0, la era del chat de ChatGPT La Generación 0 empieza con el lanzamiento de ChatGPT el 30 de noviembre de 2022.\nTodavía no era un Agent real. Tenía gran capacidad de lenguaje, pero estaba encerrado en una ventana de chat. Podía escribir Python, pero no ejecutarlo en tu ordenador. Podía planificar un viaje, pero no comprar billetes. Podía explicar cómo editar un archivo, pero no entrar en el sistema de archivos y modificarlo.\nSus límites eran claros:\nentender lenguaje natural; generar artículos, respuestas, código y planes; no acceder por sí mismo a datos recientes; no leer de forma estable documentos internos de empresa; no ejecutar acciones externas; no gestionar estado de tareas largas. El problema central era la desconexión entre capacidad del modelo y mundo real. Podía pensar y hablar, pero no actuar.\nEsta etapa también creó la primera burbuja: prompt engineers, mercados de plantillas, cursos y certificaciones. Los modelos tempranos sí eran sensibles al prompt, pero el mercado confundió un parche temporal con una ventaja duradera.\nCon modelos tipo GPT-4, system prompts, function calling y mejores valores por defecto, muchas plantillas perdieron escasez. El patrón se repitió después: una nueva capacidad crea una capa intermedia; la siguiente generación la incorpora; la capa intermedia desaparece.\nMitad de 2023: Generación 1, despierta el tool calling La palabra clave de la Generación 1 es tool calling.\nEn junio de 2023, OpenAI lanzó function calling. Los desarrolladores podían describir nombres de funciones, usos, tipos de parámetros y JSON Schema. Tras entender la petición del usuario, el modelo podía devolver una llamada JSON estructurada, que un sistema externo ejecutaba.\nEl cambio arquitectónico fue enorme: el modelo pasó de ser un cerebro que solo habla a un cerebro que puede mover herramientas externas.\nCapacidades clave:\nelegir herramientas según la intención; producir argumentos estructurados; llamar API externas; devolver resultados al modelo para seguir razonando; usar RAG para acceder a conocimiento externo; formar personas tempranas con plugins y bases de conocimiento. Al mismo tiempo, RAG y las bases vectoriales se volvieron populares. Resolvieron el problema de información reciente, material privado e información interna. El sistema recupera fragmentos relevantes, los inyecta en el contexto y el modelo responde a partir de ellos.\nLa estructura básica del Agent quedó así:\nquién eres: system prompt y persona; qué sabes: base de conocimiento, RAG, documentos privados; qué puedes hacer: function calling, plugins, API externas. La burbuja más visible fue AutoGPT. La idea era atractiva: el usuario da un objetivo amplio, y la IA descompone tareas, busca, escribe archivos, evalúa, itera y se detiene cuando cree haber terminado.\nPero AutoGPT mostró pronto sus fallos. Le faltaban restricciones de estado, condiciones de parada y feedback fiable. Las tareas se desviaban, las API se llamaban con argumentos erróneos y los costes podían dispararse. La lección fue clara: herramientas más bucles infinitos no hacen un Agent de producción.\nFinales de 2023 a 2024: Generación 2, workflows de ingeniería El fracaso de AutoGPT enseñó que no basta con dejar improvisar al modelo. Las tareas complejas necesitan proceso.\nLa Generación 2 trata de workflows de ingeniería. El Agent deja de ser una llamada al modelo y se convierte en un sistema con estado, control de flujo y evaluación.\nCapacidades clave:\nplanificación: dividir objetivos grandes en pasos; gestión de estado: saber por dónde va la tarea; reflexión y revisión: generar, evaluar y corregir; orquestación de herramientas; intervención humana en puntos críticos; colaboración multi-agent. El patrón típico es ReAct, o Reasoning + Acting. El modelo razona, llama una herramienta, observa el resultado y razona otra vez. Así cada paso tiene lógica auditable y feedback.\nLa Generación 2 puso la capacidad del modelo dentro de un proceso controlable. Un buen workflow puede producir resultados más estables que una única llamada a un modelo grande.\nTambién apareció la burbuja de plataformas low-code para Agents. Interfaces visuales permitían combinar prompt, RAG, plugins y flujos. Bajaban la barrera de construcción, pero si un workflow puede copiarse barato, la plataforma tiene poco moat.\nCapturar demanda temprana no equivale a tener una defensa duradera.\n2024 a 2025: Generación 3, Computer Use entra en interfaces reales La palabra clave de la Generación 3 es Computer Use.\nAntes, el tool calling dependía de API. Lo que el Agent podía hacer dependía de lo que alguien hubiera conectado. Pero muchas aplicaciones reales no tienen API limpias, abiertas o completas.\nComputer Use permite al modelo ver pantallas, hacer clic y operar GUI. La interfaz general del ordenador se convierte en herramienta.\nCapacidades clave:\nreconocer contenido en pantalla; hacer clic, escribir texto y cambiar ventanas; operar web y software de escritorio; leer repositorios, editar archivos y ejecutar pruebas; revisar terminal y errores; acercarse a un asistente de ingeniería real. Esto empujó al Agent de \u0026ldquo;usar herramientas conectadas\u0026rdquo; a \u0026ldquo;operar software como una persona\u0026rdquo;. También acercó los coding agents al flujo real: leer proyecto, cambiar código, correr pruebas y corregir por errores.\nPero la frontera de confianza creció. Si la IA opera un ordenador, puede hacer clic mal, borrar archivos, enviar formularios o ser manipulada por texto de páginas, documentos o interfaces. Prompt injection pasa a ser un problema de archivos, permisos y seguridad del sistema.\nLa lección de la Generación 3: cuanto más cerca esté el Agent de operaciones reales, más necesita sandbox, aprobaciones, rollback y mínimo privilegio.\n2025 a 2026: Generación 4, MCP, Skills y trabajadores digitales persistentes La Generación 4 se centra en persistencia, conexión, memoria y especialización.\nEl foco ya no es solo hacer mejor una tarea aislada. Los Agents empiezan a tener contexto a largo plazo, red de herramientas, skills profesionales y sentido del tiempo. Se parecen menos a un asistente de una conversación y más a un trabajador digital continuo.\nMCP resuelve la conexión de herramientas. Permite conectar sistemas de archivos, bases de datos, navegadores, herramientas de diseño, gestión de proyectos y sistemas empresariales de forma más estándar. Cuando el protocolo se estabiliza, muchas capas intermedias de conexión se comprimen.\nSkills resuelve el método profesional. Las herramientas dicen qué puede hacer el Agent; las skills dicen cómo debe hacerlo. Una buena skill no es solo un prompt: empaqueta flujo de dominio, restricciones, checks, errores comunes y orden de herramientas.\nCapacidades clave:\nmemoria a largo plazo: preferencias, reglas de proyecto e historial; contexto de proyecto: repositorios, documentación y normas; red de herramientas: MCP, API, navegador y sistema de archivos; skills profesionales: métodos de tarea empaquetados; ejecución persistente: esperar, despertar, recordar y seguir; colaboración remota: aprobar y ajustar desde otros dispositivos. Esta generación empieza a tener sensación de empleado: identidad, límites de responsabilidad, contexto largo, método profesional, sentido del tiempo, permisos de herramientas y capacidad de avanzar sin supervisión constante.\nPero cuanto más se parece a un empleado, más se parece su radio de riesgo. Ejecución persistente, datos locales, secretos, llamadas a herramientas y tareas reales convierten la seguridad en un asunto central.\nHay un punto especialmente importante: el texto también es superficie de ataque. Si un Agent lee y obedece Markdown, documentación, skill packs o páginas web, texto malicioso puede cambiar su conducta. Prompt injection se vuelve problema de supply chain, permisos y ejecución.\nLa lección de la Generación 4: los Agents persistentes necesitan gobernanza, no solo capacidad.\nDespués de 2026: Generación 5, loops, memoria interna y world models La Generación 5 todavía no es historia cerrada. Es una extrapolación de los cuatro años anteriores.\nUn Agent maduro necesita al menos tres loops:\nloop de ejecución: verificar tras cada acción, hacer rollback, corregir y reintentar; loop temporal: seguir objetivos largos entre varios ciclos de activación; loop cognitivo: distinguir información segura, suposiciones e información caducada. La segunda dirección es memoria interna. Hasta ahora, gran parte de la memoria está fuera del modelo: RAG, vectores, historial, archivos locales, memory.md. Si los modelos futuros soportan estado persistente entre sesiones, la memoria de los Agents se rediseñará.\nLa tercera dirección son los world models. Muchos Agents actuales son reactivos: observar, responder, volver a observar. Las tareas de alto riesgo necesitan simular consecuencias antes de actuar.\nLa cuarta dirección es embodiment. Las generaciones anteriores vivían sobre todo en espacio digital: API, pantallas, archivos, navegador, herramientas empresariales. El siguiente paso puede llevar la acción a robots, dispositivos, sistemas industriales e interfaces físicas.\nLa Generación 5 tendrá que resolver cómo ejecutar tareas, entender consecuencias, gestionar estado largo y mantenerse fiable en un radio de riesgo mayor.\nSeis reglas detrás de la línea temporal Primera: la capacidad del modelo base sigue siendo el techo. Un Agent no es magia fuera del modelo, sino capacidad del modelo liberada mediante ingeniería.\nSegunda: la arquitectura de ingeniería amplifica el modelo. Planificación, verificación, reflexión, corrección, evaluación y permisos se acercan más a resultados entregables que una generación única.\nTercera: los protocolos abiertos redistribuyen valor. Cuando MCP, Skills y contexto de proyecto se estabilizan, la competencia pasa de conectar herramientas a acumular capacidad real de dominio.\nCuarta: la línea oculta es la ampliación de la confianza humano-máquina. Texto, API, workflows, ordenador y ejecución persistente amplían cada vez más el radio de riesgo.\nQuinta: cada accidente se convierte en regla para la siguiente generación. Los bucles de AutoGPT empujaron la orquestación; los fallos de vibe coding empujaron evaluación; los borrados en producción empujaron permisos mínimos y sandbox.\nSexta: el ecosistema Agent alterna explosión y extinción. Las nuevas capacidades crean capas temporales; los modelos o plataformas las incorporan después. Confundir una ventana temporal con un moat es peligroso.\nEl moat real El moat real en AI Agents no es empaquetar primero una nueva capacidad.\nHay tres moats más fiables.\nPrimero, profundidad vertical. ¿Entiendes de verdad el flujo, riesgos, excepciones y responsabilidades de una industria?\nSegundo, data flywheel. ¿Puedes acumular feedback real de alta calidad y mejorar procesos, evaluación, fine-tuning y decisiones de producto?\nTercero, confianza del usuario. ¿Te entregan trabajo de más valor, más largo y más riesgoso, o solo te usan como herramienta puntual?\nCuando una plataforma o modelo base absorbe una capacidad, los productos que aún conservan procesos, feedback, límites de responsabilidad y confianza tienen más probabilidades de sobrevivir.\nCierre De 2022 a 2026, la evolución de AI Agents no fue \u0026ldquo;modelos que chatean mejor\u0026rdquo;. Fue \u0026ldquo;humanos dispuestos a entregar más trabajo a la IA\u0026rdquo;.\nUn Agent maduro no es el sistema que más se atreve a ejecutar. Es el sistema que sabe cuándo ejecutar, cuándo verificar, cuándo pausar y cuándo pedir confirmación humana.\nPara juzgar si un producto Agent tiene valor a largo plazo, pregunta: cuando el próximo modelo o plataforma incorpore esta capacidad, ¿qué queda?\nSi la respuesta es proceso de dominio, datos reales, resultados verificables y confianza del usuario, puede haber valor duradero.\n","date":"2026-05-16T19:19:52+08:00","permalink":"https://knightli.com/es/2026/05/16/ai-agent-evolution-2022-2026/","title":"¿Cómo evolucionaron los AI Agents? Guía completa de cinco generaciones, 2022-2026"},{"content":"OpenAI llevó Codex remote access a la app móvil de ChatGPT a mediados de mayo de 2026. La idea no es programar en el teléfono, sino seguir y dirigir Codex mientras trabaja en un Mac.\nCodex sigue leyendo el proyecto, ejecutando comandos, editando archivos y revisando pruebas en el ordenador. El móvil sirve para revisar progreso, responder preguntas, añadir instrucciones y aprobar acciones.\nQué puede hacer Según la documentación de OpenAI, desde el móvil puedes:\niniciar nuevos threads en proyectos del host o continuar existentes; enviar instrucciones, responder preguntas y ajustar la dirección del trabajo; aprobar comandos y otras acciones; revisar salidas, diffs, resultados de pruebas, terminal y capturas; recibir notificaciones cuando Codex termina o necesita atención; cambiar entre hosts y threads conectados. No es solo una ventana de chat pequeña: conecta con el contexto real de trabajo de Codex en el host.\nRequisitos Necesitas acceso a Codex en la misma cuenta y workspace de ChatGPT en el móvil y en el Mac. También necesitas la última app móvil de ChatGPT en iOS o Android.\nEl host actualmente debe ser un Mac despierto, en línea, ejecutando Codex App y con la misma cuenta y workspace. La configuración móvil y el control del dispositivo requieren por ahora Codex App for macOS; no se configuran desde Codex CLI ni desde la IDE Extension.\nSi tu cuenta usa MFA, SSO o passkey, debes completar ese flujo. En un workspace de ChatGPT, un administrador puede tener que habilitar Remote Control access.\nLímites Primero, requiere un macOS host. El teléfono se conecta a Codex App en un Mac, no directamente a Codex CLI, a la IDE Extension ni a cualquier equipo Linux / Windows.\nSegundo, el host debe estar en línea. El Mac debe permanecer despierto, conectado y con Codex App abierto. Si duerme, pierde red o cierra Codex, la sesión remota puede desconectarse.\nTercero, la conexión usa QR. Debes abrir Set up Codex mobile en el Mac, escanear el código y completar la vinculación en ChatGPT.\nCuarto, las acciones remotas siguen pasando por aprobaciones. Antes de aprobar desde el móvil, conviene leer qué quiere hacer Codex, sobre todo si implica terminal, cambios de archivos, pruebas o acceso externo.\nCómo conectarlo Abre Codex en el Mac. Elige Set up Codex mobile en la barra lateral. Codex activa el acceso remoto para ese host y muestra un QR. Escanea el QR con el teléfono para abrir el flujo en ChatGPT. Confirma la misma cuenta y workspace. Completa MFA, SSO o passkey si hace falta. El Mac aparecerá en Codex dentro del móvil. Después puedes gestionar dispositivos en Settings \u0026gt; Connections desde Codex en el Mac, y revisar opciones como mantener el equipo despierto, Computer Use o Chrome extension.\nPara qué sirve el móvil El móvil sirve sobre todo para aprobar, corregir dirección y revisar resultados. Puedes aprobar comandos, añadir una instrucción cuando Codex se equivoca o falla una prueba, y mirar diffs, logs de terminal, pruebas y capturas sin volver al escritorio.\nEl valor no es escribir código en el móvil, sino convertirlo en una consola ligera para tareas de ingeniería que siguen ejecutándose en el host.\nProblemas comunes Si el host no aparece, confirma que Codex App sigue abierto en el Mac, que Allow other devices to connect está activado y que ambos dispositivos usan la misma cuenta y workspace.\nSi no aparece una solicitud de aprobación, abre Codex dentro de la app móvil de ChatGPT, vuelve a escanear el QR o reinicia la configuración desde el host. En equipos, revisa si el administrador habilitó Remote Control access.\nSi la sesión se desconecta, revisa si el Mac se durmió, perdió red o cerró Codex App. Si la autenticación bloquea la configuración, completa MFA, SSO o passkey primero.\nCuándo conviene Encaja bien si ejecutas tareas largas con Codex, necesitas aprobar comandos lejos del escritorio, gestionas varios proyectos o threads y usas Mac como máquina principal.\nEncaja peor si trabajas principalmente en Windows o Linux, solo usas Codex CLI o IDE Extension, esperas un entorno de desarrollo completo en el teléfono o tienes una red inestable.\nMi lectura El acceso remoto móvil de Codex no mueve el desarrollo al teléfono. Hace más manejables los momentos en los que Codex se detiene por aprobación, preguntas, fallos de pruebas o cambios de dirección.\nSi ya usas Codex intensivamente en Mac, merece la pena activarlo. Si solo haces preguntas de código ocasionales, su valor será menos evidente.\nReferencias OpenAI Help Center: ChatGPT Release Notes OpenAI Developers: Codex Remote Connections ","date":"2026-05-16T17:42:40+08:00","permalink":"https://knightli.com/es/2026/05/16/codex-mobile-remote-access-chatgpt-app/","title":"Acceso remoto móvil de Codex: sigue tareas de programación en Mac desde la app ChatGPT"},{"content":"ChatGPT File Library es la biblioteca de archivos dentro de ChatGPT.\nAntes, un archivo subido a una conversación servía sobre todo para ese chat. Con File Library, los archivos que subes o que ChatGPT crea pueden guardarse en tu cuenta, encontrarse después, descargarse, eliminarse o reutilizarse en una nueva conversación.\nEsto convierte ChatGPT en un espacio de trabajo persistente, no solo en una ventana de chat temporal.\nDisponibilidad más reciente Según las ChatGPT Release Notes del 14 de mayo de 2026, File Library se está ampliando a usuarios Free y Go, incluidos usuarios del Espacio Económico Europeo. OpenAI también añadió gestión de almacenamiento por plan.\nHay un matiz: la página específica de File storage and Library todavía mostraba, al revisarla, una disponibilidad anterior. Por eso este artículo usa como referencia principal las Release Notes más recientes. Que aparezca en tu cuenta depende del despliegue, la región y la versión de la app.\nQué archivos guarda ChatGPT puede guardar archivos que subes o creas, por ejemplo:\ndocumentos; hojas de cálculo; presentaciones; PDF; imágenes; archivos generados por ChatGPT. Las imágenes generadas siguen apareciendo en la pestaña Images. File Library funciona como un lugar central para gestionar archivos subidos y generados.\nSi sueles pedir a ChatGPT que analice PDF, ordene tablas, cree documentos o trabaje con presentaciones, evita subir lo mismo una y otra vez.\nAñadir archivos a un chat nuevo En clientes compatibles, abre el menú de adjuntos o añadir cerca del cuadro de entrada, elige Add from library y selecciona el archivo.\nLas Release Notes también mencionan Library y Recent files en Web, iOS y Android, así que el móvil puede reutilizar archivos guardados o recientes.\nBuscar y gestionar En la web, Library está en la barra lateral izquierda. Permite ver archivos subidos y generados, filtrar por tipo u origen y gestionar el almacenamiento.\nLa página de ayuda menciona filtros como archivos subidos, archivos generados, imágenes, documentos, hojas de cálculo, presentaciones y PDF.\nLa gestión de almacenamiento está en Settings \u0026gt; Storage, y también puedes eliminar archivos directamente desde Library.\nCapacidad por plan Las Release Notes del 14 de mayo de 2026 indican:\nPlan Capacidad de File Library Free 500 MB Go 4 GB Plus 20 GB Business 20 GB Pro 100 GB La capacidad incluye archivos subidos y archivos creados por ChatGPT, como documentos, hojas, presentaciones e imágenes.\nLímites por archivo La ayuda de OpenAI enumera estos límites:\narchivos subidos a GPT o conversaciones de ChatGPT: hasta 512 MB cada uno; documentos de texto: hasta 2 millones de tokens; CSV u hojas de cálculo: normalmente unos 50 MB, según el tamaño de las filas; imágenes: hasta 20 MB cada una. Estos límites son distintos de la capacidad total de la cuenta.\nBorrar y descargar Los archivos permanecen en tu cuenta hasta que los borras.\nDesde Library puedes seleccionar un archivo y usar borrar o el icono de papelera. La ayuda de OpenAI indica que los archivos eliminados se retiran de la cuenta inmediatamente y se programan para eliminación permanente de los sistemas de OpenAI en un plazo de 30 días, salvo excepciones de anonimización, seguridad u obligaciones legales.\nTambién puedes descargar archivos desde Library.\nTemporary Chat no guarda archivos Los archivos subidos en Temporary Chat no se guardan en la cuenta ni en Library.\nFile Library está pensado para reutilización a largo plazo. Temporary Chat encaja mejor para tareas temporales, sensibles o que no deberían dejar contexto persistente.\nDatos y entrenamiento La ayuda de OpenAI explica que archivos y chats siguen tus ajustes y controles de datos.\nSi Memory está activado, archivos y conversaciones pueden ayudar a ChatGPT a recordar información útil entre chats. En servicios de consumo, si Improve the model for everyone está activado, OpenAI puede usar contenido enviado a ChatGPT, incluidos archivos subidos, para mejorar modelos. Se puede desactivar en Settings \u0026gt; Data Controls.\nFile Library no es una carpeta local: es una función de cuenta en la nube. Conviene pensar qué documentos son adecuados para subir.\nUsos recomendados Encaja bien para analizar PDF o informes de forma recurrente, reutilizar materiales de clase o reuniones, seguir editando documentos generados por ChatGPT, reutilizar la misma fuente en varios chats y convertir ChatGPT en un espacio ligero de trabajo documental.\nEncaja mal para documentos de identidad, contratos, historiales médicos, extractos financieros, copias de seguridad formales o documentos internos de empresa sin revisar antes los controles de datos.\nMi lectura El valor de ChatGPT File Library no es solo tener una lista de archivos. Cambia ChatGPT de una herramienta de conversación puntual a un espacio con materiales persistentes.\nEso exige nuevos hábitos: limpiar archivos antiguos, vigilar la capacidad, distinguir chats normales de Temporary Chat y revisar Data Controls.\nSi usas ChatGPT a menudo con documentos, tablas y materiales de investigación, File Library ahorra tiempo. Si solo subes archivos sensibles de vez en cuando, úsalo con más cautela.\nReferencias OpenAI Help Center: File storage and Library in ChatGPT OpenAI Help Center: ChatGPT Release Notes ","date":"2026-05-16T17:40:14+08:00","permalink":"https://knightli.com/es/2026/05/16/chatgpt-file-library-storage-limits-privacy/","title":"Qué es ChatGPT File Library: almacenamiento, límites y privacidad"},{"content":"En Ubuntu 26.04 LTS, la forma más realista de ejecutar apps Android sigue siendo Waydroid.\nWaydroid no es un emulador Android tradicional. Ejecuta un sistema Android basado en LineageOS dentro de un contenedor Linux. Consume menos recursos y se integra mejor con el escritorio, pero depende mucho de Wayland, del kernel, de los controladores gráficos y de la compatibilidad de cada app.\nSirve bien para abrir herramientas Android ocasionales, probar APK o usar apps ligeras. Para juegos pesados, apps bancarias o un uso intensivo de servicios de Google, conviene bajar las expectativas.\nComprueba si encaja Ubuntu 26.04 LTS se publicó el 23 de abril de 2026. Sus requisitos de escritorio incluyen al menos una CPU de doble núcleo a 2 GHz, 6 GB de RAM y 25 GB de almacenamiento. Waydroid necesita recursos adicionales, así que es recomendable contar con:\n8 GB de RAM o más; al menos 10 GB libres; una sesión Wayland funcional; controladores recientes de Intel, AMD o NVIDIA; tolerancia a problemas de compatibilidad en algunas apps. La documentación de Waydroid también indica que Ubuntu 22.04 y versiones posteriores necesitan Wayland Session. Ubuntu 26.04 LTS ya va en esa dirección, lo que facilita el uso.\nInstalar Waydroid Instala las dependencias básicas:\n1 sudo apt install curl ca-certificates -y Añade el repositorio oficial:\n1 curl -s https://repo.waydro.id | sudo bash Instala Waydroid:\n1 sudo apt install waydroid -y Después puedes abrirlo desde el menú de aplicaciones o desde la terminal.\nInicializar Android En el primer arranque, Waydroid debe inicializar la imagen del sistema Android. La imagen predeterminada suele bastar.\nSi no aparece la interfaz gráfica, inicia el contenedor:\n1 sudo waydroid container start Inicia la sesión de usuario:\n1 waydroid session start Abre la interfaz completa de Android:\n1 waydroid show-full-ui Verás una interfaz parecida a una tableta Android. Las apps instaladas se pueden abrir dentro de Waydroid y algunas pueden aparecer en el lanzador de Ubuntu.\nInstalar APK Si ya tienes un APK:\n1 waydroid app install app.apk Lista las apps instaladas:\n1 waydroid app list Ejecuta una app por nombre de paquete:\n1 waydroid app launch com.example.app Esto es útil para F-Droid, herramientas open source, builds de prueba o APK propios. Evita APK de origen desconocido, sobre todo si piden cuenta, pagos, contactos o SMS.\nModo multiventana Por defecto Waydroid se comporta como una ventana Android completa. Para mostrar apps como ventanas de escritorio separadas:\n1 waydroid prop set persist.waydroid.multi_windows true Reinicia la sesión:\n1 2 waydroid session stop waydroid session start La experiencia depende de la app, del entorno de escritorio y de los controladores gráficos.\n¿Instalar Google Play? Waydroid no equivale a un dispositivo Android certificado por Google.\nSe puede intentar usar Google Play, Google Play Services y apps dependientes de Google, pero no conviene asumirlo como entorno estable:\nLos servicios de Google incluyen certificación de dispositivo y controles de riesgo de cuenta. Algunas apps revisan SafetyNet, Play Integrity, root, virtualización o huellas del dispositivo. Apps bancarias, de pago, juegos y streaming fallan con más frecuencia. Para herramientas normales, es mejor usar F-Droid, APK open source o versiones que no dependan de Google.\nProblemas comunes Si aparece una pantalla negra, confirma que usas Wayland:\n1 echo $XDG_SESSION_TYPE Deberías ver:\n1 wayland Si el contenedor no está activo:\n1 sudo waydroid container start Si la sesión se queda bloqueada:\n1 2 waydroid session stop waydroid session start Para revisar logs:\n1 waydroid log En equipos NVIDIA puede haber más problemas de pila gráfica o controladores. Ubuntu 26.04 LTS ha mejorado con Wayland y NVIDIA, pero Waydroid no es una app nativa normal, así que los fallos de renderizado o ventana no son raros.\nDiferencias con emuladores y máquinas virtuales Waydroid se parece más a \u0026ldquo;Android en un contenedor\u0026rdquo; que a una VM completa.\nOpción Mejor para Problema principal Waydroid Apps ligeras, pruebas de APK, integración con Linux Servicios de Google y algunas apps inestables Android Studio Emulator Desarrollo y simulación de dispositivos Alto consumo de recursos Máquina virtual Pruebas aisladas y laboratorio Gráficos y rendimiento más débiles Recomendación En Ubuntu 26.04 LTS, usa Waydroid como herramienta complementaria, no como sustituto total de una tableta Android.\nEncaja bien para F-Droid, pruebas de APK, uso temporal de una app sin versión Linux y un entorno Android ligero en el escritorio. Encaja mal para banca, pagos, juegos pesados, apps dependientes de Google Play y flujos que requieren notificaciones, segundo plano, ubicación, Bluetooth o cámara de forma fiable.\nSi solo quieres abrir apps Android de vez en cuando en Ubuntu, Waydroid es la primera opción a probar. No es perfecto, pero se instala rápido y encaja con la dirección Wayland de Ubuntu 26.04 LTS.\nReferencias Waydroid: Install Instructions Ubuntu 26.04 LTS release notes Canonical: anuncio de Ubuntu 26.04 LTS ","date":"2026-05-16T17:34:59+08:00","permalink":"https://knightli.com/es/2026/05/16/ubuntu-2604-lts-run-android-apps-waydroid/","title":"Ejecutar apps Android en Ubuntu 26.04 LTS: instalación y uso de Waydroid"},{"content":"El proceso de licencias de exportación de EE. UU. para vender Nvidia H200 a China por fin muestra avances concretos.\nSegún informes relacionados con Reuters, el Departamento de Comercio de EE. UU. aprobó que unas 10 empresas chinas compren chips Nvidia H200 para IA. La lista incluye grandes compañías de internet y empresas de la cadena de suministro, como Alibaba, Tencent, ByteDance, JD.com, Lenovo y Foxconn. Sin embargo, al 14 de mayo de 2026, los H200 aún no se habían entregado al mercado chino.\nConviene leerlo con cuidado: EE. UU. ha concedido algunas licencias, pero eso no significa que los chips ya hayan llegado ni que las empresas chinas puedan desplegarlos de inmediato a gran escala.\nQué se aprobó La aprobación tiene tres puntos clave.\nPrimero, el Departamento de Comercio aprobó que unas 10 empresas chinas compren H200. Según los informes, los clientes aprobados pueden comprar directamente a Nvidia o a través de intermediarios y distribuidores autorizados.\nSegundo, cada cliente aprobado puede comprar hasta unos 75.000 chips H200. Si ese volumen se entrega por completo, mejoraría de forma notable el suministro de GPU de gama alta para grandes proveedores cloud y empresas de modelos grandes.\nTercero, Lenovo confirmó que es una de las compañías que recibió licencia de exportación de Nvidia y está autorizada para vender H200 en China. Empresas como Lenovo y Foxconn no son solo compradores; también pueden participar en servidores completos, sistemas de rack, integración y distribución.\nEl punto más importante es que licencia no significa entrega. Los informes públicos subrayan que todavía no se ha completado ninguna entrega de H200 a China.\nPor qué H200 importa H200 pertenece a la generación Hopper de aceleradores de Nvidia y se sitúa por encima del H20, diseñado previamente para el mercado chino. H20 fue un producto con especificaciones reducidas para ajustarse a restricciones de exportación anteriores, mientras que H200 ofrece mayor capacidad de cómputo y memoria.\nSegún información pública, H200 integra 141GB de memoria HBM3e, lo que lo hace valioso para entrenamiento de modelos grandes, inferencia, servicios de contexto largo y despliegues empresariales de IA. No es la generación Blackwell más reciente de Nvidia, pero para proveedores cloud y empresas de IA en China sigue siendo un recurso de cómputo de gama alta.\nPor eso H200 se ha mantenido en una posición sensible dentro de los controles de chips de IA entre EE. UU. y China. EE. UU. quiere limitar el acceso chino al cómputo de IA más avanzado, pero no quiere que Nvidia pierda por completo el mercado chino. China, por su parte, busca reducir la dependencia de GPU estadounidenses y dirigir más inversión hacia chips nacionales y ecosistemas locales.\nAún no ha aterrizado realmente El error más fácil es interpretar “aprobado para comprar” como “la oferta se ha reabierto”.\nCon la información pública actual, aún hay varias variables:\nLa aprobación estadounidense es solo el primer paso; pedidos, revisión, envío y cumplimiento normativo aún deben continuar. Todavía se necesita orientación más clara sobre si China permitirá la importación y el despliegue reales. Que las empresas aprobadas hagan pedidos de inmediato depende de precio, plazo, alternativas nacionales y riesgo político a largo plazo. Nvidia puede tener que recoordinar la capacidad de H200, porque su foco ya se había desplazado a Blackwell y productos posteriores. Es decir, las ventas de H200 a China parecen más una ventana de licencia abierta que una cadena de suministro que ya esté llevando chips a centros de datos chinos a gran escala.\nQué significa para Nvidia Para Nvidia, el mercado chino sigue siendo demasiado importante.\nTras el endurecimiento de las restricciones de exportación, la cuota de Nvidia en el mercado chino de aceleradores de IA de gama alta se vio claramente afectada. Jensen Huang ha insistido varias veces en que EE. UU. no debería renunciar fácilmente al mercado chino, porque eso dañaría los ingresos de Nvidia y debilitaría la influencia del ecosistema tecnológico estadounidense entre desarrolladores globales de IA.\nSi H200 finalmente puede entregarse, Nvidia podrá recuperar parte de los pedidos de clientes chinos y mantener CUDA dentro de los flujos de trabajo chinos de modelos grandes y cloud computing.\nPero este negocio no volverá a la situación sin fricción del pasado. Licencias, cuotas, reparto de ingresos, verificación de terceros, restricciones de reexportación y revisión de identidad del cliente pueden convertirse en costes permanentes. Para Nvidia, H200 no es solo vender producto; es mantener presencia de mercado dentro de un corredor político estrecho.\nQué significa para las empresas chinas Para las empresas chinas, H200 es suministro de cómputo a corto plazo, no certeza de largo plazo.\nSi las empresas aprobadas reciben realmente H200, se beneficiarán entrenamiento de modelos grandes, servicios de inferencia, AI cloud, plataformas de agentes y despliegues privados empresariales. Para equipos ya muy dependientes de CUDA, el coste de migrar a H200 es mucho menor que cambiar a un ecosistema de hardware completamente nuevo.\nPero la incertidumbre política hará que las empresas sean prudentes. Poder comprar H200 hoy no significa poder comprarlo de forma estable el año próximo. Comprar un lote no significa tener una ruta de expansión a largo plazo. Incluso si las grandes compañías compran, probablemente seguirán impulsando GPU nacionales, cómputo heterogéneo, optimización de inferencia y compresión de modelos para evitar volver a depender de una sola cadena de suministro.\nPor eso H200 parece más un amortiguador para las empresas chinas de IA que una solución definitiva.\nLa presión sobre los chips nacionales no desaparece La aprobación de H200 por parte de EE. UU. no reduce la presión sobre los chips nacionales de IA. De hecho, puede hacer que la competencia sea más directa.\nSi H200 entra realmente en el mercado chino, los fabricantes nacionales tendrán una referencia más fuerte en rendimiento y ecosistema. Los clientes compararán estabilidad de entrenamiento, throughput de inferencia, capacidad de memoria, toolchains de software, comunicación de clústeres y coste operativo.\nAun así, los chips nacionales tienen oportunidades. Mientras las importaciones de GPU de gama alta sigan condicionadas por políticas, las empresas no pondrán toda su base de cómputo de largo plazo en Nvidia. Las soluciones nacionales tendrán espacio si pueden ofrecer coste controlable, suministro estable y software usable en escenarios concretos.\nUn patrón más realista puede ser: entrenamiento de gama alta e inferencia crítica seguirán intentando obtener recursos Nvidia como H200, mientras que inferencia a escala, proyectos gubernamentales y empresariales, y escenarios de cadena de suministro controlable se moverán más hacia cómputo nacional o mixto.\nCómo leer esta noticia La lectura más precisa es que la fricción de chips de IA entre EE. UU. y China se ha relajado temporalmente, pero no ha vuelto a una apertura completa.\nEE. UU. concedió licencias para reequilibrar controles e intereses comerciales. Nvidia quiere usar H200 para regresar al mercado chino de chips de IA de gama alta. Las empresas chinas quieren más cómputo, pero también deben evaluar la incertidumbre de importación y la estrategia de sustitución nacional.\nLo importante no es solo si EE. UU. “autoriza” la venta, sino lo que ocurra después:\nSi el primer lote de H200 se entrega realmente a clientes chinos. Si las empresas aprobadas revelan escala de compra y escenarios de despliegue. Si China emite directrices más claras sobre importación, compra y uso. Hasta que esas preguntas se resuelvan, H200 sigue siendo una ventana abierta para el mercado chino, no una cadena de suministro completamente restaurada.\nReferencias Sina Finance: EE. UU. aprueba que unas 10 empresas chinas compren Nvidia H200 PC Gamer: The US has approved the sale of Nvidia H200 chips to 10 Chinese firms Tom\u0026rsquo;s Hardware: Jensen says Nvidia has received orders from Chinese customers for H200 GPUs Axios: Nvidia restarting production for H200 chips for sales in China ","date":"2026-05-16T17:12:09+08:00","permalink":"https://knightli.com/es/2026/05/16/nvidia-h200-china-export-license-approved/","title":"EE. UU. autoriza el Nvidia H200: 10 empresas chinas obtienen aprobación, pero la entrega sigue en duda"},{"content":"Cuando un producto de hardware empieza a venderse bien, es difícil evitar por completo el desmontaje, el clonado de PCB, la sustitución de componentes y las copias de bajo coste. El objetivo realista no es hacer que copiar sea imposible, sino elevar el coste, el tiempo de depuración y el riesgo de producción hasta que no compense.\nUna protección eficaz no es un único truco. Combina componentes, PCB, estructura mecánica, firmware, cadena de suministro y estrategia de servicio. Los métodos siguientes pueden elevar la barrera, pero todos tienen coste. No conviene perjudicar la fabricación y reparación propias solo para retrasar a otros.\nBorrar las marcas del chip Eliminar o lijar las marcas del chip es el método de entrada más común y directo. Impide que quien desmonta el producto identifique a primera vista el controlador principal, driver, operacional o IC de alimentación.\nLa ventaja es clara: barato, sencillo y rápido. La debilidad también: frena a principiantes, no a equipos profesionales.\nUn ingeniero con experiencia puede inferir el tipo de chip a partir del encapsulado, número de pines, circuitos periféricos, pines de alimentación, frecuencia del cristal, interfaces de comunicación y circuitos de referencia. Borrar marcas aumenta el tiempo de identificación, pero no impide realmente la copia.\nPotting de PCB El potting encapsula la PCB y los componentes con resina o adhesivo. Es común en módulos de alimentación, sensores, controladores automotrices y placas de control industrial.\nDespués del potting, seguir pistas, retirar componentes e identificar chips se vuelve mucho más difícil. Si el compuesto es duro y se adhiere bien, retirarlo por la fuerza puede dañar pads, pistas y componentes.\nEl coste aparece en disipación térmica, reparabilidad, peso y proceso. En productos que requieren reparación, encapsular toda la placa puede perjudicarte tanto como a quien intenta copiar. Es más adecuado para módulos compactos, de alto valor y con poca necesidad de reparación.\nChips de seguridad dedicados Si el producto contiene algoritmos, protocolos de comunicación, lógica de autorización, verificación de identidad o autenticación de consumibles, un chip de seguridad dedicado es una protección más sólida.\nLas opciones comunes incluyen chips de autenticación, EEPROM cifrada, MCU segura y chips de clave hardware. Durante el arranque o en funciones críticas, el controlador principal debe negociar con el chip de seguridad y pasar challenge-response, verificación de clave o autorización.\nLa idea no es ocultar la PCB. La idea es que, aunque alguien copie la placa, no pueda copiar el material criptográfico ni la lógica de autenticación. Sirve para equipos industriales, autenticación de consumibles, cargadores, terminales inteligentes, módulos de comunicación y dispositivos vehiculares.\nEl coste es mayor BOM, coordinación entre firmware y hardware, y planificación de producción, provisión, gestión de claves y sustitución en servicio.\nPCB multicapa de precisión Mucha gente piensa que las placas multicapa son solo para facilitar el ruteo. En realidad, una PCB multicapa de precisión también eleva la dificultad de ingeniería inversa.\nPor ejemplo, placas de 8, 10, 12 capas o más, combinadas con ruteo interno, control de impedancia, planos de alimentación y tierra, vías ciegas y enterradas, son mucho más difíciles de reconstruir por completo.\nEsto es especialmente cierto en señales de alta velocidad, RF y placas con requisitos estrictos de integridad de potencia. Copiar las conexiones visibles no basta. Si los planos de referencia, impedancia, rutas de retorno o stackup son incorrectos, la copia puede sufrir señales inestables, fallos EMC, errores de comunicación o bajo rendimiento de producción.\nLa lógica de protección no es “no podrás copiarla”, sino “quizá la copies, pero no lograrás ajustarla de forma estable”.\nVías ciegas y enterradas En placas de dos o cuatro capas, las vías suelen verse y las pistas son más fáciles de seguir. Las vías ciegas conectan capas externas con internas. Las vías enterradas quedan ocultas entre capas internas y no se ven desde fuera.\nCuando se combinan con placas multicapa, quien intenta copiar no puede depender solo de fotos y mediciones simples. Puede necesitar X-ray, cortes, lijado capa por capa y reconstrucción por escaneo, lo que aumenta coste y dificultad.\nLa desventaja también es clara: mayor coste de fabricación, ciclos de prototipado más largos y dependencia de fábricas con capacidad adecuada. Es una opción para productos de alto valor, no para productos baratos que acumulen procesos caros sin necesidad.\nComponentes poco comunes o personalizados Algunos diseños usan de forma deliberada encapsulados no habituales, marcas poco comunes, referencias personalizadas o componentes con parámetros especiales. Aunque el copiador identifique el componente, puede no encontrar rápido un reemplazo equivalente.\nEsto puede ser útil en circuitos analógicos, fuentes de alimentación y front ends de sensores donde los parámetros importan. Dos piezas pueden parecer similares en la hoja de datos, pero la deriva térmica, ruido, ancho de banda, ESR, linealidad o respuesta dinámica pueden cambiar el comportamiento del producto.\nPero los componentes raros traen riesgo de compras, plazos y fin de vida. Pueden servir como estrategia local, no a costa de la fabricabilidad general.\nUsar parámetros parásitos Algunos circuitos dependen no solo de resistencias y condensadores del esquemático, sino también de la capacitancia distribuida de las pistas, inductancia parásita, acoplamientos, entorno de impedancia y blindaje.\nCasos típicos: RF, interfaces de alta velocidad, detección táctil, front ends analógicos, osciladores y muestreo de sensores. En el esquemático puede parecer que solo hay unos pocos componentes, pero el rendimiento real depende de longitud de pista, área de cobre, distancia al plano de tierra, colocación y estructura de blindaje.\nSi alguien copia el esquemático pero no los detalles de layout, los parámetros se desplazan. El resultado puede ser menor sensibilidad o fallo total.\nEste método es sutil pero difícil. También aumenta tu propio coste de depuración. Es adecuado para equipos con experiencia, no para principiantes que añadan comportamientos misteriosos al azar.\nResistencia serie razonable en líneas de señal Añadir decenas o cientos de ohmios en serie en líneas de señal de baja corriente es común, pero suele malinterpretarse.\nPuede parecer una resistencia de damping corriente, pero puede suprimir ringing, limitar corriente, ajustar timing, modificar flancos, adaptar la entrada de un chip o mejorar EMI. Si quien copia no entiende su función y la cambia por 0 ohmios o la elimina, puede provocar errores de comunicación, fallos de muestreo o peor EMC.\nEste diseño debe estar justificado técnicamente. No añadas resistencias al azar para confundir; de lo contrario, la fiabilidad de tu propio producto será la primera afectada.\nMCU co-empaquetada personalizada Para productos con cierto volumen, se puede considerar una MCU co-empaquetada que combine MCU, memoria, unidad de cifrado, front end analógico o incluso gestión de potencia.\nDesde fuera puede parecer un chip normal, pero internamente es una combinación dedicada. Aunque el copiador sepa que es el controlador principal, no puede comprar la misma pieza. Un chip parecido puede no ejecutar el mismo firmware ni la misma configuración de periféricos.\nLa protección puede ser fuerte, pero el umbral es alto. Requiere soporte del proveedor, volumen estable y ciclo de desarrollo largo. No es una opción casual para proyectos de baja escala.\nRemapeo de líneas de dirección y datos En interfaces de memoria, pantallas y algunos buses paralelos, remapear líneas de dirección y datos puede aumentar la dificultad de análisis.\nPor ejemplo, D0 puede no ir a D0, D1 puede no ir a D1, y las líneas de dirección pueden no estar en orden. El software o la lógica hardware ya compensan el mapeo. Quien copie puede reproducir las conexiones, pero si no entiende el mapeo, aparecerán errores de lectura o visualización.\nTambién aumenta el coste de depuración y mantenimiento propios. El mapeo debe quedar documentado internamente. No te protejas de competidores confundiendo primero a tu propio equipo futuro.\nComponentes y pistas señuelo Componentes señuelo, redes falsas, puntos de test falsos, pads sin función y redes redundantes pueden despistar a quien hace ingeniería inversa.\nEste método es controvertido. La confusión inofensiva puede ser aceptable: cargas falsas, posiciones de resistencias no pobladas, pads reservados o puntos de test sin función pueden hacer que la copia sea más difícil de ajustar. Las trampas destructivas deben tratarse con mucha cautela porque pueden crear riesgos legales, de servicio y para tu propio personal de reparación o pruebas.\nEl principio más seguro es aumentar la dificultad de copia sin convertir el producto en una fuente de riesgo incontrolable.\nAjustar la protección al valor del producto No todos los productos merecen todas las protecciones. Un producto de consumo barato que adopta sin criterio placas de muchas capas, vías ciegas y enterradas, potting y chips personalizados puede perder competitividad antes de que nadie lo copie.\nUn enfoque más razonable es decidir qué merece protección real:\nAlgoritmos centrales y lógica de autorización: considerar chips de seguridad o MCU segura. Front ends analógicos, cadenas RF e interfaces de sensores de alto valor: proteger layout, parámetros y know-how de ajuste. Componentes genéricos fáciles de sustituir: no ocultarlos en exceso. Métodos que afecten rendimiento de producción y reparación: usarlos con cuidado. Componentes poco comunes con riesgo de suministro: preparar alternativas. El diseño anti-copia de PCB no es magia ni simplemente esconder cosas. Es una decisión de ingeniería entre coste, fabricabilidad, fiabilidad, reparabilidad y dificultad de copia. La mejor protección no es hacer que la placa parezca misteriosa, sino hacer que incluso con el producto físico en mano sea difícil copiarlo de forma barata, rápida y estable.\n","date":"2026-05-16T16:32:02+08:00","permalink":"https://knightli.com/es/2026/05/16/hardware-pcb-anti-copy-design/","title":"Cómo proteger hardware contra el clonado de PCB: de borrar marcas a usar chips de seguridad"},{"content":"La programación con IA reduce la barrera para crear software, pero también lleva muchos problemas de seguridad de ingeniería a principiantes y usuarios no técnicos.\nUno de los incidentes más comunes es subir a un repositorio público un API Key, Secret, Token, cadena de conexión a una base de datos o archivo .env. En local, estos archivos parecen simples configuraciones para que la aplicación funcione. En un repositorio público de GitHub, se convierten en credenciales que pueden ser escaneadas, llamadas y abusadas automáticamente.\nLas fugas de secretos no son raras. El informe 2026 de GitGuardian indica que los commits públicos de GitHub en 2025 contenían unos 28,65 millones de nuevas credenciales hardcodeadas, y que las fugas de credenciales relacionadas con servicios de IA crecieron un 81% interanual. El problema ya no es solo descuido: la programación con IA, los prototipos rápidos y el alojamiento público están amplificando la escala.\nPor qué los principiantes filtran claves con más facilidad Muchos agentes de IA y pequeñas herramientas tienen dos “repositorios”: uno en el disco local y otro visible para todo el mundo en GitHub. El problema es que los principiantes a menudo no distinguen bien esa frontera.\nDurante el desarrollo local, config.json, .env y settings.yaml pueden contener API keys. Después de ejecutar git add ., git commit y git push, esos archivos pueden subirse completos. Cuando el repositorio es público, los bots de escaneo no necesitan entender tu negocio: solo necesitan detectar un patrón de secreto.\nLa programación con IA agrava esto:\nLos ejemplos generados por IA pueden poner OPENAI_API_KEY = \u0026quot;sk-...\u0026quot; directamente en el código fuente. Para “hacer que funcione”, los principiantes tienden a hardcodear secretos en frontend, scripts o archivos de configuración. Muchas plataformas de vibe coding despliegan aplicaciones directamente sin pasar por la protección de push de GitHub. El usuario puede no saber qué archivos, APIs o permisos predeterminados existen dentro del proyecto generado por IA. En resumen, la IA puede ayudarte a crear algo que funciona más rápido. No asume automáticamente la responsabilidad de seguridad.\n.gitignore no es decoración Git gestiona el historial de versiones, GitHub aloja el código y .gitignore le dice a Git qué archivos no deben entrar en ese historial.\nUn proyecto básico de IA debería ignorar al menos:\n1 2 3 4 5 6 7 .env .env.* *.key *.pem config.local.* secrets.* credentials.* Pero .gitignore no basta. Solo evita que archivos no rastreados se añadan en el futuro. Si un archivo con secretos ya fue committeado, añadirlo después a .gitignore no lo elimina del historial.\nUn hábito más seguro:\nCrear .gitignore al inicio del proyecto. Guardar API keys solo en variables de entorno o configuración local. Proporcionar .env.example con placeholders, no secretos reales. Ejecutar un escáner de secretos antes de hacer commit, como gitleaks, trufflehog o GitHub Secret Scanning. Borrar el archivo no basta Si una clave ya llegó a un repositorio público, la primera reacción no debería ser “borro el archivo y hago otro commit”. Primero revoca o rota la clave.\nGit registra el historial. Aunque el último commit elimine el archivo, los commits antiguos, forks, clones, cachés y sistemas de escaneo pueden conservarlo. La documentación de GitHub también recomienda revocar o rotar contraseñas, tokens y credenciales como primer paso.\nOrden recomendado:\nRevoca la clave antigua en el panel del proveedor y genera una nueva. Revisa facturación, registros de uso, IPs sospechosas y tráfico inusual. Elimina secretos hardcodeados y usa variables de entorno o un gestor de secretos. Limpia archivos sensibles del historial con git filter-repo o BFG. Activa GitHub Secret Scanning y Push Protection. Revisa CI/CD, plataformas de despliegue, funciones cloud y artefactos frontend por si contienen la clave antigua. En servicios como OpenAI, Anthropic, DeepSeek, proveedores cloud, pagos, correo o bases de datos, una clave filtrada puede provocar algo más que una factura inesperada: lectura de datos, abuso del servicio, contaminación de la cadena de suministro o bloqueo de cuentas.\nLos secretos reales no van en el frontend Muchos principiantes ponen API keys en JavaScript del frontend porque la página funciona:\n1 const apiKey = \u0026#34;sk-xxxxxxxx\u0026#34;; Eso equivale prácticamente a publicarlas. El código del navegador, las peticiones de red, los Source Map y los artefactos de build se pueden inspeccionar. Cualquier clave que deba ser secreta no debe aparecer en el cliente.\nLa forma correcta es que el frontend llame a tu propio backend, y que el backend lea variables de entorno y llame a la API externa:\n1 2 3 4 5 // frontend await fetch(\u0026#34;/api/chat\u0026#34;, { method: \u0026#34;POST\u0026#34;, body: JSON.stringify({ message }) }); El servidor usa la variable de entorno:\n1 2 // server const apiKey = process.env.OPENAI_API_KEY; Esto mantiene el secreto en el entorno del servidor y evita exponerlo a todos los visitantes.\nVibe Coding no elimina la responsabilidad de seguridad El problema del vibe coding no se limita a GitHub. Muchas aplicaciones se publican directamente desde plataformas de programación con IA a internet, sin revisión de código, escaneo de repositorio ni pruebas de seguridad tradicionales.\nInvestigaciones recientes de RedAccess encontraron una gran cantidad de activos públicos generados o alojados por herramientas de programación con IA, y algunos exponían datos corporativos, información personal o archivos internos. La lección es clara: cuando “se puede desplegar” se vuelve demasiado fácil, se olvida preguntar “¿debería ser público?”, “¿debería ser solo interno?” y “¿tiene control de acceso?”.\nAntes de publicar una app generada por IA, pregunta:\n¿Esta aplicación necesita realmente acceso público? ¿Tiene login, autenticación y separación de permisos? ¿Expone URLs de bases de datos, API keys, tokens o webhooks en el frontend? ¿Tiene límites de cuota, dominio, permisos y caducidad para APIs externas? ¿Puedes desactivar claves y revertir despliegues rápidamente tras un incidente? El código generado por IA también necesita revisión de seguridad. Cuanto menos código hayas escrito personalmente, menos deberías asumir que es seguro.\nComprobaciones para hacer ahora Empieza por tu cuenta de GitHub. Busca tu usuario junto con:\n1 2 3 4 5 6 7 8 9 API_KEY SECRET TOKEN OPENAI_API_KEY ANTHROPIC_API_KEY DEEPSEEK_API_KEY .env config credentials Si encuentras una clave real, rota primero y limpia después. Si entró alguna vez en un repositorio público, trátala como filtrada.\nPara futuros proyectos con IA, usa un proceso fijo:\nEscribe .gitignore antes del código de negocio. Usa .env.example para documentar las variables necesarias. Pon todos los secretos en variables de entorno, no en el código fuente. Da a las API keys permisos mínimos, cuotas y fechas de caducidad. Activa GitHub Secret Scanning y Push Protection. Pide a la IA una revisión de seguridad antes de publicar, pero no confíes solo en su conclusión. El verdadero peligro de la programación con IA no es solo que escriba código incorrecto. Es que da a muchas personas, por primera vez, la capacidad de publicar rápidamente aplicaciones inseguras en internet. Escribir rápido no es el problema. Entregar secretos, datos y permisos sí lo es.\nReferencias GitGuardian State of Secrets Sprawl 2026 GitHub Docs: Removing sensitive data from a repository GitHub Docs: About push protection Axios: AI vibe-coding apps leak sensitive data ","date":"2026-05-16T16:26:50+08:00","permalink":"https://knightli.com/es/2026/05/16/ai-coding-api-key-leak-github/","title":"No subas API Keys a GitHub: guía para evitar fugas de secretos al programar con IA"},{"content":"Gemini 3.5 Pro todavía no se ha lanzado oficialmente, pero las filtraciones a su alrededor ya están ganando fuerza.\nLa información actual gira alrededor de varios términos: Gemini 3.5 Pro, el nombre en clave Cappuccino, Gemini Spark, programación AI e integración de herramientas MCP. Todos apuntan en la misma dirección: Google no solo quiere actualizar otro modelo de chat. Quiere volver a conectar modelos, herramientas, Agents y puntos de entrada del ecosistema Google.\nAntes de un lanzamiento oficial, todo esto debe tratarse como información filtrada. La señal importante no está en una captura concreta ni en un resultado de benchmark, sino en las carencias que Google podría estar intentando cerrar.\nPor Qué Gemini 3.5 Pro Importa Según la información expuesta, Gemini 3.5 Pro podría representar un salto de nombre.\nHasta hace poco se hablaba de Gemini 3.2, y luego apareció Gemini 3.5 Pro en filtraciones. Si el nombre es real, Google probablemente quiere contar una historia de versión más grande en la próxima presentación, no solo lanzar una actualización menor.\nLos puntos filtrados se concentran principalmente en tres áreas:\nmejoras continuas en programación y razonamiento; mayor capacidad para generar SVG, páginas interactivas, animaciones y 3D; un nuevo producto Agent, Gemini Spark, que podría pasar al primer plano. Ninguna de estas direcciones sorprende. Gemini siempre ha enfatizado la multimodalidad, y Google tiene canales de distribución muy fuertes. La verdadera pregunta es si puede alcanzar el ritmo de OpenAI y Anthropic en herramientas para desarrolladores y flujos de trabajo tipo Agent.\nLa Programación Es La Asignatura Que Google Más Necesita Recuperar En 2026, la programación ya no es solo un punto de evaluación de modelos. Se ha convertido en uno de los puntos de entrada de producto más directos.\nLa razón es simple: las herramientas de programación AI tienen uso frecuente y generan muchos datos de retroalimentación. Los desarrolladores piden a los modelos leer código, modificar código, ejecutar pruebas y corregir errores todos los días. Estas interacciones empujan de forma natural la siguiente generación de modelos y herramientas.\nDurante el último año, Claude Code ha ganado mucha presencia entre desarrolladores, mientras OpenAI ha seguido reforzando la colaboración entre Codex y ChatGPT. Google tiene productos como Antigravity, pero su presencia externa no ha sido tan fuerte.\nPor eso Gemini 3.5 Pro está bajo observación. Si solo chatea mejor o responde más rápido, el impacto será limitado. Si realmente mejora la comprensión de código, la edición entre varios archivos, las llamadas a herramientas y la ejecución de tareas largas, entonces sí puede cambiar flujos de trabajo de desarrollo.\nGemini Spark Puede Ser La Variable Más Grande Más agresivo que el modelo en sí es el rumoreado Gemini Spark.\nSegún las filtraciones, Spark no se posiciona como un asistente de chat normal, sino como un AI Agent siempre activo. Podría conectarse a correo, calendario, páginas web, tareas, estado de cuenta y contexto personal para ayudar al usuario a manejar flujos de varios pasos.\nEste tipo de producto abre mucho espacio de imaginación. Por ejemplo:\norganizar automáticamente la bandeja de entrada; hacer seguimiento de tareas para el usuario; ejecutar acciones en páginas web; manejar procesos entre aplicaciones; organizar asuntos diarios según preferencias personales. Pero los riesgos son igual de evidentes. Si un Agent siempre activo puede acceder al estado de sesión, datos del navegador, archivos, ubicación y servicios de terceros, debe responder varias preguntas: ¿cuándo debe confirmar el usuario una acción? ¿qué operaciones deben quedar prohibidas para la automatización? ¿se compartirán datos con terceros? ¿cómo se aíslan el navegador remoto y las credenciales?\nAsí que el punto clave de Spark no es solo si puede hacer trabajo por ti. Es si Google puede dejar suficientemente claros los permisos, la auditoría, los flujos de confirmación y el control del usuario.\nQué Sugiere La Integración De Herramientas MCP Las filtraciones también mencionan que el nuevo selector de Gemini podría incluir modelos o entradas de prueba relacionadas con MCP.\nSi esto llega al producto, sugiere que Google también está empujando los modelos desde un sistema de preguntas y respuestas hacia un sistema operativo de herramientas. El modelo ya no solo genera texto. Debe llamar herramientas externas, acceder a sistemas de negocio, leer y escribir archivos, ejecutar comandos y mantener estado de tarea entre varios pasos.\nEs la misma dirección que siguen OpenAI y Anthropic. Quien logre llamadas a herramientas más estables tendrá más facilidad para insertar AI en flujos reales.\nPero la integración MCP no es el final. Lo difícil es la estabilidad:\nsi el modelo puede elegir la herramienta correcta; si los parámetros son fiables; si puede recuperarse tras un fallo; si los límites de permisos están claros; si el usuario puede rastrear cada paso. Si estas preguntas no se resuelven, más herramientas también significan más superficie de error.\nLa Multimodalidad Sigue Siendo Una Carta Fuerte Para Google El área donde Google tiene más opciones de diferenciarse sigue siendo la multimodalidad.\nSegún los ejemplos filtrados de SVG, páginas interactivas, animaciones y generación visual, Gemini podría seguir reforzando la capacidad de generar contenido interactivo a partir de prompts. Frente a escribir solo un fragmento de código, esto se acerca más al prototipado de producto: el usuario describe una idea y el modelo entrega directamente una interfaz operable, ajustable y previsualizable.\nEsta ruta encaja bien con Google. Aprovecha las fortalezas multimodales de Gemini y también puede conectarse con Android, Chrome, Workspace, Search, Ads y Cloud.\nSi Google quiere evitar competir solo en \u0026ldquo;qué modelo programa mejor\u0026rdquo;, probablemente pondrá más peso en un sistema Agent multimodal más completo.\nLas Tres Compañías Empiezan A Diferenciar Sus Jugadas La competencia actual de grandes modelos ya no es solo una competencia de rankings.\nLa ventaja de OpenAI está en la velocidad de iteración de producto y distribución. Codex, ChatGPT, herramientas empresariales y APIs están cada vez más conectados.\nLa ventaja de Anthropic está en la mente de los desarrolladores y en la calidad de sus modelos de código. Claude Code ya se ha convertido en el punto de entrada de programación AI por defecto para muchas personas.\nLa ventaja de Google es el acceso al ecosistema. Gmail, Docs, Chrome, Android, Search, YouTube, Maps y servicios cloud forman una enorme red de datos personales y empresariales. Si los Agents pueden conectarse a estos puntos de entrada de forma segura, Google puede pasar de ser un \u0026ldquo;perseguidor de modelos\u0026rdquo; a controlar entradas de flujo de trabajo.\nPor eso Gemini Spark merece atención. No necesita quedar primero en todos los benchmarks. Si logra entrar en los flujos diarios, puede construir su propio foso.\nCómo Deberían Leer Esto Los Usuarios Comunes Para usuarios comunes, no hace falta dejarse arrastrar por cada filtración a corto plazo.\nLos puntos prácticos a observar son tres:\nSi la capacidad de programación de Gemini 3.5 Pro mejora de verdad, especialmente en repositorios complejos, contexto largo y llamadas a herramientas. Si Gemini Spark es seguro por defecto, con confirmación clara y registros rastreables antes de operaciones sensibles. Si Google ofrece precios, cuotas y gestión de permisos empresariales claros, no solo demos llamativas. Generar unas cuantas capturas bonitas tiene valor limitado. Poder conectarse de forma estable a flujos reales es la línea divisoria de esta generación de productos AI Agent.\nQué Significa Para Desarrolladores Los desarrolladores deberían preocuparse menos por \u0026ldquo;qué modelo ganó\u0026rdquo; y más por si su flujo de trabajo es portable.\nClaude Code, Codex, Gemini, Antigravity, Cursor, Windsurf y muchas otras herramientas compiten por el punto de entrada. Si todos los procesos quedan atados a una sola plataforma, cualquier cambio futuro de coste, cuota, política de modelo o regla de permisos hará dolorosa la migración.\nUna postura más segura es:\nmantener flujos Git estándar en proyectos importantes; revisar siempre el diff después de ediciones automáticas; usar pruebas y CI como respaldo para tareas clave; no entregar credenciales de producción a Agents opacos; cuando se puedan conectar herramientas con protocolos abiertos, preferir opciones reemplazables. Los modelos seguirán mejorando, pero la disciplina de ingeniería no quedará obsoleta.\nResumen Las filtraciones de Gemini 3.5 Pro sugieren que Google está acelerando para cerrar brechas en programación AI y puntos de entrada tipo Agent. La mejora del modelo es solo una parte; Agents siempre activos como Gemini Spark podrían ser el movimiento estratégico más grande.\nPero cuanto más puede un sistema \u0026ldquo;hacer cosas automáticamente\u0026rdquo; por el usuario, más necesita límites estrictos de permisos y flujos verificables. Para Google, el reto real no es solo alcanzar a GPT-5.5 o Claude. Es combinar modelos fuertes, mecanismos de seguridad y entradas de ecosistema en un flujo diario confiable.\nSi lo consigue, Gemini no necesitará liderar todos los rankings para recuperar parte de la iniciativa en los puntos de entrada de AI.\n","date":"2026-05-15T23:45:34+08:00","permalink":"https://knightli.com/es/2026/05/15/gemini-35-pro-spark-agent-ai-coding-race/","title":"Filtraciones de Gemini 3.5 Pro: Google quiere recuperar la entrada de programación AI con Spark Agent"},{"content":"Claude Code se ha vuelto un asistente de programación AI muy popular. Su atractivo no está solo en conversar sobre código, sino en leer un proyecto, modificar archivos, ejecutar comandos, instalar dependencias y seguir corrigiendo errores como un Agent operativo.\nEl problema es el coste. Cuando el proyecto crece, el contexto se alarga y varias rondas de trabajo tipo Agent pueden consumir cuota de API muy rápido. Si solo quieres experimentar, modificar herramientas pequeñas, escribir scripts o trabajar con proyectos privados locales, surge una pregunta natural: ¿se puede mantener la experiencia de Claude Code, pero ejecutar el modelo en local?\nLa herramienta clave de esta configuración es CC Switch. Permite que Claude Code se conecte al servicio local de Ollama mediante una API compatible con OpenAI, de modo que las solicitudes se reenvían al modelo local en lugar de ir directamente a la API oficial de Claude.\nQué Problema Resuelve Esta Configuración Puedes entender el flujo completo así:\n1 2 3 Claude Code desktop + CC Switch API forwarding layer + Ollama local model Claude Code sigue encargándose del flujo de programación y de las operaciones sobre el proyecto. CC Switch gestiona la configuración del proveedor de modelos y la compatibilidad de API. Ollama ejecuta el modelo en la máquina local.\nEsto no significa que un modelo local se convierta de pronto en Claude. Su valor real está en poder usar el flujo tipo Agent de Claude Code en escenarios locales, privados, sin conexión o de menor coste.\nPreparación Básica Antes de empezar, prepara estos componentes:\nInstala Git. Instala Ollama. Descarga un modelo local adecuado para programación. Instala CC Switch. Ten Claude Code disponible en tu máquina. Para el modelo, puedes empezar con opciones orientadas a código, como Qwen Coder, DeepSeek Coder u otros modelos con buen comportamiento en generación de código y llamadas a herramientas. Cuanto más grande sea el modelo, mejores pueden ser los resultados, pero también aumentará la presión sobre la memoria y la GPU.\nSi tu equipo tiene memoria limitada, empieza con un modelo más pequeño. Primero confirma que el flujo funciona bien y luego prueba modelos más grandes.\nConfiguración Clave De CC Switch Después de iniciar Ollama, su dirección local de API suele ser:\n1 http://127.0.0.1:11434/v1 En CC Switch, elige un tipo de proveedor compatible con OpenAI. Una opción habitual es:\n1 OpenAI Chat Completions Después apunta el base URL a la dirección local de Ollama.\nPara el campo de API key, Ollama local normalmente no necesita una clave real, pero muchas herramientas siguen exigiendo una variable de entorno o un valor de relleno. Puedes usar:\n1 ANTHROPIC_API_KEY o cualquier otra variable de relleno aceptada por tu configuración local.\nHay un punto de configuración que merece especial atención:\n1 \u0026#34;inferenceModels\u0026#34;=\u0026#34;[\\\u0026#34;haiku\\\u0026#34;,\\\u0026#34;sonnet\\\u0026#34;,\\\u0026#34;opus\\\u0026#34;]\u0026#34; Esto mapea los roles de modelo que Claude Code espera hacia el proveedor local. En la práctica, debes vincular haiku, sonnet y opus con los nombres de modelo expuestos por Ollama o CC Switch. Si este mapeo es incorrecto, Claude Code puede fallar al llamar al modelo o volver a una configuración inesperada.\nDónde Destaca Claude Code La mayor ventaja de Claude Code no es una finalización aislada, sino el flujo completo de desarrollo:\nleer y entender la estructura del proyecto; localizar archivos relacionados con una tarea; editar código directamente; ejecutar comandos y pruebas; observar errores e iterar; completar tareas de varios pasos en una sola sesión. Por eso muchas personas quieren conservar Claude Code aunque cambien a un modelo local. Una interfaz de chat normal puede generar fragmentos de código, pero no trabaja de forma natural dentro de un repositorio. Claude Code se parece más a un asistente de desarrollo capaz de actuar.\nQué Papel Cumple Ollama Ollama se encarga de ejecutar y gestionar los modelos locales. Gestiona la descarga, la carga y la inferencia local.\nLa ventaja es clara: las solicitudes permanecen en tu máquina, el uso repetido no genera facturas de API y también puedes trabajar cuando la red está limitada. Para código privado, también resulta más aceptable que enviar cada ventana de contexto a un modelo en la nube.\nLa contrapartida también es clara. Los modelos locales dependen mucho del hardware y de la calidad del modelo. Un modelo pequeño puede manejar ediciones simples, explicaciones y generación de scripts, pero puede sufrir con refactorizaciones grandes entre varios archivos o decisiones de arquitectura delicadas.\nDónde Están Los Límites De La Experiencia Esta configuración no debe verse como un reemplazo completo de los modelos cloud más potentes de Claude.\nPuedes encontrarte con estos problemas:\ncomprensión más débil de contextos largos; llamadas a herramientas inestables en tareas complejas; inferencia lenta en máquinas solo con CPU; más alucinaciones de rutas de archivo o APIs inexistentes; planificación menos fiable en varias rondas; menor tasa de éxito en refactorizaciones de repositorios grandes. La expectativa más razonable es usarlo como un asistente de desarrollo local gratuito, no como un sustituto perfecto de un modelo cloud de primera línea.\nLa Compatibilidad Multimodal Sigue Siendo Inestable Algunos usuarios quieren que Claude Code maneje capturas de pantalla, imágenes de UI, diagramas u otras entradas multimodales. Esta parte depende del modelo local y de la capa de reenvío.\nSi el modelo de Ollama seleccionado no admite visión, o si CC Switch no traduce correctamente el formato de solicitud, las funciones multimodales pueden fallar. Incluso con un modelo de visión, el comportamiento puede diferir de la API oficial de Claude.\nPor ahora, esta configuración es más adecuada para flujos de texto y código. Conviene tratar el soporte multimodal como algo experimental.\nPara Quién Tiene Sentido Probarlo Esta configuración es adecuada para:\ndesarrolladores que quieren probar el flujo de Claude Code a bajo coste; usuarios que escriben scripts, herramientas pequeñas y automatizaciones con frecuencia; equipos que prefieren mantener el código en máquinas locales; principiantes que quieren un asistente de programación AI sin gasto continuo de API; personas que evalúan distintos modelos locales para código. Es menos adecuada si dependes mucho de contexto largo, monorepos grandes, calidad estricta de revisión de código o refactorizaciones complejas de proyectos completos.\nRecomendaciones De Uso Empieza con tareas pequeñas.\nPor ejemplo:\nexplicar un solo archivo; refactorizar una función pequeña; generar un script de shell; corregir un error simple; añadir una función pequeña; escribir pruebas unitarias para un módulo acotado. Después de cada cambio, ejecuta pruebas o al menos revisa el diff. Un modelo local puede ser útil, pero no conviene aceptar a ciegas todas sus ediciones.\nSi el modelo pierde el contexto con frecuencia, reduce el alcance de la tarea. En lugar de pedirle \u0026ldquo;refactoriza todo el proyecto\u0026rdquo;, pídele \u0026ldquo;refactoriza esta función\u0026rdquo; o \u0026ldquo;añade validación en este archivo\u0026rdquo;.\nResumen Claude Code + CC Switch + Ollama es una combinación interesante. Mantiene el flujo de desarrollo tipo Agent de Claude Code y mueve la inferencia a un modelo local.\nSus mayores ventajas son el menor coste, la privacidad local y un flujo de desarrollo cómodo. Sus límites también son evidentes: la calidad del modelo, el rendimiento del hardware, el contexto largo y la estabilidad de las llamadas a herramientas afectan directamente la experiencia final.\nSi ya usas Ollama y quieres un flujo de programación AI local más práctico, vale la pena probar esta configuración. Solo recuerda empezar con tareas pequeñas, verificar cada cambio y tratar el modelo local como un asistente, no como un ingeniero automático.\n","date":"2026-05-15T23:27:50+08:00","permalink":"https://knightli.com/es/2026/05/15/claude-code-ollama-cc-switch-local-agent/","title":"Guía de despliegue local de Claude Code + Ollama: crear un asistente de programación AI gratuito con CC Switch"},{"content":"CVE-2026-42945 es una vulnerabilidad de seguridad en NGINX Open Source y NGINX Plus. También se la conoce como Nginx Rift. El problema está en ngx_http_rewrite_module, y el tipo de vulnerabilidad es heap-based buffer overflow.\nEste tipo de noticia se convierte con facilidad en titulares como \u0026ldquo;oculta durante 18 años\u0026rdquo;, \u0026ldquo;control remoto sin contraseña\u0026rdquo; o \u0026ldquo;30% de servidores afectados\u0026rdquo;. Esas frases se propagan bien, pero al leer los parches y la descripción de NVD conviene separar el riesgo en hechos concretos: el problema es grave y no requiere una cuenta iniciada; pero no todos los Nginx quedan comprometidos automáticamente. Para activarlo hacen falta condiciones específicas de configuración rewrite y de solicitud.\nEmpezar por la descripción oficial La descripción de NVD para CVE-2026-42945 puede resumirse así:\nAfecta a NGINX Plus y NGINX Open Source. La vulnerabilidad está en ngx_http_rewrite_module. El problema puede activarse cuando una directiva rewrite va seguida de rewrite, if o set, se usan grupos de captura PCRE sin nombre como $1 y $2, y la cadena de reemplazo contiene un signo de interrogación ?. Un atacante no autenticado puede enviar una solicitud construida para activar la vulnerabilidad. El resultado puede ser un heap buffer overflow y el reinicio de un proceso worker de NGINX. Si ASLR está desactivado en el sistema, la ejecución de código es posible. F5, como CNA, asigna estas puntuaciones:\nCVSS v4.0: 9.2, Critical. CVSS v3.1: 8.1, High. CWE: CWE-122 Heap-based Buffer Overflow. Así que no se trata de un caso normal de \u0026ldquo;mala configuración que causa un 404\u0026rdquo;. Es una vulnerabilidad de seguridad de memoria cubierta por una corrección oficial de Nginx.\nQué afirmaciones necesitan contexto Primero, \u0026ldquo;sin contraseña\u0026rdquo; debe entenderse como ataque no autenticado. Es decir, el atacante no necesita entrar a un panel de administración de Nginx, obtener SSH ni tener una cuenta de la aplicación. Pero eso no significa que cualquier Nginx expuesto a internet pueda tomarse sin más.\nSegundo, \u0026ldquo;control remoto directo\u0026rdquo; depende de las condiciones. La formulación oficial más prudente es que la vulnerabilidad puede causar reinicios de procesos worker; en sistemas donde ASLR está desactivado, la ejecución de código es un resultado posible. En entornos con ASLR activado, endurecimiento de compilación de la distribución y permisos de ejecución restringidos, la ruta de riesgo es más compleja.\nTercero, \u0026ldquo;30% de servidores afectados\u0026rdquo; no debe interpretarse como \u0026ldquo;toda la cuota de mercado de Nginx equivale a superficie expuesta\u0026rdquo;. La exposición real depende de la versión, de si el módulo afectado está presente, de si existe la configuración rewrite concreta, de si la distribución ya aplicó backport del parche y del estado de endurecimiento del entorno donde corre Nginx.\nLa forma más precisa de decidirlo es sencilla: si ejecutas Nginx en producción, revísalo pronto; pero no decidas si estás afectado solo por el porcentaje de un titular.\nCómo determinar el alcance afectado Según la información de publicación de nginx.org, las versiones nginx-1.30.1 stable y nginx-1.31.0 mainline publicadas el 13 de mayo de 2026 incluyen varias correcciones de seguridad, entre ellas el buffer overflow de ngx_http_rewrite_module registrado como CVE-2026-42945.\nSi usas código fuente oficial de Nginx o paquetes oficiales, prioriza:\nNGINX Open Source stable: actualizar a 1.30.1 o posterior. NGINX Open Source mainline: actualizar a 1.31.0 o posterior. NGINX Plus: revisar la versión corregida para la rama correspondiente de F5. Si usas Debian, Ubuntu, RHEL, AlmaLinux, Rocky Linux, Alpine, imágenes de contenedor, Plesk, paneles de control, Ingress Controller o componentes administrados por un proveedor cloud, no mires solo la versión upstream que muestra nginx -v. Muchas distribuciones aplican backport de parches de seguridad a versiones antiguas de paquetes. La cadena de versión puede parecer vieja aunque el parche ya esté incorporado.\nComprobación de urgencia en un minuto Usa estas preguntas para clasificar el riesgo rápidamente:\n¿Este Nginx está expuesto directamente a internet, o forma parte de un API Gateway, proxy inverso, balanceador de carga o capa de entrada Ingress? ¿Usas paquetes oficiales de Nginx, compilaciones desde código fuente, paneles de terceros o imágenes de contenedor sin haber confirmado el estado de corrección de CVE-2026-42945? ¿La configuración contiene reglas rewrite complejas, especialmente rewrite, if o set consecutivos y capturas sin nombre como $1 y $2? ¿Algún destino rewrite incluye rutas de solicitud, parámetros de consulta u otra entrada controlada por el usuario? ¿El sistema está poco endurecido, por ejemplo con ASLR desactivado, workers con demasiados privilegios o permisos de contenedor demasiado amplios? Si se cumplen los dos primeros puntos y todavía no se revisó la configuración rewrite, trátalo como alta prioridad. Los puntos de entrada públicos, entornos compartidos, Kubernetes Ingress, proxies de borde y Nginx que transportan tráfico de login o API deben actualizarse o sustituirse primero por paquetes con corrección confirmada.\nCómo confirmar la corrección en Debian / Ubuntu / RHEL / Alpine Los usuarios de distribuciones no deben mirar solo nginx -v. Debian, Ubuntu, RHEL, AlmaLinux, Rocky Linux y Alpine suelen aplicar backport de parches de seguridad a ramas estables, así que la versión visible puede seguir siendo inferior a 1.30.1 o 1.31.0 de nginx.org.\nEn Debian / Ubuntu, revisa advisories de seguridad, changelog del paquete y candidatos de actualización:\n1 2 3 4 nginx -v nginx -V apt list --upgradable | grep nginx apt changelog nginx | grep -i \u0026#34;CVE-2026-42945\u0026#34; En RHEL / AlmaLinux / Rocky Linux, revisa actualizaciones de seguridad y changelog del paquete:\n1 2 yum updateinfo list security | grep -i nginx rpm -q --changelog nginx | grep -i \u0026#34;CVE-2026-42945\u0026#34; En Alpine, revisa la versión instalada y las actualizaciones de la rama de seguridad:\n1 2 apk info -v nginx apk version -v nginx Si el gestor de paquetes, el advisory de la distribución o el advisory del proveedor dice explícitamente que CVE-2026-42945 está corregido, puedes tratarlo como backport aplicado aunque el número de versión upstream parezca antiguo. A la inversa, si la versión parece alta pero el origen no está claro, confirma igualmente la fecha de compilación y el origen del parche.\nCómo comprobar imágenes de contenedor e Ingress Controller En entornos de contenedores, revisa el Nginx dentro de la imagen, no solo el host. Primero confirma la versión realmente incluida:\n1 2 docker run --rm your-nginx-image nginx -v docker run --rm your-nginx-image nginx -V También revisa si la imagen base fue actualizada. Si la imagen se construye sobre Debian, Ubuntu, Alpine o paquetes de distribución, el criterio vuelve a ser el advisory y el changelog de esa distribución. Reiniciar una imagen vieja no sirve; la imagen en sí debe reconstruirse o reemplazarse.\nEn Kubernetes Ingress, confirma tres cosas:\nSi el proyecto Ingress Controller publicó un advisory o una versión corregida para CVE-2026-42945. Si el digest de la imagen del controller que corre en el clúster realmente cambió, no solo el tag. Si la versión de Nginx integrada, los parámetros de compilación y la configuración de plantillas del controller siguen conteniendo reglas rewrite de alto riesgo. Puedes empezar revisando la imagen en ejecución:\n1 2 kubectl -n ingress-nginx get pods -o wide kubectl -n ingress-nginx describe pod \u0026lt;pod-name\u0026gt; | grep -i image Si usas un Ingress o gateway administrado por un proveedor cloud, revisa también el advisory del servicio correspondiente. Los componentes administrados normalmente no se corrigen con un apt upgrade ejecutado por el usuario; necesitas la corrección del proveedor o cambiar a una versión ya corregida.\nQué patrones rewrite merecen atención Esta vulnerabilidad está relacionada con la configuración rewrite. Empieza buscando en la configuración de Nginx:\n1 2 grep -R \u0026#34;rewrite\u0026#34; /etc/nginx -n grep -R \u0026#34;\\\\$[0-9]\u0026#34; /etc/nginx -n Presta atención a patrones como este:\n1 rewrite ^/old/(.*)$ /new/$1? permanent; Las capturas sin nombre como $1 y $2, junto con el ? en el destino de reemplazo, forman parte de las condiciones clave descritas por las fuentes oficiales. Durante la revisión, presta especial atención a:\nUn rewrite seguido de otro rewrite, if o set. Capturas amplias como (.*) o (.+) reutilizadas como $1 o $2. Destinos rewrite que contienen ? para añadir o descartar parámetros de consulta. Entradas rewrite que provienen de rutas públicas, Host, URI, parámetros o valores controlados por upstream. Reglas rewrite generadas por paneles, gateways, anotaciones de Ingress o plantillas. Si no puedes actualizar de inmediato, aplica mitigaciones temporales:\nReducir reglas rewrite complejas. Sustituir capturas sin nombre por capturas con nombre más claras. Evitar concatenar ? innecesarios en cadenas de reemplazo. Añadir reglas WAF o de proxy inverso para entradas de alto riesgo. Confirmar que ASLR está activado. Reducir privilegios de los workers de Nginx y verificar systemd sandbox, SELinux/AppArmor y otros endurecimientos. Estas medidas son mitigaciones, no sustituyen al parche.\nPrioridad de remediación Prioriza por superficie expuesta:\nPuntos de entrada Nginx expuestos a internet. Proxies inversos, API Gateway y gateways de borde. Nginx en entornos multiinquilino. Kubernetes Ingress Controller. Plesk, paneles de control, imágenes de marketplace cloud y otros componentes que incluyen Nginx. Nginx internos que transportan tráfico crítico de negocio. Cómo verificar después de actualizar: nginx -t, reload y estado de workers Después de actualizar, no te quedes solo con el mensaje de éxito del gestor de paquetes. Confirma que la configuración, los procesos y el binario real ya cambiaron. Primero valida la configuración:\n1 nginx -t Si no hay errores, recarga de forma suave:\n1 systemctl reload nginx Si la actualización del paquete sustituyó el binario, confirma que los workers antiguos salieron:\n1 ps aux | grep nginx También puedes revisar la hora de inicio del proceso master y la ruta del binario para asegurarte de que el servicio en ejecución no sea un proceso antiguo que sigue residente. Si hace falta, programa una ventana de mantenimiento y reinicia el servicio para evitar que workers o contenedores antiguos sigan procesando solicitudes.\nEn contenedores e Ingress, confirma también que el rollout de la nueva imagen se completó de verdad:\n1 2 kubectl -n ingress-nginx rollout status deployment/\u0026lt;deployment-name\u0026gt; kubectl -n ingress-nginx get pods -o wide La verificación clave no es \u0026ldquo;el comando se ejecutó\u0026rdquo;, sino \u0026ldquo;el tráfico en producción ya lo atienden procesos Nginx que incluyen la corrección\u0026rdquo;.\nNo ignores el mismo lote de correcciones de Nginx Las versiones 1.30.1 y 1.31.0 publicadas por nginx.org el mismo día no solo corrigen CVE-2026-42945. La información de publicación también menciona HTTP/2 request injection, SCGI/uWSGI buffer overread, charset module buffer overread, HTTP/3 address spoofing, OCSP resolver use-after-free y otros problemas.\nEso significa que un entorno de producción no debería limitarse a una regla temporal para un solo CVE. Conviene tratar esta ronda de seguridad de Nginx como una actualización completa.\nResumen El punto clave de CVE-2026-42945 no es \u0026ldquo;todos los Nginx pueden tomarse al instante\u0026rdquo;. Es una vulnerabilidad de seguridad de memoria presente durante mucho tiempo en el módulo rewrite, que puede activarse mediante solicitudes no autenticadas bajo configuraciones concretas. El resultado directo más claro es el fallo y reinicio de workers; en entornos más débiles, como sistemas con ASLR desactivado, el riesgo de ejecución de código aumenta.\nPara equipos de operaciones, el orden de actuación es simple:\nConfirmar el origen y la versión de Nginx. Revisar advisories de la distribución, F5, nginx.org o proveedor cloud. Actualizar cuanto antes a una versión corregida o a un paquete de seguridad de la distribución. Revisar configuraciones rewrite complejas, especialmente combinaciones de $1, $2 y ?. Confirmar ASLR, aislamiento de privilegios y estado de recarga del servicio. El titular puede asustar. La corrección debe ser tranquila: confirmar exposición, actualizar y después limpiar reglas rewrite de alto riesgo.\nReferencias NVD: CVE-2026-42945 Información de publicación de nginx.org F5 Security Advisory K000161019 DepthFirst: Nginx Rift ","date":"2026-05-15T17:55:42+08:00","permalink":"https://knightli.com/es/2026/05/15/nginx-rift-cve-2026-42945/","title":"Cómo comprobar CVE-2026-42945: condiciones de Nginx Rift, revisión de versiones y recomendaciones de actualización"},{"content":"OpenHuman es un proyecto de AI Agent personal de código abierto creado por tinyhumansai. Su objetivo no es construir otra ventana de chat, sino colocar una aplicación de escritorio, memoria personal, integraciones de terceros, voz, herramientas de programación y una base de conocimiento local dentro del mismo agent harness, para que la IA entienda más rápido el contexto de tu trabajo diario.\nEl README del proyecto lo presenta como \u0026ldquo;Personal AI super intelligence\u0026rdquo;, y el sitio oficial también destaca private, simple y extremely powerful. Es una afirmación ambiciosa, pero conviene descomponerla: lo realmente interesante de OpenHuman es que intenta poner el \u0026ldquo;contexto personal\u0026rdquo; en el centro del producto, en lugar de dejar al usuario la tarea de ensamblar llamadas a modelos, configuración de plugins y búsqueda documental.\nEn el momento de revisar este artículo, el repositorio de GitHub tenía alrededor de 7.8k stars y 629 forks. La versión más reciente era OpenHuman v0.53.43, fechada el 13 de mayo de 2026. El proyecto sigue en Early Beta, y el README advierte claramente que está en desarrollo activo, así que conviene esperar bordes ásperos.\nQué problema intenta resolver El problema de muchos asistentes de IA no es que el modelo sea débil, sino que el contexto está demasiado frío. Cada vez tienes que volver a explicar el fondo del proyecto, correos recientes, calendario, repositorios de código, documentos, tareas y preferencias. Cuando cruzas Gmail, Notion, GitHub, Slack, Calendar, Drive, Linear, Jira y otros sistemas, la información se dispersa entre herramientas distintas.\nLa idea de OpenHuman es conectar primero esas fuentes de datos y luego construir una capa de memoria personal que pueda actualizarse continuamente mediante captura automática, compresión, resumen y base de conocimiento local. Así el agent no recuerda solo la conversación actual, sino que puede formar contexto a largo plazo alrededor de tu flujo de trabajo.\nEsa es también su mayor diferencia frente a un chatbot común. Los chatbots suelen trabajar alrededor del prompt; OpenHuman se parece más a una entrada de sistema operativo personal en el escritorio, intentando empaquetar de antemano conectores, memoria, herramientas y enrutamiento de modelos.\nCapacidades principales Las capacidades centrales listadas en el README de OpenHuman incluyen:\nUI orientada al escritorio y una ruta de inicio corta, sin exigir que el usuario empiece configurando desde la terminal. Un mascot de escritorio con \u0026ldquo;cara\u0026rdquo;, capaz de hablar, responder al entorno y participar en Google Meet. 118+ integraciones de terceros, con Gmail, Notion, GitHub, Slack, Stripe, Calendar, Drive, Linear, Jira y otras herramientas. Mecanismo de captura automática: la descripción del proyecto menciona recorrer conexiones activas cada 20 minutos y llevar nuevos datos al memory tree. Memory Tree: comprime datos conectados e información de actividad en bloques Markdown y los guarda en SQLite local. Obsidian-compatible vault: escribe bloques de conocimiento como archivos .md, que el usuario puede abrir, navegar y editar con Obsidian. Búsqueda integrada, captura web, herramientas de programación, sistema de archivos, git, lint, test, grep, entrada y salida de voz, entre otras capacidades. Model routing: enruta solicitudes a distintos tipos de modelo según la tarea. TokenJuice: comprime tokens antes de que resultados de herramientas, páginas web, cuerpos de correo y resultados de búsqueda entren al LLM. Ollama opcional para cargas de trabajo de IA locales. La lista es amplia, pero el foco real se puede resumir en dos puntos: reducir configuración y ensamblaje de plugins, y convertir tus datos personales en memoria que el agent pueda buscar, comprimir y actualizar de forma continua.\nInstalación El proyecto ofrece una entrada de descarga en el sitio web y comandos de instalación desde terminal.\nmacOS o Linux x64:\n1 curl -fsSL https://raw.githubusercontent.com/tinyhumansai/openhuman/main/scripts/install.sh | bash Windows:\n1 irm https://raw.githubusercontent.com/tinyhumansai/openhuman/main/scripts/install.ps1 | iex Si se trata de tu máquina principal de uso diario, conviene descargar primero el instalador desde el sitio oficial, o al menos abrir y revisar el script antes de decidir si ejecutar directamente un script remoto. OpenHuman involucra permisos sobre correo, documentos, repositorios de código, calendarios y archivos locales, así que la instalación y autorización merecen más cuidado que una utilidad pequeña común.\nCódigo abierto y stack técnico El repositorio de OpenHuman usa licencia GPL-3.0. El desglose de lenguajes muestra Rust como principal, seguido por TypeScript, además de JavaScript, Shell, CSS y PowerShell. Las notas de contribución del README requieren Node.js 24+, pnpm 10.10.0, Rust 1.93.0, CMake y dependencias de compilación de escritorio específicas por plataforma.\nLa ruta aproximada de desarrollo local es:\n1 2 3 4 git submodule update --init --recursive pnpm install pnpm dev pnpm --filter openhuman-app dev:app Antes de enviar cambios se recomiendan focused checks, por ejemplo:\n1 2 3 pnpm typecheck pnpm format:check cargo check -p openhuman --lib Por la estructura del directorio, no es un proyecto de scripts ligero. Es un repositorio de producto completo con aplicación de escritorio, frontend, backend en Rust, documentación, pruebas, ejemplos y scripts de build.\nPor qué importan Memory Tree y Obsidian vault El concepto de OpenHuman que más merece una mirada aparte es Memory Tree. El README describe que normaliza los datos conectados en Markdown chunks de hasta unos 3k tokens, los puntúa, los pliega en un árbol jerárquico de resúmenes y los guarda en SQLite local. El mismo contenido también entra en un vault compatible con Obsidian.\nEsta ruta tiene varias ventajas:\nEl usuario puede ver directamente la base de conocimiento del agent, en lugar de confiar solo en una memoria de caja negra. Los archivos Markdown facilitan búsqueda, backup, control de versiones y revisión manual. SQLite sirve bien para indexación local y consultas rápidas. Los resúmenes jerárquicos son más adecuados para compresión de contexto a largo plazo que una pila plana de documentos. Pero también hay desafíos prácticos: si la sincronización de datos es estable, si los resúmenes pierden detalles clave, si los límites de permisos son lo bastante claros, si la eliminación y reversión son completas, y si la semántica de distintos conectores se puede manejar de forma consistente. Nada de eso queda resuelto por una frase del README como \u0026ldquo;remembers everything\u0026rdquo;; requiere uso prolongado y auditoría.\nTokenJuice: capa intermedia para costo y latencia OpenHuman también destaca TokenJuice. Su función es comprimir páginas web, correos, resultados de búsqueda y resultados de llamadas a herramientas antes de que entren al modelo. Por ejemplo, convertir HTML a Markdown, acortar URL largas y eliminar algunos caracteres innecesarios. El README afirma que esto puede reducir costo y latencia, con hasta 80% menos uso de tokens.\nLa dirección es razonable. En sistemas de agents, lo que realmente consume recursos no suele ser una conversación aislada, sino captura en segundo plano, llamadas a herramientas, búsqueda, análisis de páginas web e inyección de contexto largo. Limpiar los datos antes de entregarlos al modelo suele ser más estable que meter contenido crudo directamente.\nSin embargo, una capa de compresión también trae preguntas nuevas: decide qué información se conserva y cuál se descarta. Si la usas para contratos, facturas, registros médicos, material de cumplimiento o logs de incidentes de producción, no basta con mirar ahorro de tokens; también hay que revisar trazabilidad, consulta del texto original y error de compresión.\nPrivacidad: argumento de venta y foco de auditoría Uno de los argumentos de OpenHuman es private. El sitio oficial menciona que los modelos de IA locales pueden manejar tareas de bajo nivel, y el README enfatiza workflow data stays on device, encrypted locally y treated as yours.\nEsta dirección de diseño resulta atractiva, porque cuando un AI Agent personal se conecta a Gmail, Drive, Calendar, Slack y GitHub, toca algunos de los datos de trabajo más sensibles. Frente a un asistente completamente en la nube, una capa de memoria local-first y un Markdown vault visible al menos dan al usuario más sensación de control.\nPero también hay que contar la historia completa: OpenHuman menciona one subscription, 30+ providers, model routing, ElevenLabs TTS, OAuth integrations y otras capacidades. Eso significa que no es una herramienta puramente offline. Para evaluar la privacidad en serio, hay que mirar qué datos envía cada conector, cada tipo de llamada a modelo y cada función de voz o búsqueda, y a dónde los envía.\nPara quién es relevante OpenHuman hoy encaja mejor con tres grupos:\nUsuarios que quieren una mesa de control de IA personal, no solo un chatbot puntual. Desarrolladores dispuestos a probar una Early Beta y aceptar cambios de funciones y bordes ásperos. Personas interesadas en memoria local, flujos de Obsidian, agent connector y compresión de contexto. Si solo quieres un asistente offline estable, ligero y con límites de privacidad muy simples, por ahora quizá sea demasiado pesado. Si quieres estudiar cómo la próxima generación de AI Agents personales podría integrar escritorio, conectores, memoria y herramientas, OpenHuman es una muestra de código abierto que vale la pena seguir.\nMi sugerencia es observarlo primero como un \u0026ldquo;experimento open source con forma de producto\u0026rdquo;: mirar ritmo de releases, calidad de issues, permisos de conectores, capacidad de exportar datos, mecanismos de eliminación y legibilidad del vault local. La clave de la IA personal no es solo si puede responder preguntas, sino si puede cargar tu contexto a largo plazo de forma transparente y controlable.\nReferencias tinyhumansai/openhuman Sitio oficial de OpenHuman OpenHuman Docs ","date":"2026-05-15T14:52:31+08:00","permalink":"https://knightli.com/es/2026/05/15/openhuman-open-source-personal-ai-agent/","title":"Lectura rápida de OpenHuman: la ruta de escritorio para un AI Agent personal de código abierto"},{"content":"Ghostty es un nuevo emulador de terminal, pero no es simplemente \u0026ldquo;otra terminal más rápida\u0026rdquo;. Según su documentación oficial, intenta equilibrar tres direcciones al mismo tiempo: velocidad, funciones y una experiencia de escritorio nativa. Es decir, busca aceleración por GPU y buen rendimiento de renderizado, pero también quiere sentirse como una aplicación local real en macOS y Linux, no como una interfaz completamente dibujada a mano.\nSi hoy usas iTerm2, Kitty, Alacritty, WezTerm o la terminal del sistema, lo más interesante de Ghostty no es una función aislada. Es la combinación entre \u0026ldquo;funciona desde el primer arranque\u0026rdquo; y \u0026ldquo;se puede configurar en profundidad\u0026rdquo;. La configuración predeterminada ya es usable; cuando quieres ajustar más, la documentación ofrece entradas completas para archivos de configuración, temas, atajos, fuentes, integración con Shell y secuencias de control de terminal.\nPrimero, el posicionamiento El posicionamiento central de Ghostty se puede resumir en tres puntos:\nEs un emulador de terminal multiplataforma, con foco actual en macOS y Linux. Usa UI nativa de cada plataforma: Swift, AppKit y SwiftUI en macOS; Zig y GTK4 en Linux. Su núcleo de terminal es libghostty, y las aplicaciones GUI se construyen alrededor de este núcleo compartido. Este diseño afecta la experiencia diaria. Pestañas, divisiones, mensajes de error, restauración del estado de ventanas y atajos del sistema no son simples componentes que \u0026ldquo;parecen una aplicación de escritorio\u0026rdquo;; intentan acercarse a los hábitos de interacción de cada sistema. Los atajos predeterminados de macOS y Linux también se diferencian según las convenciones de cada plataforma.\nInstalación: directa en macOS, dependiente de la distribución en Linux Los binarios precompilados oficiales apuntan principalmente a macOS. La forma más común de instalarlo es descargar el .dmg, abrirlo y arrastrar Ghostty al directorio Applications. Los usuarios de Homebrew también pueden usar el cask mantenido por la comunidad:\n1 brew install --cask ghostty En Linux la situación está más fragmentada. La documentación de Ghostty separa administradores de paquetes, binarios comunitarios y compilación desde código fuente para distintas distribuciones. Arch, Alpine, Gentoo, NixOS, Snap, Solus, Void y otras tienen rutas propias. Si una distribución no tiene un repositorio oficial o confiable, la documentación tiende a recomendar compilar desde el código fuente antes que instalar binarios de terceros sin revisar.\nEsto es especialmente importante en servidores y estaciones de trabajo: un emulador de terminal maneja mucha entrada y salida, portapapeles, enlaces, sesiones SSH y rutas de archivos locales. Conviene ser conservador con la fuente de instalación y priorizar el paquete oficial de macOS, los repositorios de la distribución o un proceso de compilación cuyo origen puedas auditar.\nConfiguración: no copies una configuración gigante de dotfiles al principio La filosofía de configuración de Ghostty es \u0026ldquo;usable con cero configuración\u0026rdquo;. La fuente predeterminada incluye JetBrains Mono y soporte de Nerd Font, así que la mayoría de usuarios puede trabajar normalmente al abrirlo por primera vez. La documentación incluso sugiere que, si necesitas cambiar una opción no subjetiva para sentirte cómodo, quizá esa conducta debería ser la predeterminada.\nCuando realmente necesitas personalizar, Ghostty usa un archivo de configuración de texto. El nombre actual es config.ghostty, aunque versiones antiguas también soportan config. Las rutas comunes incluyen:\n1 2 3 4 $XDG_CONFIG_HOME/ghostty/config.ghostty $XDG_CONFIG_HOME/ghostty/config $HOME/.config/ghostty/config.ghostty $HOME/.config/ghostty/config En macOS también lee:\n1 2 $HOME/Library/Application Support/com.mitchellh.ghostty/config.ghostty $HOME/Library/Application Support/com.mitchellh.ghostty/config La sintaxis es muy directa: key = value. Por ejemplo:\n1 2 3 4 font-family = JetBrains Mono font-size = 14 theme = light:Rose Pine Dawn,dark:Rose Pine keybind = ctrl+shift+t=new_tab Un consejo práctico: no empieces copiando la configuración completa de otra persona. Es más estable usarlo unos días sin cambios y modificar solo tres cosas al principio: fuente, tamaño de fuente y tema. Cuando de verdad notes fricción con atajos, divisiones, ventanas o integración con Shell, agrega esas opciones una por una.\nConsulta de documentación: también hay referencia completa local Ghostty tiene muchas opciones de configuración, y la documentación oficial las reúne en Option Reference. Además de la página web, después de instalarlo puedes consultar la referencia localmente:\n1 ghostty +show-config --default --docs Este comando imprime la configuración predeterminada y la documentación en la salida estándar, útil para enviarlo a un paginador:\n1 ghostty +show-config --default --docs | less Para ver fuentes disponibles:\n1 ghostty +list-fonts Para ver temas incorporados y disponibles:\n1 ghostty +list-themes Para ver los atajos predeterminados:\n1 ghostty +list-keybinds --default Estos comandos son más confiables que copiar fragmentos de internet, porque vienen de la versión de Ghostty instalada en tu máquina.\nAtajos: piensa en \u0026ldquo;acciones\u0026rdquo; como concepto central El formato de configuración de atajos de Ghostty es:\n1 keybind = trigger=action trigger es la forma de activar una tecla o combinación, y action es la operación que ejecuta Ghostty. Crear una pestaña, cerrar la surface actual, recargar configuración o saltar a un prompt son acciones. El modelo es claro: no estás \u0026ldquo;cambiando una opción de menú\u0026rdquo;, sino vinculando una secuencia de entrada a una acción.\nDespués de cambiar la configuración, puedes recargarla en tiempo de ejecución. El atajo predeterminado es:\nLinux: ctrl+shift+, macOS: cmd+shift+, No todas las opciones se aplican de inmediato. Algunas solo afectan terminales nuevas, y otras requieren reiniciar completamente. Si \u0026ldquo;la configuración está escrita pero no cambia nada\u0026rdquo;, revisa primero la explicación de esa opción; suele ahorrar más tiempo que sospechar de la sintaxis una y otra vez.\nTemas y fuentes: usa primero lo incorporado y luego ajusta Ghostty incluye muchos temas y soporta cambiar entre temas según el modo claro u oscuro del sistema:\n1 theme = light:Rose Pine Dawn,dark:Rose Pine Los temas también pueden venir de archivos personalizados. La documentación lo advierte con claridad: un archivo de tema es, en esencia, un archivo de configuración de Ghostty y puede definir muchas opciones, así que no conviene usar temas de fuentes no confiables.\nEn fuentes, font-family se puede repetir varias veces para especificar fuentes fallback. Es útil en entornos multilingües: la fuente principal puede cubrir inglés y símbolos, mientras las siguientes cubren chino, japonés u otros caracteres. Si aparecen detalles de visualización con emoji, negrita, cursiva o ligaduras, basta con revisar la opción correspondiente en Option Reference.\nIntegración con Shell: especialmente importante para usuarios de SSH Ghostty soporta inyección automática de shell integration para bash, elvish, fish, nushell y zsh. Al activarla, varias experiencias se vuelven más naturales:\nLas terminales nuevas pueden abrirse en el directorio de trabajo de la terminal anterior. Los prompts complejos pueden redibujarse al cambiar tamaño en lugar de reacomodarse mal. Puedes saltar entre salidas de comandos mediante marcadores de prompt. El comportamiento del cursor en el prompt se ajusta mejor a hábitos de edición. Si no quieres inyección automática, desactívala en la configuración:\n1 shell-integration = none SSH merece atención extra. Ghostty usa xterm-ghostty como TERM, pero muchos hosts remotos todavía no tienen el terminfo correspondiente. La documentación ofrece dos funciones de shell integration, ssh-env y ssh-terminfo, desactivadas por defecto y activables según necesidad:\n1 shell-integration-features = ssh-env,ssh-terminfo Si te conectas a menudo a servidores antiguos, contenedores, bastiones o entornos de producción con gestión estricta, conviene leer primero la documentación oficial de Terminfo y Shell Integration antes de activar estas funciones. La negociación de capacidades de terminal parece menor, pero cuando falla puede producir colores anómalos, atajos rotos o programas de pantalla completa desordenados.\nMi orden de prueba Si solo quieres decidir si Ghostty encaja contigo, puedes probarlo en este orden:\nInstálalo y úsalo un día sin escribir configuración. Ajusta solo font-family, font-size y theme. Usa ghostty +list-keybinds --default para ver los atajos predeterminados, en lugar de importar primero la tabla de otra persona. Si usas SSH con frecuencia, revisa primero la compatibilidad de terminfo en hosts remotos. Al final ajusta divisiones, ventanas, transparencia, barra de título, imagen de fondo y preferencias visuales o de flujo de trabajo. La documentación de Ghostty está escrita con un enfoque bastante ingenieril. Conviene leerla como un manual de referencia de configuración, no como una página promocional. Para la mayoría de usuarios, el criterio real es simple: si la experiencia predeterminada ya resulta cómoda y tus flujos diarios con editor, Shell, SSH, tmux o Zellij son estables. Si esas piezas funcionan bien, Ghostty merece entrar en tu lista de terminales candidatas a largo plazo.\nReferencias Ghostty Docs About Ghostty Configuration Custom Keybindings Prebuilt Ghostty Binaries and Packages Shell Integration ","date":"2026-05-15T14:50:11+08:00","permalink":"https://knightli.com/es/2026/05/15/ghostty-docs-install-config-usage-guide/","title":"Lectura rápida de la documentación de Ghostty: instalación, configuración y uso diario"},{"content":"En las últimas semanas han aparecido varias vulnerabilidades de escalada local de privilegios en el kernel de Linux: Dirty Frag, Copy Fail y Fragnesia. Parecen parte de una misma familia porque el resultado final es parecido: un usuario local con pocos privilegios podría convertirse en root.\nPero desde el punto de vista operativo no conviene tratarlas como una sola vulnerabilidad. Sus módulos de entrada, rutas de activación, mitigaciones y ritmos de parcheo son distintos. Una lectura más precisa es que exponen un riesgo común en la frontera compleja entre la caché de páginas de Linux, splice, socket buffers y rutas criptográficas.\nEste artículo solo analiza riesgos y respuesta. No incluye pasos reproducibles de explotación.\nQué Es Cada Vulnerabilidad Dirty Frag: CVE-2026-43284 Dirty Frag apunta principalmente a un problema de escritura en la caché de páginas dentro de la ruta de red del kernel de Linux. En los análisis públicos suele aparecer junto con dos problemas: el lado xfrm-ESP, CVE-2026-43284, y el lado rxrpc, CVE-2026-43500.\nCVE-2026-43284 está relacionado con el descifrado in-place cuando ESP maneja fragmentos skb compartidos. La clave no es que el atacante modifique directamente un archivo en disco, sino que el kernel escribe en páginas compartidas que no debería modificar y termina afectando el contenido del archivo en la caché de páginas.\nDesde operaciones, lo importante es recordar que Dirty Frag toca esp4, esp6 y rxrpc, un conjunto de módulos del kernel y rutas del subsistema de red. Está ligado a IPsec, ESP y RxRPC, por lo que la mitigación temporal también gira alrededor de esos módulos.\nCopy Fail: CVE-2026-31431 Copy Fail es una vulnerabilidad de escalada local de privilegios en el kernel de Linux divulgada por Theori / Xint Code. Su entrada no está en la ruta de red de IPsec, sino en la API criptográfica de espacio de usuario del kernel alrededor de algif_aead / AF_ALG.\nLas explicaciones públicas la atribuyen a una optimización in-place introducida en 2017. En algunos casos, el kernel no copiaba datos como se esperaba y colocaba páginas de la caché en una ruta de destino escribible. Un atacante puede combinar AF_ALG con splice() para realizar una pequeña escritura controlada sobre páginas respaldadas por la caché.\nSu riesgo está en la alta explotabilidad y en el impacto sobre varias distribuciones principales. A diferencia de Dirty Frag, la mitigación temporal de Copy Fail se centra en restringir o desactivar algif_aead, y en limitar la creación de sockets AF_ALG en entornos de contenedores y CI.\nFragnesia: CVE-2026-46300 Fragnesia es otra vulnerabilidad de escalada local de privilegios en el kernel de Linux divulgada por V12 Security, dentro de una superficie de ataque parecida a Dirty Frag. No es el mismo bug que Dirty Frag, pero sigue girando alrededor de módulos relacionados con IPsec ESP / rxrpc y efectos de escritura en la caché de páginas.\nAlmaLinux la describe como el tercer problema de local-root en la misma zona amplia del código. El punto clave es que skb_try_coalesce() no conservaba correctamente el marcador de fragment compartido al combinar fragmentos de socket buffer, lo que podía permitir que la ruta de recepción XFRM ESP-in-TCP descifrara in-place sobre páginas externas de la caché.\nEn resumen, Fragnesia está más cerca de Dirty Frag. Ambas giran alrededor de esp4, esp6, rxrpc, fragmentos skb y rutas de descifrado ESP. Sus mitigaciones temporales también se solapan bastante.\nSimilitudes: Por Qué Son Peligrosas El punto común no es que el código exacto esté en el mismo lugar, sino que el resultado del ataque y el modelo de riesgo son muy parecidos.\nPrimero, las tres son escaladas locales de privilegios. Normalmente el atacante necesita primero ejecutar código local como usuario normal y luego intentar convertirse en root. En un escritorio de un solo usuario no es una intrusión remota de un clic; en servidores multiusuario, CI runners, hosts de contenedores, máquinas de desarrollo compartidas y VPS con SSH expuesto, las entradas de bajo privilegio no son raras.\nSegundo, las tres se relacionan con escrituras en la caché de páginas. El atacante no siempre modifica de forma permanente el archivo en disco; puede afectar la copia en memoria. Esto reduce la fiabilidad de las revisiones tradicionales de integridad: el hash del disco puede parecer normal mientras la ruta de ejecución lee contenido contaminado desde la caché.\nTercero, se parecen más a bugs lógicos deterministas que a condiciones de carrera sensibles al tiempo. Los materiales públicos insisten en que no requieren ganar una race condition. Los defensores no deberían subestimar la fiabilidad de explotación por experiencia con fallos más antiguos.\nCuarto, amplifican el riesgo en entornos de contenedores y automatización. Código de bajo privilegio dentro de contenedores, jobs de CI, scripts de compilación o plugins de terceros puede convertir un \u0026ldquo;problema local\u0026rdquo; en un problema de plataforma si alcanza las interfaces relevantes del kernel del host.\nDiferencias: Una Mitigación No Cubre Todo La mayor diferencia está en el módulo de entrada.\nLa entrada crítica de Copy Fail es algif_aead / AF_ALG, parte de la API criptográfica de espacio de usuario del kernel. Su defensa temporal se centra en desactivar o restringir algif_aead, y usar seccomp para impedir que los contenedores creen sockets AF_ALG.\nLa entrada crítica de Dirty Frag está en xfrm-ESP y rxrpc. Está más cerca de las rutas de protocolo y manejo de socket buffers. La defensa temporal suele considerar desactivar esp4, esp6 y rxrpc, pero eso puede afectar IPsec, VPN, túneles o capacidades de red relacionadas.\nFragnesia también está en una zona cercana a Dirty Frag, pero el problema concreto es que skb_try_coalesce() no conservaba el marcador de fragment compartido. Es más bien otra rama de la superficie de riesgo de Dirty Frag, no un problema de la API criptográfica de Copy Fail.\nPor eso, haber tratado Copy Fail no significa que Dirty Frag y Fragnesia estén cubiertas. Del mismo modo, desactivar esp4 / esp6 no elimina automáticamente Copy Fail. Hay que confirmar por separado el estado de parches y la estrategia de mitigación.\nCómo Evaluar la Exposición Para estas vulnerabilidades no basta con mirar el nombre de la distribución ni la versión mayor del kernel. Las distribuciones hacen backport de correcciones, los proveedores cloud mantienen ramas propias del kernel y las distribuciones empresariales pueden llevar parches adicionales.\nUn orden más seguro es:\nRevisar el aviso de seguridad de la distribución y el changelog del paquete del kernel. Confirmar si el paquete de kernel actual corrige el CVE correspondiente. En servidores cloud, hosts de contenedores y nodos de CI, revisar también avisos del proveedor o de la plataforma. Para mitigaciones temporales, confirmar si el negocio depende del módulo afectado. Después de actualizar el kernel, programar reinicio y comprobar que el kernel en ejecución cambió. La trampa más común es \u0026ldquo;el paquete está actualizado, pero la máquina no se reinició\u0026rdquo;. Las vulnerabilidades del kernel no son como actualizaciones de servicios de espacio de usuario. Hasta arrancar con el nuevo kernel, el kernel viejo puede seguir ejecutándose.\nPrioridad Operativa Los sistemas más urgentes no son todas las máquinas Linux por igual. Hay que empezar donde es más probable que exista ejecución de código con pocos privilegios.\nEntornos de prioridad alta:\nServidores de login multiusuario CI / CD runners Máquinas de compilación y empaquetado de artefactos Hosts de contenedores y nodos Kubernetes Máquinas de desarrollo compartidas Servidores cloud y VPS con SSH expuesto Plataformas que ejecutan scripts, plugins o colas de tareas de terceros Máquinas con vulnerabilidades web, contraseñas débiles o señales históricas de compromiso Las máquinas cerradas, de un solo usuario y sin entrada externa de ejecución de código siguen teniendo riesgo si son vulnerables, pero normalmente pueden ir después.\nCómo Entender la Mitigación Temporal La mitigación temporal no reemplaza al parche. Su valor es reducir la exposición cuando no se puede reiniciar de inmediato o mientras se esperan paquetes de la distribución.\nPara Copy Fail, el foco está en algif_aead y AF_ALG. Si el negocio no usa la interfaz criptográfica AF_ALG del kernel, se puede evaluar desactivar el módulo relacionado. En contenedores, conviene revisar primero las políticas seccomp para que cargas no confiables no puedan crear libremente el socket correspondiente.\nPara Dirty Frag y Fragnesia, el foco está en esp4, esp6 y rxrpc. Si el sistema no depende de IPsec ESP, VPN relacionadas, túneles o RxRPC, se puede evaluar una desactivación temporal. No debe hacerse a ciegas en producción porque esos módulos pueden sostener cargas de red reales.\nEl camino final sigue siendo actualizar el kernel. La mitigación temporal reduce superficie de ataque, pero no demuestra que el sistema sea completamente seguro.\nQué Nos Dicen Estos Tres Fallos La advertencia importante no es solo el número de CVE. Estos fallos se concentran en rutas del kernel muy complejas: zero-copy, splice, socket buffers, caché de páginas, interfaces criptográficas y optimizaciones de pila de protocolos.\nEstas rutas dan grandes beneficios de rendimiento, pero también vuelven más difícil mantener los límites de propiedad. Si un fragment está compartido, si una página puede escribirse in-place o si una optimización realmente solo reduce copias se convierte en parte del límite de seguridad.\nPara equipos de seguridad y operaciones, las conclusiones son prácticas:\nTratar la escalada local de privilegios como un amplificador de entradas ya existentes de bajo privilegio. Los contenedores no son una frontera natural de aislamiento frente a vulnerabilidades del kernel. Las revisiones de integridad no pueden mirar solo el contenido del disco. CI, máquinas de compilación y plataformas de plugins deben ser activos de alta prioridad. En parches de kernel hay que verificar tanto \u0026ldquo;instalado\u0026rdquo; como \u0026ldquo;en ejecución\u0026rdquo;. Resumen Dirty Frag, Copy Fail y Fragnesia son eventos recientes de alta prioridad en la escalada local de privilegios de Linux, pero no son tres nombres del mismo fallo.\nCopy Fail pasa por la ruta criptográfica algif_aead / AF_ALG. Dirty Frag pasa por xfrm-ESP y rxrpc. Fragnesia, en una superficie cercana a Dirty Frag, vuelve a disparar riesgo de escritura en la caché de páginas por el manejo de marcadores de fragmentos skb.\nLa respuesta más sólida es actualizar el kernel según los avisos de la distribución y reiniciar. En sistemas que no puedan actualizarse de inmediato, evaluar la desactivación temporal de módulos o reglas seccomp más estrictas según la entrada real de cada vulnerabilidad. Priorizar entornos multi-tenant, CI, hosts de contenedores y desarrollo compartido.\nReferencias:\nNotas de Theori sobre Copy Fail: https://github.com/theori-io/copy-fail-CVE-2026-31431 Aviso de CERT-EU sobre Copy Fail: https://cert.europa.eu/publications/security-advisories/2026-005/ Notas de AlmaLinux sobre Dirty Frag: https://almalinux.org/blog/2026-05-07-dirty-frag/ Notas de AlmaLinux sobre Fragnesia: https://almalinux.org/blog/2026-05-13-fragnesia-cve-2026-46300/ Notas del PoC de V12 Security sobre Fragnesia: https://github.com/v12-security/pocs/tree/main/fragnesia ","date":"2026-05-15T13:24:04+08:00","permalink":"https://knightli.com/es/2026/05/15/linux-lpe-dirty-frag-copy-fail-fragnesia-analysis/","title":"Dirty Frag, Copy Fail y Fragnesia: comparación de tres fallos recientes de escalada local en Linux"},{"content":"El kernel de Linux acaba de sumar otra vulnerabilidad de escalada local de privilegios en una superficie de ataque cercana a Dirty Frag: Fragnesia (CVE-2026-46300).\nSegún la divulgación de V12 Security, Fragnesia es una vulnerabilidad local de Linux. El atacante no necesita privilegios elevados previos en el host. Si puede ejecutar código local, podría aprovechar un fallo lógico en el subsistema XFRM ESP-in-TCP del kernel para modificar, byte a byte, contenido de archivos de solo lectura a través de la caché de páginas y terminar obteniendo un root shell.\nFuente:\nNotas del PoC de V12 Security: https://github.com/v12-security/pocs/blob/main/fragnesia/README.md Este artículo no cubre pasos reproducibles de explotación. Se centra en los riesgos y la respuesta operativa.\nRelación con Dirty Frag V12 Security clasifica Fragnesia dentro de la familia de vulnerabilidades Dirty Frag. No es el mismo bug que Dirty Frag, sino otro problema en una superficie de ataque relacionada: XFRM ESP-in-TCP en el kernel de Linux.\nXFRM es el marco del kernel de Linux para procesar IPsec. ESP-in-TCP está relacionado con transportar tráfico ESP cifrado sobre TCP. El problema de Fragnesia está en la lógica de fragmentos de página compartidos y la combinación de socket buffers: en ciertas condiciones, el kernel puede perder la pista de que un fragment sigue compartido y dejar una zona de escritura controlable.\nEste tipo de fallo recuerda a Dirty Pipe / Dirty Frag y otros problemas de escritura en la caché de páginas. El código concreto no es el mismo, pero el efecto vuelve a caer sobre la copia en caché de un archivo de solo lectura.\nPor Qué Es Grave Fragnesia es peligrosa por tres razones.\nPrimero, es una escalada local de privilegios. Si un atacante ya puede ejecutar código como usuario normal, podría elevarse a root. Esto es especialmente sensible en servidores multiusuario, hosts de contenedores, CI runners, máquinas de desarrollo compartidas, VPS y entornos que exponen acceso shell.\nSegundo, no depende de una condición de carrera tradicional. Las notas de V12 describen una ruta que fuerza el procesamiento ESP-in-TCP sobre páginas de archivo ya incorporadas a un socket buffer mediante splice, lo que permite influir byte a byte en el contenido de la caché de páginas. Eso hace que el riesgo sea práctico, no solo teórico.\nTercero, modifica la caché de páginas, no el archivo en disco. El ejemplo público usa /usr/bin/su como objetivo. Tras una explotación correcta, el archivo en disco no queda modificado de forma permanente; el cambio vive en la memoria. Las revisiones que solo comparan hashes o integridad del disco pueden no ver nada extraño.\nEse es el punto incómodo para los administradores: el archivo parece intacto, pero al ejecutar la copia contaminada desde la caché de páginas puede activarse la escalada.\nAlcance Conocido V12 Security indica que los kernels afectados por Dirty Frag y sin los parches relevantes del 13 de mayo de 2026 también están afectados por Fragnesia. Los entornos verificados públicamente incluyen Ubuntu 22.04, Ubuntu 24.04 y kernels como 6.8.0-111-generic.\nHay dos matices importantes.\nPrimero, no basta con mirar la versión mayor de la distribución. Que Ubuntu 22.04 / 24.04 esté afectado depende del estado real de parches del kernel, no solo del nombre de la distribución.\nSegundo, no conviene confiar únicamente en las restricciones predeterminadas de AppArmor para namespaces de usuario sin privilegios. En Ubuntu pueden elevar la barrera, pero la divulgación las trata como un problema adicional de bypass, no como una corrección del fallo.\nLa forma fiable de decidir sigue siendo revisar los avisos de seguridad de la distribución y las actualizaciones del paquete del kernel.\nMitigación Temporal Si un sistema no puede actualizar el kernel de inmediato, primero hay que evaluar si depende de los módulos de protocolo relacionados.\nLa mitigación indicada por V12 es la misma que para Dirty Frag: si el sistema no depende de IPsec ESP ni de RxRPC, se puede evaluar desactivar módulos como esp4, esp6 y rxrpc. Esto puede afectar capacidades de red, así que no debe aplicarse a ciegas en producción. Antes hay que confirmar si el negocio usa IPsec, VPN, túneles o funciones relacionadas del kernel.\nUn orden de respuesta más seguro es:\nConfirmar si la distribución ya publicó una actualización de seguridad del kernel. Instalar primero el parche del kernel y programar el reinicio. Si no se puede actualizar de inmediato, evaluar la desactivación temporal de módulos. Priorizar sistemas multiusuario y entornos de CI / compilación. Revisar cuentas locales innecesarias, shell, superficie de escape de contenedores y entradas de ejecución de bajo privilegio. No hay que tratar la desactivación de módulos como corrección final. Es una reducción temporal de exposición.\nSi Se Sospecha Explotación Una característica de Fragnesia es la contaminación de la caché de páginas. V12 señala que, tras la explotación, la copia del archivo objetivo en la caché puede contener contenido inyectado, y ejecuciones posteriores pueden seguir comportándose de forma anómala hasta que la página sea expulsada o el sistema se reinicie.\nSi se sospecha que el sistema fue explotado, conviene al menos:\nPreservar logs y registros de auditoría cuanto antes. Revisar inicios de sesión locales anómalos, actividad de usuarios de bajo privilegio, procesos sospechosos y rastros de root shell. Limpiar la caché de páginas relevante o reiniciar directamente. Actualizar a un kernel corregido. Verificar binarios críticos, pero sin depender solo de hashes del disco. Rotar credenciales y claves potencialmente expuestas. En servidores de producción, es mejor tratarlo como un posible incidente de escalada local de privilegios, no solo como una actualización rutinaria.\nQué Máquinas Priorizar La prioridad no debe repartirse por igual entre todas las máquinas Linux. Hay que empezar por los lugares donde un atacante tiene más probabilidades de obtener ejecución de código con pocos privilegios.\nEntornos de mayor prioridad:\nServidores de login multiusuario CI / CD runners Máquinas de compilación Máquinas de desarrollo compartidas Hosts de contenedores VPS y servidores cloud Nodos de borde con SSH expuesto Plataformas que ejecutan scripts o plugins de terceros Las máquinas cerradas, de un solo usuario y sin entrada externa de ejecución de código siguen teniendo riesgo si son vulnerables, pero la urgencia puede ser menor.\nResumen Fragnesia merece atención no por tener un nombre nuevo, sino porque vuelve a llevar la escalada local de privilegios en Linux a una frontera compleja: la caché de páginas y los subsistemas de red del kernel.\nPara administradores, lo importante no es estudiar los detalles de explotación, sino confirmar el estado de parches del kernel, evaluar si se depende de ESP / RxRPC, actualizar primero las máquinas más expuestas y entender que \u0026ldquo;el archivo en disco no cambió\u0026rdquo; no significa \u0026ldquo;el sistema no fue afectado\u0026rdquo;.\nSi el sistema está afectado, la respuesta final sigue siendo instalar cuanto antes la actualización del kernel ofrecida por la distribución. Desactivar módulos temporalmente es solo una medida puente, no un reemplazo del parche.\n","date":"2026-05-15T13:18:01+08:00","permalink":"https://knightli.com/es/2026/05/15/linux-kernel-fragnesia-local-privilege-escalation/","title":"Fragnesia (CVE-2026-46300): impacto y mitigación de una escalada local de privilegios en el kernel de Linux"},{"content":"El debate sobre LLMs y empleo suele caer en dos extremos: que la IA reemplazará a todos los trabajadores de oficina, o que solo mejorará la productividad sin cambiar la estructura del trabajo.\nUna visión más realista es que los LLMs no eliminan industrias enteras de forma ordenada. Primero reorganizan tareas. El trabajo con mucha lectura, escritura, resumen, clasificación, búsqueda, explicación, soporte, código, reportes y documentación sentirá antes la presión.\nLa disrupción tiene tres capas: algunas tareas se automatizan, algunos roles se aumentan con IA y algunos trabajos junior, repetitivos o de coordinación se revalorizan a la baja.\nMarco de análisis No conviene mirar solo el nombre de la industria. Hay que mirar la estructura de tareas.\nLas tareas muy expuestas suelen tener entradas en texto, tablas, código, imágenes o documentos; salidas en texto, datos estructurados, planes, emails, código o reportes; reglas que pueden convertirse en checklist; resultados revisables rápido por humanos; coste de error controlable; y alta frecuencia.\nLas menos expuestas dependen de trabajo físico, operaciones en campo, relaciones complejas, responsabilidad legal, percepción del mundo real, licencias o decisiones de alto riesgo.\nPor eso los LLMs afectan primero a las capas de procesamiento de conocimiento, documentación, comunicación y análisis junior.\nSoporte y operaciones de cliente El soporte al cliente es una de las primeras áreas transformadas. Muchas preguntas pueden responderse desde bases de conocimiento, tickets históricos y reglas de proceso.\nLos LLMs sirven para reconocer intención, redactar respuestas, resumir tickets, decidir escalamiento, hacer QA, ajustar tono y dar soporte multilingüe.\nLos roles afectados incluyen soporte escrito, gestión de tickets, posventa, QA de soporte, asistentes de customer success y mantenimiento de base de conocimiento.\nNo significa que todo soporte desaparezca. Quejas complejas, grandes cuentas, comunicación emocional, disputas de reembolso y límites de compliance seguirán necesitando personas.\nAdministración y back office El Future of Jobs Report 2025 del WEF lista trabajos clericales, secretariales, caja, ticketing y entrada de datos como roles bajo presión. La investigación de la ILO sobre IA generativa también señala alta exposición del trabajo administrativo.\nEl patrón común es organizar información y mover procesos: actas de reunión, agenda, emails, hojas de cálculo, entrada de datos, archivo, reembolsos, aprobaciones y avisos internos.\nMuchas empresas pueden reducir trabajo manual conectando IA a suites de oficina, chat, email y sistemas documentales, sin reconstruir todo el negocio.\nMarketing, publicidad y contenido Marketing cambiará mucho, no porque la IA escriba slogans, sino porque comprime la cadena de producción.\nUna campaña requiere investigación, posicionamiento, copy, imágenes, guiones, landing pages, emails, variantes sociales y assets A/B. Los LLMs y herramientas multimodales convierten eso en generación paralela e iteración rápida.\nLos roles afectados incluyen copy junior, editores SEO, social media, planners de creatividad, email marketing, descripciones de producto, localización y reescritura de tono de marca.\nEl valor restante no es solo escribir, sino entender usuarios, canales, conversión y límites de marca.\nSoftware e IT El desarrollo de software no será simplemente reemplazado; se reordenará por capas.\nLos LLMs ayudan con generación de código, explicación, tests, refactors, scripts de migración, documentación, análisis de logs y localización de errores. McKinsey sitúa software engineering entre las funciones con mayor potencial de valor.\nLo más expuesto: CRUD simple, boilerplate, unit tests, scripts, glue code de APIs, documentación, bugs sencillos y frontend junior.\nDiseño de sistemas, coordinación, tradeoffs arquitectónicos, incidentes, performance, seguridad y migración legacy siguen requiriendo experiencia.\nFinanzas, derecho, medios y educación Finanzas, seguros y banca están expuestos por documentos, compliance, análisis, soporte y ventas. Resúmenes de investigación, Q\u0026amp;A de clientes, borradores de riesgo, búsqueda de compliance, pre-revisión de préstamos y texto de reclamaciones serán transformados.\nDerecho y compliance también están expuestos: contratos, resúmenes de cláusulas, due diligence, búsqueda de casos, Q\u0026amp;A normativo, borradores de memorandos, revisión documental y comparación de versiones. Pero responsabilidad, estrategia, negociación, tribunales, confianza y licencias siguen siendo barreras humanas.\nMedios, publicación y traducción reciben impacto directo porque lenguaje y transformación son capacidades centrales de los LLMs. Reescritura de noticias, resúmenes, titulares, traducción, subtítulos y edición inicial serán más baratos. Investigación, entrevistas profundas, fact-checking y juicio editorial siguen necesitando personas.\nEducación no desaparece, pero se reestructura. Los LLMs pueden dar Q\u0026amp;A personalizado, feedback de tareas, quizzes, planes de clase, rutas de aprendizaje y entrevistas simuladas. Asistentes, editores de bancos de preguntas, tutores básicos y reportes de aprendizaje serán afectados primero.\nConsultoría, investigación y salud Consultoría, investigación, auditoría, RR. HH. y servicios empresariales dependen de recopilación de información, análisis estructurado y documentos. Investigación sectorial, análisis competitivo, notas de entrevistas, borradores de slides, reportes, JDs, filtrado de CVs y Q\u0026amp;A internos serán transformados.\nEn salud la adopción será cautelosa, pero profunda: resúmenes clínicos, comunicación con pacientes, revisiones de literatura, documentos de ensayos, soporte a investigación farmacéutica, seguros, atención médica y asistentes para médicos.\nDiagnóstico y tratamiento no se delegarán fácilmente, pero la carga documental y de búsqueda bajará.\nIndustrias más lentas Construcción, cuidados presenciales, reparación, logística física, cocinas, emergencias, agricultura de campo y manufactura manual de alto nivel dependen más de mundo físico, riesgo real y presencia humana. Cambiarán más lentamente.\nPero no estarán intactas. Turnos, formación, presupuestos, soporte, inventario, mantenimiento, calidad y conocimiento interno sí pueden cambiar.\nCambia la estructura del trabajo La disrupción no es solo una lista de industrias. Es un cambio en estructura de roles.\nPrimero, algunos roles junior se reducen: escritura repetitiva, limpieza de datos, análisis básico, código simple y respuestas de soporte.\nSegundo, los roles medios se vuelven aumentados por herramientas. Quien usa bien IA procesa más; quien no, parece más lento.\nTercero, los roles senior se centran más en juicio: estrategia, revisión, responsabilidad, comunicación compleja, diseño de sistemas y tradeoffs de riesgo.\nLa pregunta real no es si la IA afectará tu industria, sino qué parte de tu trabajo puede textualizarse, proceduralizarse y revisarse con checklist.\nResumen Los LLMs actuales afectan primero áreas intensivas en conocimiento, texto y proceso: soporte, administración, marketing, software, finanzas, derecho, medios, educación, consultoría, documentación médica y soporte de I+D.\nLas industrias reguladas, de alto riesgo y basadas en confianza tenderán más a la augmentación. Las tareas repetitivas y revisables tenderán más a la automatización.\nPara una persona, la preparación útil no es entrar en pánico, sino descomponer su trabajo: qué puede ir a IA, qué debe quedar en humanos y qué capacidades te convierten en revisor, orquestador y responsable final.\nReferencias:\nWorld Economic Forum, Future of Jobs Report 2025: https://www.weforum.org/publications/the-future-of-jobs-report-2025/ International Labour Organization, Generative AI and Jobs: https://www.ilo.org/publications/generative-ai-and-jobs-global-analysis-potential-effects-job-quantity-and McKinsey, The economic potential of generative AI: https://www.mckinsey.com/capabilities/mckinsey-digital/our-insights/the-economic-potential-of-generative-ai-the-next-productivity-frontier OpenAI / OpenResearch / University of Pennsylvania, GPTs are GPTs: https://openai.com/index/gpts-are-gpts/ ","date":"2026-05-15T09:03:35+08:00","permalink":"https://knightli.com/es/2026/05/15/llm-workforce-disruption-industries/","title":"Qué industrias serán afectadas primero por los LLMs: el impacto de la IA desde workforce disruption"},{"content":"web-video-presentation es un agent skill dentro de ConardLi/garden-skills. Resuelve un problema concreto: convertir un artículo o guion de voz en una presentación web que pueda grabarse como video.\nProyecto: https://github.com/ConardLi/garden-skills/tree/main/skills/web-video-presentation\nNo es una plantilla de slides ni una librería de componentes React. Es un flujo de producción para agentes: convertir contenido en guion, crear outline, elegir tema, construir una superficie web 16:9 con Vite + React + TypeScript y grabarla.\nNo quiere hacer slides El README lo llama “video production surface”, no slide deck.\nCada clic avanza un beat de narración. Cada step ocupa un escenario de 1920×1080. La UI de progreso se oculta salvo hover para no ensuciar la grabación.\nSirve para convertir blogs en videos, visualizar guiones, hacer demos, tutoriales, charlas estilo keynote o presentaciones dinámicas que no parezcan PowerPoint.\nEl valor no es sustituir un editor de video, sino usar el navegador como lienzo controlable e iterativo.\nPrincipios Usa un escenario fijo 16:9 en coordenadas 1920×1080, escalado al viewport para evitar cambios de layout al grabar.\nTiene un cursor global de step: clics y teclado avanzan (chapter, step) y guardan progreso local.\nCada step debe contar una sola idea. No se trata de acumular bullets, sino de diseñar cada beat como una pantalla.\nEl guion manda el ritmo, el outline define capítulos y steps, y la imagen sigue la narración.\nCada escena debe tener un ancla visual con movimiento. Si solo hay texto estático, aún no es lenguaje de video.\nLos temas usan tokens semánticos para tipografía, color, tarjetas, fondo, separadores, decoración y tono.\nWorkflow en cuatro partes Primero se trabaja el contenido. Si el usuario da un artículo, el agente lo reescribe como script.md y genera outline.md. Si ya hay guion, lo guarda como script.md y crea el outline.\nLuego viene el desarrollo web. El agente crea un proyecto Vite / React / TypeScript y desarrolla por capítulos. El capítulo 1 debe hacerlo el hilo principal y ser aprobado por el usuario, porque fija el estilo.\nDespués puede venir audio opcional: extraer definiciones desde narrations.ts y pasar a síntesis de voz.\nFinalmente se graba la presentación en la web.\nHay checkpoints estrictos: script, outline, tema, plan de assets, modo de desarrollo, aprobación del capítulo 1 y decisión sobre audio.\nPor qué el outline no define animaciones outline.md planifica ritmo e información, pero no animaciones concretas. Puede describir capítulos, número de steps, contenido de pantalla, assets y duración estimada; no debe fijar CSS animations, tiempos, clip-path o filtros.\nSi el outline bloquea la animación, el desarrollo posterior se vuelve mecánico. La sensación de video debe diseñarse al implementar cada capítulo según la relación entre ideas.\nnarrations.ts como fuente de verdad Cada capítulo tiene narrations.ts, con número de steps y texto de narración. El máximo step usado en el .tsx del capítulo debe coincidir con narrations.length.\nAsí se evita que script.md, outline.md, código, chapters.ts y audio se desalineen.\nLos temas no son skins Los temas integrados incluyen paper-press, warm-keynote, midnight-press, blueprint, chalk-garden, terminal-green, bauhaus-bold, sunset-zine, newsroom y monochrome-print.\nNo son simples cambios de color. Representan lenguajes visuales distintos: prensa, keynote, planos, terminal, newsroom. En la planificación, el agente debe recomendar dos o tres según tema y tono.\nModos de desarrollo El capítulo 1 siempre se desarrolla y revisa primero. Después hay tres modos: confirmación capítulo por capítulo, desarrollo secuencial o desarrollo paralelo con subagents.\nEl paralelo es más rápido, pero puede generar diferencias de estilo entre capítulos. Los theme tokens ayudan a mantener unidad.\nPara quién sirve Sirve mejor cuando ya existe material: artículo, guion, descripción de producto, tutorial o explicación técnica. Si el usuario no tiene contenido, el agente debería pedirlo. No es una herramienta de ideación, sino un flujo de contenido a video.\nResumen web-video-presentation vale porque convierte la producción de videos desde contenido en un flujo colaborativo, revisable y reutilizable.\nUne artículo, narración, outline, tema, capítulos, audio y grabación, y usa checkpoints para evitar que el agente avance sin control.\n","date":"2026-05-15T09:02:15+08:00","permalink":"https://knightli.com/es/2026/05/15/web-video-presentation-agent-skill/","title":"web-video-presentation: un Agent Skill para convertir artículos en videos web grabables"},{"content":"w512/Prompt-Vault es un repositorio pequeño pero útil. No colecciona prompts mágicos; organiza prompts ejecutables de programación por dificultad para probar LLMs y coding agents.\nProyecto: https://github.com/w512/Prompt-Vault\nLa estructura es clara: Easy, Medium y Hard. Cada archivo Markdown es una tarea independiente. El README también los presenta como prompts para probar modelos o practicar pequeños proyectos.\nNo es una colección de ocurrencias Muchos repositorios de prompts parecen grandes, pero cuesta evaluar su calidad. Los títulos atraen, pero faltan criterios de aceptación.\nPrompt-Vault se parece más a una biblioteca de especificaciones. Cada tarea intenta dejar claro qué app construir, qué funciones son obligatorias, qué estilo de UI se espera, qué restricciones técnicas existen, si debe ser un solo archivo, si se permiten dependencias y si hay persistencia.\nEso prueba mejor a un modelo que pedir “haz un Kanban bonito”.\nEasy: interacción básica Bubble_Sort_Visualizer.md pide un index.html único que visualice Bubble Sort con barras, botones start/reset, slider de velocidad, contador de comparaciones y tema oscuro.\nSirve para probar si el modelo conecta estado algorítmico con UI, controla animación, maneja reset y mantiene el código simple.\nToDo_List.md parte de HTML estático y añade tareas, estado completado, borrar, contadores, estadísticas Active / Completed y localStorage.\nEs simple, pero revela si el modelo evoluciona el código paso a paso o lo mezcla todo.\nMedium: estado y animación Sorting_Visualization.md exige seis algoritmos en la misma página: Bubble, Insertion, Selection, Merge, Quick y Heap Sort.\nTambién requiere selector de algoritmo, sliders de velocidad y tamaño, reset, start / pause y panel de estadísticas.\nMuchos modelos logran una animación de Bubble Sort, pero fallan al combinar varios algoritmos, pausa, reanudación y estadísticas.\nHard: sensación de producto completo Kanban_Board.md pide un tablero completo: columnas por defecto, columnas nuevas, renombrado con doble clic, borrar columnas vacías, tarjetas con título y descripción, prioridad, fecha límite, drag-and-drop, búsqueda, filtro, localStorage, estadísticas, tema oscuro glassmorphism y scroll horizontal responsive.\nEsto evalúa producto, no solo una función.\nMarkdown_Editor_Desktop.md pide un editor Markdown de escritorio con Tauri 2: edición y vista previa, scroll sincronizado, render en vivo, modos, abrir/guardar/guardar como, indicador de no guardado, toolbar, atajos, temas, fuentes, Vue 3, Pinia, marked.js, prism.js y plugins de Tauri.\nYa no es un prompt web simple; prueba estado frontend, permisos de filesystem, IPC y empaquetado.\nPor qué vale la pena Su valor no es la cantidad, sino ofrecer muestras reutilizables de evaluación.\nCon el mismo prompt puedes comparar modelos o agents: cuál respeta restricciones, cuál omite menos funciones, cuál maneja bordes, cuál deja código mantenible, cuál cuida mejor la UI.\nEs más fiable que “me parece más inteligente”.\nEn frontend, muchos fallos no son sintaxis: faltan estados de botón, animaciones se atascan, no persiste el dato, el drag no marca el destino o las estadísticas no se actualizan.\nCómo ampliarlo Podría mejorar con checklists de aceptación, casos de fallo, criterios de puntuación, implementaciones de referencia y registros por modelo.\nPor ejemplo, en sorting: “pulsar Start / Reset rápido no debe crear múltiples bucles de animación”. En Kanban: aclarar qué ocurre al borrar una columna con tarjetas.\nCómo usarlo Para probar una herramienta de AI Coding:\nEntrega el prompt sin cambios. No des pistas adicionales. Ejecuta el resultado. Verifica función por función. Registra omisiones y bugs. Da una ronda de reparación. Compara tiempo, coste de tokens y calidad final. Resumen Prompt-Vault es una biblioteca ligera de especificaciones. Sirve para evaluar AI Coding y para practicar frontend.\nRecuerda que un buen prompt no es un deseo: debe definir requisitos, restricciones, interacción, estado, aceptación y modo de ejecución.\n","date":"2026-05-15T09:00:52+08:00","permalink":"https://knightli.com/es/2026/05/15/prompt-vault-coding-prompt-benchmark/","title":"Prompt-Vault: una biblioteca de especificaciones de prompt para probar AI Coding"},{"content":"La próxima métrica importante en AI Coding quizá no sea quién tiene el modelo más fuerte, sino quién completa más trabajo verificable con menos tokens, menor coste y un proceso más estable.\nEse es el valor de Token Efficiency.\nMuchos lo entienden como modelos baratos, contexto largo o cache hits más económicos. Eso es solo la base. Lo que lo convierte en productividad es la división de trabajo entre modelos, la orquestación de tareas, el presupuesto de contexto y la evaluación.\nToken Efficiency no es un truco para ahorrar dinero. Es un método de ingeniería para convertir tokens en producción.\nDeepSeek V4: separar planificación y ejecución DeepSeek V4 no es solo otro modelo más fuerte. Divide las dos capacidades necesarias para Token Efficiency en V4 Pro y V4 Flash: V4 Pro encaja mejor con planificación, razonamiento, juicio arquitectónico y revisión crítica; V4 Flash encaja con ejecución frecuente, reescritura en lote, completado de código, organización de información y nodos normales de un agente.\nEn AI Coding esto se traduce así:\nV4 Pro: planner / consultant para requisitos, diseño técnico, bugs complejos, revisión de arquitectura y aceptación final. V4 Flash: executor para escanear archivos, implementar cambios simples, completar tests, ordenar documentación, generar candidatos y repetir tareas. La documentación API de DeepSeek indica que ambos soportan 1M de contexto, JSON Output, Tool Calls, Chat Prefix Completion y FIM Completion. La página de precios también separa input con cache hit y señala una bajada fuerte de ese precio.\nLa combinación es lo importante: 1M de contexto reduce compresión en tareas agent complejas; el cache hit barato reduce el coste de volver a cargar prompts, docs, código e historial; la separación Flash / Pro evita usar un modelo flagship para cada paso o depender solo de un modelo pequeño inestable.\nAsí, DeepSeek V4 ofrece una estructura de coste realista para el patrón “modelo consultor + modelo ejecutor + harness de orquestación”.\nNo hacer que el modelo más fuerte lo haga todo Antes era común elegir el modelo más inteligente y dejarle requisitos, código, tests y resumen de punta a punta.\nEs sencillo, pero no siempre eficiente. Muchas tareas no necesitan razonamiento de frontera. Los modelos caros deberían actuar como consultores, arquitectos o planificadores que intervienen en puntos clave.\nUna estructura mejor:\nModelos grandes para descomponer problemas y tomar decisiones clave. Modelos pequeños para ejecutar, procesar en lote y repetir cambios. Herramientas y harness para proceso, estado, contexto y validación. Personas para definir producto, aceptar resultados y decidir tradeoffs. Así el razonamiento caro no se desperdicia en ejecución mecánica.\nMás contexto no siempre es mejor El contexto largo importa en coding agents porque código, documentos, historial, salida de tests y logs consumen ventana. Cuando se llena, aparecen compresión, olvido y errores de juicio.\nPero contexto largo no significa meterlo todo.\nToken Efficiency exige que cada tarea quepa en una ventana clara y controlada: archivos necesarios, documentos relevantes para la decisión, estado actual, entradas y salidas claras, y resumen estructurado para el siguiente nodo.\nSi el contexto es barato, la tentación es meter ruido. El ruido no hace al modelo más inteligente.\nEl harness importa más que un modelo aislado Conectar Claude Code, Codex u otro agent a un modelo barato no basta. Los modelos pequeños se desvían en cadenas largas si no hay control de proceso.\nUn harness decide cómo dividir tareas, correr nodos, escoger modelos, validar resultados, reintentar fallos y pasar contexto.\nSin esa capa, un modelo pequeño solo es barato. Con esa capa, puede convertirse en palanca.\nDividir tareas con DAG Una tarea compleja puede convertirse en un DAG. Por ejemplo: aclarar requisitos, diseñar solución, dividir tareas, implementar, completar tests, hacer Code Review, corregir y enviar PR.\nCada nodo puede ser un agente independiente con rol, prompt, permisos de herramientas y formato de salida. Los nodos deberían intercambiar resultados estructurados, no conversaciones largas.\nEsto hace cada nodo más corto, más fácil para modelos pequeños y más medible.\nEjecutar varias réplicas de una tarea Cuando los tokens son suficientemente baratos, una tarea no tiene por qué ejecutarse una sola vez. Puedes correrla con distintos modelos, prompts u orquestaciones, luego elegir el mejor resultado o combinar partes útiles.\nSirve para diseños, copy, casos de prueba, hipótesis de bug, alternativas de refactor y Code Review. No sirve para tareas con efectos externos, estado compartido o criterios de aceptación borrosos.\nEl objetivo no es apostar, sino obtener muestras comparables para mejorar la orquestación y la elección de modelos.\nConstruir evaluación Token Efficiency no se mide solo por precio. Un modelo barato con alta tasa de fallo consume tiempo humano y puede salir más caro.\nConviene registrar tasa de finalización, intervenciones humanas, fallos de tool calls, tests que pasan, hallazgos de review, coste por tarea, tiempo, retrabajo y diferencias entre combinaciones de modelos.\nCon esos datos se sabe qué tareas van bien con modelos pequeños, cuáles requieren modelos grandes y cuáles deben quedarse en manos humanas.\nHacer atómicos los workflows No todo el mundo tiene que construir un harness completo. Pero sí puede dividir sus procesos en nodos atómicos.\nProducción de contenido: tema, investigación, esquema, borrador, fact-check, estilo, título SEO, traducción y revisión de publicación.\nDesarrollo de software: requisitos, diseño técnico, estructura de datos, cambios de API, unit tests, implementación, migraciones, documentación y review.\nCada nodo debe tener entrada, salida, aceptación y contexto claros. Cuando maduren las herramientas de harness, esos procesos podrán conectarse directamente.\nEl hardware no es lo primero Muchas conversaciones sobre Token Efficiency saltan a despliegue local y GPU. Para la mayoría, la API debería ser la primera opción.\nAntes de validar el modelo económico, el hardware local es coste adelantado. Mejor: validar el workflow con API, medir coste y calidad, detectar nodos frecuentes y estables, y solo después estudiar qué merece localizar.\nResumen Token Efficiency no consiste en sustituir modelos caros por baratos, sino en rediseñar el workflow de IA.\nModelos grandes juzgan, modelos pequeños ejecutan, el harness orquesta y valida, y las personas definen objetivos y aceptación. Solo juntas estas capas convierten tokens en productividad.\nLa diferencia futura quizá no esté en quién llama al modelo más fuerte, sino en quién convierte los mismos tokens en más resultados reales.\n","date":"2026-05-15T08:59:33+08:00","permalink":"https://knightli.com/es/2026/05/15/token-efficiency-agent-orchestration/","title":"Qué es Token Efficiency: DeepSeek V4, planificación con modelos grandes y ejecución con modelos pequeños"},{"content":"obra/superpowers es un framework de skills para coding agents y también una metodología de desarrollo de software. Su objetivo no es crear otro prompt universal, sino hacer que el agente siga un proceso: aclarar objetivos, producir diseño, escribir un plan, implementar con TDD, revisar y cerrar.\nProyecto: https://github.com/obra/superpowers\nEn el momento de escribir, la API de GitHub muestra más de 190.000 stars, licencia MIT y actividad reciente. El README lo describe como An agentic skills framework \u0026amp; software development methodology that works.\nQué problema resuelve Muchas herramientas de AI Coding no fallan por no saber escribir código, sino por escribirlo demasiado pronto.\nEl usuario da una petición vaga, el agente edita archivos y el resultado parece terminado, aunque los límites, tests y arquitectura sigan sin estar claros. En tareas pequeñas puede pasar; en proyectos complejos se convierte en retrabajo y deuda técnica.\nSuperpowers hace que el agente entre en un workflow antes de tocar código:\nSi detecta que el usuario quiere construir algo, pregunta primero por el objetivo. Convierte la conversación en una especificación y la confirma por partes. Tras aprobar el diseño, genera un plan de implementación. Solo cuando el usuario dice “go” empieza a implementar. Durante la implementación enfatiza TDD, YAGNI, DRY y revisión. No es ingeniería nueva, pero los agentes rápidos necesitan barandillas más fuertes.\nHerramientas soportadas Superpowers no está ligado a un único agente. El README lista Claude Code, Codex CLI, Codex App, Factory Droid, Gemini CLI, OpenCode, Cursor y GitHub Copilot CLI.\nSu papel se parece más a una capa de workflow entre harnesses que a un truco para un modelo concreto.\nWorkflow base Primero está brainstorming: antes de implementar, el agente convierte ideas vagas en diseño ejecutable y lo confirma.\nDespués using-git-worktrees: crea un worktree y una rama aislados, y comprueba que instalación y tests parten de una base limpia.\nLuego writing-plans: divide el diseño en tareas pequeñas con rutas, alcance de código y pasos de validación.\nEn ejecución puede usar subagent-driven-development para delegar o executing-plans para avanzar por lotes. Cada tarea debe poder revisarse y verificarse.\nDespués llega test-driven-development: RED-GREEN-REFACTOR real. Escribir un test que falla, confirmar el fallo, implementar lo mínimo, confirmar el paso y refactorizar.\nrequesting-code-review introduce revisión entre tareas, y los hallazgos críticos bloquean el avance.\nFinalmente finishing-a-development-branch valida tests y ofrece opciones como merge, PR, conservar o descartar el worktree.\nQué hay en la Skills Library La parte de testing gira alrededor de test-driven-development.\nLa parte de debugging incluye systematic-debugging y verification-before-completion: reproducir, minimizar, formular hipótesis, validar y no declarar completado sin verificar.\nLas skills de colaboración incluyen:\nbrainstorming writing-plans executing-plans dispatching-parallel-agents requesting-code-review receiving-code-review using-git-worktrees finishing-a-development-branch subagent-driven-development También hay skills meta como writing-skills y using-superpowers.\nJuntas dan al agente hábitos de ingeniería: cuándo preguntar, planificar, testear y detenerse para review.\nDiferencia frente a un prompt normal Un prompt normal suele apilar reglas en un system prompt: no cambies de más, piensa primero, prueba, explica, sé breve. Cuantas más reglas, más fácil es que el modelo olvide algunas en tareas complejas.\nSuperpowers divide las reglas en módulos de workflow activables. Cada skill es más corta y enfocada. El agente sabe en qué fase está, el proceso se vuelve revisable y el equipo puede codificar sus propias prácticas.\nLa lección no es solo usar un modelo más inteligente, sino darle una forma repetible de trabajar.\nPara quién sirve Superpowers encaja mejor con desarrolladores que ya usan coding agents en proyectos reales: tareas de varios archivos, diseño antes de implementación, TDD o validación, ramas o worktrees paralelos, subagents para implementación o review, y equipos que quieren convertir su flujo en skills reutilizables.\nPara cambiar una línea de configuración puede ser pesado. Para trabajos de varias fases, sus restricciones aportan valor.\nPrecauciones No es piloto automático. Da proceso al agente, pero requisitos, límites y aceptación final siguen siendo humanos.\nTDD y review añaden coste inicial. En tareas pequeñas pueden parecer lentos; en tareas complejas reducen retrabajo.\nLos subagents en paralelo no siempre ayudan. Funcionan si los límites y el alcance de escritura son claros. Si el requisito es borroso, el paralelismo multiplica la confusión.\nTambién hay que mantener la calidad de las skills. Procesos obsoletos, instrucciones vagas y reglas conflictivas perjudican al agente.\nResumen Superpowers vale porque aleja al coding agent de “recibir petición y editar código” y lo devuelve al proceso de ingeniería de software.\nLo que falta en AI Coding no suele ser velocidad de generación, sino aclaración, planificación, verificación, review y cierre. Cuanto más fuerte sea el modelo, menos conviene saltarse esos pasos.\nSi usas Codex, Claude Code, Cursor o Gemini CLI en proyectos reales, Superpowers merece una lectura. Aunque no lo instales, su forma de dividir skills sirve como referencia para diseñar tu propio workflow de agentes.\n","date":"2026-05-15T08:53:17+08:00","permalink":"https://knightli.com/es/2026/05/15/obra-superpowers-agentic-skills-framework/","title":"Superpowers: un framework de skills que devuelve los coding agents al proceso de ingeniería"},{"content":"Los pads térmicos de cambio de fase Honeywell PTM7950 se volvieron populares entre usuarios de PC, y con la popularidad llegó la confusión: si 0.2 mm o 0.25 mm es real, si el origen importa más, si los puntos negros prueban autenticidad, si el color o el COA bastan para juzgar rendimiento.\nVistas por separado parecen técnicas de identificación. Juntas muestran algo más profundo: un material industrial de nicho entró al retail de consumo antes de que la cadena de suministro fuera clara.\nLa conclusión: no juzgues PTM7950 solo por grosor, origen, color o puntos negros. Importan más fuente estable, lote trazable, pruebas reales, control de calidad y reglas claras de soporte.\nEl grosor no prueba autenticidad Una afirmación común es que 0.2 mm es peor que 0.25 mm, o que cierto grosor equivale a falso o de peor calidad. Es demasiado simplista.\nSi un material es falsificado, cambiar el grosor no es difícil. Y 0.2 mm no significa automáticamente falso, ni 0.25 mm significa automáticamente real. El grosor es una especificación, no una prueba de origen, fórmula o control de calidad.\nLo razonable es mirar grosor junto con pruebas. El rendimiento bajo distintas presiones puede decir más que el número de milímetros. Además, la presión de un laboratorio no siempre representa la presión real de un portátil o un disipador normal.\nEl origen no es un escudo de rendimiento El origen puede servir como referencia, pero no es la respuesta final. En materiales industriales pesan más fórmula, proceso, estabilidad de lote y control de calidad.\nEn PTM7950SP ocurre lo mismo. Que existan lotes producidos en Tailandia no convierte el origen en argumento absoluto. Es un material industrial, no un producto vendido por una historia de procedencia.\nEl comprador debería preguntar si el lote es claro, si la fuente es trazable, si hay pruebas, si los defectos evidentes se pueden devolver y si el vendedor tiene trayectoria en la categoría.\nLos puntos negros son más bien una señal de defecto Decir que los puntos negros demuestran autenticidad es peligroso. Pueden venir de delaminación, burbujas, pequeños huecos o diferencias de reflexión. Tal vez indiquen una cadena real, pero no demuestran que el material sea bueno.\nDesde la perspectiva de un producto industrial, burbujas o huecos visibles son señales de defecto. No conviene convertir anomalías visuales en mitos de autenticidad.\nEl color de PTM7950SP solo sirve como filtro inicial En pastas como PTM7950SP, aplicar muestras sobre la misma superficie y observar color, reflejo y curado puede ayudar a descartar diferencias obvias.\nPero el color no decide todo. La evaporación del solvente, el grosor aplicado, la luz y la fórmula afectan el aspecto. Un material claro también puede rendir bien.\nLo más seguro es descartar muestras claramente anómalas, comparar consistencia de lote y combinar la observación con pruebas térmicas.\nEl COA ayuda, pero no basta El COA es útil, pero no es una garantía total. Los valores dependen de condiciones de prueba, punto de muestreo y error del equipo. En retail reempaquetado, también hay que confiar en que el material recibido corresponde al COA.\nUna cadena de evidencia mejor incluye número de lote, fecha de producción, registro de empaque o repackaging, COA, pruebas del vendedor, compromiso de soporte y reputación.\nLa raíz es la desconexión entre autorización y retail Estos materiales no nacieron para ecommerce de consumo. Muchas marcas internacionales no tienen un sistema claro de autorización minorista en plataformas, así que productos reales, falsos, reempaquetados, de marca propia y con palabras clave oportunistas aparecen juntos.\nEso permite que malos vendedores ganen con precio y relatos, mientras los vendedores serios tienen que demostrar su legitimidad una y otra vez.\nAlgunos vendedores que crean marca propia quizá buscan salir de esa zona gris y hacerse responsables de fuente, pruebas, lotes y soporte.\nCómo elegir como usuario normal No confíes en una sola señal. Grosor, origen, puntos negros y color son referencias, no pruebas.\nMira si el vendedor habla de lotes y pruebas. Quien explica métodos y reglas de devolución suele ser más confiable que quien solo repite \u0026ldquo;auténtico\u0026rdquo;.\nComprueba si sirve para tu equipo. Grosor, presión del disipador, dificultad de instalación y desmontajes repetidos afectan el resultado.\nNo compres riesgo por ahorrar poco. La diferencia de precio del material suele ser menor que el costo de una instalación fallida.\nEl caso PTM7950 recuerda que cuando un material industrial se vuelve popular en consumo, aparecen etiquetas casi místicas. Lo fiable sigue siendo trazabilidad, pruebas reproducibles, control de calidad y soporte claro.\n","date":"2026-05-15T08:51:49+08:00","permalink":"https://knightli.com/es/2026/05/15/honeywell-ptm7950-market-confusion/","title":"El caos de Honeywell PTM7950: no juzgues solo por grosor, origen o puntos negros"},{"content":"Cuanto más rápido escribe código la IA, más rápido puede perder el control un proyecto. La cuestión real no es si un modelo puede generar funciones, sino si entiende el requisito, respeta el lenguaje del equipo y avanza con cambios pequeños dentro de la arquitectura existente.\nEl repositorio mattpocock/skills de Matt Pocock apunta en la dirección opuesta al vibe coding: no dejar que la IA tome todo el proceso de desarrollo, sino ponerla dentro de restricciones maduras de ingeniería de software.\nProyecto: https://github.com/mattpocock/skills\nNo se trata de un prompt mágico. Es un conjunto de agent skills que convierten aclaración de requisitos, modelado de dominio, TDD, diagnóstico y revisión arquitectónica en workflows adecuados para herramientas de AI Coding.\nPrimero resolver la falta de alineación El fallo más común en AI Coding es creer que el modelo entendió cuando en realidad solo adivinó a partir de una descripción vaga.\ngrill-me invierte la interacción. Antes de escribir código, el agente actúa como un revisor exigente y pregunta por ramas, límites y decisiones pendientes.\nSi pides una página de login, debería preguntar primero:\nCómo funcionará recuperar contraseña. Si habrá login de terceros. Qué error mostrar cuando falle el login. Si bloqueo de cuenta, CAPTCHA o control de riesgo están dentro del alcance. A dónde redirigir tras el éxito. Parece más lento, pero reduce retrabajo. Cuanto más barato es generar código, más caro se vuelve no haber aclarado el requisito.\nEscribir el lenguaje de dominio en el contexto Otro problema es el vocabulario genérico. El modelo no conoce los términos internos del equipo, así que los nombres de variables, funciones y documentos empiezan a desviarse.\ngrill-with-docs pregunta mientras revisa CONTEXT.md, ADRs o documentos de dominio. Los términos y decisiones confirmados pueden volver a esos documentos.\nEsto se parece al lenguaje ubicuo de DDD. Si el equipo dice customer en lugar de user, o transaction en lugar de order, la IA debe heredar esa terminología.\nEl valor del contexto no está en acumular datos, sino en reducir la necesidad de adivinar.\nUsar TDD para limitar la velocidad La IA es peligrosa porque es rápida. Antes, escribir mucho mal código tomaba tiempo; ahora aparecen cientos de líneas en segundos. El problema no es la velocidad, sino la falta de ciclos de feedback.\nEl skill tdd devuelve el ciclo rojo-verde-refactor:\nEscribir un test fallido para un comportamiento. Implementar lo mínimo para pasarlo. Refactorizar. Continuar con el siguiente corte vertical. La clave es avanzar comportamiento por comportamiento. La IA ejecuta; la persona controla dirección y límites.\nDiagnosticar con un ciclo Ante un bug, muchos agentes adivinan y parchean varias veces hasta empeorar el código.\ndiagnose exige crear primero un ciclo de feedback:\nReproducir el problema Minimizar el caso Formular una hipótesis Añadir observación o logs Corregir Añadir una prueba de regresión Es un proceso clásico, pero en AI Coding es aún más importante. La IA prueba rápido; el proceso la mantiene cerca de la causa raíz.\nRevisar la arquitectura con regularidad Que una tarea pase no significa que el código esté mejor. Muchas pequeñas modificaciones de IA pueden difuminar límites de módulos, complicar interfaces y hacer más difíciles los tests.\nSkills como improve-codebase-architecture hacen que el agente mire el código desde más arriba:\nQué módulos mezclan responsabilidades. Qué interfaces son demasiado complejas. Qué rutas son difíciles de probar. Qué nombres no encajan con el lenguaje de dominio. Qué duplicaciones conviene consolidar. No es una gran refactorización automática. Es observación estructurada y dirección de mejora; la decisión sigue siendo humana.\nLo que hay que limitar es la libertad La idea central es sencilla: programar con IA no consiste en dejar improvisar al modelo, sino en darle objetivos, contexto, tests y condiciones de parada.\nLas personas definen el problema, los límites de arquitectura, las decisiones de negocio y los criterios de aceptación. La IA genera código, completa tests, repite cambios y hace refactors locales.\nLos fundamentos de ingeniería de software no quedaron obsoletos porque la IA mejoró. Aclarar requisitos, usar lenguaje de dominio, TDD, diagnóstico y revisión de arquitectura es cada vez más importante.\nCada vez más personas podrán escribir código. La diferencia estará en quién puede insertar la IA en un sistema de ingeniería mantenible, verificable y capaz de evolucionar.\n","date":"2026-05-15T08:46:23+08:00","permalink":"https://knightli.com/es/2026/05/15/matt-pocock-skills-ai-engineering-workflow/","title":"Rechazar el Vibe Coding: el repositorio skills de Matt Pocock añade restricciones de ingeniería a la programación con IA"},{"content":"OpenAI actualizó la GPT-5.5 prompting guide en su documentación de API. Lo más valioso de esta guía no es que ofrezca otra plantilla de prompt más larga, sino que recuerda algo importante: al migrar a GPT-5.5, muchos prompts antiguos deberían hacerse más cortos.\nDocumentación oficial: https://developers.openai.com/api/docs/guides/prompt-guidance\nEn una frase, la dirección para prompts en GPT-5.5 es: escribir menos proceso y más resultado; apilar menos reglas y definir mejor los criterios de aceptación; usar menos instrucciones de tipo \u0026ldquo;siempre debe\u0026rdquo; y explicar cuándo detenerse, cuándo validar y cuándo buscar más evidencia.\nPor qué hay que reescribir prompts antiguos Muchos prompts de producción se construyen por capas. Si el modelo es inestable, se añade una regla. Si falla una llamada a herramientas, se añade una prohibición. Si la salida es demasiado larga, se añade otro párrafo de formato. Con el tiempo, el system prompt se convierte en un manual de operaciones pesado.\nEse estilo podía ser útil con modelos antiguos, porque el modelo necesitaba más restricciones paso a paso para no desviarse. Pero con GPT-5.5, la recomendación de OpenAI es clara: no migres el prompt stack antiguo tal cual.\nEspecificar demasiado el proceso trae varios efectos secundarios:\nMás ruido: el modelo tiene que encontrar las restricciones importantes dentro de muchas reglas viejas. Espacio de búsqueda más estrecho: el modelo se atreve menos a elegir soluciones más eficientes. Salida mecánica: parece ejecutar un guion, no resolver un problema. Reglas antiguas que se contradicen: tanto las tool calls como la respuesta final pueden empeorar. GPT-5.5 funciona mejor con prompts que describen el estado objetivo, las restricciones, la evidencia disponible y la salida final, en lugar de codificar cada paso.\noutcome-first: definir primero qué significa terminado La documentación oficial insiste en una dirección: GPT-5.5 funciona mejor con prompts outcome-first.\nEso significa que el prompt debería definir primero:\nCuál es el resultado objetivo. Qué cuenta como éxito. Qué restricciones no se pueden cruzar. Qué contexto está disponible. Qué campos o secciones debe incluir la respuesta final. Qué hacer cuando falta evidencia. Un estilo menos recomendable:\n1 Primero revisa A, luego revisa B, después compara todos los campos, piensa en todas las excepciones, decide qué herramienta llamar, llama la herramienta y finalmente explica todo el proceso. Un estilo más adecuado para GPT-5.5:\n1 2 3 4 5 Resuelve el problema del usuario. Criterios de éxito: - Tomar la decisión con base en la política y los datos de cuenta disponibles - Si la acción está permitida, completarla antes de responder - La salida final incluye completed_actions, customer_message, blockers - Si falta evidencia clave, preguntar solo los campos mínimos necesarios Esto no vuelve el prompt ambiguo. Traslada el control desde el \u0026ldquo;orden del proceso\u0026rdquo; hacia el \u0026ldquo;resultado y los límites\u0026rdquo;. El modelo puede elegir su ruta de búsqueda, razonamiento y uso de herramientas, pero debe cumplir los criterios de éxito.\nUsar menos reglas absolutas y más reglas de decisión Los prompts antiguos suelen contener muchos ALWAYS, NEVER, must y only. No están prohibidos, pero deberían reservarse para restricciones que realmente no se pueden violar, como reglas de seguridad, campos obligatorios y acciones prohibidas.\nPara decisiones como \u0026ldquo;cuándo buscar\u0026rdquo;, \u0026ldquo;cuándo preguntar al usuario\u0026rdquo;, \u0026ldquo;cuándo seguir iterando\u0026rdquo; y \u0026ldquo;cuándo detenerse\u0026rdquo;, GPT-5.5 funciona mejor con reglas de decisión.\nPor ejemplo, no escribas solo:\n1 Siempre busca tres veces primero. Mejor:\n1 Empieza con una búsqueda que cubra la pregunta central. Si los primeros resultados ya soportan los hechos clave, deja de buscar y responde. Continúa buscando solo si la evidencia es contradictoria, falta o no basta para sostener la conclusión. Este estilo da margen de juicio al modelo y también una condición de parada. Para productos que usan web search, retrieval, file search o consultas de base de datos, esto es clave, porque cada tool call adicional añade latencia y coste.\nAñadir un retrieval budget Una clase de regla que vale la pena añadir a prompts de GPT-5.5 es el retrieval budget.\nNo es un presupuesto de dinero. Es una regla para detener la recuperación de información. Le dice al modelo cuándo la evidencia es suficiente, cuándo debe seguir buscando y cuándo debe reconocer que falta evidencia.\nUna formulación práctica:\n1 Para preguntas normales, empieza con una búsqueda amplia usando palabras clave cortas y distintivas. Si los primeros resultados ya soportan la solicitud central, responde con base en esos resultados y no sigas buscando. Añade más retrieval solo si los resultados entran en conflicto, falta un hecho clave o la conclusión no queda soportada. Este tipo de regla reduce dos problemas frecuentes:\nBuscar demasiado poco y responder sin evidencia. Buscar demasiado y desperdiciar tiempo en un bucle de herramientas. Más importante aún, la documentación recuerda que no encontrar evidencia no debería convertirse automáticamente en un \u0026ldquo;no\u0026rdquo; factual. A veces la conducta correcta es decir que la evidencia es insuficiente o acotar la pregunta y seguir revisando.\nNo subir reasoning effort demasiado pronto GPT-5.5 es más eficiente al razonar, así que OpenAI recomienda reevaluar low y medium, en lugar de subir reasoning effort cada vez que la calidad no parezca suficiente.\nUn orden más estable:\nPrimero confirma si el prompt define claramente objetivo, formato de salida y condiciones de parada. Añade un ciclo de validación, como pruebas, citas, revisión o render checks. Añade reglas de persistencia y criterios de finalización para el uso de herramientas. Solo entonces sube reasoning effort si aún hace falta. En otras palabras, reasoning.effort se parece más a una perilla final de ajuste. No debería sustituir un prompt bien diseñado.\nSi la tarea es clasificación corta, extracción de campos, enrutamiento de tickets o conversión de formato, empieza con bajo coste de razonamiento. Si se trata de síntesis de documentos largos, juicio entre fuentes conflictivas, escritura estratégica o investigación compleja, considera medium o más.\ntext.verbosity controla la salida, no el pensamiento GPT-5.5 permite controlar muy bien el formato de salida. La documentación oficial recomienda usar text.verbosity junto con los requisitos de salida dentro del prompt.\nEl valor por defecto de text.verbosity es medium. Si el producto necesita respuestas más cortas y limpias, se puede usar low. Pero eso no significa que todo tenga que ser corto.\nUna pauta típica:\nMantener breves las actualizaciones de estado y el resumen final para el usuario. Seguir exigiendo legibilidad cuando se genera código, configuración o resultados estructurados. No sacrificar campos completos, citas o caveats necesarios solo por ser \u0026ldquo;breve\u0026rdquo;. Esto es especialmente útil en productos de código. Las respuestas de chat pueden ser más cortas, pero el código generado puede seguir exigiendo nombres legibles, estructura clara y comentarios necesarios.\npreamble y phase: hacer visibles las tareas largas En tareas complejas, GPT-5.5 puede razonar, planificar o preparar tool calls antes de emitir texto visible. En productos con streaming, el usuario nota la espera hasta el primer token.\nLa recomendación oficial es: para tareas de varios pasos, intensivas en herramientas o de larga duración, deja que el modelo emita primero un preamble breve. No tiene que explicar todo el plan; basta con decir qué hará primero.\nPor ejemplo:\n1 Primero revisaré los archivos relevantes y la configuración existente, y luego propondré los cambios. En workflows largos o intensivos en herramientas con Responses API, también hay que prestar atención al phase del assistant item. Si la aplicación usa previous_response_id, la API conserva automáticamente el estado anterior del assistant. Si la aplicación reproduce manualmente la salida del assistant, debe conservar el valor original de phase.\nConvenciones comunes:\nphase: \u0026quot;commentary\u0026quot;: actualización intermedia de estado. phase: \u0026quot;final_answer\u0026quot;: respuesta final. No añadir phase a user messages. Parece un detalle de implementación, pero importa en productos con tool calls, actualizaciones de estado y respuestas finales. Perder phase durante una reproducción manual puede hacer que el modelo confunda progreso intermedio con conclusión final.\nPedir al modelo que revise su propio trabajo Otro punto muy práctico de la guía GPT-5.5: en tareas verificables, dale al modelo herramientas y reglas de validación.\nPara agentes de código, se puede pedir explícitamente:\nEjecutar unit tests relevantes después de modificar. Ejecutar type check o lint cuando corresponda. Ejecutar build si el paquete afectado es grande. Si la validación completa es demasiado cara, hacer al menos el smoke test mínimo. Si no se puede validar, explicar por qué y cuál es la siguiente mejor comprobación. Para resultados visuales o páginas, se puede pedir renderizar primero y luego comprobar layout, recortes, espaciado, contenido faltante y consistencia visual.\nPara planes de ingeniería, se puede pedir que incluyan relación con requisitos, archivos/API/sistemas afectados, transiciones de estado, comandos de validación, comportamiento ante fallos, privacidad y seguridad, y preguntas abiertas que realmente afectan la implementación.\nEstas reglas son mucho más efectivas que \u0026ldquo;sé cuidadoso\u0026rdquo;. Convierten \u0026ldquo;cuidado\u0026rdquo; en comprobaciones ejecutables.\nUn esqueleto de prompt más adecuado para GPT-5.5 La estructura de la documentación de OpenAI puede simplificarse así:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Role: Qué rol tienes y en qué contexto trabajas. # Personality Tono, forma de colaborar, si hace falta calidez o punto de vista. # Goal El resultado visible para el usuario. # Success criteria Condiciones que deben cumplirse antes de la respuesta final. # Constraints Límites de seguridad, negocio, evidencia, permisos, coste y efectos secundarios. # Output Estructura, longitud, tono y campos requeridos. # Stop rules Cuándo continuar, reintentar, degradar, preguntar o detenerse. El punto no es que todos los prompts deban tener todos estos títulos. La idea real es que un prompt para tareas complejas debe decirle al modelo destino, límites y entregable, no codificar cada paso.\nOrden práctico para migrar prompts antiguos Si ya tienes prompts antiguos para GPT-4.1, GPT-4o, GPT-5.2 o GPT-5.4, no conviene reescribir todo de una vez.\nUn orden más estable:\nCambia primero el modelo, manteniendo fijo el reasoning effort y los parámetros de salida actuales. Ejecuta evals existentes o ejemplos reales para detectar cambios de comportamiento. Elimina reglas de proceso claramente obsoletas, repetidas o contradictorias. Convierte \u0026ldquo;requisitos de pasos\u0026rdquo; en \u0026ldquo;criterios de éxito\u0026rdquo; y \u0026ldquo;condiciones de parada\u0026rdquo;. Añade retrieval budgets, reglas de cita y comportamiento ante falta de evidencia. Añade ciclos de validación para tareas con herramientas. Ajusta reasoning.effort y text.verbosity al final. Si no tienes evals, al menos prepara un conjunto de tareas típicas: Q\u0026amp;A simple, retrieval complejo, uso de herramientas, salida formateada, rechazo/degradación y finalización de tareas largas. No juzgues la calidad del prompt con un único demo case.\nChecklist para migrar prompts antiguos Al migrar un prompt antiguo, empieza con esta lista. El objetivo no es hacerlo más corto sin más, sino borrar restricciones inútiles y convertir las restricciones importantes en algo verificable.\nElemento Problema común Manejo sugerido Reglas repetidas La misma instrucción aparece en varias secciones, a veces con redacción distinta Unirla en una regla clara y dejar solo la versión final Palabras absolutas ALWAYS, NEVER, must, only aparecen por todas partes Reservarlas para seguridad, cumplimiento, permisos y campos obligatorios Sin condición de parada El modelo debe seguir buscando, analizando o corrigiendo, pero no se dice cuándo parar Añadir stop rules: evidencia suficiente, validación aprobada, límite de turnos o coste Sin comando de validación Solo dice \u0026ldquo;asegura que sea correcto\u0026rdquo;, sin pruebas, lint, citas o comprobaciones Usar checks concretos: tests, type check, build, citas o smoke test Proceso demasiado detallado Cada paso está fijado y el modelo solo puede seguir el flujo Convertirlo en objetivos, criterios de éxito, límites y requisitos de salida Parches de modelos antiguos Siguen presentes restricciones escritas para debilidades de modelos antiguos Borrar primero y decidir con evals si aún hacen falta Reglas de herramientas vagas Solo dice \u0026ldquo;usa herramientas cuando sea necesario\u0026rdquo; Definir cuándo llamar, cuándo parar y cómo degradar si falla Formato de salida inestable Hay formato, pero no reglas de campos completos Definir campos obligatorios, opcionales y salida cuando falta evidencia Si solo puedes hacer una cosa, prioriza \u0026ldquo;sin condición de parada\u0026rdquo; y \u0026ldquo;sin comando de validación\u0026rdquo;. Son las dos vías más fáciles para convertir GPT-5.5 en un bucle infinito de herramientas, o en un modelo que da respuestas pulidas pero no verificadas.\nEjemplos de prompts GPT-5.5: viejo vs nuevo Estos no son system prompts completos, sino reescrituras parciales comunes durante una migración.\nEjemplo 1: Q\u0026amp;A con retrieval\nViejo:\n1 Antes de responder, debes buscar al menos 3 veces. Debes leer todos los resultados relevantes. Debes dar una explicación completa. Nuevo:\n1 Empieza con una búsqueda que cubra la pregunta central. Si los primeros resultados ya soportan los hechos clave, deja de buscar y responde. Si los resultados entran en conflicto o faltan hechos clave, añade otra búsqueda. En la respuesta final, explica la base; si la evidencia es insuficiente, dilo claramente. La versión nueva cambia \u0026ldquo;número de búsquedas\u0026rdquo; por \u0026ldquo;si la evidencia es suficiente\u0026rdquo;. Da al modelo una razón para seguir y una razón para detenerse.\nEjemplo 2: cambios de código\nViejo:\n1 Modifica el código con cuidado. No rompas la lógica existente. Al terminar, dime qué cambió. Nuevo:\n1 2 3 4 5 Haz el cambio de código mínimo necesario solicitado por el usuario. Criterios de éxito: - Modifica solo archivos relacionados con la tarea - Conserva la compatibilidad de la API pública existente salvo que el usuario pida cambiarla explícitamente - Ejecuta unit tests relevantes después del cambio; si no pueden ejecutarse, explica por qué y cuál es la siguiente mejor validación - El resumen final incluye cambios, resultado de validación y riesgos restantes La versión nueva no pide \u0026ldquo;cuidado\u0026rdquo; de forma vaga. Lo concreta en alcance de archivos, compatibilidad de API, pruebas y reporte de riesgos.\nEjemplo 3: salida estructurada\nViejo:\n1 Devuelve JSON. No devuelvas contenido extra. Los campos deben estar completos. Nuevo:\n1 2 3 4 5 6 Devuelve JSON estricto sin Markdown. Campos requeridos: - status: \u0026#34;ok\u0026#34; | \u0026#34;needs_more_info\u0026#34; | \u0026#34;blocked\u0026#34; - answer: string - evidence: string[] - missing_info: string[] Si la evidencia es insuficiente, usa status \u0026#34;needs_more_info\u0026#34; y no inventes evidence. La versión nueva no solo pide JSON. También define una ruta válida cuando falta evidencia, para que el modelo no tenga que inventar información para cumplir \u0026ldquo;campos completos\u0026rdquo;.\nCómo combinar parámetros reasoning.effort y text.verbosity no deberían verse de forma aislada. El primero influye en cuánto razonamiento invierte el modelo; el segundo, en cuán detallada es la salida. Un error común es subir reasoning.effort cuando la calidad no alcanza, o endurecer el prompt cuando la salida es larga. Es más estable configurarlos por tipo de tarea.\nEscenario reasoning.effort text.verbosity Nota Extracción de campos, clasificación, conversión corta de formato none o low low Prioriza baja latencia; lo importante es un schema claro Enrutamiento de soporte, rutas simples de herramientas low low o medium Si las reglas son claras, no hace falta mucho razonamiento Q\u0026amp;A normal, resumen ligero con retrieval low o medium medium Requiere algo de juicio, pero no conviene poner high por defecto Síntesis de varios documentos, juicio entre conflictos medium medium Primero asegura reglas de evidencia y citas; luego considera subir effort Cambios de código complejos, agents de tareas largas medium o high Respuesta al usuario low, salida de código clara El chat puede ser breve; código y diff deben ser legibles Estrategia, planes, análisis de riesgos medium o high medium o high Necesita explicar tradeoffs, riesgos y supuestos Para la mayoría de aplicaciones, empieza con low o medium. Sube reasoning.effort solo cuando el prompt ya define criterios de éxito, condiciones de parada y reglas de validación, y aun así el modelo omite restricciones clave.\ntext.verbosity tampoco mejora siempre al bajar. Low verbosity sirve para actualizaciones de estado, respuestas cortas de soporte y resúmenes de operación. Pero para código, configuración, planes de migración o explicaciones de auditoría, una salida demasiado breve dificulta la revisión.\nQué reglas conviene conservar Migrar a GPT-5.5 no significa borrar todo el prompt antiguo. Las siguientes reglas suelen conservarse, y conviene escribirlas con más precisión.\nReglas de seguridad: acciones que no se pueden ejecutar, contenido que no se puede generar, casos que requieren rechazo o degradación. Reglas de cumplimiento: políticas de industria, restricciones regionales, límites de edad, auditoría, aprobaciones. Reglas de privacidad: manejo de datos personales, redacción de datos sensibles, límites de logging, prohibición de transferir datos. Campos de salida: respuestas de API, JSON schema, columnas de tabla, estructuras fijas requeridas por componentes frontend. Límites de negocio: reglas de reembolso, permisos de cuenta, niveles de servicio, alcance contractual, escalado a soporte humano. Límites de permisos de herramientas: qué herramientas se pueden llamar, cuáles requieren confirmación y cuáles están prohibidas. Reglas de citas y evidencia: cuándo se requieren fuentes y cómo manejar evidencia conflictiva. Estas reglas no son lastre viejo. Son contratos del producto. La diferencia es que, durante la migración, deben pasar de eslóganes largos a restricciones ejecutables.\nPor ejemplo:\n1 No filtres privacidad del usuario. Puede convertirse en:\n1 No incluyas números de teléfono completos, documentos de identidad, access tokens, API keys ni IDs internos de usuario en la respuesta final. Si hace falta referenciarlos, muestra solo una versión redactada, como conservar los últimos 4 dígitos del teléfono. Qué no se debe borrar por error El mayor peligro al recortar prompts no es borrar texto inútil, sino borrar límites reales del sistema. Lo siguiente no debería eliminarse a la ligera, aunque parezca viejo.\nRequisitos de privacidad y tratamiento de datos: especialmente reglas de logs, exportación, transferencia entre sistemas y tool calls de terceros. Límites de seguridad y permisos: confirmaciones para borrar datos, transferir dinero, enviar correos, cambiar permisos o ejecutar shell commands. Formato de citas: si el producto depende de citas, notas, listas de fuentes o trazas de auditoría, no lo borres solo porque ocupa espacio. Límites de tool calls: qué herramientas son solo lectura, cuáles pueden escribir y cuáles requieren confirmación del usuario. Comportamiento ante fallos: cómo degradar cuando hay timeouts de API, datos faltantes, fallos de retrieval o permisos insuficientes. Reglas duras de negocio: precios, reembolsos, bloqueos, control de riesgo y revisión de compliance que el modelo no debe improvisar. Una regla simple: si borrar una regla solo cambia un poco el estilo de salida, puedes considerar borrarla. Si borrarla puede causar exceso de privilegios, filtración, mala operación, promesas falsas o ruptura de auditoría, consérvala y reescríbela con más precisión.\nResumen El núcleo de la guía de prompting para GPT-5.5 no es \u0026ldquo;escribir prompts más avanzados\u0026rdquo;, sino quitar de los prompts antiguos las partes que especifican demasiado el proceso.\nUn prompt más adecuado para GPT-5.5 debería:\nPriorizar objetivos, no pasos. Definir criterios de éxito, no pedir de forma vaga \u0026ldquo;hacerlo bien\u0026rdquo;. Incluir condiciones de parada, no búsquedas o tool loops infinitos. Tener presupuesto de evidencia, no responder sin evidencia ni buscar para siempre. Incluir reglas de validación, no depender solo de que el modelo sea cuidadoso. Ajustar parámetros al final, no subir reasoning effort desde el inicio. Si tu system prompt antiguo ya es largo, el primer paso para migrarlo a GPT-5.5 quizá no sea añadir contenido, sino eliminarlo. Conserva las reglas realmente no negociables y convierte los detalles de proceso en resultados, límites y checks. Eso suele ser más efectivo que seguir acumulando prompts.\nReferencias OpenAI Prompt guidance: https://developers.openai.com/api/docs/guides/prompt-guidance OpenAI Using GPT-5.5: https://developers.openai.com/api/docs/guides/latest-model ","date":"2026-05-15T01:25:27+08:00","permalink":"https://knightli.com/es/2026/05/15/gpt-5-5-prompting-guide/","title":"Guía de migración de prompts para GPT-5.5: por qué conviene recortar antes de reescribir"},{"content":"cc-haha es un proyecto construido alrededor de un flujo de trabajo modificado de Claude Code. Su repositorio completo es NanmiCoder/cc-haha. La página del proyecto lo dice de forma directa: está basado en el código fuente de Claude Code filtrado desde el Anthropic npm registry el 2026-03-31, y su forma principal actual es un banco de trabajo de escritorio para Claude Code.\nProyecto: https://github.com/NanmiCoder/cc-haha\nHay dos puntos importantes en esa descripción.\nPrimero, no es Claude Code oficial de Anthropic. El README también indica que el copyright del código fuente original pertenece a Anthropic y que el proyecto es solo para aprendizaje e investigación.\nSegundo, su foco ya no es simplemente \u0026ldquo;ejecutar un Claude Code CLI local\u0026rdquo;. Por lo que muestran el README y el release más reciente, cc-haha se parece más a una app de escritorio que reúne sesiones de Claude Code, proyectos, permisos, diffs, Computer Use, acceso remoto y configuración de proveedores de modelos.\nQué problema intenta resolver Claude Code nació como una herramienta orientada a la terminal. Las sesiones, la ejecución de comandos, las confirmaciones de permisos, las ediciones de archivos y el cambio de contexto ocurren en la terminal. Para quien está cómodo con CLI, eso funciona. Pero en uso prolongado aparecen varias incomodidades:\nVarios proyectos y sesiones son difíciles de gestionar a la vez. Para ver qué archivos modificó la IA, hay que cambiar a Git o al editor. Las aprobaciones, la ejecución de comandos y los diffs quedan repartidos en varias superficies. Ver la sesión actual desde un teléfono u otro dispositivo requiere una solución adicional. Conectar modelos que no sean de Anthropic exige manejar compatibilidad de protocolos. La dirección de cc-haha es empaquetar todo eso en un banco de trabajo gráfico. No es solo una capa visual para Claude Code; mueve la gestión de sesiones y el control del flujo de desarrollo local a la app de escritorio.\nBanco de trabajo de escritorio: de terminal a centro de control Según el README, la app de escritorio de cc-haha reúne estas capacidades en macOS / Windows:\nBanco de trabajo multisesión: pestañas, cambio de proyecto, entrada a terminal e historial de sesiones. Arranque por branch / Worktree: una nueva sesión puede elegir rama del repositorio y decidir entre el árbol actual o un Worktree aislado. Panel derecho de cambios de código: ver archivos modificados, líneas añadidas/eliminadas y estado del workspace mientras se chatea. Visualización de cambios: inspeccionar ediciones de la IA, diffs y proceso de ejecución. Flujo de permisos y confirmaciones: aprobar comandos peligrosos, tool calls y preguntas de la IA desde el escritorio. Varios proveedores de modelos: API compatibles con Anthropic, modelos de terceros, WebSearch fallback y configuración local. Acceso remoto H5: usar un token de un solo uso para entrar a la sesión de escritorio desde un teléfono u otro dispositivo. Integración con IM: conversar, cambiar proyectos y aprobar permisos desde Telegram, Feishu, WeChat o DingTalk. Tareas programadas y uso de tokens: crear tareas planificadas y ver tendencias de consumo local de tokens. Estas funciones lo acercan más a un \u0026ldquo;banco de trabajo de programación con IA\u0026rdquo; que a un simple sustituto de la línea de comandos. Intenta poner en un solo lugar las superficies más comunes al programar con IA: chat, cambios de archivos, permisos, proyectos, entrada remota y configuración de modelos.\nInstalación y arranque Para usuarios normales, lo más razonable es descargar el instalador de escritorio desde Releases.\nEl flujo indicado en el README es:\nIr a GitHub Releases y descargar el instalador de macOS o Windows. En el primer arranque, configurar proveedor de modelo, API Key y modelo por defecto en los ajustes de escritorio. Si macOS indica que la app no se puede abrir, seguir la guía de instalación para resolver permisos de Gatekeeper. La página del release más reciente muestra que v0.2.6 se publicó el 2026-05-13. Esa versión se centra en recuperar de forma segura el acceso móvil H5, mejorar la gestión de sesiones de escritorio, la búsqueda de menciones de archivos y detalles de experiencia de escritorio.\nSi quieres arrancar el CLI desde código fuente, el README da estos comandos:\n1 2 3 bun install cp .env.example .env ./bin/claude-haha Ese camino es más adecuado para quien quiera depurar el CLI inferior, el servidor o desarrollar cambios propios. Para uso normal, la app de escritorio es más directa.\nQué cambió en v0.2.6 El punto principal de v0.2.6 es que el acceso H5/LAN volvió de una apertura temporal a un modelo de activación explícita y emparejamiento por token.\nCambios destacados:\nEl acceso H5/LAN debe activarse explícitamente en local. Los enlaces QR llevan un token visible una sola vez. Las API remotas, proxy y WebSocket ya no quedan expuestos sin protección. Settings añadió una página independiente de H5 Access. La barra lateral de escritorio añadió modo de gestión masiva, con selección múltiple y borrado de sesiones. La búsqueda de menciones de archivos ahora es git-first, respeta reglas ignore y reduce ruido de node_modules y artefactos de build. Se añadió un tema blanco puro y se corrigieron problemas como URLs largas rompiendo el layout del chat o borradores cruzados entre tabs. Esto muestra que el proyecto ya no está solo en la fase de \u0026ldquo;funciona\u0026rdquo;, sino que empieza a cubrir límites de seguridad y detalles diarios propios de un producto de escritorio.\nLa parte de H5 merece especial cuidado. El autor avisa en el release que H5 es una entrada de navegador para individuos o equipos confiables, no un sistema público de login multi-tenant. En la práctica, no debería tratarse como un panel SaaS expuesto a internet.\nComputer Use: dejar que el Agent opere el escritorio Otro punto importante de cc-haha es Computer Use.\nLa documentación del proyecto explica que esta función parte de una versión muy modificada del Computer Use interno del código filtrado de Claude Code. La implementación oficial depende de módulos nativos privados de Anthropic, como @ant/computer-use-swift y @ant/computer-use-input, que no están disponibles públicamente. cc-haha reemplaza la capa inferior por un Python bridge basado en bibliotecas públicas como pyautogui, mss y pyobjc.\nComputer Use soporta operaciones como:\nCaptura de pantalla: screenshot, zoom Ratón: clic, arrastre, movimiento, scroll y lectura de posición del cursor Teclado: escribir texto, pulsar teclas, mantener teclas Aplicaciones: abrir apps, cambiar pantalla Permisos: solicitar acceso a apps, listar aplicaciones autorizadas Portapapeles: leer y escribir contenido Otros: esperar, operaciones por lote Su flujo es un ciclo de \u0026ldquo;captura - análisis - acción\u0026rdquo;:\nEl modelo recibe la solicitud del usuario. Llama a screenshot para capturar la pantalla. El modelo usa visión para identificar botones, campos y coordenadas. Llama a herramientas de clic, escritura u operación de apps. Vuelve a capturar pantalla para confirmar el resultado y continúa. Según la documentación, la plataforma con soporte completo es principalmente macOS, tanto Apple Silicon como Intel. Windows / Linux son teóricamente posibles, pero las partes de gestión de aplicaciones basadas en pyobjc deben reemplazarse por soluciones de cada plataforma, y hoy no están completamente adaptadas.\nLos requisitos de ejecución incluyen:\nBun \u0026gt;= 1.1.0 Python \u0026gt;= 3.8 permiso de Accessibility en macOS permiso de Screen Recording en macOS Esta función es potente, pero también aumenta el riesgo de permisos. Al dejar que la IA opere apps de escritorio, conviene autorizar solo las aplicaciones realmente necesarias y no dejar contenido sensible abierto en ventanas no relacionadas.\nVarios modelos mediante una capa compatible con Anthropic La comunicación base de cc-haha sigue siendo el protocolo Anthropic Messages API. La documentación recomienda usar LiteLLM como proxy de conversión de protocolo.\nLa estructura básica es:\n1 claude-code-haha ──Anthropic协议──▶ LiteLLM Proxy ──OpenAI协议──▶ 目标模型 API Es decir, cc-haha envía solicitudes Anthropic Messages API, LiteLLM las convierte a formatos como OpenAI Chat Completions y las reenvía a OpenAI, DeepSeek, Ollama u otros servicios de modelos.\nLa instalación de LiteLLM indicada en la documentación es:\n1 pip install \u0026#39;litellm[proxy]\u0026#39; Después se pueden configurar OpenAI, DeepSeek, Ollama y otros modelos en litellm_config.yaml. Una vez iniciado el proxy, se configuran estas variables en .env o ~/.claude/settings.json:\n1 2 3 4 5 6 7 8 9 ANTHROPIC_AUTH_TOKEN=sk-anything ANTHROPIC_BASE_URL=http://localhost:4000 ANTHROPIC_MODEL=gpt-4o ANTHROPIC_DEFAULT_SONNET_MODEL=gpt-4o ANTHROPIC_DEFAULT_HAIKU_MODEL=gpt-4o ANTHROPIC_DEFAULT_OPUS_MODEL=gpt-4o API_TIMEOUT_MS=3000000 DISABLE_TELEMETRY=1 CLAUDE_CODE_DISABLE_NONESSENTIAL_TRAFFIC=1 Hay varios detalles prácticos:\ndrop_params: true es importante, porque parámetros de Anthropic como thinking o cache_control no existen en la API de OpenAI. Extended Thinking es una función propia de Anthropic y no está disponible con modelos de terceros. Prompt Caching tampoco funciona en la forma nativa de Anthropic. Los tool calls pasan de Anthropic tool_use a OpenAI function calling, así que algunos tool calls complejos pueden tener problemas de compatibilidad. Modelos locales pequeños en Ollama pueden no manejar de forma estable este flujo intensivo en herramientas. Así que conectar varios modelos puede funcionar, pero no significa que todos ofrezcan la misma experiencia. cc-haha sigue exigiendo al modelo buena capacidad de tool use, comprensión de código y contexto largo.\nPara quién tiene sentido cc-haha encaja mejor con:\nUsuarios que ya conocen Claude Code y quieren gestión de sesiones en escritorio. Personas que trabajan con varios repositorios, ramas y sesiones de IA al mismo tiempo. Quienes quieren ver cambios de archivos, diffs y estado del workspace en un panel lateral. Usuarios que quieren probar Computer Use y dejar que un Agent opere apps de escritorio. Personas que quieren conectar OpenAI, DeepSeek, Ollama u otros modelos mediante un protocolo compatible con Anthropic. Usuarios que necesitan ver sesiones o aprobar permisos desde móvil o IM. Encaja peor con:\nUsuarios que solo quieren la experiencia oficial y estable de Claude Code. Personas que no aceptan el origen en código filtrado y la incertidumbre de copyright. Usuarios que no quieren conceder permisos altos del sistema a herramientas locales. Equipos que necesitan cumplimiento empresarial, auditoría y soporte oficial. Personas que no están cómodas con API keys, proxies, compatibilidad de modelos y servicios locales. Riesgos y límites Este artículo no puede hablar solo de funciones; también debe hablar de riesgos.\nEl origen de cc-haha hace que no sea una reimplementación comunitaria normal. El README indica claramente que está basado en código fuente filtrado de Claude Code, y que el código original pertenece a Anthropic. Eso crea incertidumbre de copyright, cumplimiento y mantenimiento a largo plazo.\nAdemás, Computer Use, acceso remoto H5, integración IM y aprobación local de permisos son capacidades de alto privilegio. Cuanto más cómodas son, más claros deben ser sus límites:\nNo abrir H5 access en redes no confiables. No tratar el token como una credencial pública de login a largo plazo. No permitir que el Agent opere aplicaciones sensibles no relacionadas. No integrarlo casualmente en producción o entornos corporativos regulados. No exponer configuración de proxies de modelos ni API keys en repositorios públicos. Si el objetivo es estudiar arquitectura de herramientas de programación con IA, flujos de escritorio e implementación de Computer Use, es una referencia útil. Si se quiere usar en un flujo de producción a largo plazo, hay que evaluar primero riesgos legales, de permisos, seguridad y mantenimiento.\nResumen Lo más interesante de cc-haha no es si puede replicar Claude Code, sino que empuja las herramientas de programación con IA tipo Claude Code hacia una forma de banco de trabajo de escritorio.\nSesiones, proyectos, Worktree, diffs, permisos, acceso remoto, Computer Use, proveedores de modelos, tareas programadas y estadísticas de tokens se reúnen en una sola experiencia de escritorio. Esto muestra que el siguiente paso de las herramientas de programación con IA no es solo tener modelos más fuertes, sino también interfaces de flujo de trabajo más completas.\nPero sus límites también son claros: no es un producto oficial de Anthropic, tiene un origen sensible y sus funciones de alto permiso requieren cuidado. La actitud más razonable es verlo como un proyecto para observar la evolución de las herramientas de programación con IA, no como un reemplazo despreocupado de Claude Code oficial.\nReferencias Repositorio de GitHub: https://github.com/NanmiCoder/cc-haha Último release: https://github.com/NanmiCoder/cc-haha/releases/tag/v0.2.6 Documentación de Computer Use: https://github.com/NanmiCoder/cc-haha/blob/main/docs/computer-use.md Documentación de modelos de terceros: https://github.com/NanmiCoder/cc-haha/blob/main/docs/guide/third-party-models.md ","date":"2026-05-14T22:38:04+08:00","permalink":"https://knightli.com/es/2026/05/14/cc-haha-claude-code-desktop-workbench/","title":"Qué es cc-haha: un proyecto que convierte Claude Code en un banco de trabajo de escritorio"},{"content":"/goal se está convirtiendo en un comando importante dentro de las herramientas de programación con IA.\nNo se trata de hacer que el modelo escriba unas cuantas líneas más de código. Resuelve un problema más práctico: cuando una tarea tiene condiciones claras de finalización, ¿puede el Agent seguir avanzando hasta cumplirlas, en lugar de detenerse después de cada turno y esperar a que el usuario escriba \u0026ldquo;continúa\u0026rdquo;?\nCodex CLI ya añadió un /goal experimental en su documentación oficial. Claude Code también publicó su propia documentación de /goal, y lo describe como una capacidad de automatización que puede seguir trabajando durante varios turnos. El nombre es el mismo, pero la orientación del producto no es exactamente igual.\nQué problema resuelve /goal Una conversación normal de programación con IA suele funcionar turno por turno:\nEl usuario plantea una tarea. El Agent analiza, modifica código y ejecuta pruebas. El Agent informa el resultado. El usuario decide el siguiente paso. Ese flujo funciona bien para tareas cortas. Pero cuando se trata de migraciones, refactors, correcciones de pruebas o limpieza de un issue backlog, se vuelve fragmentado. El Agent puede avanzar solo un poco y luego detenerse hasta que escribas \u0026ldquo;continúa\u0026rdquo;.\nLa idea de /goal es cambiar la pregunta de \u0026ldquo;qué hago ahora\u0026rdquo; a \u0026ldquo;qué estado final cuenta como terminado\u0026rdquo;. Por ejemplo:\n1 /goal 完成登录模块迁移，所有 auth 测试通过，lint 无报错 Este tipo de objetivo encaja de forma natural con tareas largas, porque tiene un punto final claro: las pruebas pasan, la compilación funciona, los archivos se han dividido, una cola queda vacía o se cumplen los criterios de aceptación.\n/goal en Codex: experimental y ligado al hilo actual La documentación de Codex CLI de OpenAI marca /goal como experimental. No es una capacidad estable activada por defecto; primero hay que habilitar features.goals.\nHay dos formas de hacerlo:\n1 /experimental O añadir esto a config.toml:\n1 2 [features] goals = true Una vez habilitado, se puede usar así:\n1 /goal Finish the migration and keep tests green Los comandos habituales incluyen:\n1 2 3 4 /goal /goal pause /goal resume /goal clear Según la documentación de OpenAI, Codex adjunta el goal al active thread actual y sigue ese objetivo mientras avanza una tarea más grande.\nAquí hay un detalle importante: el lenguaje oficial sobre Codex /goal es prudente. Enfatiza configurar un objetivo experimental para trabajo de larga duración y adjuntar ese objetivo al hilo actual, pero no describe con el mismo detalle que la documentación de Claude Code un evaluator independiente que revise cada turno y arranque automáticamente el siguiente. Por eso, de momento conviene tratar Codex /goal como un mecanismo experimental para objetivos de tareas largas, no como un modo de ejecución desatendida plenamente estable.\n/goal en Claude Code: ejecución por varias rondas guiada por condiciones de finalización La documentación de /goal en Claude Code es más explícita: después de que el usuario define una completion condition, Claude sigue trabajando entre turnos hasta cumplirla.\nEjemplo:\n1 /goal all tests in test/auth pass and the lint step is clean El mecanismo de Claude Code, a grandes rasgos, es este:\nCuando termina el turno actual, el control no vuelve inmediatamente al usuario. Un modelo pequeño y rápido revisa si la condición del objetivo ya se cumplió. Si no se cumplió, Claude empieza automáticamente el siguiente turno. Si se cumplió, el goal se borra automáticamente y el estado de finalización queda registrado en el transcript. Esto hace que /goal en Claude Code se parezca más a \u0026ldquo;continuar automáticamente hasta satisfacer la condición de finalización\u0026rdquo;. No solo fija un objetivo en la conversación; delega en un paso de evaluación independiente la decisión de si debe continuar.\nClaude Code también permite ver el estado directamente:\n1 /goal El estado muestra la condición del objetivo, el tiempo transcurrido, la cantidad de turnos evaluados, el consumo de tokens y la razón más reciente del evaluator.\nPara detenerlo antes de tiempo, se puede usar:\n1 /goal clear stop, off, reset, none y cancel también funcionan como alias de limpieza. Después de activar un objetivo, si la sesión se interrumpe y más tarde se reanuda con --resume o --continue, un goal activo puede recuperarse. Sin embargo, el tiempo, el número de turnos y la línea base de tokens se recalculan.\nLa diferencia principal Codex y Claude Code están empujando la programación con IA desde respuestas de un solo turno hacia la ejecución de tareas largas, pero la posición de /goal no es la misma.\nComparación Codex CLI /goal Claude Code /goal Estado experimental documentado en una página oficial dedicada Activación requiere features.goals usable directamente en un workspace confiable Alcance del objetivo active thread actual session actual Operaciones habituales set / view / pause / resume / clear set / view / clear Evaluación automática la documentación enfatiza adjuntar y seguir el objetivo la documentación describe checks del evaluator después de cada turno Continuación automática el lenguaje oficial es prudente empieza el siguiente turno automáticamente si las condiciones no se cumplen Mejor caso de uso mantener un objetivo de largo plazo en una tarea de Codex dejar que Claude Code avance según condiciones de finalización En resumen, /goal en Codex se parece más a \u0026ldquo;adjuntar un objetivo experimental de largo plazo al hilo actual\u0026rdquo;. /goal en Claude Code se parece más a \u0026ldquo;definir una condición verificable de parada para la sesión actual y dejar que siga trabajando hasta satisfacerla\u0026rdquo;.\nCómo escribir un buen /goal Uses la herramienta que uses, /goal no es un buen lugar para deseos vagos.\nUn mal ejemplo:\n1 /goal 把项目优化一下 Un mejor ejemplo:\n1 /goal 将 payment 模块迁移到新 API，npm test -- payment 退出码为 0，git diff 只包含 payment 相关文件 Un buen objetivo suele incluir tres cosas:\nUn estado final claro. Un método de validación ejecutable. Límites que deben respetarse. Si el objetivo es grande, conviene añadir una condición de parada:\n1 /goal 修复 eslint 报错，npm run lint 退出码为 0；如果超过 20 轮仍未完成，停止并总结剩余问题 Esto importa. Cuanto más potente sea /goal, más necesita límites. Si no, el Agent puede modificar demasiados archivos, ejecutarse durante demasiado tiempo, consumir demasiados tokens o seguir adelante con una cuestión que debería haberse detenido para pedir criterio humano.\nCuándo conviene usar /goal Encaja bien con:\nCorrección de pruebas: hasta que pasen pruebas específicas. Migraciones de código: hasta que todos los puntos de llamada estén actualizados y la compilación funcione. Limpieza por lotes: hasta eliminar una clase de errores de lint o tipos. Documentación: hasta que todos los módulos especificados tengan explicación. Gestión de issues: hasta que todos los issues bajo una etiqueta estén tratados o clasificados con claridad. No encaja bien con:\nRequisitos que todavía no están claros. Tareas que requieren juicio de producto frecuente. Eliminaciones de alto riesgo, migraciones de datos o cambios de permisos. Criterios de aceptación puramente subjetivos. Tareas que cruzan muchos módulos no relacionados. Una regla práctica: si puedes escribir \u0026ldquo;qué comando ejecutar, qué resultado esperar y qué archivos no se deben tocar\u0026rdquo;, es buen candidato para /goal. Si solo puedes escribir \u0026ldquo;hazlo mejor\u0026rdquo;, sigue siendo más seguro usar conversación normal, plan mode o revisión humana.\nQué significa esto para las herramientas de programación con IA /goal apunta a una dirección clara: las herramientas de programación con IA están pasando de asistentes interactivos a unidades de trabajo que pueden ejecutarse de forma continua.\nAntes, usar un Agent solía implicar quedarse cerca. Si se atascaba, lo guiabas. Si terminaba las pruebas, le decías que continuara. Si aparecía un error, dabas otra orden. /goal comprime esa interacción en una condición de finalización y deja que el Agent decida qué debe hacer el siguiente turno.\nPero esto también sube el listón para los usuarios. Escribir prompts ya no consiste solo en describir una tarea; también implica definir criterios de aceptación, comandos de validación, límites de modificación y reglas de parada. Dicho de otro modo, el trabajo del usuario pasa de \u0026ldquo;pedirle que continúe\u0026rdquo; a \u0026ldquo;definir qué significa terminado\u0026rdquo;.\nQue Codex y Claude Code hayan llegado a /goal muestra que los Agents de tareas largas ya no pertenecen solo a tareas en segundo plano o colas en la nube. Las herramientas locales de programación en terminal también empiezan a necesitar una capacidad más fuerte de avance autónomo.\nResumen Codex CLI y Claude Code tienen /goal, pero por ahora no conviene tratarlos como la misma función.\nEl /goal de Codex sigue siendo experimental, requiere features.goals y encaja mejor como una forma de mantener un objetivo de largo plazo en el hilo actual de Codex. El /goal de Claude Code conecta de forma más explícita las condiciones de finalización con la continuación automática, usando un evaluator independiente para decidir si debe seguir.\nPara el desarrollo diario, este tipo de comando funciona mejor en tareas de ingeniería con criterios de aceptación claros. No reemplaza el juicio de producto ni la revisión de código, pero puede reducir mucho el ciclo repetitivo de \u0026ldquo;continúa\u0026rdquo;, \u0026ldquo;ejecútalo otra vez\u0026rdquo; y \u0026ldquo;corrige hasta que pasen las pruebas\u0026rdquo;.\nLa habilidad importante no es memorizar el comando, sino aprender a escribir tareas como objetivos claros, verificables y detenibles.\nReferencias OpenAI Codex CLI Slash Commands: https://developers.openai.com/codex/cli/slash-commands Documentación de Claude Code Goal: https://code.claude.com/docs/en/goal ","date":"2026-05-14T22:25:31+08:00","permalink":"https://knightli.com/es/2026/05/14/codex-goal-vs-claude-code-goal/","title":"Codex /goal vs Claude Code /goal: ejecutar tareas largas hasta terminarlas"},{"content":"El discurso de Jensen Huang en CMU parece, en la superficie, una mezcla de recuerdos personales e historia emprendedora. En realidad, fue una ducha fría para un grupo de graduados de una universidad de élite.\nSu mensaje central no fue “todo será más fácil”. Fue este: la era de la AI ya llegó, y la antigua trayectoria profesional estable, respetable y lineal puede dejar de funcionar. Los jóvenes deben prepararse para volver a pasar dificultades y también para aceptar trabajos que antes parecían menos brillantes.\nPrimera capa: mi infancia fue dura, y ustedes también podrían pasar por tiempos duros Huang habló de su infancia: levantarse a las 4 de la mañana para repartir periódicos y, más tarde, lavar platos en Denny’s.\nLa historia tiene, por supuesto, un componente inspirador. Pero no es solo nostalgia por el sufrimiento. Estaba hablando a estudiantes de Carnegie Mellon, personas que normalmente tendrían un camino bastante claro hacia bancos de inversión, compañías de software, gigantes tecnológicos y empleos bien pagados.\nAsí que el verdadero mensaje era: no den por sentado que, después de graduarse, podrán seguir caminando por la ruta cómoda que funcionó para generaciones anteriores.\nLa AI está reescribiendo el valor de muchos trabajos. El viejo modelo de ascenso estable basado en títulos, currículum y canales de grandes empresas puede comprimirse. Muchas personas podrían descubrir que también tendrán que pasar por una etapa más áspera, menos elegante y más pegada al trabajo básico.\nSegunda capa: quítense la toga y hagan el trabajo que realmente hace falta Huang pasó de hablar de repartir periódicos a lavar platos en Denny’s, y describió ese cambio como un ascenso profesional importante.\nEsa frase importa. Lo que estaba diciendo es que el valor profesional no siempre viene del título. Viene de estar dentro de una demanda real.\nLlevado a la industria de AI actual, el mensaje podría ser este: no miren solo a bancos de inversión, empresas de software de internet, consultoras y puestos tradicionales de oficina. Los lugares donde realmente faltará gente pueden estar en capas más básicas, más ingenieriles y más duras.\nPor ejemplo:\nconstruir data centers; trabajar en energía y refrigeración; operar salas de servidores; encargarse de electricidad, fontanería e infraestructura; desplegar clusters de GPU; entregar proyectos de ingeniería para AI factories. Estos trabajos no suenan tan refinados como “entrar en una gran empresa a escribir software”. Pero en la era de la AI, pueden convertirse en los nuevos puestos clave.\nAsí que “ser fontanero, electricista o constructor de data centers” no es solo una broma. Es un recordatorio para los graduados: la AI no son solo modelos y código. También necesita electricidad, suelo, data centers, redes, refrigeración, operaciones y cadenas de suministro. Quien pueda construir todo eso de verdad estará en una de las partes más duras de la industria.\nTercera capa: las cosas difíciles siempre son más difíciles de lo que parecen Huang también contó que, cada vez que NVIDIA se encontraba con una dificultad, el equipo pensaba: ¿qué tan difícil puede ser?\nLa respuesta, cada vez, era que era más difícil de lo que habían imaginado al principio.\nEsta es una frase que todo fundador e ingeniero debería escuchar. Muchas cosas parecen solo un proyecto en una presentación, solo un punto del roadmap en una reunión, o solo una tendencia dentro de una narrativa estratégica. Pero cuando se hacen de verdad, aparecen cadenas de suministro, capital, ingeniería, clientes, organización, competencia y presión de tiempo.\nEn la era de la AI esto es especialmente cierto.\nEntrenar modelos es difícil. Desplegarlos también. Hacer un demo es difícil. Convertir un demo en un producto confiable es más difícil. Comprar GPU es difícil. Mantener esas GPU llenas, estables y generando retorno comercial es todavía más difícil.\nPor eso Huang no estaba ofreciendo un optimismo ligero. Estaba expresando realismo de ingeniería: se puede ser optimista, pero no hay que subestimar la dificultad.\nEl verdadero recordatorio de este discurso Si hubiera que comprimir el discurso en una frase, sería esta:\nLa era de la AI no recompensará automáticamente a la gente inteligente. Recompensará a quienes estén dispuestos a entrar en dificultades reales, infraestructura real y trabajo real de ingeniería.\nLos estudiantes de CMU, por supuesto, seguirán teniendo muchas oportunidades. Pero si solo siguen el camino de generaciones anteriores, buscan un puesto estable en una gran empresa y esperan que la inercia profesional siga funcionando, también podrían quedarse atrás.\nLo que Huang realmente quería recordarles era esto: no imaginen solo el paso de la toga de graduación a una oficina elegante. Las oportunidades futuras pueden estar en data centers, sistemas eléctricos, tuberías de refrigeración, clusters de GPU y trabajos que al principio no parecen elegantes ni de oficina.\nLa AI no solo cambiará los puestos de software. También redefinirá qué significa un “buen trabajo”.\n","date":"2026-05-14T20:59:50+08:00","permalink":"https://knightli.com/es/2026/05/14/jensen-huang-cmu-speech-career-advice/","title":"Lo que Jensen Huang realmente quiso decir en su discurso en CMU"},{"content":"Después de conectar Claude a Fusion 360, ya no sirve solo para “explicar ideas”: puede participar directamente en la edición de modelos CAD. Un flujo típico consiste en abrir un archivo STEP existente, dejar que Claude lea el modelo actual, analice conflictos estructurales, planifique dimensiones y ejecute cambios de modelado a través del plugin de Fusion.\nA continuación se usa la modificación de un divisor con engranaje planetario como ejemplo para resumir el flujo básico de Claude + Fusion 360.\nPrimero activa el servicio API/MCP de Fusion 360 Empieza con una configuración básica en Fusion 360:\nAbre Preferences en la esquina superior derecha. Entra en General. Busca la opción API. Activa el MCP server. Anota el número de puerto. El ejemplo por defecto es 27182. Después vuelve a Claude, entra en Connectors, busca el conector de Fusion e introduce la dirección y el puerto de Fusion 360. Normalmente basta con el puerto por defecto 27182.\nCuando la conexión funciona, Claude puede interactuar con el modelo abierto a través del plugin de Fusion.\nAbre el archivo STEP y define claramente el objetivo La pieza a modificar es un engranaje dentro de un divisor planetario. En el diseño original, el engranaje se fija al soporte con un tornillo que actúa como eje central.\nEl objetivo es convertirlo en una estructura con rodamiento:\nel agujero central debe adaptarse al rodamiento; los agujeros de tornillo alrededor no deben interferir con el agujero central ampliado; el agujero para tornillo autorroscante del soporte también debe ajustarse a una estructura de eje adecuada para la rotación del rodamiento; el modelo final debe poder importarse en un slicer y usarse para impresión 3D. La clave es no decirle simplemente a Claude “modifica esto”. Hay que explicar claramente el uso, el método de ensamblaje, el material y el proceso de fabricación.\nClaude puede entender el modelo actual mediante capturas Algunas personas se preocupan de que el plugin de Fusion solo pueda ejecutar comandos y no permita que Claude vea el modelo. En pruebas reales, Claude puede reconocer el estado actual del modelo mediante capturas de pantalla.\nEn este caso, Claude pudo ver la estructura del engranaje y hacer varias cosas:\nidentificar el engranaje y el agujero central; medir o estimar dimensiones relevantes; recomendar dimensiones de rodamiento; juzgar qué estructuras afectarían la instalación del rodamiento; detectar que, al ampliar el agujero central, los agujeros de tornillo alrededor podrían generar interferencia geométrica. Este paso es importante. Muestra que Claude no edita a ciegas siguiendo solo instrucciones de texto, sino que puede combinar la vista actual del modelo con razonamiento estructural.\nEl material y el método de fabricación deben indicarse antes Si el modelo final se usará para impresión 3D, hay que decirle claramente a Claude el material y el proceso.\nPor ejemplo, al imprimir con PLA, el agujero para el rodamiento no debe diseñarse estrictamente con tolerancias de mecanizado CNC en metal. Para un rodamiento de 6mm que debe entrar a presión, puede considerarse un diámetro de agujero cercano a 6.1mm. Si ese tamaño es adecuado dependerá de la precisión de la impresora, la contracción del material, los parámetros del slicer y las pruebas reales.\nSi no se especifica el material, Claude puede asumir tolerancias propias de CNC. El agujero resultante puede ser demasiado pequeño para impresión 3D y dificultar el ensamblaje.\nUn prompt útil sería:\n1 2 3 Este modelo es para impresión 3D FDM, usando PLA. El objetivo es instalar un rodamiento de 6mm, así que hay que considerar tolerancia de impresión y ajuste a presión. No lo trates como tolerancia de mecanizado CNC en metal. Deja que Claude modifique la estructura del engranaje Una vez claro el objetivo, Claude puede ejecutar modificaciones concretas:\nampliar el agujero central; ajustar los agujeros de tornillo que generan interferencia; añadir un asiento para rodamiento; añadir chaflanes en los bordes; mantener el cuerpo del engranaje y la estructura de engrane clave sin cambios. En este caso, Claude primero preparó un plan y luego llamó a Fusion 360 para ejecutar operaciones de modelado. Por ejemplo, al detectar un conflicto entre los agujeros de tornillo originales y el agujero central, movió los agujeros ligeramente hacia afuera para no destruir el espacio de instalación del rodamiento.\nDespués de la modificación, conviene revisar el modelo:\nsi el asiento central del rodamiento quedó bien formado; si los agujeros alrededor conservan su función; si la estructura del engranaje fue dañada por error; si los chaflanes afectan el ensamblaje; si existen voladizos, paredes delgadas o riesgos de slicing. El soporte también debe modificarse Modificar solo el engranaje no basta. El soporte original tenía un agujero para tornillo autorroscante. Si el centro del engranaje pasa a usar rodamiento, el soporte también debe adaptarse a una estructura de eje para el rodamiento.\nPuedes pedirle a Claude una modificación similar en el soporte:\nconservar la posición general de montaje; convertir el agujero autorroscante original en un eje cilíndrico; controlar diámetro y altura del eje; reservar espacio para la rotación del rodamiento; evitar interferencia con otras partes del soporte. Después de imprimir, el engranaje puede presionarse en el rodamiento y el soporte puede proporcionar el nuevo centro de rotación. El resultado final convierte una estructura fijada con tornillo en una estructura de rotación con rodamiento más suave.\nExportar, laminar e imprimir para verificar Después de modificar el CAD, todavía hay que pasar por el proceso real de fabricación:\nExportar el modelo modificado desde Fusion 360. Importarlo en el slicer. Revisar agujeros, paredes delgadas, voladizos y soportes. Imprimir el engranaje y el soporte. Presionar el rodamiento en su lugar. Comprobar si la rotación es suave. Los resultados CAD modificados por AI no deben juzgarse solo por si el modelo se ve bien en pantalla. Hay que verificarlos imprimiendo. En estructuras mecánicas como rodamientos, agujeros, clips y engranajes, un error de 0,1mm puede decidir si la pieza encaja y gira bien.\nSugerencias de uso Claude + Fusion 360 encaja bien en tareas como:\nhacer modificaciones locales en modelos STEP existentes; ajustar agujeros, chaflanes, soportes y asientos de montaje; convertir estructuras fijadas con tornillo en estructuras con rodamiento, clip o pasador; corregir tolerancias para modelos impresos en 3D; generar rápidamente varias versiones revisadas. Pero no conviene usarlo para producir piezas finales sin revisión. Un flujo más confiable sería:\nLa persona define el objetivo de ensamblaje y el proceso/material. Claude analiza la estructura y propone cambios. Claude llama a Fusion para ejecutar el modelado. La persona revisa dimensiones clave e interferencias. Se imprime una muestra pequeña. Se itera según el resultado físico. Resumen El valor de conectar Claude a Fusion 360 no está en reemplazar los fundamentos de CAD, sino en acelerar las modificaciones locales de modelos existentes.\nSi explicas claramente el objetivo, material, dimensiones, tolerancia y método de ensamblaje, Claude puede ayudarte a leer el modelo, encontrar interferencias, modificar estructuras, añadir chaflanes y llevar el modelo hacia un estado imprimible. Para impresión 3D, modificación de piezas mecánicas open source e iteración en pequeños talleres personales, este workflow de AI CAD ya es práctico.\n","date":"2026-05-14T20:58:04+08:00","permalink":"https://knightli.com/es/2026/05/14/claude-fusion-360-mcp-step-model-edit/","title":"Conectar Claude a Fusion 360: un ejemplo de edición de modelos STEP con AI"},{"content":"CCX es una pasarela de proxy y conversión de protocolos para APIs de IA. Coloca Claude Messages, OpenAI Chat Completions, OpenAI Images, Codex Responses y Gemini API detrás de una única entrada de servicio, y ofrece una interfaz web para configurar canales, claves, mapeos de modelos, prioridades, failover y monitoreo de tráfico.\nSi usas Claude, OpenAI, Gemini y Codex al mismo tiempo, o mantienes varios servicios aguas arriba compatibles con OpenAI API, el valor de CCX está en unificar la entrada y la gestión. Los clientes se conectan a una sola dirección; CCX decide qué canal aguas arriba debe atender cada solicitud.\nProyecto: https://github.com/BenedictKing/ccx\nQué problema resuelve CCX Cuando se mezclan varias APIs de IA, aparecen rápidamente algunos problemas:\nCada proveedor tiene rutas, autenticación y formatos de solicitud diferentes. Una misma clase de modelos puede tener varios upstreams, lo que obliga a cambiar manualmente base URL y API key. Cuando una clave o canal falla, el cliente normalmente no cambia automáticamente a un canal de respaldo. En equipos, cuesta centralizar allowlists de modelos, proxies, cabeceras personalizadas y logs. Al conectar Claude, Gemini, OpenAI Chat, APIs de imagen y Codex Responses, la configuración se dispersa. La idea de CCX es concentrar esas diferencias en una capa proxy. Las herramientas frontend, scripts o servicios de negocio llaman a CCX; luego CCX enruta la solicitud al upstream adecuado según tipo de API, modelo, estado del canal, prioridad y salud.\nEndpoints soportados CCX expone una entrada backend unificada. El puerto predeterminado es 3000. Las rutas principales incluyen:\n1 2 3 4 5 6 7 8 9 10 11 GET / -\u0026gt; Interfaz web de administración GET /health -\u0026gt; Health check /api/* -\u0026gt; API de administración POST /v1/messages -\u0026gt; Proxy de Claude Messages POST /v1/chat/completions -\u0026gt; Proxy de OpenAI Chat POST /v1/responses -\u0026gt; Proxy de Codex Responses POST /v1/images/generations -\u0026gt; Generación con OpenAI Images POST /v1/images/edits -\u0026gt; Edición con OpenAI Images POST /v1/images/variations -\u0026gt; Variaciones con OpenAI Images GET /v1/models -\u0026gt; Lista de modelos POST /v1beta/models/* -\u0026gt; Proxy de Gemini Es decir, CCX no se limita a un protocolo. Gestiona APIs comunes de IA como tipos de canal separados: Messages, Chat, Responses, Gemini e Images. Cada protocolo mantiene su propio estado de salud y espacio de logs, lo que ayuda al diagnóstico.\nArquitectura CCX usa backend en Go y frontend en Vue 3. El build del frontend se incrusta en el binario del backend, por lo que puede desplegarse en un solo puerto: el mismo servicio ofrece Web UI, API de administración y API proxy.\nUna solicitud pasa aproximadamente por esta cadena:\n1 Client -\u0026gt; Auth Middleware -\u0026gt; Route Handler -\u0026gt; Channel Scheduler -\u0026gt; Provider / Converter -\u0026gt; Upstream API -\u0026gt; Metrics / Channel Logs -\u0026gt; Client Response Los módulos principales:\nhandlers: reciben solicitudes de distintos protocolos y operaciones de administración. providers: encapsulan el manejo de solicitudes y respuestas del upstream. converters: gestionan conversiones de protocolo en escenarios como Responses. scheduler: elige canales según prioridad, periodo promocional, salud, circuito abierto y afinidad de traza. metrics: registra volumen, tasa de éxito, latencia, logs y estado de circuit breaker. config: mantiene configuración en tiempo de ejecución, con hot reload y respaldo. El objetivo no es forzar todas las APIs a un único formato, sino proxyar cada tipo de protocolo por separado y unificar gestión, planificación, logs y autenticación.\nDiferencias entre CCX y CodexBridge CCX y CodexBridge están relacionados con Codex y las APIs compatibles con OpenAI, pero resuelven problemas distintos.\nCodexBridge es más bien un puente dedicado para Codex. Su objetivo principal es encapsular Codex CLI/SDK como un servicio /v1/chat/completions compatible con OpenAI, para que OpenWebUI, Cherry Studio, scripts u otros clientes compatibles puedan llamar a Codex local. En resumen, CodexBridge se centra en exponer Codex.\nCCX se parece más a una pasarela unificada de APIs de IA. No solo maneja Codex Responses; también soporta Claude Messages, OpenAI Chat, OpenAI Images y Gemini API, con interfaz web, prioridad de canales, failover, monitoreo de logs y gestión de múltiples claves. En resumen, CCX se centra en gestionar varios modelos y proveedores juntos.\nComparación rápida:\nAspecto CodexBridge CCX Posicionamiento Puente local para Codex Pasarela AI API multiprotocolo Objetivo principal Convertir Codex en endpoint compatible con OpenAI Gestionar juntos Claude, OpenAI, Gemini, Codex y otros canales Interfaz de gestión Se centra en el servicio API Ofrece interfaz web de administración Planificación multicanal No es el foco Soporta prioridad, failover y monitoreo de logs Mejor escenario Llamadas locales o de un solo servicio a Codex Equipos, múltiples claves, proveedores y protocolos Si solo quieres conectar Codex a OpenWebUI o Cherry Studio, CodexBridge es más directo. Si quieres gestionar Codex, Claude, Gemini, DeepSeek, Qwen, Kimi y otros upstreams juntos, CCX encaja mejor.\nDespliegue rápido La forma más sencilla es descargar el binario. Luego crea .env en el mismo directorio:\n1 2 3 4 PROXY_ACCESS_KEY=your-proxy-access-key PORT=3000 ENABLE_WEB_UI=true APP_UI_LANGUAGE=zh-CN Tras iniciar, abre:\n1 http://localhost:3000 Si desde WSL, Docker, PowerShell u otro entorno en Windows localhost no funciona, usa la IPv4 LAN del host Windows, por ejemplo:\n1 http://192.168.1.23:3000 CCX escucha por defecto en :PORT para todas las interfaces, así que debes controlar el acceso si lo expones a la LAN.\nDespliegue con Docker Docker es adecuado para mantener el servicio en ejecución:\n1 2 3 4 5 6 7 docker run -d \\ --name ccx \\ -p 3000:3000 \\ -e PROXY_ACCESS_KEY=your-proxy-access-key \\ -e APP_UI_LANGUAGE=zh-CN \\ -v $(pwd)/.config:/app/.config \\ crpi-i19l8zl0ugidq97v.cn-hangzhou.personal.cr.aliyuncs.com/bene/ccx:latest Si el repositorio ya incluye docker-compose.yml, también puedes ejecutar:\n1 docker compose up -d Para actualizaciones automáticas, añade la configuración de Watchtower:\n1 docker compose -f docker-compose.yml -f docker-compose.watchtower.yml up -d Tras desplegar, .config guarda configuración de runtime y datos persistentes. Conviene montarlo en el host para no perder configuración al recrear el contenedor.\nEjecutar desde código fuente Para desarrollo o builds personalizados:\n1 2 3 4 git clone https://github.com/BenedictKing/ccx cd ccx cp backend-go/.env.example backend-go/.env make run Comandos comunes:\n1 2 3 4 make dev make run make build make frontend-dev Desarrollo solo del frontend:\n1 2 3 cd frontend bun install bun run dev Desarrollo solo del backend:\n1 2 cd backend-go make dev Variables de entorno clave Una configuración mínima suele incluir:\n1 2 3 4 5 6 7 8 PORT=3000 ENV=production ENABLE_WEB_UI=true PROXY_ACCESS_KEY=your-proxy-access-key ADMIN_ACCESS_KEY=your-admin-secret-key APP_UI_LANGUAGE=zh-CN LOG_LEVEL=info REQUEST_TIMEOUT=300000 Notas:\nPROXY_ACCESS_KEY se usa para la API proxy y debe cambiarse. ADMIN_ACCESS_KEY se usa para la Web UI y /api/*; conviene separarlo de la clave proxy. ENABLE_WEB_UI controla si la interfaz de administración está activa. REQUEST_TIMEOUT controla el timeout; aumenta el valor para contextos largos o tareas de imagen. LOG_LEVEL controla la verbosidad; en producción suele usarse info o warn. Para limitar el tamaño del cuerpo:\n1 MAX_REQUEST_BODY_SIZE_MB=50 La edición de imágenes, imágenes base64 y solicitudes multimodales pueden aumentar mucho el cuerpo.\nOrquestación de canales y failover La interfaz de CCX permite configurar múltiples canales, con opciones como:\nTipo de servicio upstream. API key o rotación de múltiples claves. Dirección proxy. Cabeceras personalizadas. Allowlist de modelos. Prefijo de ruta. Prioridad. Health checks y recuperación de circuit breaker. La planificación considera estado del canal, prioridad, periodo promocional, afinidad de traza, estado de circuit breaker y claves disponibles. En simple:\nNormalmente se usan primero los canales de mayor prioridad. Si un canal falla, CCX puede cambiar a un canal de respaldo. El circuit breaker evita seguir llamando a un upstream claramente no disponible. La afinidad de traza intenta mantener sesiones relacionadas en canales adecuados. Estas funciones son útiles con múltiples claves, proveedores o upstreams regionales. Para uso personal ligero, también puedes configurar un solo canal y usar CCX como capa proxy con Web UI.\nLogs y monitoreo CCX ofrece métricas de canal y logs de solicitudes, incluyendo:\nVolumen de solicitudes. Tasa de éxito. Tasa de fallo. Latencia media. Historial por modelo. Estado de canales y circuit breakers. En producción conviene una configuración de logs contenida:\n1 2 3 4 ENV=production LOG_LEVEL=info ENABLE_REQUEST_LOGS=true ENABLE_RESPONSE_LOGS=false Así conservas información básica sin escribir respuestas completas en logs. Para investigar problemas puedes activar logs más detallados temporalmente, pero después deberías volver a una configuración segura, sobre todo en producción.\nRecomendaciones de seguridad CCX es una pasarela proxy y almacena API keys aguas arriba, así que no basta con que \u0026ldquo;funcione\u0026rdquo;. Como mínimo:\nNo uses un PROXY_ACCESS_KEY predeterminado o demasiado corto. Define un ADMIN_ACCESS_KEY separado. No expongas directamente la Web UI a internet. Si necesitas acceso público, colócala detrás de reverse proxy, VPN, control de acceso o SSO. No subas .env, .config ni logs a Git. No mantengas logs completos de cuerpo de solicitud y respuesta en producción. Puedes generar claves aleatorias así:\n1 2 PROXY_ACCESS_KEY=$(openssl rand -base64 32) ADMIN_ACCESS_KEY=$(openssl rand -base64 32) Para quién es adecuado CCX encaja mejor en estos escenarios:\nMantener Claude, OpenAI, Gemini, Codex o APIs de imagen al mismo tiempo. Tener varias API keys que requieren rotación, enrutamiento y failover. Gestionar upstreams desde una Web UI en vez de editar archivos manualmente. Observar tasa de éxito, latencia y logs de cada canal. Proporcionar a un equipo una entrada AI API unificada. Si solo llamas ocasionalmente a un modelo en tu equipo local, el SDK oficial o un proxy compatible con OpenAI más simple será suficiente. La ventaja de CCX está en múltiples canales, múltiples protocolos y operación unificada.\nResumen CCX es una pasarela AI API, no un cliente para un modelo concreto. Coloca Claude Messages, OpenAI Chat, OpenAI Images, Codex Responses y Gemini en una capa proxy, y ofrece orquestación de canales, failover, logs, monitoreo y Web UI.\nPara usuarios individuales, reduce la molestia de cambiar direcciones API y claves. Para equipos o servicios de larga duración, se parece más a una pasarela ligera de IA. Antes de producción, lo importante no es solo configurar modelos, sino también claves, entrada de administración, niveles de log, prioridades de canal y estrategia de failover.\nReferencias Proyecto GitHub: https://github.com/BenedictKing/ccx Arquitectura: https://github.com/BenedictKing/ccx/blob/main/ARCHITECTURE.md Variables de entorno: https://github.com/BenedictKing/ccx/blob/main/ENVIRONMENT.md ","date":"2026-05-13T23:20:40+08:00","permalink":"https://knightli.com/es/2026/05/13/ccx-ai-api-proxy-gateway/","title":"¿Cómo conectar Codex con modelos chinos? Gestionar APIs compatibles con OpenAI usando CCX"},{"content":"CodexBridge es una herramienta local de puente cuyo objetivo es claro: exponer Codex CLI/SDK como un servicio HTTP compatible con OpenAI. Así, Codex deja de estar limitado al terminal y puede ser llamado desde OpenWebUI, Cherry Studio, scripts, sistemas de automatización o cualquier cliente compatible con OpenAI Chat Completions.\nSus endpoints principales son /v1/chat/completions y /v1/models. El primero gestiona conversaciones y admite respuestas normales y transmisión SSE. El segundo permite a los clientes descubrir modelos como si leyeran una lista de modelos estilo OpenAI. Para herramientas que ya soportan OpenAI API, normalmente basta con cambiar el base URL, la API key y el nombre del modelo.\nProyecto: https://github.com/begonia599/CodexBridge\nCuándo usarlo CodexBridge encaja cuando quieres integrar Codex en clientes o flujos de trabajo existentes. Por ejemplo:\nSeleccionar Codex directamente en OpenWebUI o Cherry Studio. Llamar a Codex local desde curl, Python, Node.js u otros scripts. Conectar un mismo frontend a OpenAI, Ollama, otras APIs compatibles y Codex. Conservar los hilos locales, sandbox, directorio de trabajo y aprobaciones de Codex. Ofrecer a herramientas internas una entrada unificada /v1/chat/completions. No es un nuevo LLM ni un reemplazo completo de Codex CLI. Es más bien una capa adaptadora: Codex sigue siendo el motor aguas arriba, y el puente convierte solicitudes estilo OpenAI en entradas de conversación que Codex entiende.\nRequisitos básicos Antes de ejecutarlo necesitas:\nNode.js 18 o superior. Codex CLI instalado y con sesión iniciada. npm, o pnpm / yarn si lo prefieres. Despliegue básico desde código fuente:\n1 2 3 4 5 git clone https://github.com/begonia599/CodexBridge cd codexbridge npm install cp .env.example .env cp .env .env.local Luego edita .env o .env.local para definir la API key, modelo predeterminado, directorio de trabajo, modo sandbox, acceso de red y otras opciones.\nInicia el servicio HTTP:\n1 npm run codex:server El puerto predeterminado es 8080, configurable con PORT. Tras iniciar, el servicio expone:\n1 2 3 GET /health POST /v1/chat/completions GET /v1/models Modo de conversación CLI Además del servicio HTTP, CodexBridge conserva una CLI ligera:\n1 npm run codex:chat Desde la CLI puedes escribir mensajes en lenguaje natural para conversar con Codex. Dos comandos útiles son:\n/reset: crear un nuevo hilo de Codex. /exit: salir de la CLI. El ID del hilo actual se guarda en .codex_thread.json. Si este archivo sigue existiendo al iniciar la CLI de nuevo, puedes continuar la conversación anterior.\nEjemplo HTTP Una solicitud mínima:\n1 2 3 4 curl http://localhost:8080/v1/chat/completions \\ -H \u0026#34;content-type: application/json\u0026#34; \\ -H \u0026#34;authorization: Bearer 123321\u0026#34; \\ -d \u0026#39;{\u0026#34;model\u0026#34;:\u0026#34;gpt-5-codex:medium\u0026#34;,\u0026#34;session_id\u0026#34;:\u0026#34;demo\u0026#34;,\u0026#34;messages\u0026#34;:[{\u0026#34;role\u0026#34;:\u0026#34;user\u0026#34;,\u0026#34;content\u0026#34;:\u0026#34;ls\u0026#34;}]}\u0026#39; Puntos importantes:\nEl token de authorization debe coincidir con CODEX_BRIDGE_API_KEY. model puede incluir nivel de razonamiento, por ejemplo gpt-5-codex:medium o gpt-5-codex:high. session_id vincula la solicitud a una conversación y permite reutilizar el mismo hilo de Codex. Para salida en streaming, añade stream: true:\n1 2 3 4 curl -N http://localhost:8080/v1/chat/completions \\ -H \u0026#34;content-type: application/json\u0026#34; \\ -H \u0026#34;authorization: Bearer 123321\u0026#34; \\ -d \u0026#39;{\u0026#34;model\u0026#34;:\u0026#34;gpt-5-codex:high\u0026#34;,\u0026#34;session_id\u0026#34;:\u0026#34;stream\u0026#34;,\u0026#34;stream\u0026#34;:true,\u0026#34;messages\u0026#34;:[{\u0026#34;role\u0026#34;:\u0026#34;user\u0026#34;,\u0026#34;content\u0026#34;:\u0026#34;Explica paso a paso cómo crear un proyecto Node.js\u0026#34;}]}\u0026#39; Para clientes que soportan respuestas en streaming de OpenAI, esta forma se siente más cercana a una conversación normal.\nPersistencia de sesiones Una función importante de CodexBridge es el mapeo de sesiones. La solicitud puede pasar un ID de sesión mediante estos campos:\nsession_id conversation_id thread_id user También puede pasarse por cabeceras:\nx-session-id session-id x-conversation-id x-thread-id x-user-id En producción conviene activar:\n1 CODEX_REQUIRE_SESSION_ID=true Así todas las solicitudes deben incluir un ID de sesión, evitando que distintos usuarios o ventanas de chat se mezclen en el mismo contexto temporal. El mapeo del puente se guarda en .codex_threads.json. Borrar este archivo restablece la relación del puente; los hilos propios de Codex siguen en ~/.codex/sessions.\nSi CODEX_REQUIRE_SESSION_ID=false y la solicitud no incluye ID de sesión, el puente expande los messages actuales como una entrada de un solo uso para Codex. Sirve para llamadas temporales, pero no para conversaciones largas.\nEntrada multimodal CodexBridge admite bloques de contenido estilo OpenAI y convierte imágenes en entradas local_image utilizables por Codex.\nImagen remota:\n1 2 3 4 5 6 { \u0026#34;type\u0026#34;: \u0026#34;image_url\u0026#34;, \u0026#34;image_url\u0026#34;: { \u0026#34;url\u0026#34;: \u0026#34;https://example.com/demo.png\u0026#34; } } Imagen local:\n1 2 3 4 { \u0026#34;type\u0026#34;: \u0026#34;local_image\u0026#34;, \u0026#34;path\u0026#34;: \u0026#34;./images/demo.png\u0026#34; } Los recursos remotos se descargan primero en un directorio temporal y se limpian al final del turno. En uso real, presta atención al tamaño del cuerpo de la solicitud, especialmente cuando envías imágenes en base64. Puede que necesites aumentar CODEX_JSON_LIMIT.\nSalida estructurada Si el cliente soporta response_format, CodexBridge puede mapearlo al outputSchema de Codex. Es útil cuando quieres que Codex devuelva una estructura JSON fija, como resultados de revisión, resúmenes, clasificación o informes de automatización.\nEjemplo mínimo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 { \u0026#34;model\u0026#34;: \u0026#34;gpt-5-codex\u0026#34;, \u0026#34;session_id\u0026#34;: \u0026#34;lint\u0026#34;, \u0026#34;response_format\u0026#34;: { \u0026#34;type\u0026#34;: \u0026#34;json_schema\u0026#34;, \u0026#34;json_schema\u0026#34;: { \u0026#34;name\u0026#34;: \u0026#34;lint_report\u0026#34;, \u0026#34;schema\u0026#34;: { \u0026#34;type\u0026#34;: \u0026#34;object\u0026#34;, \u0026#34;properties\u0026#34;: { \u0026#34;summary\u0026#34;: { \u0026#34;type\u0026#34;: \u0026#34;string\u0026#34; }, \u0026#34;status\u0026#34;: { \u0026#34;type\u0026#34;: \u0026#34;string\u0026#34;, \u0026#34;enum\u0026#34;: [\u0026#34;ok\u0026#34;, \u0026#34;action_required\u0026#34;] } }, \u0026#34;required\u0026#34;: [\u0026#34;summary\u0026#34;, \u0026#34;status\u0026#34;], \u0026#34;additionalProperties\u0026#34;: false } } }, \u0026#34;messages\u0026#34;: [ { \u0026#34;role\u0026#34;: \u0026#34;user\u0026#34;, \u0026#34;content\u0026#34;: \u0026#34;Revisa los problemas de lint en src/ y devuelve el resultado como JSON\u0026#34; } ] } type: \u0026quot;json_schema\u0026quot; debe incluir schema; de lo contrario, el servicio devuelve 400.\nVariables de entorno clave La configuración común puede agruparse así.\nServicio y autenticación:\n1 2 3 PORT=8080 CODEX_BRIDGE_API_KEY=123321 CODEX_JSON_LIMIT=10mb Modelo predeterminado:\n1 2 CODEX_MODEL=gpt-5-codex CODEX_REASONING=medium Entorno de ejecución de Codex:\n1 2 3 4 CODEX_WORKDIR= CODEX_SANDBOX_MODE=read-only CODEX_APPROVAL_POLICY=never CODEX_SKIP_GIT_CHECK=true Acceso de red:\n1 2 CODEX_NETWORK_ACCESS=false CODEX_WEB_SEARCH=false Si solo lo usas para chat desde un frontend, es más seguro mantener la red desactivada por defecto. Activa estas opciones solo cuando Codex necesite ejecutar curl, git clone o búsqueda web.\nDocker y scripts de instalación El proyecto también ofrece despliegue con Docker para mantener el servicio en ejecución:\n1 2 docker compose up -d docker compose logs -f codexbridge También hay un script de instalación para Linux:\n1 curl -fsSL https://raw.githubusercontent.com/begonia599/CodexBridge/master/scripts/install.sh | bash El script instala dependencias, clona o actualiza el repositorio, copia .env.example e inicia el servicio con Docker Compose. Requiere sudo, por lo que encaja mejor en un servidor limpio. Si la máquina ya tiene un entorno complejo de Node.js, Docker o Codex, revisa el script antes de ejecutarlo.\nProblemas comunes La solicitud devuelve 413\nNormalmente el cuerpo es demasiado grande, a menudo por imágenes base64. Aumenta:\n1 CODEX_JSON_LIMIT=20mb La API key no es válida\nComprueba que la cabecera incluya:\n1 Authorization: Bearer \u0026lt;tu CODEX_BRIDGE_API_KEY\u0026gt; o usa x-api-key.\nCodex informa una restricción de repositorio Git\nSi el directorio de ejecución no es un repositorio confiable, Codex puede activar una verificación. Úsalo solo en entornos seguros:\n1 CODEX_SKIP_GIT_CHECK=true Restablecer conversaciones\nEl mapeo del puente está en .codex_threads.json, y los hilos propios de Codex están en ~/.codex/sessions. Detén el servicio y borra los archivos o directorios correspondientes para restablecerlos.\nRecomendaciones Para pruebas locales, empieza con la API key predeterminada y el sandbox read-only. Cuando OpenWebUI, Cherry Studio o tus scripts llamen al servicio correctamente, ajusta gradualmente CODEX_WORKDIR, CODEX_SANDBOX_MODE, CODEX_NETWORK_ACCESS y CODEX_APPROVAL_POLICY.\nSi lo usarán varias personas, al menos:\nExige session_id. Cambia la API key predeterminada. Limita claramente el directorio de trabajo y los permisos del sandbox. El valor de CodexBridge no está en tener muchas funciones, sino en colocar Codex dentro del ecosistema compatible con OpenAI. Si un cliente permite cambiar el base URL, puede tratar Codex como un modelo de chat normal y conservar al mismo tiempo sus hilos locales, sandbox y llamadas a herramientas.\n","date":"2026-05-13T23:08:28+08:00","permalink":"https://knightli.com/es/2026/05/13/codexbridge-openai-compatible-api/","title":"¿Cómo conectar Codex con modelos chinos? APIs compatibles con OpenAI y el enfoque de CodexBridge"},{"content":"En informática hay muchos términos que, al escucharlos por primera vez, parecen muy avanzados. Pero cuando se traducen a lenguaje simple, a menudo describen acciones cotidianas.\nPor ejemplo, cuando una IA puede hablar, se llama TTS; cuando puede escucharte, se llama STT. Suena como un sistema complejo, pero separado en partes es simplemente \u0026ldquo;leer texto en voz alta\u0026rdquo; y \u0026ldquo;transcribir voz a texto\u0026rdquo;.\nEnlace de referencia: https://www.zhihu.com/question/267978646/answer/2035405228460201515\nEste artículo recorre varios términos comunes desde ese ángulo: conservar los términos, pero explicarlos en palabras simples.\nTTS y STT: convertir entre texto y voz TTS significa Text-to-Speech, es decir, convertir texto en voz. Escribes un texto y el sistema lo convierte en audio reproducible. La navegación por voz, la lectura de libros electrónicos, los bots de atención al cliente y los asistentes de voz usan esta capacidad.\nSTT significa Speech-to-Text, es decir, convertir voz en texto. Cuando le hablas al móvil, el sistema primero reconoce la voz como texto y luego entrega ese texto al programa siguiente. Dictado por voz, transcripción de reuniones, subtítulos automáticos y altavoces inteligentes dependen de STT.\nMuchos productos de IA por voz funcionan así:\nSTT: convierte lo que dijiste en texto. LLM: genera una respuesta a partir del texto. TTS: lee la respuesta en voz alta. Por eso parece una conversación natural, aunque por debajo varios módulos se pasan el trabajo.\nOCR: copiar texto desde imágenes OCR significa Optical Character Recognition.\nEn lenguaje simple, consiste en sacar texto de una imagen. Fotografiar una factura, escanear una página de un libro o leer el nombre y número de un documento de identidad son tareas de OCR.\nAntes, OCR se parecía más a \u0026ldquo;adivinar la forma de los caracteres\u0026rdquo;. Hoy usa deep learning y tolera mejor fondos complejos, texto inclinado, escritura manual e imágenes borrosas. Pero la pregunta central sigue siendo directa: ¿qué texto hay en la imagen?\nNLP y LLM: hacer que las máquinas procesen lenguaje humano NLP significa Natural Language Processing. Trata con lenguaje humano: tokenización, traducción, resumen, análisis de sentimiento, preguntas y respuestas, clasificación.\nLLM significa Large Language Model. Puede entender y generar texto, así que hoy muchas tareas de NLP las realizan LLMs.\nVersión simple:\nNLP: hacer que las máquinas procesen lo que las personas dicen y escriben. LLM: un modelo de texto grande capaz de manejar muchas tareas de lenguaje. Cuando pides a una IA resumir un artículo, escribir un correo, mejorar un título o explicar código, estás en este campo general.\nAPI y SDK: una es una interfaz, el otro es un kit API significa Application Programming Interface.\nEn lenguaje simple, alguien abre una entrada para que puedas llamar una capacidad. Una API del clima recibe una ciudad y devuelve el tiempo; una API de pagos recibe un pedido y devuelve el resultado del pago.\nSDK significa Software Development Kit.\nEn lenguaje simple, el equipo oficial empaqueta código común, tipos, ejemplos y herramientas para que llames la API más fácilmente. Una API es como el mostrador de un restaurante; un SDK es como una app para pedir. Puedes hablar directamente con el mostrador o usar la app para hacerlo con menos fricción.\nCRUD: crear, leer, actualizar y borrar CRUD significa Create, Read, Update, Delete.\nEn lenguaje simple: añadir, ver, modificar y eliminar.\nMuchos sistemas administrativos, paneles de gestión y operaciones de base de datos giran alrededor de CRUD. Gestión de usuarios, artículos, pedidos o inventario parecen negocios distintos, pero por debajo suelen ser formularios más crear/leer/actualizar/borrar.\nPor eso los programadores dicen \u0026ldquo;otra vez CRUD\u0026rdquo;. No necesariamente lo dicen con desprecio; simplemente aparece en todas partes.\nCache: guardar una copia para no recalcular cada vez Cache significa caché.\nEn lenguaje simple, dejar cerca lo que se usa con frecuencia para tomarlo directamente la próxima vez, sin buscarlo, calcularlo o pedirlo de nuevo.\nUna página web puede cachear imágenes y scripts; una consulta lenta puede guardar resultados populares en Redis; una inferencia cara de modelo puede cachear respuestas a preguntas repetidas.\nLa parte difícil de la caché no es \u0026ldquo;guardar una copia\u0026rdquo;, sino \u0026ldquo;saber cuándo actualizarla\u0026rdquo;. Si los datos cambian y la caché no, aparece información antigua. Ese es el origen de muchos problemas de caché.\nQueue: poner tareas en fila y procesarlas poco a poco Queue significa cola.\nEn lenguaje simple: hay demasiadas cosas por hacer, así que se ponen en fila y se procesan una por una.\nPor ejemplo, cuando un usuario sube un video, la transcodificación no siempre termina de inmediato. El sistema puede poner la tarea en una cola y dejar que un servicio en segundo plano la procese. Enviar SMS, correos, generar informes y manejar callbacks de pedidos también suele usar colas.\nLas colas evitan que todas las tareas lentas bloqueen la petición actual. El usuario recibe respuesta primero y el trabajo pesado ocurre después.\nIndex: una tabla de contenidos para la base de datos Index significa índice.\nUn índice de base de datos es como el índice de un libro. Sin índice, quizá tengas que leer desde la primera página hasta la última; con índice, llegas más rápido al contenido.\nPero no siempre conviene tener más índices. Las consultas pueden ser más rápidas, pero las escrituras y actualizaciones pueden volverse más lentas, porque el índice también debe mantenerse cuando cambian los datos.\nPor eso en optimización de bases de datos se suele mirar primero el índice de una consulta lenta. Pero al crear uno hay que considerar condiciones de búsqueda, campos de orden, volumen de datos y frecuencia de escritura.\nRPC, REST y Webhook: cómo hablan los sistemas RPC significa Remote Procedure Call.\nEn lenguaje simple, es llamar una función que vive en otra máquina como si fuera una función local.\nREST es común en Web API. Usa URLs y métodos HTTP para expresar operaciones sobre recursos, por ejemplo GET /users para consultar usuarios y POST /orders para crear pedidos.\nWebhook es una notificación en sentido contrario. En vez de preguntar todo el tiempo \u0026ldquo;¿ya está?\u0026rdquo;, el otro sistema llama tu URL cuando ocurre algo.\nForma simple de recordarlo:\nRPC: llamar una función remota. REST: gestionar recursos con HTTP. Webhook: recibir aviso cuando algo sucede. CDN y Load Balancing: acercar contenido y repartir carga CDN significa Content Delivery Network.\nEn lenguaje simple, colocar recursos estáticos en nodos más cercanos al usuario. Al acceder a imágenes, videos, CSS o JS, no siempre hace falta ir al servidor de origen.\nLoad Balancing significa balanceo de carga.\nEn lenguaje simple, si hay demasiado tráfico, no obligar a un solo servidor a cargar con todo; repartir las peticiones entre varias máquinas.\nUno trata de estar más cerca del usuario; el otro evita agotar una máquina. Los sitios grandes suelen usar ambos.\nDocker, Container y Kubernetes: empaquetar, ejecutar y orquestar Docker es una herramienta común de contenedores, y Container significa contenedor.\nEn lenguaje simple, empaquetar el programa junto con el entorno que necesita para que pueda ejecutarse de forma similar en otra máquina. Así se reduce el problema de \u0026ldquo;en mi ordenador funciona, en el servidor no\u0026rdquo;.\nKubernetes, a menudo escrito K8s, es un sistema de orquestación de contenedores.\nEn lenguaje simple, cuando hay muchos contenedores, decide dónde corren, cómo reiniciarlos si fallan, cómo repartir tráfico y cómo actualizar versiones.\nSi solo tienes un servicio pequeño, Docker puede bastar. Si tienes muchos servicios, máquinas y réplicas, K8s empieza a tener más sentido.\nCI/CD: construir y desplegar automáticamente CI significa Continuous Integration.\nEn lenguaje simple, cuando se envía código, el sistema lo descarga, ejecuta pruebas y lo construye automáticamente para detectar problemas pronto.\nCD puede significar Continuous Delivery o Continuous Deployment.\nEn lenguaje simple, cuando la build pasa, el código se envía de forma más estable y automática a pruebas o producción.\nNo resuelve \u0026ldquo;cómo escribir código\u0026rdquo;, sino \u0026ldquo;cómo publicar lo escrito con menos errores\u0026rdquo;.\nSerialization: empaquetar objetos en un formato transmisible Serialization significa serialización.\nEn lenguaje simple, convertir objetos del programa en un formato que se pueda guardar o transmitir, como JSON, XML o Protobuf.\nLo contrario, Deserialization, convierte esos formatos de vuelta en objetos que el programa puede usar.\nCuando frontend y backend intercambian JSON, o dos servicios usan Protobuf, hay serialización de por medio.\nToken, Embedding y Vector DB: convertir texto en formas que el modelo puede procesar En modelos grandes, Token suele ser la unidad básica en la que se divide el texto. No siempre equivale a un carácter chino o a una palabra inglesa; es más bien la granularidad interna con la que el modelo procesa texto.\nEmbedding significa vector de incrustación.\nEn lenguaje simple, convierte texto, imágenes u otros contenidos en una secuencia de números para que el modelo pueda comparar similitudes.\nVector DB significa base de datos vectorial.\nEn lenguaje simple, guarda esos vectores y permite encontrar rápido contenido con significado parecido.\nPor ejemplo, si preguntas \u0026ldquo;cómo resetear el router\u0026rdquo;, el sistema puede buscar en la base vectorial contenidos como \u0026ldquo;restaurar configuración de fábrica\u0026rdquo;, \u0026ldquo;olvidé la contraseña Wi-Fi\u0026rdquo; o \u0026ldquo;fallo al entrar al panel\u0026rdquo;, y pasarlos al modelo como referencia.\nRAG: buscar primero, responder después RAG significa Retrieval-Augmented Generation.\nEn lenguaje simple, antes de responder, el modelo busca información relevante en una base de conocimiento y luego responde usando esos materiales.\nEsto reduce el problema de que los modelos grandes inventen cosas desde la memoria. Al conectar documentos internos, bases de conocimiento, manuales de producto o fragmentos de código, el modelo puede usar materiales actuales proporcionados por ti.\nUn flujo típico es:\nEl usuario hace una pregunta. El sistema convierte la pregunta en un Embedding. Busca documentos relacionados en una Vector DB. Envía fragmentos de documentos y la pregunta a un LLM. El modelo genera la respuesta. Así que RAG suena avanzado, pero en esencia es: primero consulta materiales, luego organiza la respuesta.\nAgent: un flujo automatizado que descompone tareas En el contexto de IA, Agent suele traducirse como agente inteligente.\nEn lenguaje simple, no solo responde una frase; puede dividir un objetivo en pasos, llamar herramientas, observar resultados y decidir la siguiente acción.\nPor ejemplo, si le pides \u0026ldquo;analiza por qué fallan las pruebas en este repositorio\u0026rdquo;, un modelo de chat común quizá solo dé consejos. Un Agent puede leer archivos, ejecutar pruebas, revisar errores, modificar código y volver a ejecutar pruebas.\nPor supuesto, Agent no significa fiabilidad garantizada. Es básicamente \u0026ldquo;modelo + llamadas a herramientas + bucle de estado\u0026rdquo;. Que funcione bien depende de permisos, límites de la tarea, manejo de errores y confirmación humana.\nResumen Muchos términos informáticos parecen avanzados porque vienen envueltos en siglas, diagramas de arquitectura y marketing de producto. Al desmontarlos, muchos describen acciones muy simples:\nTTS: leer texto en voz alta. STT: transcribir voz. OCR: copiar texto desde imágenes. API: abrir una entrada de llamada. SDK: empaquetar herramientas de llamada. CRUD: crear, leer, actualizar y borrar. Cache: guardar una copia de resultados comunes. Queue: poner tareas en fila para procesarlas después. Index: poner una tabla de contenidos a los datos. CDN: acercar contenido al usuario. Load Balancing: repartir peticiones. Docker: empaquetar el entorno de ejecución. CI/CD: automatizar pruebas y despliegue. Embedding: convertir contenido en vectores numéricos. RAG: buscar primero, responder después. Agent: dejar que el modelo use herramientas paso a paso. Conviene conservar los términos porque ayudan a buscar, comunicarse y leer documentación. Pero no hace falta dejarse intimidar. Primero tradúcelos a lenguaje simple; luego vuelve a los detalles técnicos. Muchos conceptos se vuelven mucho más claros.\nReferencia Respuesta de Zhihu: https://www.zhihu.com/question/267978646/answer/2035405228460201515 ","date":"2026-05-12T22:15:34+08:00","permalink":"https://knightli.com/es/2026/05/12/computer-terms-in-plain-language/","title":"Términos de informática en lenguaje simple: qué significan TTS, STT, API, RAG y Agent"},{"content":"SulphurAI publicó Sulphur-2-base en Hugging Face. Según la model card, Sulphur 2 es un modelo de generación de video basado en LTX 2.3. Está posicionado como un uncensored video generation model, soporta de forma nativa text-to-video e image-to-video, y también es compatible con otros formatos de LTX 2.3.\nPágina del modelo: https://huggingface.co/SulphurAI/Sulphur-2-base\nQué es Sulphur 2 Sulphur 2 no está pensado como un modelo general de chat, sino como una pieza para flujos de trabajo de generación de video. Proporciona pesos del modelo y herramientas relacionadas. Los puntos principales de la model card son:\nEstá basado en LTX 2.3. Soporta text-to-video e image-to-video. Incluye un prompt enhancer para mejorar prompts. La página de Hugging Face ofrece entradas para Diffusers, llama.cpp, Ollama, LM Studio, Jan y otras herramientas. Los archivos del modelo incluyen contenido relacionado con GGUF, lo que facilita su carga con algunas herramientas locales. En otras palabras, es más una publicación para usuarios de generación de video y autores de workflows que un producto web listo para usar con un clic.\nRelación entre Sulphur 2 y LTX 2.3 Para entender Sulphur 2 conviene ubicarlo dentro del ecosistema de LTX 2.3.\nLTX 2.3 es la línea de modelo de video subyacente. Define qué formas de entrada, componentes y estructuras de workflow son compatibles. Sulphur 2 es una variante publicada sobre esa base, con foco en integrar text-to-video, image-to-video y flujos relacionados.\nPor eso Sulphur 2 no es una herramienta completamente independiente ni un modelo de chat común. Se parece más a un paquete de modelo dentro del ecosistema LTX 2.3: todavía necesitas elegir frontend, nodos, versión de pesos y parámetros adecuados para generar video de verdad.\nEso también explica por qué su barrera de entrada es más alta que la de las herramientas web. Las herramientas web esconden modelo, parámetros, planificación de VRAM y reintentos en el backend; en local tienes que lidiar con esos detalles.\nPor qué vale la pena mirarlo La familia LTX ya llama la atención por su generación de video eficiente. Al estar basado en LTX 2.3, Sulphur 2 encaja naturalmente con workflows LTX existentes. Para usuarios de ComfyUI, Diffusers o herramientas locales de inferencia, su valor está sobre todo en el control y la posibilidad de modificar el flujo.\nOtro punto interesante es el prompt enhancer. La generación de video es muy sensible al prompt: sujeto, cámara, acción, estilo y calidad pueden producir resultados muy distintos según cómo se escriban. Al incluir un prompt enhancer, Sulphur 2 intenta ayudar a convertir descripciones normales en prompts más adecuados para el modelo.\nRecomendaciones de la model card La model card oficial recomienda empezar con una versión dev, como fp8mixed o bf16, y usar el distill lora proporcionado. También advierte que, si usas LoRA, no deberías cargar al mismo tiempo las partes duplicadas del modelo completo, para evitar que el workflow acumule dos veces la misma capacidad.\nEl prompt enhancer está más orientado a herramientas locales. La model card indica que se puede crear una estructura Sulphur/promptenhancer dentro del directorio de modelos de LM Studio, colocar allí los archivos gguf y mmproj, y cargar el enhancer. No necesita system prompt: basta con enviar el texto que quieres mejorar, y también se pueden adjuntar imágenes.\nEntradas de ejecución local La página de Hugging Face ofrece varias entradas comunes. Por ejemplo, con llama.cpp puedes iniciar un servidor local desde el repositorio del modelo:\n1 llama-server -hf SulphurAI/Sulphur-2-base:BF16 También puedes ejecutarlo directamente desde la terminal:\n1 llama-cli -hf SulphurAI/Sulphur-2-base:BF16 Con Ollama, la entrada es:\n1 ollama run hf.co/SulphurAI/Sulphur-2-base:BF16 Estos comandos se parecen más a entradas de carga generadas automáticamente por Hugging Face. Que funcionen bien depende de la VRAM, la versión de los archivos, el formato de cuantización y la compatibilidad de la herramienta. Los modelos de video suelen consumir más recursos que los modelos solo de texto, así que para el primer intento conviene seguir la versión y el workflow recomendados por la model card, sin mezclar pesos de distintas fuentes.\nEntorno de prueba recomendado: ComfyUI, Diffusers o GGUF Si solo quieres ver resultados rápido, primero busca si la comunidad ya preparó un workflow de ComfyUI. ComfyUI es visual: modelos, LoRA, samplers, resolución, número de frames y nodos de postproceso pueden verse en un mismo grafo, lo que facilita depurar generación de video.\nSi conoces mejor Python, o quieres integrar Sulphur 2 en tus propios scripts, Diffusers encaja mejor. Es reproducible y automatizable, útil para probar parámetros por lotes y registrar uso de VRAM y tiempos de generación.\nGGUF, llama.cpp, Ollama y LM Studio son más adecuados para el prompt enhancer o componentes del lado de texto. No conviene asumir que GGUF cubre todo el flujo de generación de video. Los modelos de video suelen incluir modelos visuales, VAE, sampling flows y componentes de generación de frames; GGUF es solo una parte del ecosistema local y ligero.\nEn resumen:\nSi eres principiante, busca primero un workflow de ComfyUI. Si trabajas con scripts, usa Diffusers para pruebas reproducibles y por lotes. Para prompt enhancer o herramientas de texto, mira GGUF / LM Studio / Ollama. Si no estás seguro, sigue la versión dev y la combinación de LoRA recomendadas por la model card. ¿Puede correr con 8 GB de VRAM? Depende de la versión y del workflow Que Sulphur 2 pueda correr con 8 GB de VRAM no depende solo del nombre del modelo. Importan la versión concreta, la cuantización, la resolución, el número de frames, el batch size y el workflow.\nEn general, generar video consume más VRAM que generar imágenes, porque no se trata de producir una sola imagen: hay que manejar varios frames, consistencia temporal y estados intermedios relacionados con el video. Aunque exista una versión ligera del modelo, sumar LoRA, alta resolución, más frames o nodos extra puede agotar 8 GB rápidamente.\nSi solo tienes 8 GB de VRAM, puedes reducir carga así:\nPrioriza fp8mixed, versiones cuantizadas o workflows de baja VRAM preparados por la comunidad. Baja la resolución y confirma primero que el flujo funciona en tamaño pequeño. Reduce el número de frames; no empieces con videos largos. Pon batch size en 1. Desactiva al principio nodos de mejora y postproceso que no sean necesarios. Usa CPU offload, modo low-VRAM u opciones de optimización de memoria del framework. Así que una forma más precisa de decir \u0026ldquo;también corre con 8 GB de VRAM\u0026rdquo; sería: con una versión de bajo consumo, baja resolución, pocos frames y un workflow simplificado, puede llegar a funcionar; pero no es razonable esperar alta resolución, videos largos y workflows complejos en 8 GB.\nCómo usar el prompt enhancer La model card de Sulphur 2 menciona específicamente el prompt enhancer. Su función no es generar video, sino reescribir prompts normales para que el modelo los entienda mejor.\nUn prompt de video suele tener que describir sujeto, acción, cámara, escena, iluminación, estilo y calidad. Si solo escribes una frase corta, el modelo puede perder detalles importantes. El prompt enhancer puede expandir una descripción simple a un prompt más completo y hacer que la generación posterior sea más estable.\nLa idea propuesta por la model card es crear un directorio Sulphur/promptenhancer dentro del directorio de modelos de LM Studio, colocar allí los archivos gguf y mmproj, y cargar el enhancer. No necesita system prompt: se envía directamente el texto a mejorar, y también se pueden adjuntar imágenes.\nPuedes verlo como un preprocesador de prompts:\n1 descripción normal -\u0026gt; prompt enhancer -\u0026gt; prompt de video más completo -\u0026gt; workflow de Sulphur 2 Si solo estás probando si el modelo puede correr, el prompt enhancer no es la primera prioridad. Primero haz funcionar el workflow principal; luego úsalo para mejorar prompts. Así es más fácil localizar problemas.\nFallos comunes en despliegue local Cuando falla el despliegue local de modelos como Sulphur 2, normalmente no hay una sola causa. Los problemas comunes incluyen:\nLa versión del modelo no coincide con el workflow, por ejemplo un workflow que espera la versión dev y pesos distintos descargados localmente. Cargar LoRA y partes duplicadas del modelo completo, causando resultados extraños o uso excesivo de VRAM. Falta de VRAM, especialmente con alta resolución, muchos frames o nodos complejos. Versiones antiguas de herramientas, como nodos de ComfyUI, Diffusers, Transformers o Accelerate incompatibles. Archivos auxiliares faltantes, como VAE, text encoder, mmproj o prompt enhancer. Rutas o estructura de directorios que no cumplen lo que espera la herramienta. Copiar un comando de Hugging Face sin confirmar si corresponde al flujo principal de video o solo a un componente de texto. Para depurar, conviene ir por orden: confirma que los archivos del modelo estén completos, revisa la versión que exige el workflow, baja resolución y frames, y después añade LoRA, prompt enhancer y nodos de postproceso poco a poco. Cambiar una sola variable a la vez es la forma más fácil de encontrar el problema.\nPara quién tiene sentido probarlo Sulphur 2 encaja mejor con estos usuarios:\nQuienes ya usan LTX, ComfyUI, Diffusers o workflows locales de generación de video. Quienes quieren probar text-to-video o image-to-video y aceptan configurar archivos manualmente. Quienes necesitan un modelo de video uncensored y entienden sus límites de uso. Quienes quieren estudiar cómo un prompt enhancer mejora prompts de video. Quienes tienen suficiente VRAM o están dispuestos a probar versiones cuantizadas y herramientas locales. Si solo quieres generar videos cortos rápidamente, un producto online sigue siendo más cómodo. Sulphur 2 es para quienes están dispuestos a ajustar modelos, nodos, LoRA, prompts y entorno local.\nPuntos a tener en cuenta Primero, la model card todavía está evolucionando. El autor menciona que el README añadirá instrucciones de configuración y entrenamiento más completas, así que el flujo concreto debe seguir siempre la model card y la lista de archivos más recientes.\nSegundo, no conviene decidir si \u0026ldquo;corre\u0026rdquo; mirando solo un comando de Hugging Face. La generación de video involucra modelo principal, VAE, LoRA, prompt enhancer, parámetros de sampling, resolución, frames y VRAM. Cualquier desajuste puede provocar fallos.\nTercero, un modelo uncensored no significa uso sin límites. El contenido generado debe respetar las reglas de la plataforma, la comunidad y la ley. Hay que ser especialmente cuidadoso con personas reales, personajes con copyright, menores, violencia y privacidad.\nResumen Sulphur 2 tiene una posición clara: no es un modelo de chat, sino una publicación para el ecosistema de generación de video LTX 2.3. Sus puntos fuertes son el soporte para text-to-video e image-to-video, junto con prompt enhancer, entradas de herramientas locales y workflows recomendados.\nPara usuarios comunes, la barrera no es baja. Para quienes ya hacen generación local de video, merece estar en la lista de pruebas. La experiencia real dependerá del workflow, la VRAM, la calidad de los prompts y de si el README y los ejemplos de la comunidad maduran.\nReferencias Página del modelo en Hugging Face: https://huggingface.co/SulphurAI/Sulphur-2-base Página de referencia en FreeDidi: https://www.freedidi.com/24142.html ","date":"2026-05-12T22:12:45+08:00","permalink":"https://knightli.com/es/2026/05/12/sulphur-2-ltx-2-3-video-generation/","title":"¿Puede Sulphur 2 ejecutarse con 8 GB de VRAM? Notas de despliegue local de un modelo de video LTX 2.3"},{"content":"Antirez ha publicado un nuevo proyecto open source: ds4. No es un framework LLM de propósito general, sino un motor de inferencia local para DeepSeek V4 Flash, centrado en Apple Silicon y el backend Metal.\nURL del proyecto: https://github.com/antirez/ds4\nQué es ds4 ds4 tiene un objetivo muy claro: ejecutar DeepSeek V4 Flash localmente en un Mac.\nActualmente ofrece tres formas de uso:\nCLI interactiva. HTTP server. Un modo Agent experimental. Por su posicionamiento, se parece más a un proyecto de inferencia profundamente optimizado para un modelo específico que a un reemplazo de herramientas generales como llama.cpp, Ollama o vLLM.\nPor qué merece atención Hay tres razones principales por las que este tipo de proyecto merece atención.\nLa primera es que su autor es Antirez, creador de Redis. Lleva mucho tiempo interesado en sistemas de bajo nivel, rendimiento y herramientas simples, y sus proyectos suelen tener un estilo bastante directo.\nLa segunda es que DeepSeek V4 Flash apunta a una inferencia eficiente. Si la experiencia local es lo bastante buena, puede resultar muy atractivo para usuarios de Mac.\nLa tercera es que ds4 apunta directamente a Apple Metal. En lugar de intentar soportar todas las plataformas primero y optimizar después, parece buscar profundidad en un escenario muy definido.\nPara quién es ds4 encaja mejor con usuarios que:\nUsan un Apple Silicon Mac. Quieren ejecutar DeepSeek V4 Flash en local. Se interesan por el rendimiento de inferencia con Metal. Están dispuestos a probar un proyecto en fase alpha. Quieren estudiar motores de inferencia ligeros y detalles de ejecución de modelos. Si tu objetivo es un despliegue estable, ejecución multiplataforma o una infraestructura compatible con OpenAI API, probablemente no sea la primera opción en esta etapa. Tiene más sentido como herramienta experimental y como proyecto técnico para observar.\nCómo usarlo El flujo básico que muestra el README del proyecto es compilar primero y ejecutar después.\n1 2 3 git clone https://github.com/antirez/ds4.git cd ds4 make Ejecución interactiva:\n1 ./ds4 Iniciar el HTTP server:\n1 ./ds4 --server Modo Agent:\n1 ./ds4 --agent Para los parámetros concretos y la preparación de los archivos del modelo, conviene seguir el README del repositorio, porque el proyecto todavía cambia con rapidez.\nRiesgos actuales ds4 todavía está en una etapa temprana, así que conviene ajustar expectativas antes de usarlo:\nLas funciones pueden estar incompletas. Los parámetros, formatos de modelo y comportamientos de línea de comandos pueden cambiar. La compatibilidad gira principalmente alrededor de Apple Silicon y Metal. El modo Agent es más experimental y no es adecuado para usarlo directamente en producción. Si surge un problema, quizá tengas que leer el README, los issues o el código fuente por tu cuenta. En otras palabras, ahora mismo se parece más a un experimento open source que vale la pena probar que a una herramienta de un clic para usuarios generales.\nDiferencias frente a herramientas de inferencia generales Las herramientas de inferencia generales suelen buscar compatibilidad amplia con formatos de modelo, plataformas, backends y APIs. ds4 toma un camino más estrecho: ejecutar DeepSeek V4 Flash en local con Metal.\nEsa decisión tiene ventajas y costes.\nLa ventaja es que la implementación puede mantenerse enfocada, lo que facilita optimizar rendimiento y experiencia alrededor de un único objetivo. El coste es un alcance limitado: no está pensado para ejecutar todo tipo de modelos ni para sustituir una plataforma completa de despliegue.\nSi ya usas llama.cpp u Ollama, ds4 puede servir como herramienta complementaria de pruebas, no como sustituto inmediato de tu flujo de trabajo actual.\nResumen Lo interesante de ds4 no es que sea otra herramienta local para grandes modelos. Lo interesante es que reduce mucho su alcance: DeepSeek V4 Flash, Apple Silicon, Metal e inferencia local.\nSi tienes un Mac adecuado y te apetece experimentar con un proyecto temprano, vale la pena seguir su rendimiento, su forma de soportar modelos y la evolución de sus capacidades de server/agent. Para entornos de producción, es mejor observar un poco más y evaluarlo cuando las interfaces y la forma de uso sean más estables.\nReferencias Proyecto en GitHub: https://github.com/antirez/ds4 ","date":"2026-05-11T08:51:37+08:00","permalink":"https://knightli.com/es/2026/05/11/deepseek-v4-flash-ds4-metal/","title":"Ejecutar DeepSeek 4 en local: el experimento ds4 de Antirez en Apple Silicon Mac"},{"content":"En esta ola de herramientas de AI Coding, la competencia parece girar en torno a capacidad del modelo, ecosistema de plugins y automatización con agentes. Pero cuando se usan de verdad, el primer muro que aparece es el coste.\nClaude Code, Codex, OpenClaw y Superpowers son herramientas muy útiles, pero comparten una característica: cuando una tarea se vuelve compleja, consumen muchísimos tokens. Tienen que leer el proyecto, crear planes, llamar herramientas, resumir contexto, revisar resultados una y otra vez, e incluso lanzar subtareas. Cuanto más inteligente es el modelo y más automatizado es el workflow, más fácil es que la factura crezca en silencio.\nPor eso DeepSeek se volvió importante en esta ronda. No solo porque pueda escribir código, sino porque su contexto largo y su coste de caché atacan justo la parte más cara de las herramientas de AI Coding.\nPor qué las herramientas agent consumen tantos tokens Los asistentes de programación tradicionales en modo chat suelen funcionar con preguntas y respuestas. Preguntas cómo escribir una función y el modelo responde con un fragmento de código. Ese modo también consume tokens, pero sigue siendo relativamente controlable.\nLas herramientas agent son distintas. No solo responden preguntas, sino que entran al proyecto como un ingeniero temporal:\nescanean directorios y archivos clave; entienden el requisito y la arquitectura existente; crean un plan; modifican archivos; ejecutan comandos o tests; siguen corrigiendo según los errores; resumen al final qué cambió. Durante este proceso, el modelo lee repetidamente el mismo contexto. Descripciones del proyecto, fragmentos de código, resultados de herramientas, historial de conversación, planes y logs de error vuelven una y otra vez al contexto. Cuando la tarea es un poco compleja, cientos de miles de tokens desaparecen rápido.\nSi además instalas plugins más agresivos, el coste se nota todavía más. Algunas extensiones de OpenCode o Claude Code pueden organizar por defecto todo un equipo de agentes. Tú solo querías cambiar una pequeña función, pero la herramienta puede iniciar planificación, revisión, ejecución y retrospectiva. La tarea parece más “inteligente”, pero los tokens suben sin parar.\nLa ventaja de Superpowers es activarse bajo demanda Una ventaja de herramientas como Superpowers es que no fuerzan un flujo agent completo en todas las tareas.\nNormalmente puedes seguir usando Claude Code, OpenCode o Codex de la forma habitual. Solo cuando llamas explícitamente a una skill, como brainstorming, planificación, ejecución de plan o retrospectiva, entra en un flujo de automatización más pesado.\nEsto importa mucho para el coste.\nAI Coding no debería usar artillería pesada para todo. Cambiar una línea de configuración, revisar un error o escribir un script pequeño se puede resolver con una conversación normal. Solo refactors complejos, cambios en varios archivos, procesamiento de documentos largos y validación por varias rondas justifican un flujo agent completo.\nCuanto más poderosa es la herramienta, más importante es controlar cuándo se activa. Si no, más automatización solo significa más desperdicio.\nLa ventaja clave de DeepSeek es una caché barata Una razón importante por la que DeepSeek encaja con estas herramientas agent es su bajo coste cuando hay cache hit.\nLas tareas de AI Coding tienen muchos prefijos repetidos: contexto del proyecto, prompts de sistema, instrucciones de herramientas, contenido de archivos y turnos anteriores aparecen muchas veces en solicitudes posteriores. Si el servicio del modelo soporta prompt cache, esas partes repetidas cuestan mucho menos después de un acierto de caché.\nEn muchos modelos, un cache hit solo es algo más barato que un miss, quizá alrededor de un tercio del precio original. La ventaja de DeepSeek es que la diferencia después de un hit puede ser mucho mayor. En workflows agent con contexto largo, muchas rondas y lectura repetida del proyecto, esa diferencia se ve directamente en la factura.\nEs decir, DeepSeek no tiene por qué dar la mejor respuesta en cada turno. Pero en escenarios con tareas largas, muchas rondas y lectura repetida de contexto, su estructura de costes encaja especialmente bien con AI Coding.\nEl contexto largo hace más útil a Claude Code Al conectar Claude Code o herramientas similares a DeepSeek V4, otra ventaja clara es el contexto largo.\nLo que más temen las herramientas de AI Coding es quedarse sin contexto. Cuando el contexto no alcanza, hay que comprimir con frecuencia. Cuando se comprime mucho, se pueden perder detalles ya leídos. El modelo empieza a olvidar la estructura del proyecto, las restricciones o por qué se modificó cierto archivo, y la calidad baja después.\nLa capacidad de contexto largo de DeepSeek V4 lo hace más adecuado para repositorios de código, procesamiento por lotes de documentos, traducción de subtítulos y limpieza de artículos de sitio. Especialmente al conectarlo a Claude Code u OpenClaw, una buena configuración puede retrasar la compresión de contexto y conservar más detalles del proyecto.\nPor eso algunas tareas se sienten “resistentes” con DeepSeek: no necesariamente impresiona en cada paso, pero aguanta llamadas largas, baratas y repetidas.\nCómo repartir trabajo entre V4 Pro y V4 Flash DeepSeek V4 Pro y V4 Flash no deberían usarse sin distinción.\nPara tareas simples, DeepSeek V4 Flash suele ser mejor. Es rápido, barato y normalmente suficiente para:\ntraducir subtítulos; ordenar documentos; generar scripts comunes; modificar pequeñas zonas de código; ejecutar tareas ligeras en OpenClaw; procesar contenido simple de un sitio. Para tareas complejas, conviene considerar DeepSeek V4 Pro:\nrefactors de gran escala; comprensión de código con varios módulos; razonamiento complejo; tareas agent de cadena larga; cambios de código de alto riesgo; tareas de ingeniería que requieren planificación más fuerte. Mucha gente quiere conectar siempre el modelo más fuerte, pero eso suele ser poco rentable. La forma práctica de usar herramientas de AI Coding es dividir las tareas por capas: que el modelo barato procese mucho trabajo rutinario, y reservar el modelo caro para los puntos críticos.\nMiniMax, Doubao y DeepSeek ocupan posiciones distintas Entre modelos y planes chinos, MiniMax, Doubao, Kimi y DeepSeek tienen posiciones diferentes.\nMiniMax destaca por dar mucho volumen, bajo precio y funciones amplias. Quizá no sea el modelo de programación más inteligente, pero sirve muy bien para traducción, limpieza ligera y procesamiento por lotes. Procesar subtítulos, cambiar formatos o hacer revisión simple son buenos casos para planes tipo MiniMax.\nDoubao destaca por un ecosistema de herramientas más completo: imagen, video, búsqueda, TTS, posible STT y embedding pueden conectarse dentro de la misma caja. Se parece más a una caja de herramientas general.\nDeepSeek tiene una posición más clara: texto, código, contexto largo y caché barata. No tiene un ecosistema completo de generación de imagen, voz y video, y sus debilidades son evidentes. Pero en AI Coding y workflows agent de texto largo, sus fortalezas son suficientemente fuertes.\nNo se trata de que uno sustituya a otro. Se trata de dividir la tarea y usar cada herramienta donde encaja.\nAhorrar no es solo elegir un modelo barato Ahorrar en AI Coding no significa cambiar todas las solicitudes al modelo más barato.\nLas formas realmente efectivas son:\nNo iniciar un agent pesado para tareas simples. No usar Pro cuando Flash basta. Aprovechar la caché en tareas largas. Mantener estable el contexto repetido para no romper cache hits con cambios inútiles. Dejar que un modelo barato haga borradores y batch processing, y usar un modelo fuerte para revisiones clave. Decirle claramente al agent que no repita hechos ni resuma el mismo punto una y otra vez. El último punto es especialmente importante. Las herramientas de AI tienden a ser verbosas, y la verbosidad no es solo un problema de lectura; también es un problema de coste. Incluir en el prompt “describe cada hecho una sola vez y expresa cada opinión una sola vez” puede mejorar tanto la calidad del texto como el consumo de tokens.\nPara qué workflows de AI Coding encaja DeepSeek DeepSeek encaja mejor en:\nlectura de repositorios largos; cambios ligeros en varios archivos; limpieza de documentos por lotes; traducción masiva de subtítulos; limpieza de artículos Hugo; ejecución de planes agent; automatización barata con mucho contexto repetido. No sirve para todo. Si necesitas gusto frontend especialmente fuerte, juicio de producto complejo o creación multimodal, quizá necesites combinarlo con Claude, GPT, Gemini, Doubao u otras herramientas.\nPero cuando la tarea es de texto largo, contexto largo, llamadas repetidas y sensibilidad al coste, DeepSeek se vuelve fácilmente la primera opción.\nResumen En esta ola de herramientas de AI Coding, el valor de DeepSeek no es solo que un modelo chino pueda escribir código. Su valor real es resolver el dolor más práctico de las herramientas agent: las tareas largas cuestan demasiado.\nHerramientas como Claude Code, OpenClaw y Superpowers automatizan cada vez más el proceso de desarrollo, pero detrás de esa automatización hay lecturas masivas de contexto y llamadas en múltiples rondas. Quien consiga bajar ese coste puede convertir AI Coding de algo “agradable de vez en cuando” en algo “usable todos los días”.\nEl contexto largo de DeepSeek, su bajo coste de caché y el uso por capas de V4 Flash / V4 Pro lo colocan justo en esa posición.\nLa verdadera clave de ahorro en esta ronda no es dejar de usar buenos modelos. Es combinar bien modelos buenos, modelos baratos, caché y workflows agent. Cuando entiendes esa factura, las herramientas de AI Coding se convierten en productividad real, no en un juguete bonito pero caro.\n","date":"2026-05-11T04:59:00+08:00","permalink":"https://knightli.com/es/2026/05/11/deepseek-ai-coding-cost-saving/","title":"Por qué DeepSeek se volvió la clave para ahorrar en esta ola de herramientas de AI Coding"},{"content":"ProgramBench es un nuevo benchmark para evaluar la capacidad de programación con IA. No pide al modelo que arregle un bug dentro de un repositorio existente, sino que reconstruya desde cero un programa con comportamiento equivalente a partir de un ejecutable compilado y su documentación de uso.\nEste artículo funciona como referencia de datos, con una explicación mínima. Las tablas siguientes conservan los registros originales publicados en el sitio de ProgramBench para facilitar citas y comparaciones posteriores. Las fuentes son ProgramBench homepage, Extended Results y Task Instances. Los datos se obtuvieron en 2026-05-10T12:42:41+08:00.\nCriterios de los datos Resolved: proporción de tareas que pasan por completo las pruebas de comportamiento ocultas. Almost resolved: proporción de tareas que pasan al menos el 95% de las pruebas de comportamiento. Cost: coste medio de API por instancia de tarea, en dólares estadounidenses. Calls: número medio de llamadas al LLM por instancia de tarea. Todos los modelos se evaluaron con mini-SWE-agent sobre 200 tareas. Leaderboard principal # Model Provider Agent Resolved Almost resolved Run 1 Claude Opus 4.7 Anthropic mini-SWE-agent 0% 3.0% https://programbench.com/run/claude-opus-4-7/ 2 Claude Opus 4.6 Anthropic mini-SWE-agent 0% 2.5% https://programbench.com/run/claude-opus-4-6/ 3 Claude Sonnet 4.6 Anthropic mini-SWE-agent 0% 1.0% https://programbench.com/run/claude-sonnet-4-6/ 4 GPT 5.4 OpenAI mini-SWE-agent 0% 0.0% https://programbench.com/run/gpt-5-4/ 5 Gemini 3.1 Pro Google mini-SWE-agent 0% 0.0% https://programbench.com/run/gemini-3-1-pro/ 6 Gemini 3 Flash Google mini-SWE-agent 0% 0.0% https://programbench.com/run/gemini-3-flash/ 7 Claude Haiku 4.5 Anthropic mini-SWE-agent 0% 0.0% https://programbench.com/run/claude-haiku-4-5/ 8 GPT 5.4 mini OpenAI mini-SWE-agent 0% 0.0% https://programbench.com/run/gpt-5-4-mini/ 9 GPT 5 mini OpenAI mini-SWE-agent 0% 0.0% https://programbench.com/run/gpt-5-mini/ Resultados extendidos # Model Provider Agent Resolved Almost resolved Cost Calls Run 1 Claude Opus 4.7 Anthropic mini-SWE-agent 0% 3.0% $3.81 93 https://programbench.com/run/claude-opus-4-7/ 2 Claude Opus 4.6 Anthropic mini-SWE-agent 0% 2.5% $11.38 260 https://programbench.com/run/claude-opus-4-6/ 3 Claude Sonnet 4.6 Anthropic mini-SWE-agent 0% 1.0% $26.73 472 https://programbench.com/run/claude-sonnet-4-6/ 4 GPT 5.4 OpenAI mini-SWE-agent 0% 0.0% $0.33 16 https://programbench.com/run/gpt-5-4/ 5 Gemini 3.1 Pro Google mini-SWE-agent 0% 0.0% $1.51 94 https://programbench.com/run/gemini-3-1-pro/ 6 Gemini 3 Flash Google mini-SWE-agent 0% 0.0% $0.30 85 https://programbench.com/run/gemini-3-flash/ 7 Claude Haiku 4.5 Anthropic mini-SWE-agent 0% 0.0% $0.80 124 https://programbench.com/run/claude-haiku-4-5/ 8 GPT 5.4 mini OpenAI mini-SWE-agent 0% 0.0% $0.04 18 https://programbench.com/run/gpt-5-4-mini/ 9 GPT 5 mini OpenAI mini-SWE-agent 0% 0.0% $0.03 15 https://programbench.com/run/gpt-5-mini/ Registros originales de las 200 instancias de tareas # Repository Description Lang Stars Tests Best Score Task 1 junegunn/fzf :cherry_blossom: A command-line fuzzy finder go 79,721 1,874 81.9% https://programbench.com/task/junegunn__fzf.b56d614/ 2 jesseduffield/lazygit simple terminal UI for git commands go 76,901 855 56.4% https://programbench.com/task/jesseduffield__lazygit.1d0db51/ 3 BurntSushi/ripgrep ripgrep recursively searches directories for a regex pattern while respecting your gitignore rs 62,855 1,994 79.7% https://programbench.com/task/burntsushi__ripgrep.3b7fd44/ 4 FFmpeg/FFmpeg Mirror of https://git.ffmpeg.org/ffmpeg.git c 59,217 3,050 5.3% https://programbench.com/task/ffmpeg__ffmpeg.360a402/ 5 sharkdp/bat A cat(1) clone with wings. rs 58,487 801 33.2% https://programbench.com/task/sharkdp__bat.f822bd0/ 6 typst/typst A markup-based typesetting system that is powerful and easy to learn. rs 52,957 1,724 28.0% https://programbench.com/task/typst__typst.88356d0/ 7 jgm/pandoc Universal markup converter hs 43,632 5,228 14.1% https://programbench.com/task/jgm__pandoc.5caad90/ 8 sharkdp/fd A simple, fast and user-friendly alternative to \u0026lsquo;find\u0026rsquo; rs 42,668 1,235 78.1% https://programbench.com/task/sharkdp__fd.40d8eb3/ 9 php/php-src The PHP Interpreter c 40,030 14,288 4.8% https://programbench.com/task/php__php-src.c891263/ 10 duckdb/duckdb DuckDB is an analytical in-process SQL database management system cpp 37,657 5,650 12.4% https://programbench.com/task/duckdb__duckdb.bdb65ec/ 11 ajeetdsouza/zoxide A smarter cd command. Supports all major shells. rs 35,994 531 76.5% https://programbench.com/task/ajeetdsouza__zoxide.67ca1bc/ 12 jqlang/jq Command-line JSON processor c 34,541 6,072 89.9% https://programbench.com/task/jqlang__jq.b33a763/ 13 dandavison/delta A syntax-highlighting pager for git, diff, grep, rg \u0026ndash;json, and blame output rs 30,445 950 37.3% https://programbench.com/task/dandavison__delta.acd758f/ 14 sharkdp/hyperfine A command-line benchmarking tool rs 27,960 291 54.3% https://programbench.com/task/sharkdp__hyperfine.327d5f4/ 15 ggreer/the_silver_searcher A code-searching tool similar to ack, but faster. c 27,080 1,006 59.3% https://programbench.com/task/ggreer__the_silver_searcher.a61f178/ 16 facebook/zstd Zstandard - Fast real-time compression algorithm c 27,013 2,038 68.8% https://programbench.com/task/facebook__zstd.1168da0/ 17 facebookresearch/fastText Library for fast text representation and classification. cpp 26,511 312 75.6% https://programbench.com/task/facebookresearch__fasttext.1142dc4/ 18 robertdavidgraham/masscan TCP port scanner, spews SYN packets asynchronously, scanning entire Internet in under 5 minutes. c 25,544 2,549 57.0% https://programbench.com/task/robertdavidgraham__masscan.b99d433/ 19 tree-sitter/tree-sitter An incremental parsing system for programming tools rs 24,953 1,232 37.2% https://programbench.com/task/tree-sitter__tree-sitter.5e23cca/ 20 FiloSottile/age A simple, modern and secure encryption tool (and Go library) with small explicit keys, no config options, and UNIX-style composability. go 22,077 676 63.5% https://programbench.com/task/filosottile__age.706dfc1/ 21 rust-lang/mdBook Create book from markdown files. Like Gitbook but implemented in Rust rs 21,541 1,114 55.5% https://programbench.com/task/rust-lang__mdbook.37273ba/ 22 jarun/nnn n³ The unorthodox terminal file manager c 21,506 477 98.1% https://programbench.com/task/jarun__nnn.cb2c535/ 23 antonmedv/fx Terminal JSON viewer \u0026amp; processor go 20,433 2,047 75.7% https://programbench.com/task/antonmedv__fx.86d0d34/ 24 mikefarah/yq yq is a portable command-line YAML, JSON, XML, CSV, TOML, HCL and properties processor go 15,281 2,000 39.5% https://programbench.com/task/mikefarah__yq.602586d/ 25 Y2Z/monolith ⬛️ CLI tool and library for saving complete web pages as a single HTML file rs 15,024 713 51.2% https://programbench.com/task/y2z__monolith.8702e66/ 26 direnv/direnv unclutter your .profile go 14,998 849 62.0% https://programbench.com/task/direnv__direnv.02040c7/ 27 google/brotli Brotli compression format c 14,673 441 90.7% https://programbench.com/task/google__brotli.b3dc9cc/ 28 tomnomnom/gron Make JSON greppable! go 14,424 224 90.2% https://programbench.com/task/tomnomnom__gron.88a6234/ 29 XAMPPRocky/tokei Count your code, quickly. rs 14,300 732 69.5% https://programbench.com/task/xampprocky__tokei.505d648/ 30 ast-grep/ast-grep ⚡A CLI tool for code structural search, lint and rewriting. Written in Rust rs 13,541 882 11.9% https://programbench.com/task/ast-grep__ast-grep.dde0fe0/ 31 cheat/cheat cheat allows you to create and view interactive cheatsheets on the command-line. It was designed to help remind *nix system administrators of options for commands that they use frequently, but not frequently enough to remember. go 13,278 297 59.9% https://programbench.com/task/cheat__cheat.b8098dc/ 32 jonas/tig Text-mode interface for git c 13,200 1,586 83.9% https://programbench.com/task/jonas__tig.8334123/ 33 ninja-build/ninja a small build system with a focus on speed cpp 12,895 1,438 72.3% https://programbench.com/task/ninja-build__ninja.cc60300/ 34 Canop/broot A new way to see and navigate directory trees : https://dystroy.org/broot rs 12,619 539 67.0% https://programbench.com/task/canop__broot.d6c798e/ 35 orf/gping Ping, but with a graph rs 12,433 339 78.5% https://programbench.com/task/orf__gping.26eb5b9/ 36 svenstaro/genact 🌀 A nonsense activity generator rs 11,995 232 59.1% https://programbench.com/task/svenstaro__genact.16f96e3/ 37 lz4/lz4 Extremely Fast Compression algorithm c 11,781 1,496 82.7% https://programbench.com/task/lz4__lz4.1519f46/ 38 o2sh/onefetch Command-line Git information tool rs 11,745 1,166 81.7% https://programbench.com/task/o2sh__onefetch.e5958ce/ 39 bootandy/dust A more intuitive version of du in rust rs 11,609 584 70.9% https://programbench.com/task/bootandy__dust.62bf1e1/ 40 ekzhang/bore 🕳 bore is a simple CLI tool for making tunnels to localhost rs 11,075 406 68.7% https://programbench.com/task/ekzhang__bore.8e059cd/ 41 BurntSushi/xsv A fast CSV command line toolkit written in Rust. rs 10,757 1,182 82.7% https://programbench.com/task/burntsushi__xsv.f430466/ 42 bellard/quickjs Public repository of the QuickJS Javascript Engine. c 10,565 3,034 3.6% https://programbench.com/task/bellard__quickjs.d7ae12a/ 43 hatoo/oha Ohayou(おはよう), HTTP load generator, inspired by rakyll/hey with tui animation. rs 10,201 899 72.5% https://programbench.com/task/hatoo__oha.8dc6349/ 44 tstack/lnav Log file navigator cpp 10,200 990 13.4% https://programbench.com/task/tstack__lnav.ee34494/ 45 sharkdp/hexyl A command-line hex viewer rs 10,086 906 82.8% https://programbench.com/task/sharkdp__hexyl.2e26437/ 46 lua/lua A copy of the Lua development repository, as seen by the Lua team. Mirrored irregularly. All communication should be through the Lua mailing list https://www.lua.org/lua-l.html c 9,908 1,338 43.1% https://programbench.com/task/lua__lua.c6b4848/ 47 johnkerl/miller Miller is like awk, sed, cut, join, and sort for name-indexed data such as CSV, TSV, and tabular JSON go 9,842 14,637 22.9% https://programbench.com/task/johnkerl__miller.8d85b46/ 48 sqlite/sqlite Official Git mirror of the SQLite source tree c 9,434 13,514 67.0% https://programbench.com/task/sqlite__sqlite.839433d/ 49 boyter/scc Sloc, Cloc and Code: scc is a very fast accurate code counter with complexity calculations and COCOMO estimates written in pure Go go 8,320 464 37.7% https://programbench.com/task/boyter__scc.515f91c/ 50 ariga/atlas Declarative schema migrations with schema-as-code workflows go 8,311 1,318 54.8% https://programbench.com/task/ariga__atlas.6d81150/ 51 pemistahl/grex A command-line tool and Rust library with Python bindings for generating regular expressions from user-provided test cases rs 8,103 1,312 73.9% https://programbench.com/task/pemistahl__grex.fa3e8ed/ 52 htop-dev/htop htop - an interactive process viewer c 8,021 693 85.1% https://programbench.com/task/htop-dev__htop.523600b/ 53 peco/peco Simplistic interactive filtering tool go 7,881 1,224 76.7% https://programbench.com/task/peco__peco.4e58dad/ 54 bensadeh/tailspin 🌀 A log file highlighter rs 7,793 615 75.8% https://programbench.com/task/bensadeh__tailspin.6278437/ 55 ducaale/xh Friendly and fast tool for sending HTTP requests rs 7,754 1,171 50.0% https://programbench.com/task/ducaale__xh.4a6e44f/ 56 svenstaro/miniserve 🌟 For when you really just want to serve some files over HTTP right now! rs 7,561 304 78.6% https://programbench.com/task/svenstaro__miniserve.8449e8b/ 57 mgdm/htmlq Like jq, but for HTML. rs 7,520 1,455 93.9% https://programbench.com/task/mgdm__htmlq.6e31bc8/ 58 parcel-bundler/lightningcss An extremely fast CSS parser, transformer, bundler, and minifier written in Rust. rs 7,515 2,828 53.6% https://programbench.com/task/parcel-bundler__lightningcss.aa2ed1e/ 59 universal-ctags/ctags A maintained ctags implementation c 7,149 2,258 13.3% https://programbench.com/task/universal-ctags__ctags.243595e/ 60 chmln/sd Intuitive find \u0026amp; replace CLI (sed alternative) rs 7,072 810 90.9% https://programbench.com/task/chmln__sd.87d1ba5/ 61 ogham/dog A command-line DNS client. rs 6,640 1,300 84.2% https://programbench.com/task/ogham__dog.721440b/ 62 danmar/cppcheck static analysis of C/C++ code cpp 6,599 2,126 14.6% https://programbench.com/task/danmar__cppcheck.0a5b103/ 63 doxygen/doxygen Official doxygen git repository c 6,422 229 34.5% https://programbench.com/task/doxygen__doxygen.966d98e/ 64 sharkdp/pastel A command-line tool to generate, analyze, convert and manipulate colors rs 6,334 1,114 77.2% https://programbench.com/task/sharkdp__pastel.b60e899/ 65 BLAKE3-team/BLAKE3 the official Rust and C implementations of the BLAKE3 cryptographic hash function rs 6,178 647 97.5% https://programbench.com/task/blake3-team__blake3.15e83a5/ 66 Nukesor/pueue :stars: Manage your shell commands. rs 6,154 638 15.4% https://programbench.com/task/nukesor__pueue.8b9d6fe/ 67 OSGeo/gdal GDAL is an open source MIT licensed translator library for raster and vector geospatial data formats. cpp 5,875 657 25.4% https://programbench.com/task/osgeo__gdal.0847f12/ 68 Byron/dua-cli View disk space usage and delete unwanted data, fast. rs 5,794 709 86.9% https://programbench.com/task/byron__dua-cli.8570c15/ 69 dundee/gdu Fast disk usage analyzer with console interface written in Go go 5,578 1,161 70.1% https://programbench.com/task/dundee__gdu.ede21d2/ 70 eradman/entr Run arbitrary commands when files change c 5,551 586 88.6% https://programbench.com/task/eradman__entr.8e2e8b4/ 71 LuaJIT/LuaJIT Mirror of the LuaJIT git repository c 5,518 2,967 71.5% https://programbench.com/task/luajit__luajit.a553b3d/ 72 mgechev/revive 🔥 ~6x faster, stricter, configurable, extensible, and beautiful drop-in replacement for golint go 5,486 727 46.4% https://programbench.com/task/mgechev__revive.201451e/ 73 cweill/gotests Automatically generate Go test boilerplate from your source code. go 5,294 603 61.9% https://programbench.com/task/cweill__gotests.2a672c5/ 74 cordx56/rustowl Visualize Ownership and Lifetimes in Rust rs 5,113 589 75.2% https://programbench.com/task/cordx56__rustowl.655bc5c/ 75 abishekvashok/cmatrix Terminal based \u0026ldquo;The Matrix\u0026rdquo; like implementation c 5,042 508 97.0% https://programbench.com/task/abishekvashok__cmatrix.5c082c6/ 76 quinn-rs/quinn Async-friendly QUIC implementation in Rust rs 5,041 522 61.7% https://programbench.com/task/quinn-rs__quinn.bb359cc/ 77 alecthomas/chroma A general purpose syntax highlighter in pure Go go 4,910 515 15.9% https://programbench.com/task/alecthomas__chroma.8d04def/ 78 anordal/shellharden The corrective bash syntax highlighter rs 4,778 1,095 81.7% https://programbench.com/task/anordal__shellharden.6a6ffd4/ 79 yoav-lavi/melody Melody is a language that compiles to regular expressions and aims to be more readable and maintainable rs 4,748 1,205 78.9% https://programbench.com/task/yoav-lavi__melody.f4af9b4/ 80 sayanarijit/xplr A hackable, minimal, fast TUI file explorer rs 4,735 463 60.5% https://programbench.com/task/sayanarijit__xplr.1751065/ 81 hpjansson/chafa 📺🗿 Terminal graphics for the 21st century. c 4,648 1,931 58.4% https://programbench.com/task/hpjansson__chafa.dd4d4c1/ 82 jhspetersson/fselect Find files with SQL-like queries rs 4,420 3,115 44.0% https://programbench.com/task/jhspetersson__fselect.c3559ca/ 83 ivanceras/svgbob Convert your ascii diagram scribbles into happy little SVG rs 4,182 472 41.3% https://programbench.com/task/ivanceras__svgbob.6d00ad9/ 84 multiprocessio/dsq Commandline tool for running SQL queries against JSON, CSV, Excel, Parquet, and more. go 3,867 542 80.3% https://programbench.com/task/multiprocessio__dsq.c3ae0ba/ 85 rcoh/angle-grinder Slice and dice logs on the command line rs 3,727 1,130 38.0% https://programbench.com/task/rcoh__angle-grinder.9c2fc88/ 86 rs/curlie The power of curl, the ease of use of httpie. go 3,637 701 89.3% https://programbench.com/task/rs__curlie.5dfcbb1/ 87 antonmedv/walk Terminal file manager go 3,598 470 74.3% https://programbench.com/task/antonmedv__walk.bf802ef/ 88 JohannesKaufmann/html-to-markdown ⚙️ Convert HTML to Markdown. Even works with entire websites and can be extended through rules. go 3,586 885 85.5% https://programbench.com/task/johanneskaufmann__html-to-markdown.3006818/ 89 TheZoraiz/ascii-image-converter A cross-platform command-line tool to convert images into ascii art and print them on the console. Now supports braille art! go 3,284 465 64.1% https://programbench.com/task/thezoraiz__ascii-image-converter.d05a757/ 90 hairyhenderson/gomplate A flexible commandline tool for template rendering. Supports lots of local and remote datasources. go 3,135 2,926 74.7% https://programbench.com/task/hairyhenderson__gomplate.05eb3aa/ 91 ip7z/7zip 7-Zip cpp 2,967 1,043 33.9% https://programbench.com/task/ip7z__7zip.839151e/ 92 madler/pigz A parallel implementation of gzip for modern multi-processor, multi-core machines. c 2,924 831 83.2% https://programbench.com/task/madler__pigz.fe4894f/ 93 tinycc/tinycc Unofficial mirror of mob development branch c 2,843 1,978 12.8% https://programbench.com/task/tinycc__tinycc.9b8765d/ 94 raviqqe/muffet Fast website link checker in Go go 2,597 293 88.1% https://programbench.com/task/raviqqe__muffet.a882908/ 95 segmentio/chamber CLI for managing secrets go 2,588 1,748 82.0% https://programbench.com/task/segmentio__chamber.5f93f5f/ 96 astaxie/bat Go implement CLI, cURL-like tool for humans go 2,563 1,091 71.8% https://programbench.com/task/astaxie__bat.17d1080/ 97 zk-org/zk Plain text note-taking assistant go 2,542 1,108 43.1% https://programbench.com/task/zk-org__zk.10d93d5/ 98 kisielk/errcheck errcheck checks that you checked errors. go 2,480 341 80.4% https://programbench.com/task/kisielk__errcheck.dacab89/ 99 mkj/dropbear Dropbear SSH c 2,231 682 58.1% https://programbench.com/task/mkj__dropbear.75f699b/ 100 noborus/trdsql CLI tool that can execute SQL queries on CSV, LTSV, JSON, YAML and TBLN. Can output to various formats. go 2,159 1,312 66.8% https://programbench.com/task/noborus__trdsql.d8c5ff6/ 101 sheepla/pingu 🐧ping command but with pingu go 2,087 383 96.6% https://programbench.com/task/sheepla__pingu.926d475/ 102 go-critic/go-critic The most opinionated Go source code linter for code audit. go 2,041 493 41.6% https://programbench.com/task/go-critic__go-critic.9aea378/ 103 OSGeo/PROJ PROJ - Cartographic Projections and Coordinate Transformations Library cpp 1,974 5,319 73.8% https://programbench.com/task/osgeo__proj.75d455c/ 104 noborus/ov 🎑Feature-rich terminal-based text viewer. It is a so-called terminal pager. go 1,935 1,854 87.6% https://programbench.com/task/noborus__ov.b96c2ba/ 105 samtools/samtools Tools (written in C using htslib) for manipulating next-generation sequencing data c 1,886 1,425 14.2% https://programbench.com/task/samtools__samtools.aa823b5/ 106 gabotechs/dep-tree Tool for helping developers keep their code bases clean and decoupled. It allows visualising a code base complexity using a 3d force-directed graph of files and the dependencies between them. go 1,706 865 65.2% https://programbench.com/task/gabotechs__dep-tree.60a95a2/ 107 cmatsuoka/figlet Claudio\u0026rsquo;s FIGlet tree c 1,606 872 77.5% https://programbench.com/task/cmatsuoka__figlet.202a0a8/ 108 lh3/seqtk Toolkit for processing sequences in FASTA/Q formats c 1,537 429 67.4% https://programbench.com/task/lh3__seqtk.94e7070/ 109 tukaani-project/xz XZ Utils c 1,522 1,410 36.0% https://programbench.com/task/tukaani-project__xz.1007bf0/ 110 skeema/skeema Declarative pure-SQL schema management for MySQL and MariaDB go 1,361 1,708 76.5% https://programbench.com/task/skeema__skeema.6a76243/ 111 mfridman/tparse CLI tool for summarizing go test output. Pipe friendly. CI/CD friendly. go 1,246 425 77.6% https://programbench.com/task/mfridman__tparse.2416b4b/ 112 lfos/calcurse A text-based calendar and scheduling application c 1,243 666 53.8% https://programbench.com/task/lfos__calcurse.49180d5/ 113 hooklift/gowsdl WSDL2Go code generation as well as its SOAP proxy go 1,219 391 86.4% https://programbench.com/task/hooklift__gowsdl.2a06cec/ 114 guumaster/hostctl Your dev tool to manage /etc/hosts like a pro! go 1,216 1,051 82.8% https://programbench.com/task/guumaster__hostctl.d6d9699/ 115 rs/jplot iTerm2 expvar/JSON monitoring tool go 1,178 583 89.0% https://programbench.com/task/rs__jplot.2a54bcc/ 116 naggie/dstask Git powered terminal-based todo/note manager \u0026ndash; markdown note page per task. Single binary! go 1,157 1,278 58.8% https://programbench.com/task/naggie__dstask.ff57396/ 117 sigoden/argc A Bash CLI framework, also a Bash command runner. rs 1,135 995 44.1% https://programbench.com/task/sigoden__argc.04a08f1/ 118 sibprogrammer/xq Command-line XML and HTML beautifier and content extractor go 1,109 792 75.9% https://programbench.com/task/sibprogrammer__xq.b89f681/ 119 xorg62/tty-clock Clock using lib ncurses c 1,105 281 84.0% https://programbench.com/task/xorg62__tty-clock.f2f847c/ 120 unhappychoice/gittype A CLI code-typing game that turns your source code into typing challenges rs 1,075 741 91.3% https://programbench.com/task/unhappychoice__gittype.34b72d0/ 121 eudoxia0/hashcards A plain text-based spaced repetition system. rs 1,071 1,151 56.3% https://programbench.com/task/eudoxia0__hashcards.48aa136/ 122 rvben/rumdl Fast Markdown linter and formatter written in Rust rs 1,051 3,322 40.7% https://programbench.com/task/rvben__rumdl.2d75c4d/ 123 sclevine/yj CLI - Convert between YAML, TOML, JSON, and HCL. Preserves map order. go 1,041 767 74.4% https://programbench.com/task/sclevine__yj.8016400/ 124 arq5x/bedtools2 bedtools - the swiss army knife for genome arithmetic c 1,029 1,053 38.9% https://programbench.com/task/arq5x__bedtools2.dd57059/ 125 cslarsen/jp2a Converts jpg images to ASCII c 1,021 631 56.1% https://programbench.com/task/cslarsen__jp2a.61d205f/ 126 blacknon/hwatch A modern alternative to the watch command, records the differences in execution results and can check this differences at after. rs 1,016 1,016 81.1% https://programbench.com/task/blacknon__hwatch.edfcb62/ 127 eliukblau/pixterm Draw images in your ANSI terminal with true color go 1,014 430 74.9% https://programbench.com/task/eliukblau__pixterm.1a93fd5/ 128 Canop/rhit A nginx log explorer rs 1,006 817 53.2% https://programbench.com/task/canop__rhit.ae90bcb/ 129 stathissideris/ditaa ditaa is a small command-line utility that can convert diagrams drawn using ascii art (\u0026lsquo;drawings\u0026rsquo; that contain characters that resemble lines like | / - ), into proper bitmap graphics. java 1,005 609 20.4% https://programbench.com/task/stathissideris__ditaa.f2286c4/ 130 rbakbashev/elfcat ELF visualizer. Generates HTML files from ELF binaries. rs 990 564 98.2% https://programbench.com/task/rbakbashev__elfcat.52f8cc7/ 131 nuta/nsh A command-line shell like fish, but POSIX compatible. rs 966 1,963 83.7% https://programbench.com/task/nuta__nsh.bdd0702/ 132 dalance/amber A code search / replace tool rs 941 567 71.1% https://programbench.com/task/dalance__amber.69a0f52/ 133 pls-rs/pls pls is a prettier and powerful ls(1) for the pros. rs 932 332 62.3% https://programbench.com/task/pls-rs__pls.4e1ae50/ 134 Esubaalew/run Universal multi-language runner and smart REPL written in Rust. rs 919 1,212 85.2% https://programbench.com/task/esubaalew__run.0fb9dec/ 135 chirlu/sox SoX, Swiss Army knife of sound processing c 913 1,202 37.9% https://programbench.com/task/chirlu__sox.42b3557/ 136 clog-tool/clog-cli Generate beautiful changelogs from your Git commit history rs 912 575 93.0% https://programbench.com/task/clog-tool__clog-cli.7066cba/ 137 tarka/xcp An extended cp rs 911 1,184 92.6% https://programbench.com/task/tarka__xcp.5e5b448/ 138 oppiliappan/eva a calculator REPL, similar to bc(1) rs 907 913 88.7% https://programbench.com/task/oppiliappan__eva.41ae245/ 139 git-bahn/git-graph Command line tool to show clear git graphs arranged for your branching model rs 904 568 79.6% https://programbench.com/task/git-bahn__git-graph.87b4473/ 140 gromacs/gromacs Public/backup repository of the GROMACS molecular simulation toolkit. Please do not mine the metadata blindly; we use https://gitlab.com/gromacs/gromacs for code review and issue tracking. cpp 901 1,245 9.3% https://programbench.com/task/gromacs__gromacs.665ea4c/ 141 sirwart/ripsecrets A command-line tool to prevent committing secret keys into your source code rs 901 611 72.8% https://programbench.com/task/sirwart__ripsecrets.34c9e03/ 142 Drew-Alleman/DataSurgeon Quickly Extracts IP\u0026rsquo;s, Email Addresses, Hashes, Files, Credit Cards, Social Security Numbers and a lot More From Text rs 890 502 74.3% https://programbench.com/task/drew-alleman__datasurgeon.d257cee/ 143 alexpovel/srgn A grep-like tool which understands source code syntax and allows for manipulation in addition to search rs 889 1,852 69.5% https://programbench.com/task/alexpovel__srgn.89f943b/ 144 kyoheiu/felix tui file manager with vim-like key mapping rs 888 502 49.2% https://programbench.com/task/kyoheiu__felix.95df390/ 145 oppiliappan/statix lints and suggestions for the nix programming language rs 882 815 42.8% https://programbench.com/task/oppiliappan__statix.e9df54c/ 146 nachoparker/dutree a tool to analyze file system usage written in Rust rs 871 641 89.5% https://programbench.com/task/nachoparker__dutree.44e877d/ 147 simeg/eureka 💡 CLI tool to input and store your ideas without leaving the terminal rs 867 344 78.8% https://programbench.com/task/simeg__eureka.df3796c/ 148 kyoh86/richgo Enrich go test outputs with text decorations. go 863 546 85.0% https://programbench.com/task/kyoh86__richgo.313114f/ 149 rochacbruno/marmite Markdown makes sites - A Static Site Generator for Blogs rs 837 668 45.4% https://programbench.com/task/rochacbruno__marmite.7d4bc2d/ 150 rust-embedded/svd2rust Generate Rust register maps (structs) from SVD files rs 835 920 72.9% https://programbench.com/task/rust-embedded__svd2rust.1760b5e/ 151 konradsz/igrep Interactive Grep rs 827 385 73.5% https://programbench.com/task/konradsz__igrep.aa75630/ 152 nikolassv/bartib A simple timetracker for the command line. It saves a log of all tracked activities as a plaintext file and allows you to create flexible reports. rs 827 722 87.3% https://programbench.com/task/nikolassv__bartib.6b9b5ce/ 153 yassinebridi/serpl A simple terminal UI for search and replace, ala VS Code. rs 824 446 61.0% https://programbench.com/task/yassinebridi__serpl.c48a9d7/ 154 riquito/tuc When cut doesn\u0026rsquo;t cut it rs 820 1,196 92.7% https://programbench.com/task/riquito__tuc.16fb471/ 155 ecumene/rust-sloth A 3D software rasterizer\u0026hellip; for the terminal! rs 818 380 52.6% https://programbench.com/task/ecumene__rust-sloth.051c559/ 156 crowdagger/crowbook Converts books written in Markdown to HTML, LaTeX/PDF and EPUB rs 813 807 60.3% https://programbench.com/task/crowdagger__crowbook.ea214d7/ 157 WGUNDERWOOD/tex-fmt An extremely fast LaTeX formatter written in Rust rs 789 455 80.7% https://programbench.com/task/wgunderwood__tex-fmt.3f1aef6/ 158 Stranger6667/jsonschema A high-performance JSON Schema validator for Rust rs 770 2,933 51.7% https://programbench.com/task/stranger6667__jsonschema.d52e881/ 159 rhysd/kiro-editor A small terminal UTF-8 text editor written in Rust 📝🦀 rs 761 595 93.3% https://programbench.com/task/rhysd__kiro-editor.4157485/ 160 astro/deadnix Scan Nix files for dead code rs 745 602 85.5% https://programbench.com/task/astro__deadnix.d590041/ 161 sstadick/hck A sharp cut(1) clone. rs 738 855 95.7% https://programbench.com/task/sstadick__hck.b66c751/ 162 trasta298/keifu Git genealogy, untangled. A TUI for navigating commit graphs with color and clarity. rs 729 262 67.2% https://programbench.com/task/trasta298__keifu.3331426/ 163 AmmarAbouZor/tui-journal Your journal app if you live in a terminal rs 722 1,402 70.8% https://programbench.com/task/ammarabouzor__tui-journal.2b4540d/ 164 incu6us/goimports-reviser Right imports sorting \u0026amp; code formatting tool (goimports alternative) go 715 513 86.4% https://programbench.com/task/incu6us__goimports-reviser.81bd549/ 165 yaa110/nomino Batch rename utility for developers rs 710 313 79.9% https://programbench.com/task/yaa110__nomino.f892499/ 166 wfxr/csview 📠 Pretty and fast csv viewer for cli with cjk/emoji support. rs 694 335 96.1% https://programbench.com/task/wfxr__csview.8ac4de0/ 167 chmln/handlr A better xdg-utils rs 693 722 90.7% https://programbench.com/task/chmln__handlr.90e78ba/ 168 Miserlou/Loop UNIX\u0026rsquo;s missing loop command rs 692 710 94.6% https://programbench.com/task/miserlou__loop.209927c/ 169 KSXGitHub/parallel-disk-usage Highly parallelized, blazing fast directory tree analyzer rs 689 531 86.1% https://programbench.com/task/ksxgithub__parallel-disk-usage.96978ed/ 170 hush-shell/hush Hush is a unix shell based on the Lua programming language rs 688 1,201 83.3% https://programbench.com/task/hush-shell__hush.560c33a/ 171 zevv/duc Dude, where are my bytes: Duc, a library and suite of tools for inspecting disk usage c 682 874 83.4% https://programbench.com/task/zevv__duc.a58fa4e/ 172 altdesktop/i3-style 🎨 Make your i3 config a little more stylish. rs 678 539 80.0% https://programbench.com/task/altdesktop__i3-style.f93821b/ 173 wintermute-cell/ngrrram A TUI tool to help you type faster and learn new layouts. Includes a free cat. rs 674 303 84.5% https://programbench.com/task/wintermute-cell__ngrrram.8ea13c3/ 174 psampaz/go-mod-outdated Find outdated dependencies of your Go projects. go-mod-outdated provides a table view of the go list -u -m -json all command which lists all dependencies of a Go project and their available minor and patch updates. It also provides a way to filter indirect dependencies and dependencies without updates. go 669 285 98.2% https://programbench.com/task/psampaz__go-mod-outdated.bb79367/ 175 wfxr/code-minimap 🛰 A high performance code minimap render. rs 660 313 88.8% https://programbench.com/task/wfxr__code-minimap.0ddeea5/ 176 kaushiksrini/parqeye Peek inside Parquet files right from your terminal rs 654 479 58.9% https://programbench.com/task/kaushiksrini__parqeye.8072121/ 177 stacked-git/stgit Stacked Git rs 652 1,488 20.0% https://programbench.com/task/stacked-git__stgit.430027d/ 178 Isona/dirble Fast directory scanning and scraping tool rs 632 718 66.7% https://programbench.com/task/isona__dirble.e2dea9f/ 179 YS-L/flamelens Flamegraph viewer in the terminal rs 622 224 59.4% https://programbench.com/task/ys-l__flamelens.0b4dc33/ 180 mookid/diffr Yet another diff highlighting tool rs 612 606 84.7% https://programbench.com/task/mookid__diffr.2152742/ 181 shashwatah/jot ⚡Rapid note management for the terminal. rs 609 752 84.6% https://programbench.com/task/shashwatah__jot.a92aad8/ 182 Epistates/treemd A (TUI/CLI) markdown navigator with tree-based structural navigation. rs 603 1,569 55.1% https://programbench.com/task/epistates__treemd.825c6dd/ 183 pier-cli/pier A CLI to organize and run short Unix shell scripts rs 596 692 83.7% https://programbench.com/task/pier-cli__pier.5e1bde9/ 184 jrnxf/thokr ✨ sleek typing tui with visualized results and historical logging rs 595 445 82.2% https://programbench.com/task/jrnxf__thokr.09375ef/ 185 ismaelgv/rnr A command-line tool to batch rename files and directories rs 581 683 82.1% https://programbench.com/task/ismaelgv__rnr.fc0733b/ 186 sitkevij/hex 🔮 Futuristic take on hexdump, made in Rust. rs 563 823 91.7% https://programbench.com/task/sitkevij__hex.61ae69b/ 187 brocode/fblog Small command-line JSON Log viewer rs 561 978 86.0% https://programbench.com/task/brocode__fblog.3b54330/ 188 codesnap-rs/codesnap 🦀️📸 Pure Rust tool to generate beautiful code snapshots, provide CLI and Library rs 557 730 59.2% https://programbench.com/task/codesnap-rs__codesnap.f81e4f3/ 189 foriequal0/git-trim Automatically trims your branches whose tracking remote refs are merged or stray rs 548 509 64.6% https://programbench.com/task/foriequal0__git-trim.07c2f50/ 190 axodotdev/oranda 🎁 generate beautiful landing pages for your developer tools rs 542 767 53.6% https://programbench.com/task/axodotdev__oranda.27d60c7/ 191 elkowar/pipr A tool to interactively write shell pipelines. rs 541 525 57.1% https://programbench.com/task/elkowar__pipr.fae0b17/ 192 paradigmxyz/solar Blazingly fast, modular and contributor friendly Solidity compiler, written in Rust rs 539 1,978 43.3% https://programbench.com/task/paradigmxyz__solar.5190d0e/ 193 Lymphatus/caesium-clt Caesium Command Line Tools - Lossy/lossless image compression tool rs 537 575 92.3% https://programbench.com/task/lymphatus__caesium-clt.a529b2e/ 194 agourlay/zip-password-finder Find the password of protected ZIP files. rs 534 680 97.9% https://programbench.com/task/agourlay__zip-password-finder.704700d/ 195 rust-ethereum/ethabi Encode and decode smart contract invocations rs 525 997 90.9% https://programbench.com/task/rust-ethereum__ethabi.b1710ad/ 196 ArthurSonzogni/json-tui A JSON terminal UI made in C++ cpp 438 755 71.0% https://programbench.com/task/arthursonzogni__json-tui.17a22b6/ 197 tomarrell/wrapcheck A Go linter to check that errors from external packages are wrapped go 374 480 80.8% https://programbench.com/task/tomarrell__wrapcheck.c058da1/ 198 NikolaDucak/caps-log A small TUI journaling tool. 📖 cpp 370 551 61.7% https://programbench.com/task/nikoladucak__caps-log.2cf2d1e/ 199 mibk/dupl a tool for code clone detection go 367 373 85.0% https://programbench.com/task/mibk__dupl.1bf052b/ 200 HaliteChallenge/Halite @twosigma\u0026rsquo;s first artificial intelligence programming challenge cpp 202 275 80.4% https://programbench.com/task/halitechallenge__halite.822cfb6/ Cómo leer estos datos En el leaderboard principal de ProgramBench, los 9 modelos tienen Resolved en 0%. Bajo una configuración unificada con un agent ligero, los modelos actuales todavía no pueden reconstruir software completo de forma fiable a partir de comportamiento de caja negra y documentación.\nAlmost resolved sí permite distinguir capacidades. Claude Opus 4.7 alcanza 3.0%, Claude Opus 4.6 llega a 2.5%, Claude Sonnet 4.6 llega a 1.0% y el resto de modelos queda en 0.0%. Este indicador sirve mejor para observar la capacidad de acercarse a una solución completa que mirar solo la finalización total.\nLa tabla de instancias también es importante. Enumera el lenguaje, las estrellas, el número de pruebas y el mejor resultado actual de cada proyecto open source, mostrando que ProgramBench cubre compresión, búsqueda, bases de datos, compiladores, herramientas de línea de comandos, procesamiento multimedia y otros tipos de software. Para AI Coding, esto se parece mucho más a presión de ingeniería real que un benchmark simple de algoritmos.\n","date":"2026-05-10T12:42:41+08:00","permalink":"https://knightli.com/es/2026/05/10/programbench-original-results/","title":"Datos originales de ProgramBench: puntuaciones, costes y 200 registros de tareas"},{"content":"En el mundo de AI Coding acaba de aparecer un nuevo benchmark: ProgramBench. A primera vista, su resultado parece tranquilizador para los programadores: nueve modelos principales obtuvieron 0% en la métrica fully resolved, y ningún modelo completó por completo ni una sola tarea.\nPero lo verdaderamente inquietante no es que los grandes modelos actuales todavía fallen. Lo importante es que, por primera vez, la ingeniería de software completa se ha convertido en un conjunto claro de tareas evaluables, clasificables y optimizables de forma repetida.\nUna vez que una tarea queda definida con claridad, la industria de IA suele hacer lo que mejor sabe hacer: resolver el benchmark, iterar, perseguir el leaderboard y empujar poco a poco lo que antes parecía imposible hacia el borde de lo utilizable.\nQué mide ProgramBench Muchos benchmarks de programación miden completar funciones, corregir bugs, pasar unit tests o añadir una pequeña función a un proyecto existente. ProgramBench es mucho más duro. No proporciona código fuente, ni estructura de proyecto, ni test cases ya preparados.\nEl modelo recibe principalmente solo dos cosas:\nUn ejecutable ya compilado. La documentación de uso de ese programa. El modelo debe ejecutar el binario por su cuenta, observar el comportamiento de entrada y salida, entender argumentos de línea de comandos, casos límite, mensajes de error y formas de almacenamiento de datos, y luego volver a implementar un programa con comportamiento equivalente.\nEsto ya no es \u0026ldquo;escribir un fragmento de código\u0026rdquo;. Es una tarea de ingeniería de software simplificada pero completa: entender requisitos, explorar comportamiento, elegir lenguaje, diseñar estructura, escribir código fuente, proporcionar un método de build e intentar pasar las pruebas ocultas.\nSegún la descripción oficial de ProgramBench, actualmente contiene 200 tareas, desde pequeñas herramientas de línea de comandos hasta proyectos reales grandes como PHP, FFmpeg y SQLite. El conjunto de pruebas se genera mediante agent-driven fuzzing y supera las 248.000 pruebas de comportamiento.\nSi descomponemos el flujo de evaluación, ProgramBench mide aproximadamente cuatro capacidades:\nLeer documentación: entender qué comandos, argumentos y salidas debe ofrecer el programa. Explorar comportamiento: ejecutar repetidamente el binario y observar entradas normales, entradas inválidas y casos límite. Reconstruir la implementación: elegir lenguaje y estructura de proyecto, y escribir un reemplazo con comportamiento cercano. Pasar pruebas ocultas: no basta con acertar el comportamiento normal; también cuentan el manejo de errores, el formato de salida y las condiciones de borde. Por eso su valor de búsqueda no es simplemente \u0026ldquo;otro ranking\u0026rdquo;. Responde a una pregunta más concreta: ¿puede un gran modelo recrear software real desde cero, sin código fuente, usando solo documentación y comportamiento de caja negra?\nPor qué el resultado es 0% La métrica principal de ProgramBench es fully resolved: una tarea solo cuenta como completada si todas sus pruebas pasan. En el leaderboard actual, los nueve modelos tienen 0% en esta métrica.\nLos modelos evaluados incluyen familias como Claude, GPT y Gemini, todos usando mini-SWE-agent como agent base. Claude Opus 4.7 es el mejor en la métrica almost resolved, con alrededor de 3.0% de tareas que pasan al menos el 95% de las pruebas. Claude Opus 4.6 llega a 2.5%, y Claude Sonnet 4.6 a 1.0%. GPT 5.4, GPT 5.4 mini, Gemini 3.1 Pro, Gemini 3 Flash y otros quedan en 0.0% en almost resolved.\nEsto muestra que los grandes modelos actuales, combinados con un agent ligero, todavía no pueden reconstruir software completo desde cero. Incluso en las tareas más simples, alinear todos los detalles resulta difícil.\nPero hay un matiz importante: esta evaluación usó mini-SWE-agent, no Claude Code ni Codex. Con un coding agent más fuerte, más soporte de herramientas y un ciclo de exploración más largo, los resultados podrían mejorar. La interpretación más precisa es: los modelos actuales con un agent ligero aún no bastan para completar de forma estable la reconstrucción de software completo.\nQué significan fully resolved y almost resolved Al leer los resultados de ProgramBench, estas dos métricas son fáciles de confundir.\nfully resolved es la métrica más estricta: todas las pruebas ocultas de una tarea deben pasar para que se considere completamente resuelta. Si falta un caso límite, un formato de error o un comportamiento de argumento de línea de comandos, la tarea no cuenta como fully resolved.\nalmost resolved se parece más a \u0026ldquo;casi completado\u0026rdquo;: si una tarea pasa al menos el 95% de sus pruebas, entra en almost resolved. Refleja si el modelo logró reproducir la mayor parte del comportamiento, pero no significa que el programa ya pueda sustituir al software original.\nPor eso el 0% debe leerse por partes. El 0% en fully resolved indica que los modelos aún no pueden entregar una solución completa. La diferencia en almost resolved muestra qué modelos ya se acercan al éxito en algunas tareas. Por ejemplo, Claude Opus 4.7 alcanza alrededor de 3.0% en almost resolved, lo que indica que se acerca más en unas pocas tareas relativamente simples, pero sigue muy lejos de reconstruir software completo de forma estable.\nPor qué mini-SWE-agent afecta el resultado La evaluación usa un mini-SWE-agent unificado, lo cual tiene una ventaja clara: equidad. Todos los modelos corren sobre el mismo marco ligero de agent, así que la comparación horizontal es más sencilla.\nPero también limita el techo. La reconstrucción de software completo no depende solo del modelo. También depende de si el agent puede planificar una estrategia de exploración, gestionar tareas largas, generar tests automáticamente, localizar causas de fallo de forma repetida y organizar la estructura del proyecto.\nmini-SWE-agent se parece más a una línea base común que al entorno de ingeniería más potente posible.\nCoding agents más completos como Claude Code o Codex suelen ofrecer mejor uso de herramientas, organización de contexto, descomposición de tareas y reparación en múltiples rondas. Si se usaran esas herramientas, los resultados podrían ser mejores.\nAsí que el resultado de ProgramBench se entiende mejor así: los modelos actuales no pueden realizar reconstrucción completa de software en un entorno de agent ligero. No demuestra que los modelos nunca podrán hacerlo, ni mide por completo el techo de todos los coding agents comerciales.\nDiferencias con SWE-bench SWE-bench ya es un benchmark importante en AI Coding. Pide a los modelos leer issues en repositorios reales de GitHub, modificar código y enviar parches, para evaluar su capacidad de resolver bugs reales.\nPero SWE-bench sigue siendo, en esencia, reparar un coche existente: el coche ya está ahí, y el stack tecnológico, la estructura de directorios, la organización del código y la arquitectura ya fueron creados por humanos. El modelo solo necesita encontrar el problema y arreglar la pieza rota.\nProgramBench se parece más a construir el coche de nuevo: solo sabes qué comportamiento debe tener, por ejemplo detenerse ante un semáforo rojo o tocar la bocina cerca de peatones. La estructura, el lenguaje, los módulos y el método de build deben decidirse desde cero.\nPor eso es mucho más difícil. Ya no evalúa solo la capacidad de hacer parches locales, sino arquitectura de software, razonamiento de sistemas, exploración de comportamiento, pruebas automáticas, corrección en múltiples rondas y diseño de ingeniería a largo plazo.\nLa diferencia puede resumirse así:\nDimensión SWE-bench ProgramBench Punto de partida Repositorio de GitHub e issue existentes Ejecutable compilado y documentación de uso Código fuente disponible Sí No Tarea principal Corregir un bug en un proyecto existente Reimplementar un programa completo a partir del comportamiento Stack tecnológico Ya definido por el proyecto Elegido por el modelo Estructura del proyecto Ya existe Diseñada por el modelo Método de prueba Ejecutar tests tras enviar un parche Usar pruebas ocultas de comportamiento para medir la reconstrucción Enfoque principal Leer código, localizar problemas, reparar con parches Explorar comportamiento, abstraer sistemas, diseñar arquitectura, implementar completo Por eso ProgramBench encaja mejor como objetivo de la siguiente etapa de AI Coding: empuja el problema desde \u0026ldquo;arreglar código existente\u0026rdquo; hacia \u0026ldquo;reconstruir software completo\u0026rdquo;.\n0% no significa seguridad Al ver 0%, la primera reacción de muchas personas puede ser: el trabajo de los programadores está a salvo por ahora.\nA corto plazo, eso es cierto. Los grandes modelos actuales todavía no pueden completar ingeniería de software completa de forma estable, especialmente sin código fuente, test cases ni estructura de proyecto. La aclaración de requisitos, el diseño de arquitectura, el mantenimiento a largo plazo, el control de seguridad, la colaboración de equipo y la comprensión del negocio siguen siendo ventajas importantes de los ingenieros humanos.\nPero interpretar 0% como \u0026ldquo;AI Coding llegó a su límite\u0026rdquo; sería demasiado optimista.\nLo que ProgramBench cambia de verdad es la definición del problema. Antes ya sabíamos que la IA podía completar código y corregir bugs, pero \u0026ldquo;reconstruir software completo a partir de un ejecutable y documentación\u0026rdquo; no estaba colocado en una pista común. Ahora son 200 tareas, una evaluación unificada y un ranking unificado.\nEso significa que las empresas de modelos, agents y herramientas de desarrollo saben hacia dónde empujar: hacer que la IA evolucione de escribir fragmentos de código a mantener, reconstruir y entregar sistemas de software completos.\nPor qué hacen falta modo offline y anti-cheating Hay un detalle importante en el diseño de ProgramBench: evitar trampas.\nEn pruebas iniciales, los modelos intentaban encontrar directamente el código fuente en GitHub, descargar paquetes que contenían el código mediante package managers, o incluso buscar paquetes ya descargados en directorios de caché del sistema. Eso rompe el propósito de la evaluación, porque la pregunta deja de ser \u0026ldquo;puede reconstruir software desde el comportamiento\u0026rdquo; y pasa a ser \u0026ldquo;puede encontrar el código fuente original\u0026rdquo;.\nPor eso ProgramBench usa sandbox y entorno offline. No permite acceso a internet, ni decompilación, ni desensamblado, ni lectura del contenido del ejecutable. El modelo solo puede ejecutar el programa, observar su comportamiento y luego implementar su propia versión.\nEsta restricción hace la evaluación más limpia y la acerca a la pregunta real: ¿puede un gran modelo de lenguaje partir del comportamiento y la documentación de un programa para construir por sí mismo un proyecto de software ejecutable?\nLo más preocupante puede ser el cambio en la forma del código ProgramBench también muestra algo más importante que el 0% para los ingenieros de software: el código generado por modelos a menudo no se parece a los proyectos que escribirían ingenieros humanos.\nLos materiales públicos mencionan que los modelos tienden a generar menos archivos, jerarquías de directorios más planas, menos funciones y funciones individuales más largas. En otras palabras, pueden producir un script enorme que funciona, en lugar de un proyecto de software bien estructurado y fácil de mantener por humanos.\nDesde la ingeniería de software tradicional, eso suele ser mal código. Muy pocos archivos, funciones demasiado largas, poca abstracción y límites de módulos poco claros dificultan el mantenimiento humano.\nPero el problema es que la IA quizá no necesite escribir código siguiendo la forma en que los humanos lo mantienen.\nLos humanos enfatizan abstracción, nombres, estructura de directorios y límites de módulos principalmente porque la memoria humana es limitada, los equipos necesitan colaborar y el código debe reutilizarse durante mucho tiempo. Si la IA puede usar contextos más largos, sistemas de búsqueda y pruebas automáticas para reescribir código repetidamente, quizá no necesite tanto esas convenciones de ingeniería familiares para nosotros.\nEsto crea un riesgo muy real: el software escrito por IA en el futuro quizá funcione, e incluso funcione rápido, pero sea cada vez más difícil de mantener por humanos.\nQué deben mejorar realmente los programadores El resultado de ProgramBench no es simplemente una buena noticia ni una mala noticia para los programadores.\nA corto plazo, la ingeniería de software completa sigue siendo difícil, y los programadores no van a perder su trabajo de inmediato por este benchmark. En especial, el juicio arquitectónico, la aclaración de requisitos, el control de seguridad, la validación de calidad y la comprensión del negocio todavía requieren responsabilidad humana.\nA largo plazo, el trabajo del programador seguirá subiendo de nivel. Las personas más vulnerables no son quienes \u0026ldquo;no saben escribir código\u0026rdquo;, sino quienes solo saben escribir código y no saben definir problemas, verificar resultados, organizar toolchains ni controlar riesgos.\nEl ingeniero de software del futuro podría parecerse más a esto:\nDefinidor de requisitos: convertir problemas de negocio difusos en objetivos ejecutables. Validador de sistemas: juzgar si el resultado generado por IA realmente cumple los requisitos. Organizador de toolchains: combinar modelos, agents, tests, despliegue y monitorización. Responsable de calidad: controlar seguridad, mantenibilidad, casos límite y riesgos a largo plazo. Traductor entre negocio y tecnología: convertir problemas reales en restricciones que un sistema de ingeniería pueda manejar. Si la IA realmente evoluciona de asistente de código a ingeniero de software completo, el valor del programador humano ya no será escribir cada línea a mano. Será definir qué vale la pena construir, qué cuenta como correcto y dónde no se puede fallar.\nResumen El 0% de ProgramBench no es el final. Es el comienzo de una nueva etapa.\nMuestra que los grandes modelos actuales todavía no pueden reconstruir de forma estable sistemas de software completos desde cero. Pero también define con claridad el objetivo de la próxima generación de AI Coding agents: pasar de parches locales a proyectos completos, de fragmentos de código a entrega de sistemas.\nPara los programadores, a corto plazo se puede respirar un poco. Pero a largo plazo no conviene quedarse mirando solo que \u0026ldquo;la IA todavía no puede\u0026rdquo;. Lo más importante es subir cuanto antes de ejecutor de código a definidor de problemas, validador de resultados y controlador de riesgos.\nLo verdaderamente inquietante no es que la IA haya sacado 0% hoy. Es que el examen ya está escrito.\n","date":"2026-05-10T12:32:39+08:00","permalink":"https://knightli.com/es/2026/05/10/programbench-ai-coding-zero-percent/","title":"ProgramBench 0% explicado: lo inquietante no es el fallo, sino que la hoja de ruta ya está clara"},{"content":"Si solo quieres la conclusión corta, es bastante simple: usa GPT-5.5 por defecto, elige GPT-5.4 cuando el presupuesto y el consumo importen más, y presta especial atención a GPT-5.3-Codex cuando trabajes en tareas de ingeniería de software de larga duración dentro de Codex o necesites funciones como Cloud Tasks y Code Review.\nNo es solo una impresión subjetiva. A fecha de 2026-05-10, la documentación oficial de Codex sigue diciendo que la mayoría de las tareas deberían empezar con gpt-5.5; si gpt-5.5 aún no está disponible, conviene seguir con gpt-5.4; y para tareas ligeras o subagentes, gpt-5.4-mini encaja mejor.\nDiferencias de posicionamiento entre los tres modelos Primero conviene mirar la posición oficial de cada uno.\nGPT-5.5 es el modelo frontier más reciente dentro de Codex, orientado a programación compleja, uso del ordenador, trabajo de conocimiento y flujos de investigación. Funciona como el modelo principal por defecto para análisis difíciles, tareas de varios pasos, cambios en múltiples archivos, diseño de soluciones y trabajo documental más pesado.\nGPT-5.4 es una opción más equilibrada y estable. OpenAI lo describe como un modelo que reúne la capacidad de programación de GPT-5.3-Codex con mejor razonamiento, uso de herramientas y flujos agentic. Es decir, no es simplemente una versión más débil de 5.5, sino una opción más balanceada para usar como base a largo plazo.\nGPT-5.3-Codex sigue siendo un modelo muy fuerte para código, pero sus ventajas están más concentradas en la ingeniería de software real y en los flujos nativos de Codex. La documentación oficial también deja claro que está optimizado para agentic coding tasks, mientras que GPT-5.4 ya hereda buena parte de esa fortaleza.\nPor eso hoy ya no tiene tanto sentido tratar GPT-5.3-Codex como si fuera automáticamente \u0026ldquo;el mejor modelo de programación\u0026rdquo;. En la mayoría de escenarios cotidianos de desarrollo, conviene mirar antes GPT-5.5 y GPT-5.4.\nCómo elegir según el tipo de tarea Si tu trabajo es preguntas frecuentes, explicaciones complejas, síntesis de materiales, análisis de archivos o integración de información extensa, GPT-5.5 es la mejor opción. No solo escribe código bien, sino que también resuelve mejor el trabajo intelectual exigente fuera del código puro.\nSi tu trabajo es programación compleja, refactorización, depuración, diseño de arquitectura o cambios en varios archivos, GPT-5.5 sigue siendo la primera elección. Esa es también la recomendación oficial de Codex: cuando gpt-5.5 está disponible, lo normal es empezar por ahí.\nSi te importan más el consumo y los límites, y aun así quieres una calidad alta, GPT-5.4 suele ser el valor por defecto más razonable. Para desarrollo habitual, reescrituras normales, traducciones estándar, generación de scripts y corrección de bugs, GPT-5.4 ya es suficientemente fuerte y además consume menos.\nSi usas Codex CLI, la extensión de IDE o la app para un trabajo más parecido al de un agente de ingeniería, por ejemplo leer un repositorio durante mucho tiempo, modificar código de forma continua, encadenar tareas, o usar Cloud Tasks y Code Review, GPT-5.3-Codex sigue teniendo peso. No porque sea más avanzado que GPT-5.5, sino porque Cloud Tasks y Code Review de Codex siguen ejecutándose sobre GPT-5.3-Codex.\nCuánta diferencia hay en consumo La tabla de credits de Codex deja las diferencias bastante claras.\nBajo la tarificación por tokens para Business / New Enterprise:\nGPT-5.5: 125 credits / 1M tokens de entrada, 12.5 credits de entrada en caché y 750 credits de salida GPT-5.4: 62.5 credits / 1M tokens de entrada, 6.25 credits de entrada en caché y 375 credits de salida GPT-5.3-Codex: 43.75 credits / 1M tokens de entrada, 4.375 credits de entrada en caché y 350 credits de salida Eso significa que, si solo miras la tarifa nominal, GPT-5.4 cuesta aproximadamente la mitad que GPT-5.5 para cantidades parecidas de entrada y salida. GPT-5.3-Codex es más barato en entrada, pero su salida ya está bastante cerca de GPT-5.4, así que no es una opción \u0026ldquo;muchísimo más barata\u0026rdquo; en conjunto.\nHay otro detalle importante. La documentación oficial también dice que GPT-5.5 uses significantly fewer tokens to achieve results comparable to GPT-5.4. En otras palabras, aunque la tarifa unitaria sea más alta, en tareas complejas puede compensar con menos tokens y menos retrabajo.\nSin embargo, en tareas como reescritura de artículos con plantilla fija, traducción o generación de descripciones SEO, donde la longitud de entrada y salida suele ser bastante estable, esa ventaja de \u0026ldquo;equivocarse menos\u0026rdquo; se nota menos que en la ingeniería compleja. En la práctica, GPT-5.4 suele seguir siendo la opción más barata, normalmente con un ahorro de alrededor del 45% al 50%.\nDiferencias en los límites de uso dentro de Codex Además del precio, estos modelos no están disponibles exactamente de la misma manera dentro de Codex.\nA fecha de 2026-05-10, GPT-5.5 es el modelo recomendado en Codex, pero por ahora solo está disponible cuando inicias sesión en Codex con ChatGPT, y no admite autenticación con API key. GPT-5.4 y GPT-5.3-Codex sí admiten acceso vía API.\nAdemás, GPT-5.5 y GPT-5.4 no soportan actualmente Codex Cloud Tasks ni Code Review. Esas dos funciones siguen siendo terreno de GPT-5.3-Codex. Por eso, si lo que realmente quieres es ejecutar trabajo de ingeniería prolongado dentro de Codex, no basta con comparar cuál modelo es más fuerte: también debes mirar si la función que necesitas sigue dependiendo de GPT-5.3-Codex.\nSi solo usas mensajes locales, la ventana oficial de cinco horas del plan Plus es aproximadamente:\nGPT-5.5: 15-80 GPT-5.4: 20-100 GPT-5.3-Codex: 30-150 Eso también refleja una diferencia práctica: GPT-5.5 es el más fuerte, pero normalmente te da menos usos dentro de un límite fijo; GPT-5.4 es más equilibrado; y GPT-5.3-Codex puede parecer más resistente en mensajes locales.\nCómo elegir en escenarios comunes En el trabajo diario hay muchas tareas frecuentes. La forma más útil de comparar estos modelos no es preguntar en abstracto cuál es \u0026ldquo;mejor\u0026rdquo;, sino separarlos por escenario.\n1. Preguntas diarias, organización de materiales y resúmenes largos GPT-5.5: La mejor opción. Maneja mejor las solicitudes ambiguas, completa contexto y convierte información dispersa en una salida estructurada.\nGPT-5.4: Adecuado para resúmenes normales y trabajo en lote. Cuando la dificultad es moderada y el volumen es alto, suele ser la opción más económica.\nGPT-5.3-Codex: No es ideal como opción principal. Puede hacerlo, pero no es donde más destaca.\n2. Explicación de conceptos técnicos, lectura de código y proyectos antiguos GPT-5.5: Mejor para proyectos complejos. Es más fiable cuando hay muchas relaciones entre archivos, cadenas largas de llamadas y mucha deuda histórica.\nGPT-5.4: Muy bueno para lectura y explicación normales. Funciona bien para entender funciones, módulos, configuraciones y ponerse al día en un proyecto.\nGPT-5.3-Codex: Más orientado a ejecución, no es la primera opción para tareas centradas en explicación.\n3. Scripts, herramientas pequeñas, SQL, shell y expresiones regulares GPT-5.5: Mejor cuando el script forma parte de un diseño de sistema más amplio, conecta varios servicios o tiene restricciones complejas.\nGPT-5.4: La mejor opción principal por defecto. La mayoría de scripts, herramientas pequeñas, SQL y trabajo de línea de comandos caben perfectamente dentro de su zona de confort, y además consume menos.\nGPT-5.3-Codex: Tiene sentido si el script es solo una parte de un flujo más grande de agente de ingeniería, pero no hace falta priorizarlo para scripting aislado.\n4. Corregir bugs, hacer cambios pequeños, añadir tests y desarrollo rutinario GPT-5.5: Mejor para correcciones algo más complejas, especialmente si primero debe analizar la causa, luego editar varios archivos y finalmente añadir pruebas.\nGPT-5.4: El mejor caballo de batalla para el desarrollo diario. En bugs normales, pequeñas funciones, esqueletos de tests, renombrado y limpieza de formato, ofrece el mejor equilibrio entre coste y resultado.\nGPT-5.3-Codex: Capaz, pero normalmente no es la primera opción salvo que necesites específicamente Cloud Tasks o un flujo de agente de ingeniería.\n5. Refactorización compleja, diseño de arquitectura y depuración difícil GPT-5.5: La mejor opción. En tareas complejas, lo caro no suele ser una respuesta aislada, sino el retrabajo. GPT-5.5 encaja mejor como modelo principal para resolver problemas difíciles.\nGPT-5.4: Bueno para trabajos de complejidad media. Puede encargarse de refactorizaciones y diseño, pero en contextos muy largos, razonamiento de muchos pasos y problemas con alta incertidumbre, suele ser menos estable que GPT-5.5.\nGPT-5.3-Codex: Más orientado a ejecución, y no es la prioridad por defecto para trabajo de decisión difícil.\n6. Tareas ligeras en lote, trabajo repetitivo y sub-tareas divididas GPT-5.5: Puede hacerlo, pero normalmente no compensa por coste.\nGPT-5.4: La mejor opción. Para editar comentarios en lote, reformatear, generar código de plantilla o hacer cambios repetitivos de contenido, es la más equilibrada.\nGPT-5.3-Codex: Tiene sentido si el trabajo ya vive dentro de un flujo de ingeniería de Codex, pero en términos puros de coste-rendimiento suele quedar por detrás de GPT-5.4.\n7. Automatización, ejecución de agentes y trabajo continuo sobre repositorios GPT-5.5: Bueno para diseño inicial, reglas y descomposición de tareas complejas.\nGPT-5.4: Bueno para escribir scripts de automatización y completar lógica de flujos de complejidad media, especialmente si importa el acceso por API.\nGPT-5.3-Codex: Es el más relevante aquí. Como Cloud Tasks y Code Review de Codex siguen corriendo sobre él, encaja mejor en escenarios donde quieres que el sistema siga trabajando por sí solo.\n8. Copy para páginas importantes, presentación de marca y pulido final GPT-5.5: La mejor opción. Tiene mayor naturalidad, mejor control de estilo y más consistencia en textos largos.\nGPT-5.4: Adecuado para la mayoría de páginas normales y actualizaciones diarias. Las páginas importantes pueden partir de un borrador en GPT-5.4 y pulirse después con GPT-5.5.\nGPT-5.3-Codex: No encaja como modelo principal de redacción.\n9. Reescritura de artículos con plantilla fija, traducción y descripciones SEO GPT-5.5: Mejor para diseñar la plantilla, hacer el pulido final, cerrar páginas importantes y producir una traducción chino-inglés más natural.\nGPT-5.4: La mejor opción para producción en lote. En reescritura de artículos estándar, traducciones con estructura fija, reescritura de copy de producto y generación masiva de meta descriptions, suele ofrecer el mejor equilibrio entre calidad y coste.\nGPT-5.3-Codex: No es adecuado como modelo principal de redacción. Es más útil para scripts de procesamiento por lotes, limpieza de HTML, conservación de estructuras de etiquetas y mejora de flujos de publicación.\n10. Copy para e-commerce, páginas de categoría y operación masiva de contenidos GPT-5.5: Bueno para definir reglas, hacer revisiones de muestra y pulir páginas de alto valor.\nGPT-5.4: La mejor opción para producción masiva. En títulos de producto, descripciones de categorías, textos de campañas y contenido SEO long-tail, ofrece un equilibrio más práctico.\nGPT-5.3-Codex: Bueno para scraping, limpieza, procesamiento en lote y scripts de publicación automática, pero no tanto para el copy principal.\nSi comprimes todos estos escenarios en una sola línea:\nTrabajo intelectual complejo, análisis complejo y redacción de alto valor: prioriza GPT-5.5 Desarrollo diario, producción en lote y trabajo repetitivo: prioriza GPT-5.4 Agentes de ingeniería en Codex, Cloud Tasks y Code Review: presta especial atención a GPT-5.3-Codex Recomendación final Si tu trabajo consiste sobre todo en programación normal, corrección de bugs, preguntas técnicas y documentación de apoyo, GPT-5.4 es un valor por defecto muy sólido.\nSi necesitas análisis de proyecto más complejos, cambios en varios archivos, diseño de arquitectura, depuración difícil, o un solo modelo que cubra tanto ingeniería como trabajo intelectual exigente, ve directamente a GPT-5.5.\nSi lo que más pesa es el flujo de trabajo de ingeniería dentro de Codex, como Cloud Tasks, Code Review y ejecución prolongada de agentes, entonces GPT-5.3-Codex sigue mereciendo un lugar, aunque ya no tenga demasiado sentido como primera opción por defecto.\nPara un sitio con contenido de plantilla fija, una combinación más práctica suele ser:\nGPT-5.4 para la producción en lote GPT-5.5 para diseñar la plantilla, hacer revisiones de muestra y pulir el resultado final GPT-5.3-Codex para escribir herramientas de automatización en lugar del contenido principal Resumen El orden por defecto más razonable hoy es GPT-5.5 primero, GPT-5.4 segundo, y GPT-5.3-Codex reservado para escenarios más ligados a agentes de ingeniería o a funciones específicas de Codex.\nSi la pregunta concreta es \u0026ldquo;¿cuánto ahorra GPT-5.4 frente a GPT-5.5 al reescribir el mismo artículo con plantilla?\u0026rdquo;, entonces, según la tabla oficial de credits y la estructura típica de tokens de este tipo de tarea, es razonable pensar en un ahorro cercano a la mitad. Para sitios de contenido por lotes, esa diferencia es lo bastante grande como para que la práctica habitual no sea usar GPT-5.5 en todo, sino usar GPT-5.5 para fijar reglas y estilo, y dejar la producción masiva a GPT-5.4.\n","date":"2026-05-10T08:43:17+08:00","permalink":"https://knightli.com/es/2026/05/10/gpt-5-5-vs-gpt-5-4-vs-gpt-5-3-codex/","title":"Cómo elegir entre GPT-5.5, GPT-5.4 y GPT-5.3-Codex"},{"content":"Los planes de AI Coding han cambiado muy rápido en los últimos seis meses. Muchas herramientas han pasado de un modelo de cobro por mensajes o por uso limitado a uno claramente basado en consumo, los planes baratos y generosos se han ido recortando, y algunos servicios extranjeros han añadido verificaciones de identidad, restricciones regionales y reglas de uso más estrictas.\nPara un desarrollador, la pregunta ya no es solo qué modelo es el más fuerte. También importa cuánto vas a gastar cada mes, si la cuota alcanza, si la herramienta resulta cómoda de usar y si podrás cambiar sin demasiado dolor cuando un proveedor suba precios o cambie las reglas de repente.\nUna conclusión bastante útil es esta: los usuarios ligeros deberían comprar comodidad, los usuarios intermedios deberían comprar relación calidad-precio y los usuarios intensivos deberían comprar flexibilidad. Cuanto más intensivo sea el uso, menos conviene atar el modelo y la herramienta dentro del mismo plan.\nCuatro cosas que conviene revisar antes de elegir un plan Antes, al elegir un plan de AI Coding, normalmente bastaba con mirar tres cosas:\nSi el modelo era lo bastante fuerte. Si la velocidad de respuesta era estable. Si la cuota incluida alcanzaba. Ahora hay que añadir una cuarta: si el modelo y la herramienta se pueden separar.\nEl modelo aporta la capacidad de razonamiento, mientras que la herramienta gestiona contexto, edición de archivos, orquestación de Agent y experiencia de flujo de trabajo. Ambas cosas importan, pero es mejor no dejarlas completamente atadas entre sí. Por ejemplo, si te gustan los modelos de Claude, puedes usar el plan oficial o conectar la API a otras herramientas. Y si te gusta un editor o entorno Agent concreto, es preferible que pueda conectarse a varios modelos en lugar de obligarte a usar solo el suyo.\nLa gracia de esto no es complicarse por gusto. Es reducir riesgos. AI Coding es uno de los segmentos que cambian más rápido. Un plan que hoy parece generoso puede cambiar de precio en dos meses, y una herramienta que hoy parece cómoda puede empeorar después de un cambio en la integración con modelos. Separar modelos y herramientas te deja margen de maniobra.\nLos planes extranjeros se están endureciendo Herramientas como GitHub Copilot, Cursor, Windsurf y Claude Code siguen siendo la base de trabajo de mucha gente, pero la tendencia es cada vez más clara: mantener planes muy baratos con cuotas muy altas es más difícil, y la facturación por uso real es cada vez más común.\nCuando servicios como GitHub Copilot se apoyan más en facturación por uso, el supuesto margen de ahorro de algunos planes cae bastante. Para usuarios ligeros siguen siendo cómodos, pero para quienes usan agentes, contexto largo y tareas complejas de código con mucha frecuencia, el consumo real empieza a parecerse mucho más al coste real de API.\nCursor y Windsurf, en esencia, empaquetan capacidad de modelo dentro de una experiencia de IDE. Su punto fuerte es que funcionan bien desde el primer momento y ofrecen una experiencia de editor madura. Su punto débil es el mayor nivel de dependencia de herramienta. Cuanto más dependas de sus agentes propietarios, sus índices y sus flujos automáticos, más caro será migrar después.\nClaude Code sigue siendo atractivo tanto por experiencia como por atención del ecosistema, pero las suscripciones internacionales, la verificación de identidad, las restricciones regionales y la seguridad de los servicios intermedios son riesgos que los usuarios en China necesitan valorar con cuidado. En especial, los relays de terceros pueden mezclar modelos, ser inestables, exponer datos o desaparecer, así que no son una gran base a largo plazo para trabajo importante.\nVentajas y límites de los planes nacionales Una ventaja de muchos planes nacionales de AI Coding es que suelen ofrecerse en forma de API, lo que hace que queden menos atados a una sola herramienta. Puedes conectarlos a OpenCode, Cline, Continue, tus propios scripts o agentes internos.\nEl problema también es evidente: si quieres al mismo tiempo un modelo fuerte, buena velocidad y bastante cuota, hay pocos planes que cumplan todo a la vez.\nLa familia GLM es fuerte dentro del panorama nacional, pero en horas punta el rendimiento puede volverse inestable y las tareas pesadas acaban limitadas por velocidad. Kimi tiene buen nivel, pero sus reglas de precio y cuota hay que seguirlas de cerca, sobre todo la transparencia del límite real. Modelos como MiniMax son más amables en velocidad y cuota, lo que los hace útiles para tareas ligeras del día a día, lotes y ayuda de código no demasiado compleja, aunque pueden quedar un escalón por debajo en razonamiento de ingeniería difícil. DeepSeek puede parecer muy rentable cuando un modelo nuevo está en precio promocional, pero al acabar la promoción toca reevaluarlo con tarifa normal.\nPor eso, en muchos casos, las opciones nacionales funcionan mejor como un grupo de modelos disponible para repartir trabajo según la tarea, y no como una apuesta total por un solo modelo y un solo plan.\nUsuarios ligeros: elige lo que resulte cómodo y no sobrediseñes Si solo usas AI para retocar scripts, completar documentación, explicar errores o generar herramientas pequeñas una o dos veces por semana, probablemente no necesitas una configuración complicada.\nEn este caso importa más la comodidad. Cursor, Windsurf, Trae, CodeBuddy, Tongyi Lingma, GitHub Copilot y herramientas similares son opciones razonables. El objetivo no es perseguir el coste unitario más bajo, sino reducir fricción: algo estable dentro de tu editor, con buenas sugerencias y fácil de revertir cuando se equivoca.\nPara usuarios ligeros, construir capas de API, relays y proxys complejos solo para ahorrar un poco de dinero rara vez compensa. El tiempo, el riesgo de cuenta y el coste de depuración suelen costar más que la suscripción que te ahorras.\nUsuarios intermedios: mira la relación calidad-precio, pero también la portabilidad Si usas AI todos los días para programar, modificar proyectos, generar pruebas y preparar documentación, la cuota y el consumo real empiezan a importar mucho más.\nEn este caso conviene separar la herramienta principal de los modelos de respaldo. Por ejemplo, un plan cómodo de IDE puede servir para el trabajo diario, mientras que una API o plan agregador conectable a varias herramientas puede encargarse de tareas con contexto más largo o flujos de Agent más complejos.\nAquí hay tres preguntas clave:\nSi se puede integrar con herramientas de terceros. Si el consumo de tokens o cuota es visible y entendible. Si al superar el límite se aplica throttling, degradación, corte del servicio o pura facturación por uso. Si un plan parece barato pero solo funciona dentro de su propia herramienta, conviene contar también el coste de migrar más adelante. Si cuesta algo más pero puede conectarse a varias herramientas, puede ser mejor como base a largo plazo.\nUsuarios intensivos: no bloquees modelo y herramienta juntos Para los usuarios intensivos, la necesidad principal es la flexibilidad.\nCuando una persona o un equipo usa agentes de AI de forma intensiva todos los días, el consumo crece muy rápido. Búsquedas de repositorio, cambios con contexto largo, depuración en múltiples rondas y reparación automática de pruebas pueden multiplicar el gasto en tokens. Si en ese punto dependes de un solo plan, aparecen tres problemas con facilidad:\nLa cuota deja de ser suficiente de repente. La regla de cobro cambia de forma inesperada. Una herramienta o un modelo deja de estar disponible temporalmente. La opción más estable es montar una estructura por capas: una herramienta Agent principal, uno o varios endpoints de modelo intercambiables, un modelo barato para tareas simples y un modelo fuerte para tareas difíciles. No conviene mandar todas las tareas pequeñas al modelo más caro, ni depender solo del más barato para las tareas críticas.\nPara un usuario intensivo, que las herramientas puedan conectarse a cualquier modelo y que los modelos puedan moverse entre herramientas importa más que ahorrar unas decenas de dólares al mes. Lo realmente caro no suele ser la suscripción. Lo caro es quedar atrapado en un solo ecosistema y tener que reconstruir el flujo de trabajo después.\nUna estrategia de combinación más estable Una forma razonablemente sólida de organizarlo sería esta:\nUsa un modelo de bajo coste para tareas ligeras como explicar código, escribir scripts pequeños, formatear y generar documentos simples. Usa un modelo orientado a valor para tareas intermedias como desarrollo normal de funciones, completar pruebas y sugerencias de refactorización. Usa un modelo fuerte para tareas difíciles como cambios de arquitectura, correcciones entre varios archivos, bugs complejos y razonamiento con contexto largo. Mantén abierta la capa de herramientas, eligiendo soluciones que puedan conectarse por API, exportar configuración y cambiar de modelo. Conserva un camino de respaldo, de forma que si tu plan principal cambia reglas puedas moverte rápido a otra herramienta o modelo. Puede que no sea la configuración más barata posible, pero sí una mucho más resistente. Los precios y cuotas de AI Coding van a seguir cambiando. Lo valioso a largo plazo no es un plan que hoy parezca muy generoso, sino un flujo de trabajo portable.\nResumen Los planes de AI Coding no deberían juzgarse solo por el precio mensual. Los usuarios ligeros deberían priorizar simplicidad y comodidad. Los usuarios intermedios deberían fijarse en cuota, consumo y capacidad de migrar. Los usuarios intensivos deberían separar modelos y herramientas para no quedar atrapados en un único ecosistema.\nLa idea más importante es que los planes cambian, los modelos cambian y las herramientas también. Mantener la capacidad de elegir en tus propias manos es la forma más importante de controlar costes cuando trabajas con AI Coding a largo plazo.\n","date":"2026-05-10T08:20:58+08:00","permalink":"https://knightli.com/es/2026/05/10/ai-coding-plan-selection/","title":"Cómo elegir planes de AI Coding: los usuarios ligeros priorizan comodidad, los intensivos necesitan flexibilidad"},{"content":"Se ha informado que Google Chrome descarga en segundo plano, sin permiso explícito del usuario, un archivo de modelo local de IA de unos 4GB. El caso ha abierto un debate sobre privacidad, uso de almacenamiento e impacto ambiental.\nEstos archivos están relacionados con Gemini Nano y se usan principalmente para funciones locales de IA en Chrome. La polémica no es simplemente que el navegador admita IA local, sino si el proceso de descarga es lo bastante transparente, si el usuario debería ser informado antes y si el uso de recursos del sistema es razonable.\nQué ocurrió El archivo de modelo mencionado se llama weights.bin y se encuentra en el directorio OptGuideOnDeviceModel de Chrome. Se considera una versión local de Gemini Nano, usada para ejecutar parte de la inferencia de IA directamente en el dispositivo.\nChrome decide en segundo plano si debe descargarlo según las capacidades del hardware, especialmente RAM y VRAM. Normalmente el usuario no inicia la descarga de forma manual, y puede que tampoco vea un aviso claro antes de que ocurra.\nLo más incómodo es que borrar manualmente el archivo del modelo no suele impedir que vuelva. Mientras la función relacionada siga activada, Chrome puede descargar el modelo de nuevo después de reiniciar el navegador o tras una actualización posterior.\nLas plataformas mencionadas en la discusión incluyen Windows 11, macOS y Ubuntu en sistemas de escritorio. Si se toma como referencia la base instalada de Chrome en escritorio, el número de dispositivos potencialmente afectados podría llegar a cientos de millones.\nLa explicación de Google Google afirma que estos archivos sirven para funciones locales de IA, como \u0026ldquo;Help me write\u0026rdquo; y la detección de estafas. Ejecutar el modelo de forma local puede reducir parte de la subida de datos y mejorar la protección de la privacidad.\nGoogle también señala que, si el dispositivo tiene poco espacio libre, Chrome eliminará automáticamente el modelo relacionado para liberar almacenamiento. Es decir, el modelo no necesariamente ocupa disco de forma permanente.\nAl mismo tiempo, Google dice que desde febrero de 2024 los usuarios pueden desactivar la función relacionada desde la configuración de Chrome. Una vez desactivada, el modelo dejará de descargarse o actualizarse.\nCómo comprobarlo y desactivarlo Si no quieres que Chrome conserve el modelo Gemini Nano en local, puedes empezar revisando varios lugares.\nPrimero, entra en la configuración de Chrome y busca opciones relacionadas con \u0026ldquo;on-device AI\u0026rdquo;, IA local, asistencia de escritura o sugerencias de optimización. Desactiva las funciones que no necesites.\nDespués, escribe esto en la barra de direcciones:\n1 chrome://flags Luego busca y desactiva:\n1 Enables optimization guide on device Por último, revisa el directorio de datos de usuario de Chrome, busca la carpeta OptGuideOnDeviceModel y elimina los archivos de modelo que contiene. Ten en cuenta que borrar el archivo por sí solo no suele bastar. Es mejor desactivar primero el flag o la configuración relacionada; de lo contrario, Chrome podría volver a descargarlo más adelante.\nPosibles rutas en distintos sistemas OptGuideOnDeviceModel suele estar dentro del directorio de datos de usuario de Chrome. La ubicación exacta puede variar según el sistema operativo y el método de instalación, pero estos son buenos puntos de partida:\nWindows: %LOCALAPPDATA%\\Google\\Chrome\\User Data\\ macOS: ~/Library/Application Support/Google/Chrome/ Linux: ~/.config/google-chrome/ Chromium: ~/.config/chromium/ Una vez dentro del directorio correspondiente, busca OptGuideOnDeviceModel o weights.bin. Si usas Chrome Beta, Dev o Canary, el nombre del directorio puede incluir el canal de versión correspondiente.\nCómo saber si weights.bin ya se descargó El método más directo es buscar en el directorio de datos de usuario de Chrome:\n1 weights.bin Si ya se ha descargado, normalmente aparecerá dentro de OptGuideOnDeviceModel, y su tamaño puede acercarse a varios GB. También puedes mirar la hora de modificación del archivo para saber si Chrome lo creó o actualizó recientemente en segundo plano.\nSi no encuentras weights.bin, eso no significa necesariamente que el dispositivo nunca vaya a descargarlo. Chrome puede decidir si obtiene el modelo según el hardware, la región, la versión, los interruptores de funciones y la configuración experimental.\nQué funciones de IA de Chrome pueden verse afectadas Después de desactivar las funciones locales de IA u optimización relacionadas, pueden verse afectadas capacidades en el dispositivo que dependan de Gemini Nano, como \u0026ldquo;Help me write\u0026rdquo;, la detección local de estafas y futuras funciones de IA del navegador que no pasen por la nube.\nPara quienes no usan estas funciones, la navegación diaria normalmente no cambia demasiado. Para usuarios que dependen a menudo de la asistencia de escritura integrada en Chrome, la comprensión de páginas o funciones experimentales de seguridad, la experiencia podría volver al procesamiento en la nube, dejar de estar disponible o usar una alternativa del navegador.\nDónde está la polémica La cuestión central es si un navegador debería descargar varios GB de archivos de modelo para funciones de IA antes de que el usuario haya dado un consentimiento claro.\nQuienes lo defienden argumentan que la IA local puede reducir el procesamiento en la nube, mejorar la privacidad y acelerar las respuestas. Quienes lo critican sostienen que el usuario debería ver al menos un aviso claro antes de la descarga, especialmente cuando el archivo ronda los 4GB y puede afectar al almacenamiento y al tráfico de red.\nExpertos en privacidad también señalan que este tipo de descarga en segundo plano sin información suficiente podría plantear dudas de cumplimiento bajo la Directiva ePrivacy de la UE y el GDPR. Que sea o no una infracción dependerá del mecanismo de aviso de Google, la configuración predeterminada, la ruta de tratamiento de datos y los controles ofrecidos al usuario.\nResumen La llegada de Gemini Nano a Chrome muestra que los navegadores están trasladando más capacidades de IA al dispositivo local. Pero también plantea un nuevo límite de producto: los modelos locales siguen consumiendo disco y ancho de banda, y pueden afectar la sensación de control del usuario sobre su propio dispositivo.\nPara un usuario normal, lo más directo es revisar la configuración de IA local y optimización de Chrome. Si no necesitas esas funciones, desactiva las opciones relacionadas y luego elimina los archivos del modelo dentro del directorio OptGuideOnDeviceModel.\n","date":"2026-05-09T21:37:18+08:00","permalink":"https://knightli.com/es/2026/05/09/chrome-gemini-nano-silent-download/","title":"Chrome descarga 4GB de Gemini Nano en silencio: cómo comprobarlo, desactivarlo y borrarlo"},{"content":"La conclusión rápida: el multi-GPU offload de llama.cpp no significa rendimiento gratis por añadir una segunda tarjeta. Si el modelo ya cabe completo en una GPU de 32GB, 2x V100 16GB suele ser menos cómodo que una sola tarjeta de 32GB, e incluso puede ser más lento. Si el modelo no cabe en una sola tarjeta de 16GB, el valor principal de usar dos GPU es mantener el modelo en GPU, y ahí la mejora sí puede ser clara.\nPrimero, separa los split mode El uso multi-GPU en llama.cpp gira principalmente alrededor de --split-mode y --tensor-split. Para hablar de rendimiento, conviene distinguir primero estos modos:\nlayer: divide capas entre distintas GPU. Suele ser el punto de partida más compatible. tensor: divide el cálculo de tensores entre varias GPU. Se acerca más al paralelismo real, pero depende mucho del ancho de banda entre GPU y del soporte del backend. row: un modo antiguo de división por filas. Todavía aparece en algunas configuraciones, pero normalmente no es la primera opción para despliegues nuevos. En términos simples, layer es como poner diferentes pisos en diferentes tarjetas. Durante la generación de un solo token, no siempre mantiene ambas GPU completamente ocupadas. tensor se parece más a hacer que ambas tarjetas trabajen juntas en la misma capa. Tiene más paralelismo teórico, pero la comunicación entre GPU puede convertirse en el cuello de botella.\nSi una GPU de 32GB puede cargar el modelo, dos de 16GB no siempre son más rápidas Si el modelo y la KV cache caben completos en una GPU de 32GB, una sola tarjeta suele ser más estable y a menudo más rápida. En hardware de la misma generación, como 1x V100 32GB frente a 2x V100 16GB, la configuración de dos tarjetas no tiene por qué ganar.\nUna expectativa conservadora es que 2x V100 16GB pueda ser entre un 10% y un 40% más lenta que una sola V100 32GB, sobre todo en chat de un solo usuario, Continue Agent y preguntas de código, donde una petición suele generar una sola respuesta.\nLa razón es sencilla: multi-GPU no convierte la VRAM en un único gran bloque rápido. Con división por capas, la inferencia pasa entre GPU y una tarjeta puede esperar a la otra durante la generación. Con división por tensores, ambas tarjetas pueden calcular juntas, pero los resultados intermedios necesitan sincronización entre GPU, y el ancho de banda y la latencia afectan directamente el throughput.\nAsí que si tus opciones son:\n1x V100 32GB 2x V100 16GB y el modelo objetivo ya cabe completo en una sola tarjeta de 32GB, la GPU única de 32GB suele ser la opción más cómoda.\nSi una GPU de 16GB no puede cargar el modelo, dos tarjetas sí aportan mucho La situación cambia por completo cuando el modelo no cabe en una GPU de 16GB, pero sí cabe repartido entre dos tarjetas de 16GB.\nEn ese caso, el valor de dos GPU es directo:\nUna tarjeta de 16GB: puede requerir mucho CPU offload, con una caída clara de velocidad. 2x 16GB: los pesos pueden quedarse en gran parte en GPU, lo que puede ser mucho más rápido que una ejecución mixta CPU/GPU. En este escenario, 2x V100 16GB no garantiza superar a una sola tarjeta de 32GB, pero puede ser varias veces más rápida que una sola 16GB con mucho offload a memoria del sistema. Es decir, el primer valor de dos tarjetas no es acelerar; es evitar que los pesos del modelo caigan en una RAM del sistema mucho más lenta.\nV100 PCIe y V100 SXM2 son muy diferentes Lo que más se pasa por alto en inferencia multi-GPU es el interconnect.\nSi tienes V100 SXM2 con NVLink, el ancho de banda entre GPU es mucho mayor. La documentación de NVIDIA para V100 indica que NVLink puede llegar hasta 300GB/s de ancho de banda de interconexión. En ese entorno, tensor o cargas con batch más alto tienen más posibilidades de acercarse o incluso superar el rendimiento de una sola tarjeta.\nSi tienes V100 PCIe, conviene ser mucho más conservador. V100 PCIe usa principalmente PCIe Gen3, y el interconnect bandwidth indicado es 32GB/s. No está en la misma categoría que NVLink, por eso dos tarjetas PCIe a menudo dan VRAM suficiente, pero no duplican la velocidad.\nPor eso, para decidir si 2x V100 16GB merece la pena, no basta con sumar VRAM y decir que son 32GB. También hay que comprobar si son tarjetas PCIe o SXM2/NVLink.\nCómo elegir de forma práctica Si el modelo cabe en una sola GPU de 32GB, prioriza una sola tarjeta. Su latencia, estabilidad y coste de ajuste suelen ser mejores.\nSi el modelo no cabe en una GPU de 16GB, pero sí en dos de 16GB, merece la pena usar dos tarjetas. En ese caso, el objetivo es mantener los pesos en GPU tanto como sea posible, no esperar una mejora lineal de rendimiento.\nSi tienes dos V100 PCIe, empieza con --split-mode layer y busca ejecución estable con menos caída a CPU.\nSi tienes V100 SXM2/NVLink, vale más la pena probar modos relacionados con tensor, especialmente en prefill, batch más grande o servicio concurrente.\nCuándo comprar 2x16GB y cuándo comprar 1x32GB Si solo atiendes a un usuario y trabajas sobre todo con chat, completado de código, Continue Agent o preguntas con contexto largo, y el modelo objetivo cabe en 32GB, 1x32GB suele ser mejor. Evita la planificación entre GPU, ofrece latencia más estable y simplifica la depuración.\nSi ya tienes una tarjeta de 16GB y quieres una forma más barata de ejecutar modelos de 30B, 32B o cuantizaciones más grandes, 2x16GB tiene sentido. No necesariamente duplicará los token/s, pero puede mantener en GPU pesos que de otro modo tendrían que ir a CPU offload.\nSi vas a comprar desde cero, puedes priorizar así:\nUn solo modelo, un solo usuario, latencia importante: preferir 1x32GB. El modelo no cabe en una sola tarjeta y el presupuesto es limitado: considerar 2x16GB. Hay una máquina con NVLink o SXM2: 2x16GB es mucho más interesante que dos tarjetas PCIe comunes. Quieres usar contextos más largos en el futuro: no mires solo el tamaño de los pesos; reserva VRAM para KV cache. Consejos prácticos para layer split y tensor split La regla práctica es: empieza con layer y luego mide tensor.\nlayer es un buen punto de partida. Divide el modelo por capas, tiene mejor compatibilidad y funciona mejor en sistemas PCIe de dos tarjetas. Su desventaja es que la generación puede comportarse como una tubería: en algunos momentos una tarjeta está ocupada mientras la otra espera.\ntensor encaja mejor en máquinas con buena interconexión, como V100 SXM2/NVLink. Divide parte del cálculo de una misma capa entre varias GPU, así que tiene más paralelismo teórico, pero también sincroniza más a menudo entre tarjetas. En dos GPU PCIe, el coste de comunicación puede comerse la ganancia.\nPuedes empezar con estas pruebas:\n1 2 3 llama-bench -m model.gguf -ngl 99 --split-mode layer --tensor-split 1,1 llama-bench -m model.gguf -ngl 99 --split-mode tensor --tensor-split 1,1 llama-bench -m model.gguf -ngl 99 --split-mode layer --tensor-split 1,0 El tercer comando no es para uso permanente. Sirve como referencia de una sola tarjeta, para saber si dos GPU realmente son más rápidas o solo están repartiendo la presión de VRAM.\nPor qué prefill y decode se comportan distinto El rendimiento de un LLM local suele dividirse en dos fases:\nprefill: procesa el prompt de entrada. Una métrica típica es el throughput de prompt processing, como pp512. decode: genera la respuesta token por token. Una métrica típica es el throughput de token generation, como tg128. prefill se parece más a cálculo matricial con batch grande. Con batch más alto es más fácil mantener las GPU ocupadas y obtener beneficio del paralelismo multi-GPU. decode genera un token tras otro. El batch es pequeño y la sincronización es frecuente, así que la comunicación entre tarjetas y la latencia de planificación se notan más.\nPor eso puedes ver que dos GPU mejoran pp512, pero tg128 apenas mejora o incluso empeora. Para chat y agentes, la experiencia del usuario se parece más a tg128. Para ingestión de documentos largos, prefill por lotes o servicio concurrente, pp512 también importa.\n¿Puede KV cache convertirse en el segundo cuello de botella de VRAM? Sí. Muchas personas solo calculan los pesos del modelo y olvidan la KV cache.\nLos pesos determinan si el modelo puede cargarse. La KV cache determina si puedes usar la longitud de contexto que quieres. Cuanto más largo sea el contexto, mayor la concurrencia y más grande el batch, más visible será el consumo de KV cache. Puede pasar que el modelo base quepa en 32GB, pero al abrir 32K o 64K de contexto vuelva a faltar VRAM.\nComo mínimo, deja margen de VRAM para:\nKV cache CUDA graph o sobrecarga del runtime del backend prompt batch y ubatch escritorio, driver y otros procesos Si usas 2x16GB, la VRAM no es un pool único de 32GB completamente equivalente. Algunos buffers, KV cache o tensores intermedios todavía pueden quedar limitados por la memoria restante en una sola tarjeta. Para probar contexto largo, usa directamente el --ctx-size objetivo y la concurrencia objetivo, no solo compruebes si el modelo arranca.\nCómo medir tus dos tarjetas con llama-bench llama-bench es mejor que chatear directamente para comparar hardware, porque separa prompt processing y token generation en métricas comparables. El ejemplo básico del README oficial es:\n1 llama-bench -m model.gguf Para dos V100, al menos mide estos grupos:\n1 2 3 4 5 6 7 8 # Single-card baseline CUDA_VISIBLE_DEVICES=0 llama-bench -m model.gguf -ngl 99 # Dual-card layer split CUDA_VISIBLE_DEVICES=0,1 llama-bench -m model.gguf -ngl 99 --split-mode layer --tensor-split 1,1 # Dual-card tensor split CUDA_VISIBLE_DEVICES=0,1 llama-bench -m model.gguf -ngl 99 --split-mode tensor --tensor-split 1,1 Fíjate sobre todo en dos columnas:\npp512: prompt processing, más relevante para entradas largas y prefill por lotes. tg128: token generation, más relevante para chat de un solo usuario y respuesta de agentes. Mantén fijos el modelo, la cuantización, el contexto, batch, versión del driver y versión de llama.cpp. Ejecuta cada grupo varias veces y compara medianas, no un único resultado. Por último, prueba también tu flujo real, como Continue Agent, un OpenAI-compatible server o tus propias peticiones RAG, porque un benchmark bonito no siempre significa una mejor experiencia interactiva.\nConclusión en una frase La ventaja principal de 2x V100 16GB es la capacidad de VRAM, no una velocidad de generación garantizada. Si el modelo cabe en una sola tarjeta, una GPU de 32GB suele ser más rápida y estable. Si el modelo no cabe en una sola 16GB, dos tarjetas de 16GB valen mucho porque evitan gran parte del CPU offload. Que sean más rápidas o no depende del split mode, batch, tamaño del modelo y de si las dos V100 están conectadas por PCIe o NVLink.\nReferencias:\nllama.cpp server README llama.cpp Compute Backends NVIDIA Tesla V100 NVIDIA V100 Datasheet ","date":"2026-05-09T15:05:41+08:00","permalink":"https://knightli.com/es/2026/05/09/llama-cpp-multi-gpu-offload-performance/","title":"Cómo medir el rendimiento multi-GPU en llama.cpp: ¿2x V100 16GB son más rápidas que una sola GPU de 32GB?"},{"content":"El 6 de mayo de 2026, Anthropic anunció límites de uso más altos para Claude Code y Claude API, junto con una nueva alianza de cómputo con SpaceX. Para usuarios comunes, el cambio más directo es más capacidad usable en Claude Code. Para desarrolladores y empresas, el punto de fondo es que la capacidad de inferencia de Claude sigue creciendo.\nEl anuncio se puede dividir en dos partes:\nLímites más altos para Claude Code y Claude API. Nueva capacidad de cómputo desde centros de datos de SpaceX. Qué cambió en los límites de Claude Code Anthropic afirma que estos tres cambios entraron en vigor el día del anuncio:\nEl rate limit de cinco horas de Claude Code se duplicó para los planes Pro, Max, Team y Enterprise basado en asientos. Se eliminaron las reducciones de límites en horas pico para Claude Code en cuentas Pro y Max. Los rate limits de API para el modelo Claude Opus aumentaron de forma notable. En la práctica, si usas Claude Code para sesiones largas de programación, análisis de repositorios, refactorización, depuración o flujos con agentes, este cambio puede reducir las veces en que una tarea se detiene antes de terminar.\nEso no significa uso ilimitado. Claude Code sigue afectado por el plan, el patrón de uso, el modelo, la longitud de la tarea, el tamaño del contexto y las políticas de la plataforma. Pero Anthropic ha ampliado claramente el margen de uso frente a los límites anteriores.\nPor qué el cómputo afecta la experiencia de Claude Code Herramientas como Claude Code consumen más recursos que un chat normal. Una sola tarea de código puede incluir:\nLeer muchos archivos. Analizar contexto largo. Hacer varias llamadas a herramientas. Generar, editar y revisar código. Ejecutar pruebas repetidas veces o explicar errores. Usar Opus para razonamiento complejo. Detrás de esas acciones no solo hay tokens. También hay capacidad de inferencia, concurrencia y recursos de planificación. El usuario ve límites, colas o lentitud en horas pico; la plataforma ve presión entre oferta y demanda de cómputo.\nPor eso es relevante que Anthropic haya unido los aumentos de límites y la alianza de cómputo en el mismo anuncio. Está indicando que mejorar Claude Code no es solo cambiar una regla del plan, sino ampliar la capacidad de inferencia del backend.\nQué aporta la alianza con SpaceX Anthropic dice que firmó un acuerdo con SpaceX para usar toda la capacidad de cómputo del centro de datos SpaceX Colossus 1. La capacidad anunciada supera los 300 megavatios, corresponde a más de 220,000 GPU NVIDIA y estará disponible para Anthropic en un mes.\nEsta capacidad adicional debería mejorar directamente la capacidad disponible para suscriptores de Claude Pro y Claude Max.\nEl anuncio también menciona interés en trabajar con SpaceX en cómputo de IA orbital en el futuro. Eso es más una dirección de largo plazo, distinta del aumento de límites de Claude Code que los usuarios pueden notar de inmediato.\nLa huella de cómputo de Anthropic está creciendo SpaceX es solo una parte de la expansión reciente de cómputo de Anthropic. La compañía también enumera otras alianzas:\nHasta 5GW con Amazon, con cerca de 1GW de nueva capacidad prevista para finales de 2026. 5GW con Google y Broadcom, previstos para empezar a entrar en línea en 2027. Una alianza estratégica con Microsoft y NVIDIA, que incluye 30,000 millones de dólares de capacidad en Azure. Una inversión de 50,000 millones de dólares en infraestructura de IA en Estados Unidos con Fluidstack. Anthropic también señala que el entrenamiento y la inferencia de Claude usarán varios tipos de hardware de IA, incluidos AWS Trainium, Google TPU y GPU NVIDIA.\nLa tendencia es clara: la competencia entre las principales compañías de modelos no se juega solo en nombres de modelos, benchmarks y funciones de producto. También se juega en energía, centros de datos, GPU, TPU, redes y capacidad de despliegue global.\nImpacto práctico para usuarios de Claude Code Para desarrolladores, el cambio más importante es que se duplicó el límite de cinco horas de Claude Code. Afecta escenarios como:\nLectura de repositorios grandes. Refactorización de varios archivos. Investigación de bugs y corrección de pruebas. Migraciones de código y actualización de dependencias. Tareas largas de programación con agentes. Uso simultáneo de Claude Code en planes Team o Enterprise. Un problema común de Claude Code era llegar al límite mientras la tarea seguía en curso. Con límites más altos, es más fácil que un agente complete una tarea completa en lugar de detenerse a mitad de camino.\nPara usuarios Pro y Max, eliminar las reducciones en horas pico también es importante. Significa que la experiencia puede ser más estable durante periodos de alta demanda, con menos interrupciones por ajustes temporales.\nQué significa para usuarios de API El anuncio también dice que los rate limits de API para Claude Opus aumentaron considerablemente. Para equipos que usan Opus en tareas difíciles, normalmente eso implica:\nMayor concurrencia. Menos errores 429 por límite de tasa. Mejor soporte para cargas por lotes. Mejor encaje para contexto largo, razonamiento complejo y flujos con agentes. Los límites concretos siguen variando por cuenta, organización, modelo y plan. Antes de desplegar en producción, conviene revisar Anthropic Console, la documentación de rate limits y los registros de errores.\nEmpresas y despliegue regional importan más Anthropic también señala que sectores regulados como finanzas, salud y gobierno necesitan cada vez más infraestructura regional para cumplir requisitos de cumplimiento y residencia de datos. Por eso, parte de la expansión de capacidad se ubicará fuera de Estados Unidos, especialmente para inferencia en Asia y Europa.\nEsto importa para clientes empresariales. Cuando las aplicaciones de modelos grandes entran en procesos críticos, la pregunta no es solo si el modelo funciona bien. También incluye:\nSi los datos permanecen en la región requerida. Si se cumplen requisitos regulatorios del sector. Si hay capacidad estable en horas pico. Si se soporta concurrencia a nivel de equipo y organización. Si existen controles de auditoría, permisos y seguridad. Desde esa perspectiva, la expansión de cómputo no es solo una noticia de rendimiento. También puede influir en compras y decisiones de despliegue empresarial.\nResumen El mensaje de Anthropic es directo: las restricciones de uso de Claude Code y Claude API se están relajando porque nueva capacidad de cómputo está entrando en línea.\nPara usuarios de Claude Code, lo más importante es la duplicación del límite de cinco horas y la eliminación de reducciones en horas pico para Pro y Max. Para usuarios de API y empresas, destacan el aumento de rate limits de Opus y las alianzas de cómputo a largo plazo con SpaceX, Amazon, Google, Microsoft, NVIDIA y Fluidstack.\nLas herramientas de IA se parecen cada vez más a servicios de infraestructura. La calidad del modelo importa, pero la capacidad estable, el cumplimiento regional, las políticas de límites y el control de costes también determinan la experiencia.\nReferencia:\nAnthropic: Higher usage limits for Claude and a compute deal with SpaceX ","date":"2026-05-09T10:59:48+08:00","permalink":"https://knightli.com/es/2026/05/09/anthropic-claude-code-higher-limits-spacex-compute/","title":"Claude Code duplica sus límites: Anthropic usa la expansión de cómputo con SpaceX para aliviar restricciones"},{"content":"El 7 de mayo de 2026, OpenAI presentó una nueva generación de modelos de voz para la Realtime API. El objetivo no es solo que la IA suene más natural, sino que los agentes de voz puedan entender, razonar, llamar herramientas, traducir y transcribir durante una conversación en vivo.\nLa actualización incluye tres modelos:\nGPT-Realtime-2: el modelo principal para agentes de voz en tiempo real, con mejor razonamiento, llamadas a herramientas y contexto más largo. GPT-Realtime-Translate: un modelo de traducción de voz en vivo que admite más de 70 idiomas de entrada y 13 idiomas de salida. GPT-Realtime-Whisper: un modelo de voz a texto en streaming y baja latencia para subtítulos, notas de reuniones y flujos de trabajo en tiempo real. Si los primeros asistentes de voz eran más bien “pregunta una vez, responde una vez”, esta actualización se acerca más a una interfaz de voz que escucha y actúa al mismo tiempo.\nGPT-Realtime-2: el modelo principal para agentes de voz GPT-Realtime-2 está diseñado para interacciones de voz en vivo. No solo responde preguntas; debe mantener el contexto mientras el usuario habla, se corrige, interrumpe o añade restricciones, y llamar herramientas cuando sea necesario.\nLas capacidades destacadas oficialmente incluyen:\nFrases breves antes de la respuesta, como “déjame comprobarlo”, para que el usuario sepa que el sistema está trabajando. Llamadas paralelas a herramientas para calendarios, búsqueda, pedidos, soporte y otros flujos con varias herramientas. Recuperación más natural cuando algo falla. Ventana de contexto ampliada de 32K a 128K para conversaciones más largas y tareas más complejas. Mejor retención de terminología especializada, nombres propios y vocabulario médico. Tono y entrega más controlables, por ejemplo respuestas tranquilas, empáticas, confirmatorias o enérgicas. reasoning effort ajustable: minimal, low, medium, high y xhigh, con low como valor predeterminado. Esto permite usar agentes de voz en productos más exigentes, no solo en preguntas y respuestas simples. Un agente de soporte puede escuchar mientras consulta un pedido; una app de viajes puede sugerir pasos tras un cambio de vuelo; una app inmobiliaria puede filtrar viviendas y programar visitas a partir de requisitos hablados.\nTraducción en vivo para productos de voz multilingües GPT-Realtime-Translate está pensado para traducción de voz en tiempo real. Cada persona puede hablar en su idioma, mientras la otra escucha la traducción y ve la transcripción en vivo.\nLos casos de uso son claros:\nAtención al cliente multilingüe. Ventas internacionales y preventa. Educación online y eventos en vivo. Reuniones internacionales y presentaciones. Localización de contenido para plataformas de video y creadores. La dificultad de la traducción en vivo no es solo traducir bien. También requiere baja latencia, pausas naturales, conservación del tono, adaptación a acentos y manejo de vocabulario especializado. OpenAI enfatiza conversaciones entre idiomas que se sientan más naturales, en lugar de esperar a que termine un bloque completo antes de traducir.\nTranscripción en streaming: la voz entra antes en el flujo de trabajo GPT-Realtime-Whisper es el nuevo modelo de voz a texto en streaming. Su valor está en convertir la voz en texto utilizable mientras ocurre, no después de que termina una grabación.\nAplicaciones comunes:\nSubtítulos en vivo para reuniones. Subtítulos para clases y emisiones. Notas de reunión en tiempo real. Entrada de dictado continua para agentes de voz. Flujos posteriores en soporte, salud, contratación, ventas y otros escenarios de voz frecuentes. Para un producto, la transcripción en streaming reduce el tiempo entre lo hablado y el texto accionable. Los subtítulos aparecen antes, las notas se generan durante la conversación y procesos como resúmenes, extracción de tareas o actualización del CRM pueden empezar antes.\nPrecios y disponibilidad Los tres modelos ya están disponibles en la Realtime API. Los precios oficiales son:\nModelo Precio GPT-Realtime-2 Entrada de audio $32 / 1M tokens, entrada en caché $0.40 / 1M tokens, salida de audio $64 / 1M tokens GPT-Realtime-Translate $0.034 / minuto GPT-Realtime-Whisper $0.017 / minuto OpenAI también indica que la Realtime API admite EU Data Residency y está cubierta por sus compromisos de privacidad empresarial. Para empresas europeas o productos con requisitos de residencia de datos, es un punto que conviene evaluar por separado.\nQué significa para los desarrolladores El cambio principal es que la voz empieza a pasar de ser una capa de entrada y salida a ser una capa de interacción del producto.\nMuchas funciones de voz anteriores convertían voz a texto y luego convertían la respuesta textual de nuevo a voz. La parte difícil está en el medio: entender la intención, gestionar interrupciones, mantener contexto, llamar herramientas, explicar qué está haciendo el sistema y recuperarse con naturalidad cuando algo falla.\nGPT-Realtime-2 intenta llevar más de esa capacidad directamente al modelo de voz en tiempo real. Para los desarrolladores, la pregunta no es solo la calidad de una respuesta, sino si el modelo puede sostener conversaciones largas y tareas de varios pasos.\nProductos especialmente interesantes para probar:\nAgentes de voz para atención al cliente. Asistentes de voz en autos y móviles. Servicios de viajes, reservas, inmobiliaria, finanzas y otros donde se conversa mientras se consulta información. Herramientas de reuniones multilingües y comunicación internacional. Subtítulos en vivo, notas de reuniones y sistemas de control de calidad de llamadas. Seguridad y aviso al usuario OpenAI afirma que la Realtime API incluye varias capas de seguridad, como clasificadores activos sobre sesiones y la posibilidad de detener conversaciones que violen políticas. Los desarrolladores también pueden añadir sus propias barreras con Agents SDK.\nUn requisito fácil de pasar por alto es informar claramente cuando el usuario final interactúa con IA, salvo que el contexto ya lo haga evidente.\nEsto importa en soporte, ventas, educación, salud y escenarios similares. Cuanto más natural sea la voz, más importantes son los límites del producto: el usuario debe saber que habla con IA y entender qué acciones pueden grabarse, transcribirse o activar herramientas.\nResumen La actualización de Realtime API de OpenAI lleva la voz en vivo de “puede escuchar y hablar” hacia “puede escuchar mientras trabaja en tareas”.\nGPT-Realtime-2 cubre agentes de voz más complejos, GPT-Realtime-Translate cubre comunicación multilingüe en vivo y GPT-Realtime-Whisper cubre transcripción de baja latencia. Juntos cubren tres capacidades básicas de muchos productos de voz: conversación, traducción y transcripción.\nSi estás construyendo productos de soporte, automóvil, reuniones, educación, comunicación internacional o asistentes de voz móviles, vale la pena probar esta actualización. Lo importante no es solo si el modelo suena natural, sino cómo se comporta en conversaciones largas, interrupciones, llamadas a herramientas, recuperación de fallos y control de costes.\nReferencia:\nOpenAI: Advancing voice intelligence with new models in the API ","date":"2026-05-09T10:58:47+08:00","permalink":"https://knightli.com/es/2026/05/09/openai-realtime-voice-models-gpt-realtime-2-translate-whisper/","title":"Los nuevos modelos de voz Realtime de OpenAI: GPT-Realtime-2, traducción en vivo y transcripción en streaming"},{"content":"Cuando una cuenta de Claude o Claude Code se limita de repente, se suspende justo después de pagar, pierde acceso Pro o muestra menos capacidad de uso de la esperada, muchos usuarios buscan una explicación rápida. Lo importante es no tratarlo como un simple problema técnico de “cambiar IP” o “crear otra cuenta”. Los sistemas de riesgo de cuentas suelen combinar señales como región, pago, dispositivo, comportamiento de login, contenido de uso, automatización y patrones de uso compartido.\nUna forma más segura de abordarlo es identificar primero qué tipo de problema tienes: límite normal de uso, problema de pago o suscripción, autorización de Claude Code, o una acción a nivel de cuenta porque Anthropic considera que hubo incumplimiento de políticas o términos.\nPrimero distingue tres situaciones La primera categoría son límites normales. Claude Pro, Max, Team, API y Claude Code tienen modelos de cuota diferentes. Horas pico, contexto largo, tareas de código y flujos con agentes pueden consumir límites más rápido. Ver “limit reached” no significa necesariamente que la cuenta esté suspendida.\nLa segunda categoría son problemas de suscripción o autorización. Por ejemplo, el pago puede haberse completado pero el acceso no se actualizó, una suscripción móvil puede no coincidir con la cuenta web, Claude Code puede no estar logueado correctamente, o puede quedar un ANTHROPIC_API_KEY antiguo en el entorno. Empieza revisando facturación, estado de login y configuración del cliente.\nLa tercera categoría sí es suspensión o terminación de cuenta. Suele verse en correos que mencionan suspension, disabled o terminated, o en un login que indica que la cuenta no está disponible. En ese caso, no conviene seguir probando con más dispositivos, redes y cuentas. Eso puede complicar las señales de riesgo.\nDesencadenantes comunes La documentación de ayuda y privacidad de Anthropic menciona áreas de riesgo como violaciones de Usage Policy, creación o uso desde regiones no admitidas, incumplimientos de términos, infracciones repetidas, acceso inusual y abuso.\nEn la práctica, los patrones de riesgo incluyen:\nRegistro, región de login y región de pago no coinciden. Uso prolongado de proxies de datacenter, proxies compartidos o cambios frecuentes de IP. Varias personas comparten una cuenta personal. Logins frecuentes desde muchos dispositivos o regiones en poco tiempo. Acceso automatizado de alta frecuencia a Claude.ai. Uso de Claude Code como servicio compartido o punto de reventa. Solicitudes que claramente violan las políticas de Anthropic. Conflictos entre método de pago, dirección de facturación y región de cuenta. La clave no es que una sola señal siempre cause suspensión. El riesgo aumenta cuando varias señales anómalas aparecen juntas.\nNo lo soluciones evadiendo controles de riesgo En internet se suelen recomendar “soluciones estables” como navegadores de huella digital, reinicio de fingerprint de dispositivo, borrar carpetas locales, cambiar entornos, alinear zona horaria e idioma, o registrar otro correo. Parte de eso puede ser diagnóstico normal, pero otra parte busca claramente evadir controles de riesgo de la plataforma.\nNo conviene tratar “evadir el control de riesgo” como solución. Las razones son simples:\nPuede violar los términos del servicio. Puede añadir más señales de riesgo a la cuenta. No resuelve causas raíz como pago, región o incumplimiento de política. Si hay uso de equipo o negocio, dificulta explicar una apelación posterior. Si tu objetivo es usar Claude de forma estable a largo plazo, la dirección correcta no es disfrazar el entorno. Es hacer que cuenta, región, pago, dispositivo y uso sean reales, coherentes y explicables.\nCómo diagnosticar límites de Claude Code Los usuarios de Claude Code pueden empezar con:\n1 2 claude --version claude auth status Si usas API key, confirma que la variable de entorno apunta a la cuenta correcta:\n1 echo $ANTHROPIC_API_KEY En Windows PowerShell:\n1 echo $env:ANTHROPIC_API_KEY Si has usado login web, OAuth, API keys, clientes de terceros o distintas terminales, primero unifica el método de autenticación. Alguna herramienta puede seguir usando credenciales antiguas.\nTambién distingue dos casos:\nClaude Code alcanzó el límite de uso: normalmente es cuota o suscripción. La cuenta u organización está disabled: normalmente es un riesgo de cuenta, organización, pago o política. Para lo primero, espera renovación de cuota o ajusta el plan. Para lo segundo, conserva capturas y correos, y usa soporte oficial o canales de apelación.\nRecomendaciones compatibles para estabilidad Para reducir la probabilidad de problemas de cuenta, empieza por lo básico:\nUsa una cuenta normal en un país o región admitidos. Mantén región de login, método de pago y facturación coherentes cuando sea posible. Evita compartir una cuenta personal entre varias personas. No uses una cuenta Pro/Max personal como pool API de equipo. Evita cambios frecuentes de IP, dispositivo y navegador. No uses clientes Claude de terceros de origen desconocido. Evita automatización de alta frecuencia contra la interfaz web de Claude.ai. Para negocio o equipos, prefiere Team, Enterprise o API. Lee la Usage Policy de Anthropic y evita usos restringidos. Si realmente necesitas usar Claude en varios dispositivos, inicia sesión normalmente. No borres entornos, cambies fingerprints ni alternes proxies de forma constante. La manipulación excesiva del entorno puede parecer anómala por sí misma.\nQué hacer tras una suspensión Si la cuenta ya fue suspendida, procede así:\nRevisa correos de Anthropic o Claude y confirma la razón o tipo de mensaje. Deja de crear cuentas nuevas, cambiar redes y probar desde más dispositivos. Reúne correo de cuenta, orden de suscripción, prueba de pago y contexto de uso reciente. Si crees que fue un error, presenta appeal o contacta soporte por canales oficiales. Explica el caso real de uso. No inventes región, identidad ni propósito. Si hay cobro de suscripción, pregunta aparte por reembolso o gestión de suscripción. En una apelación, cuanto más concreto seas, mejor. Explica si usaste Claude Code, cambiaste dispositivos, usaste VPN, compartiste con un equipo o conectaste herramientas de terceros. La plataforma necesita identificar la fuente de riesgo. Un “no hice nada” vago suele ayudar poco.\nAfirmaciones que conviene tratar con cautela Algunos posts o videos afirman que “fijar fingerprint evita bloqueos”, “un navegador elimina totalmente el riesgo”, “borrar una carpeta reinicia la identidad del dispositivo” o “alinear IP, zona horaria e idioma lo resuelve todo”. No conviene aceptarlo sin crítica.\nLos sistemas de riesgo de plataforma suelen ser multidimensionales. No miran solo fingerprint del navegador o IP. Historial de cuenta, información de pago, política regional, contenido de uso, frecuencia de acceso, patrones de automatización, versión del cliente y llamadas API también pueden contar. Disfrazar una sola señal no equivale a estabilidad a largo plazo, y puede crear más inconsistencias.\nAdemás, muchas “soluciones anti-bloqueo” son en realidad venta de herramientas o servicios. Lo que el usuario necesita es identificar la fuente de riesgo, usar el servicio de forma compatible y conservar evidencia para apelación, no depender de envoltorios de entorno de terceros.\nResumen La suspensión de una cuenta Claude o la limitación de Claude Code no siempre tiene una sola causa. Puede ser cuota, suscripción, autorización, o una señal de riesgo combinada relacionada con región, pago, dispositivo, uso compartido, automatización o contenido sensible a políticas.\nLa clave para usar Claude de forma estable a largo plazo no es evadir controles de riesgo. Es uso compatible, información de cuenta coherente, patrones de acceso estables y planes formales para equipos. Si la cuenta se suspende, deja de manipular el entorno, conserva evidencias y usa los canales oficiales de apelación y soporte.\nReferencias:\nAnthropic: Supported countries and regions Claude Help Center: Safeguards warnings and appeals Anthropic Privacy Center: Does Claude use my location? Anthropic Help Center: Using agents according to our Usage Policy ","date":"2026-05-09T10:32:12+08:00","permalink":"https://knightli.com/es/2026/05/09/claude-account-suspension-code-limit-guide/","title":"Qué hacer si suspenden tu cuenta de Claude: límites de Claude Code y guía de apelación"},{"content":"Hay dos Agent Skills de diseño creadas por desarrolladores chinos que vale la pena mirar en conjunto: guizang-ppt-skill, de Guizang, y huashu-design, de Huashu.\nNo son “herramientas de diseño” en el sentido tradicional. En realidad convierten un proceso de diseño, preferencias estéticas, listas de comprobación y plantillas de ingeniería en Skills que un Agent puede ejecutar. No abres una UI para arrastrar elementos poco a poco; entregas el requisito a un Agent como Claude Code, Codex o Cursor, y dejas que genere HTML, PPT, animaciones o prototipos siguiendo un flujo fijo.\nEl valor de estos proyectos no está en dejar que la IA improvise, sino en convertir “cómo hacer que esto no se vea mal” en un proceso.\nguizang-ppt-skill: enfocado en PPT web con estilo de revista guizang-ppt-skill, de Guizang, tiene una posición muy clara: genera PPT en HTML de archivo único con paginación horizontal, y una base visual de “revista digital x tinta electrónica”. Se parece más a un sistema de maquetación para charlas que a un framework de diseño general.\nEl README del repositorio enumera estas capacidades principales:\nSalida HTML de archivo único, sin necesidad de build ni servidor. Se abre directamente en el navegador. Paginación horizontal, con soporte para teclado, rueda del ratón, deslizamiento táctil, puntos inferiores e índice con ESC. 5 paletas temáticas predefinidas, incluidas Ink Classic, Indigo Porcelain, Forest Ink, Kraft Paper y Dune. 10 layouts de página, incluidos portada de apertura, separador de sección, póster de datos con número grande, texto a la izquierda e imagen a la derecha, cuadrícula de imágenes, Pipeline, pregunta de suspense, cita grande, comparación Before/After y composición mixta de texto e imagen. Plantillas integradas, notas de componentes, esqueletos de layout, configuración de tema y listas de comprobación de calidad. Sirve para presentaciones presenciales, charlas internas de industria, eventos privados, lanzamientos de productos de IA, demo days y decks con un estilo personal fuerte. No encaja tan bien con grandes tablas de datos, materiales de formación o edición colaborativa entre varias personas.\nEste proyecto toma una buena decisión de alcance: no intenta cubrir todos los escenarios de diseño, sino que estrecha el foco a “PPT con estilo de revista”. Los colores de tema se eligen desde presets y los layouts tienen esqueletos claros. Eso reduce la probabilidad de que el Agent se desvíe.\nSi a menudo necesitas convertir opiniones, observaciones de industria o contenido de lanzamiento de producto en un deck de presentación, puede ser muy práctico.\nEl comando de instalación también es directo:\n1 npx skills add https://github.com/op7418/guizang-ppt-skill --skill guizang-ppt-skill huashu-design: un flujo de diseño HTML-native más completo huashu-design, de Huashu, cubre un terreno más amplio. Su objetivo no es solo hacer PPT, sino tratar HTML como un lienzo de diseño nativo y usar un Agent para generar activos de diseño entregables.\nEl README del repositorio enumera estas capacidades:\nPrototipos clicables de App o Web. Diapositivas HTML y exportación a PPTX editable. Animaciones de lanzamiento de producto, MP4, GIF y versiones con música. Comparación en paralelo de varias direcciones de diseño. Infografías, visualización de datos y exportación a PDF, PNG y SVG. Revisión experta en 5 dimensiones, incluidas consistencia filosófica, jerarquía visual, calidad de ejecución, funcionalidad e innovación. La idea central es que el Agent entienda primero la marca y los materiales, y después produzca diseño de alta fidelidad. El proyecto enfatiza el Core Asset Protocol: cuando se trabaja con una marca concreta, primero hay que confirmar logo, imágenes de producto, capturas de UI, paleta de colores, tipografías y guía de marca, en lugar de adivinar de memoria.\nEsto importa. Muchos diseños generados por IA parecen “diseño”, pero no parecen pertenecer a un producto o una marca real. huashu-design intenta resolver ese problema por adelantado: primero encontrar activos reales, luego diseñar.\nEl comando de instalación es:\n1 npx skills add alchaincyf/huashu-design Encaja mejor con quienes quieren completar una entrega de diseño más amplia desde la terminal: prototipos de producto, animaciones de lanzamiento, presentaciones, infografías y revisiones de diseño pueden procesarse dentro de un único flujo de trabajo de Agent.\nLa mayor diferencia entre ambos En pocas palabras, guizang-ppt-skill es un generador de decks de presentación más estrecho y más estable; huashu-design es un sistema de diseño HTML-native más amplio y completo.\nSi miramos solo PPT:\nguizang-ppt-skill enfatiza más la sensación de revista, el ritmo, la maquetación y la presentación de archivo único en navegador. huashu-design enfatiza más la capacidad de diseño general, PPTX editable, activos de marca, rutas de exportación y flujo de revisión. Si miramos la capacidad de diseño general:\nguizang-ppt-skill tiene límites más claros y sirve para crear rápido una presentación horizontal con estilo. huashu-design es más integral y sirve para descomponer una tarea de diseño de producto o marca en prototipos, animaciones, diapositivas e infografías. Estos dos proyectos también representan dos formas distintas de escribir Skills. El primero se parece a un conjunto muy concentrado de plantillas y restricciones estéticas; el segundo se parece al manual de trabajo de un pequeño equipo de diseño.\nPor qué este tipo de Skill importa Un problema común de los Agents es que “pueden hacerlo, pero no de forma estable”. La misma petición a veces produce una salida muy buena, y otras veces se desliza hacia gradientes morados, tarjetas redondeadas, iconos falsos y un montón de frases vacías que suenan sofisticadas.\nEl sentido de una Skill es añadir estabilidad. Fija cosas como:\nPlantillas reutilizables. Listas de comprobación ejecutables. Preferencias estéticas claras. Reglas para evitar errores comunes. Formatos de salida y flujos de validación. Cuándo hacer preguntas y cuándo empezar directamente. Esto es mucho más fiable que escribir simplemente “hazlo más premium”.\nEsto es especialmente cierto en tareas de diseño. La estética no se puede reproducir de forma estable con una sola frase de prompt. Lo que realmente ayuda es el proceso: confirmar materiales, definir una dirección, montar la estructura, trabajar la parte visual y revisar la salida. Cuando ese proceso se escribe como Skill, el Agent se parece más a un ejecutor colaborativo que a un generador de imágenes de una sola vez.\nRecomendaciones de uso Si solo quieres convertir un tema en una charla presencial o un deck para compartir, prueba primero guizang-ppt-skill. Su frontera de salida es estrecha, y el HTML de archivo único facilita distribuirlo y previsualizarlo.\nSi quieres que un Agent asuma una tarea de diseño más completa, como prototipos de App, animaciones de lanzamiento, diapositivas con marca, PPTX exportable o infografías, mira primero huashu-design. Su flujo es más largo y encaja con tareas que necesitan varias rondas de iteración y exportación de entregables.\nSi ya estás escribiendo tu propia Skill para Codex o Claude Code, ambos proyectos merecen estudio:\nPara aprender “cómo estabilizar un escenario estrecho”, mira guizang-ppt-skill. Para aprender “cómo dividir un flujo complejo en protocolos ejecutables”, mira huashu-design. Resumen Lo que tienen en común los proyectos de Guizang y Huashu es que ambos convierten la “capacidad de diseño” de un prompt único en un proceso repetible.\nguizang-ppt-skill se centra en PPT HTML con estilo de revista y encaja con presentaciones muy estilizadas. huashu-design se centra en un sistema de diseño HTML-native que cubre prototipos, animaciones, diapositivas, infografías y revisión. El problema que resuelven no es “si la IA puede generar diseño”, sino “si la IA puede generar diseño entregable siguiendo un método estable”.\nEsto podría convertirse en una categoría importante de proyectos open source dentro del ecosistema de herramientas Agent: no solo plantillas de código, sino experiencia humana, estética y métodos de trabajo empaquetados como Skills.\nEnlaces de referencia:\nop7418/guizang-ppt-skill alchaincyf/huashu-design ","date":"2026-05-09T08:34:23+08:00","permalink":"https://knightli.com/es/2026/05/09/guizang-ppt-skill-huashu-design-agent-skills/","title":"De PPT a prototipos: casos de uso de Guizang PPT Skill y Huashu Design"},{"content":"Dirty Frag es un conjunto de vulnerabilidades de escalada local de privilegios en el kernel Linux, divulgadas en mayo de 2026 y con indicios de explotación activa. Microsoft la describe como un riesgo post-compromiso: después de que un atacante consigue ejecución con pocos privilegios, puede usar el fallo para escalar a root. Ubuntu también clasifica CVE-2026-43284 como High.\nEl peligro no está en un “compromiso remoto de un clic”. El peligro está en que, una vez dentro, el atacante puede ampliar el control rápidamente. Si consigue ejecución local mediante credenciales SSH débiles, una web shell, escape de contenedor, una cuenta de servicio con pocos privilegios o acceso remoto tras phishing, Dirty Frag puede permitir root y luego desactivar herramientas de seguridad, leer credenciales, manipular logs, moverse lateralmente o persistir.\nQué CVE están implicados La información pública asocia Dirty Frag principalmente con dos identificadores:\nCVE-2026-43284: relacionado con la ruta xfrm/ESP del kernel Linux. Las referencias de Microsoft a esp4 y esp6 pertenecen a esta zona de riesgo. CVE-2026-43500: Microsoft indica que está relacionado con rxrpc, pero al 8 de mayo de 2026 el CVE aún no estaba publicado en NVD y el estado de parches seguía evolucionando. Por eso no conviene mirar solo un CVE. Es más seguro revisar si esp4, esp6, rxrpc y funciones relacionadas con xfrm/IPsec están activas, son necesarias y ya tienen parche de la distribución.\nExplicación técnica resumida Según Microsoft y Ubuntu, CVE-2026-43284 afecta al manejo de red y fragmentos de memoria del kernel Linux, especialmente al tratamiento de fragmentos de página compartidos en la ruta ESP/IPsec.\nEn términos simples, páginas de datos pueden adjuntarse a buffers de red mediante mecanismos como splice. Si rutas posteriores del kernel tratan esos fragmentos como datos privados que se pueden modificar in-place, puede producirse descifrado o modificación in-place donde no debería. Un atacante puede manipular el comportamiento de page cache y acabar logrando escalada local.\nEsto se parece a CopyFail (CVE-2026-31431): ambos giran en torno a page cache de Linux, rutas de datos del kernel y escalada local. Dirty Frag es peligroso porque introduce más rutas de ataque y puede ser más fiable que exploits LPE tradicionales dependientes de ventanas de carrera estrechas.\nEntornos prioritarios Dirty Frag es una vulnerabilidad local, así que el atacante ya debe poder ejecutar código en la máquina. Prioriza:\nServidores Linux con SSH expuesto. Servidores web donde pueda escribirse una web shell. Hosts multiusuario, bastiones, máquinas de desarrollo y runners CI/CD. Hosts de contenedores, nodos Kubernetes y nodos OpenShift. Sistemas que usen IPsec, VPN, xfrm o funcionalidad relacionada con RxRPC. Servidores con Ubuntu, RHEL, CentOS Stream, AlmaLinux, Fedora, openSUSE y otras distribuciones comunes. Si un servidor no tiene usuarios locales, contenedores ni rutas de aplicación expuestas, el riesgo es menor. Pero cualquier sistema donde un atacante pueda conseguir una shell de bajo privilegio debe tratar esto como un problema de kernel de alta prioridad.\nPrimero parchear La corrección más segura es instalar la actualización de seguridad del kernel de tu distribución y reiniciar con el kernel nuevo.\nLa página de Ubuntu indica que CVE-2026-43284 se publicó el 8 de mayo de 2026 y se clasifica como High. Microsoft también dice que Linux Kernel Organization publicó correcciones para CVE-2026-43284 y recomienda aplicar parches cuanto antes.\nEmpieza revisando el sistema:\n1 2 uname -a cat /etc/os-release Después actualiza el kernel según la distribución:\n1 sudo apt update \u0026amp;\u0026amp; sudo apt full-upgrade O:\n1 sudo dnf update Tras actualizar, confirma que el sistema arrancó con el kernel nuevo:\n1 uname -r Instalar paquetes de kernel sin reiniciar deja el kernel antiguo ejecutándose, así que la vulnerabilidad puede seguir presente.\nMitigación temporal: desactivar módulos relacionados Si aún no hay parches, o producción no puede reiniciarse de inmediato, evalúa si puedes desactivar temporalmente los módulos relacionados. La mitigación de Ubuntu bloquea la carga de esp4, esp6 y rxrpc, y los descarga si ya están cargados.\nCrear reglas modprobe:\n1 2 3 echo \u0026#34;install esp4 /bin/false\u0026#34; | sudo tee /etc/modprobe.d/dirty-frag.conf echo \u0026#34;install esp6 /bin/false\u0026#34; | sudo tee -a /etc/modprobe.d/dirty-frag.conf echo \u0026#34;install rxrpc /bin/false\u0026#34; | sudo tee -a /etc/modprobe.d/dirty-frag.conf Actualizar initramfs para evitar carga temprana:\n1 sudo update-initramfs -u -k all Descargar módulos ya cargados:\n1 sudo rmmod esp4 esp6 rxrpc 2\u0026gt;/dev/null Comprobar si siguen cargados:\n1 grep -qE \u0026#39;^(esp4|esp6|rxrpc) \u0026#39; /proc/modules \u0026amp;\u0026amp; echo \u0026#34;Affected modules are loaded\u0026#34; || echo \u0026#34;Affected modules are NOT loaded\u0026#34; Si un módulo está en uso, puede no descargarse. En ese caso, la regla de bloqueo probablemente solo surtirá efecto tras reiniciar.\nEvalúa impacto antes de desactivar No pegues esos comandos a ciegas. esp4, esp6 y funciones xfrm/IPsec pueden usarse en VPN, túneles, redes cifradas, redes Kubernetes/contenedores o configuraciones empresariales. rxrpc también puede afectar cargas que dependan de ese protocolo.\nAntes de ejecutar en producción, revisa al menos:\n1 2 3 lsmod | grep -E \u0026#39;^(esp4|esp6|rxrpc|xfrm)\u0026#39; ip xfrm state ip xfrm policy Si dependes de IPsec VPN o funciones relacionadas del kernel, desactivar módulos puede cortar conectividad. En ese caso, es mejor programar parcheo del kernel y ventana de mantenimiento que depender mucho tiempo del bloqueo de módulos.\nNo omitas comprobaciones post-compromiso Microsoft recuerda que la mitigación no necesariamente revierte cambios ya introducidos por explotación exitosa. Si el atacante ya obtuvo root, puede haber dejado persistencia, modificado archivos, alterado logs o accedido a datos de sesión.\nComprueba al menos:\n1 2 3 4 5 journalctl -k --since \u0026#34;24 hours ago\u0026#34; | grep -Ei \u0026#34;dirty|frag|exploit|segfault|xfrm|rxrpc|esp\u0026#34; last -a lastlog sudo find /tmp /var/tmp /dev/shm -type f -mtime -3 -ls sudo find / -perm -4000 -type f -mtime -7 -ls 2\u0026gt;/dev/null También revisa:\nLanzamientos anómalos de su, sudo o procesos SUID/SGID. Ejecutables ELF creados recientemente. Archivos PHP, JSP o ASP sospechosos en directorios web. Cambios en SSH authorized_keys. Persistencia nueva en systemd services, cron o rc.local. Contenedores privilegiados o montajes sospechosos en hosts de contenedores. Si sospechas explotación, aísla el host, conserva evidencias, rota credenciales y luego limpia. No asumas que descargar módulos o limpiar cachés hace seguro el sistema.\nSobre drop_caches Microsoft menciona que en algunos escenarios de verificación de integridad post-explotación puede evaluarse limpiar caché:\n1 echo 3 | sudo tee /proc/sys/vm/drop_caches Esto no es una corrección de la vulnerabilidad ni un comando de limpieza de incidente. Limpiar cachés puede aumentar I/O de disco y afectar rendimiento en producción. Úsalo solo como paso auxiliar tras entender el impacto. La corrección real sigue siendo parchear, reiniciar, verificar integridad y revisar persistencia.\nOrden recomendado de respuesta Para producción, una secuencia razonable es:\nInventariar activos Linux y versiones de kernel. Priorizar sistemas con SSH expuesto, workloads web, hosts de contenedores y acceso multiusuario. Parchear y reiniciar cuanto antes los sistemas que puedan reiniciarse. En sistemas que aún no puedan parchearse o reiniciarse, evaluar desactivar esp4, esp6 y rxrpc. Aumentar monitorización de su, SUID/SGID, ELF sospechosos, web shells e indicadores de escape de contenedor. Ejecutar comprobaciones post-compromiso y rotar credenciales en hosts sospechosos. Resumen Dirty Frag no es una vulnerabilidad “remote one-click”, pero aumenta mucho el riesgo tras una intrusión. Si un atacante puede ejecutar código local con pocos privilegios, CVE-2026-43284 y la superficie asociada a rxrpc pueden permitir escalada a root.\nPara administradores, la prioridad no es estudiar PoC. La prioridad es confirmar exposición del kernel, instalar actualizaciones de seguridad de la distribución y reiniciar, evaluar mitigaciones de bloqueo de módulos antes de la ventana de parcheo, e inspeccionar sistemas expuestos o sospechosos en busca de problemas de integridad y persistencia.\nReferencias:\nMicrosoft Security Blog: Active attack: Dirty Frag Linux vulnerability expands post-compromise risk Ubuntu: CVE-2026-43284 Ubuntu: Dirty Frag Linux kernel local privilege escalation vulnerability mitigations ","date":"2026-05-09T07:25:55+08:00","permalink":"https://knightli.com/es/2026/05/09/dirty-frag-cve-2026-43284-linux-lpe-mitigation/","title":"Dirty Frag CVE-2026-43284: riesgo de escalada local en Linux y guía de mitigación"},{"content":"Btrfs scrub es una de las funciones de mantenimiento más importantes y más malentendidas de Btrfs. No es fsck en el sentido tradicional. Es una pasada de validación online que lee datos y metadata del filesystem, verifica checksums, superblocks, metadata block headers y errores de lectura del disco, e intenta reparar daños cuando existe una réplica buena conocida.\nSi usas Btrfs en un NAS, servidor doméstico, disco de backup o array multidispositivo, scrub debería formar parte del mantenimiento periódico. Su valor no es “ejecutarlo después del desastre”, sino detectar corrupción silenciosa temprano, mientras los discos aún se pueden leer y todavía existen réplicas buenas.\nQué comprueba scrub Según la documentación oficial de Btrfs, scrub recorre datos y metadata del filesystem y comprueba principalmente:\nErrores de checksum en bloques de datos. Errores básicos de super block. Errores básicos de metadata block header. Errores de lectura de disco. En filesystems que usan perfiles de block group replicados, como RAID1, scrub sobre un montaje read-write puede reparar automáticamente algunos daños. La reparación no es recuperación mágica. Btrfs copia datos buenos verificados desde otra réplica.\nEste punto es clave: la reparación de scrub depende de que exista una copia buena conocida. En un disco único con una sola copia de los datos, scrub puede detectar errores de checksum, pero normalmente no puede restaurar el contenido original por sí mismo.\nComandos comunes Iniciar scrub sobre un punto de montaje:\n1 sudo btrfs scrub start / Ejecutarlo en foreground, útil para observar manualmente:\n1 sudo btrfs scrub start -B / Ver estado:\n1 sudo btrfs scrub status / Cancelar un scrub en ejecución:\n1 sudo btrfs scrub cancel / Reanudar un scrub interrumpido:\n1 sudo btrfs scrub resume / Si especificas una ruta montada de Btrfs, Btrfs hace scrub de todos los dispositivos del filesystem en paralelo. Si especificas un dispositivo, solo se hace scrub de ese dispositivo. Pero si la réplica del dispositivo indicado no puede leerse o verificarse, Btrfs intenta leer una copia buena desde otro dispositivo.\nScrub no es fsck Este es el error más común. Scrub no es btrfs check ni un comprobador tradicional de filesystem.\nScrub puede:\nUsar checksums para detectar corrupción de datos o metadata. Reparar automáticamente cuando existe otra réplica fiable. Detectar errores de lectura de disco y algunos errores estructurales básicos. Scrub no puede:\nReconstruir datos cuando no existe una réplica buena. Sustituir una comprobación offline del filesystem. Reparar toda corrupción compleja de estructuras de árbol. Garantizar que el contenido a nivel de aplicación sea correcto. Si las estructuras del filesystem están gravemente dañadas, pueden necesitarse herramientas como btrfs check bajo guía experta. No trates scrub como un comando universal de reparación.\nRiesgos de archivos NOCOW La documentación de Btrfs advierte de un punto importante: al establecer el atributo NOCOW con chattr +C, la implementación actual también activa implícitamente NODATASUM. Eso significa que los datos del archivo no tienen checksum.\nScrub aún puede validar y reparar la metadata de esos archivos, pero no puede validar el contenido de sus datos. Esto es especialmente arriesgado en configuraciones con varias réplicas: si una copia de un archivo NOCOW se daña, Btrfs no tiene checksum de datos para saber qué réplica es buena, así que puede devolver contenido dañado a user space.\nAlgunas aplicaciones usan +C por defecto por rendimiento. systemd journal y algunos escenarios de libvirt storage pool son ejemplos conocidos. Para imágenes de VM, bases de datos y directorios de logs puede tener sentido por rendimiento, pero significa que no puedes esperar que scrub proteja sus datos igual que protege archivos COW normales.\nRead-only scrub todavía puede escribir Otro punto contraintuitivo: ejecutar read-only scrub en un filesystem montado read-write puede causar algunas escrituras.\nLa documentación oficial explica que se debe a una limitación de diseño para evitar carreras entre marcar block groups como read-only y escribir de vuelta block group items. En otras palabras, si quieres que scrub no escriba nada, debes ejecutar read-only scrub sobre un filesystem montado read-only. Añadir una opción de read-only scrub sobre un montaje read-write no basta.\nPara usuarios normales, esto significa:\nEl scrub online rutinario puede ejecutarse sobre un montaje read-write. Para forense, análisis de fallos o comprobaciones muy conservadoras, confirma antes el estado del montaje. No interpretes read-only scrub como cero escrituras absolutas. Interrupción y reanudación En kernels recientes, scrub puede ser interrumpido por eventos como suspend, hibernate, filesystem freezing, cgroup freezing y pending signals. Tras una interrupción, el scrub en ejecución se cancela, pero puede reanudarse con btrfs scrub resume.\nEl estado de scrub se registra en:\n1 /var/lib/btrfs/ Los nombres suelen parecerse a:\n1 2 scrub.status.UUID scrub.progress.UUID El archivo de estado se actualiza periódicamente. Un scrub reanudado continúa desde la última posición guardada, no desde el principio.\nCada cuánto ejecutarlo La recomendación oficial es una vez al mes. En la práctica, ajusta según la importancia de los datos y el estado de los discos.\nCalendarios comunes:\nNAS doméstico: una vez al mes. Discos de backup: tras sesiones largas conectados o una vez al mes. Arrays multidispositivo importantes: una vez al mes, o más a menudo si hace falta. Migración a disco nuevo o sospecha de fallo: ejecutar justo después de migrar. Scrub puede usar alrededor del 80% del ancho de banda del dispositivo en un filesystem inactivo, así que no conviene ejecutarlo en horas pico. En arrays HDD, la latencia puede subir notablemente durante scrub. En SSD también añade read amplification y presión de fondo.\nLimitar ancho de banda de scrub Antes se usaba ionice para reducir el impacto de scrub sobre I/O foreground. La documentación oficial advierte que no todos los I/O schedulers lo soportan igual. CFQ ya no está disponible de forma general. BFQ soporta el comportamiento de prioridad relacionado, pero conviene entenderlo antes de usarlo. Para schedulers comunes como mq-deadline, suele ser mejor usar cgroup2 I/O controller o límites específicos de Btrfs.\nEjemplo con systemd para limitar ancho de banda de lectura:\n1 sudo systemd-run -p \u0026#34;IOReadBandwidthMax=/dev/sdx 10M\u0026#34; btrfs scrub start -B / Desde Linux 5.14, Btrfs puede establecer límites de scrub por dispositivo mediante sysfs:\n1 echo 100m | sudo tee /sys/fs/btrfs/FSID/devinfo/DEVID/scrub_speed_max Mostrar límites actuales:\n1 sudo btrfs scrub limit / Esta configuración no es persistente y desaparece al desmontar el filesystem. Sustituye FSID y DEVID por los valores reales de tu sistema. Puedes empezar comprobando:\n1 2 sudo btrfs filesystem show / ls /sys/fs/btrfs/ Flujo práctico de mantenimiento Un flujo razonable de mantenimiento Btrfs puede ser:\n1 2 3 4 sudo btrfs scrub start -B / sudo btrfs scrub status / sudo btrfs device stats / dmesg -T | grep -Ei \u0026#34;btrfs|checksum|i/o error|read error\u0026#34; Si scrub informa corrected errors, Btrfs reparó datos desde una réplica buena, pero no debes ignorarlo. Sigue revisando SMART, cables, alimentación, controladores y Btrfs device stats.\nSi scrub informa uncorrectable errors, Btrfs no encontró una copia buena. Haz backup cuanto antes de lo que aún pueda leerse, identifica archivos o dispositivos afectados, y reemplaza hardware o restaura desde backup según corresponda.\nResumen Btrfs scrub tiene un papel claro: verificación online de datos y reparación desde réplicas. No es fsck y no es backup.\nFunciona mejor en filesystems Btrfs con checksums y réplicas redundantes, donde puede encontrar corrupción silenciosa de forma periódica y restaurar desde copias buenas. No puede proteger datos de archivos NOCOW sin checksum, ni recuperar contenido dañado si no hay una réplica buena.\nSi guardas datos importantes en Btrfs, ejecuta scrub mensualmente y úsalo junto con SMART, device stats, backups y alertas. La seguridad de datos fiable viene de checksums, redundancia, monitorización y backups trabajando juntos, no de un solo comando.\nReferencias:\nDocumentación oficial de Btrfs: Scrub ","date":"2026-05-09T07:11:01+08:00","permalink":"https://knightli.com/es/2026/05/09/btrfs-scrub-check-repair-guide/","title":"Guía de Btrfs Scrub: verificación de datos, reparación automática y mantenimiento periódico"},{"content":"Intel DG1, Arc A310 y Arc A380 parecen GPU discretas de entrada, pero representan tres etapas diferentes del camino de Intel en gráficos dedicados. DG1 se parece más a un experimento temprano y producto de validación para desarrolladores. A310 es una tarjeta multimedia de bajo consumo. A380 es una opción de gaming de entrada más completa dentro de la primera generación de Arc de escritorio.\nSi solo miras el precio, es fácil compararlas directamente. Pero al considerar compatibilidad, motores multimedia, Resizable BAR, soporte de drivers y casos de uso reales, el comprador adecuado para cada una es muy distinto.\nEspecificaciones rápidas Modelo Intel Iris Xe DG1 Intel Arc A310 Intel Arc A380 Arquitectura Xe-LP Xe-HPG / Alchemist Xe-HPG / Alchemist Escala Las versiones desktop comunes usan 80 EU; Xe MAX móvil tiene 96 EU 6 Xe Cores 8 Xe Cores VRAM 4GB LPDDR4X 4GB GDDR6 6GB GDDR6 Bus de memoria 128-bit 64-bit 96-bit Consumo típico Unos 30W Unos 30-50W según la tarjeta Unos 75W según la tarjeta Interfaz / compatibilidad Restricciones OEM y de plataforma PCIe estándar, conviene ReBAR PCIe estándar, conviene ReBAR Codificación AV1 por hardware No Sí Sí Uso principal Colección, investigación, experimentación NAS, HTPC, transcodificación, salida de video Gaming 1080p ligero, productividad ligera, transcodificación El punto clave no es solo el número de núcleos. DG1 no es una buena tarjeta DIY normal. En cambio, gran parte del valor de A310 y A380 viene de su motor multimedia moderno, especialmente AV1 por hardware.\nDG1: más colección que uso práctico DG1 fue uno de los primeros intentos de Intel por volver al mercado de GPU discretas. Está basada en Xe-LP, y muchas de sus decisiones de diseño se parecen más a Iris Xe MAX móvil que a las Arc A posteriores.\nSu mayor problema no es el bajo rendimiento, sino la compatibilidad. Las DG1 de escritorio se orientaron sobre todo a OEM y combinaciones específicas de placa base. Una placa común puede no arrancar con ellas, y BIOS, firmware y drivers no son tan simples como en una GPU retail estándar.\nEl papel realista de DG1 es claro:\nColección de hardware. Estudio del ecosistema inicial de GPU discretas de Intel. Experimentos de firmware, drivers y compatibilidad. No es adecuada como tarjeta estable para un PC de oficina, NAS o equipo doméstico. Si solo quieres una tarjeta barata, de bajo consumo, estable para dar imagen y decodificar video, DG1 suele ser la elección equivocada.\nArc A310: tarjeta AV1 de bajo consumo para salida de video Arc A310 es la mejor opción de estas tres para NAS, HTPC y transcodificación de bajo consumo.\nSu rendimiento 3D es limitado, y 4GB GDDR6 con bus de 64-bit dejan poco margen para juegos. Pero A310 tiene las capacidades multimedia de la misma generación Arc A, incluyendo codificación y decodificación AV1 por hardware. Eso importa para transcodificación de video, streaming, grabación, servidores multimedia y edición ligera de bajo consumo.\nMuchas A310 de ensambladores vienen en formato half-height, corto, single-slot o sin alimentación externa. Encajan bien en cajas pequeñas, PCs de oficina antiguos, NAS y HTPC. Para esas máquinas, A310 no va de benchmarks. Su valor está en:\nSalida estable multimonitor o de alta resolución. Decodificación por hardware de H.264, HEVC, AV1 y otros formatos comunes. Codificación AV1 por hardware para reducir carga de CPU. Consumo y calor más fáciles de controlar que en GPU de gama alta. Si tu uso principal es transcodificación con Plex/Jellyfin/Tdarr, grabación o streaming con OBS, conversión de formatos, salida de video u oficina, A310 suele ser mejor que una GPU vieja de segunda mano.\nArc A380: gaming de entrada y productividad ligera Arc A380 es la más potente de las tres, con 8 Xe Cores, 6GB GDDR6 y bus de 96-bit. Sigue siendo una tarjeta de entrada, pero es más adecuada que A310 para gaming ligero y algunas tareas gráficas de productividad.\nA 1080p puede manejar bastantes juegos online y ligeros, como League of Legends, algunos títulos esports, indies y AAA antiguos. Su atractivo no es el frame rate absoluto, sino ofrecer a bajo precio un motor multimedia moderno, 6GB de VRAM y mejoras continuas de drivers Arc.\nFrente a A310, A380 encaja mejor si:\nJuegas online de vez en cuando. Quieres el margen extra de 6GB de VRAM. Quieres combinar transcodificación AV1 con cómputo GPU ligero. No quieres comprar una GTX muy antigua o una tarjeta usada de minería. Pero si tu objetivo principal es jugar AAA modernos, A380 sigue sin ser ideal. Es una tarjeta nueva de bajo presupuesto “suficiente”, no el punto dulce para gaming.\nResizable BAR importa Antes de comprar A310 o A380, confirma que tu placa base soporta y tiene activado Resizable BAR, también llamado Re-Size BAR. En plataformas AMD suele llamarse Smart Access Memory.\nLa recomendación de Intel es que las Arc A-series necesitan Resizable BAR activado para rendimiento óptimo. Sin ReBAR, la tarjeta no es necesariamente inutilizable, pero el rendimiento en juegos y algunas cargas GPU puede caer de forma visible, con más stutter y menos FPS.\nRevisa en BIOS:\nAbove 4G Decoding: activado. Resizable BAR / Re-Size BAR: activado. CSM: normalmente desactivado, usando arranque UEFI. Driver de GPU: usar el último estable de Intel. Si tu plataforma es antigua, por ejemplo Intel anterior a 10ª generación o AMD más viejo, confirma soporte de ReBAR en BIOS antes de comprar Arc A-series. A310 puede seguir sirviendo como tarjeta pura de transcodificación, pero A380 pierde atractivo para gaming sin ReBAR.\nRecomendación de compra Para usuarios normales, DG1 no es recomendable. Es más una tarjeta de colección o experimentación que una tarjeta práctica y estable.\nSi necesitas una GPU de bajo consumo para NAS, HTPC, servidor multimedia doméstico, equipo de transcodificación u oficina, mira primero Arc A310. Sus ventajas son bajo consumo, tamaño pequeño, AV1 por hardware y compatibilidad con plataformas modernas.\nSi buscas una tarjeta nueva de bajo presupuesto que sirva para AV1 y algunos juegos online o ligeros a 1080p, Arc A380 es mejor. Los 2GB extra de VRAM y la GPU más completa le dan más margen que A310.\nResumen rápido:\nDG1: colección, investigación, experimentación; no recomendable para uso diario. A310: NAS, HTPC, transcodificación AV1 y salida de video. A380: gaming online de entrada, productividad ligera y builds nuevos de bajo presupuesto. Resumen DG1, A310 y A380 no son una simple escalera de rendimiento. DG1 fue un experimento temprano con muchas limitaciones de compatibilidad. A310 es una tarjeta multimedia de bajo consumo cuyo valor está sobre todo en AV1 y formatos compactos. A380 es una Arc de entrada más práctica para usuarios normales, capaz de combinar video y gaming ligero.\nSi quieres uso diario estable, elige entre A310 y A380. Para transcodificación y salida de video, A310. Para juegos online y algo más de VRAM, A380. DG1 queda para quien realmente disfruta experimentando con hardware.\nReferencias:\nEspecificaciones oficiales de Intel Arc A310 Intel Arc A380 and A310 Graphics Datasheet Intel: Do You Need a Resizable BAR to Use Intel Arc A-Series Graphics? Tom\u0026rsquo;s Hardware: ASUS Iris Xe DG1-4G Specs Published ","date":"2026-05-09T07:02:04+08:00","permalink":"https://knightli.com/es/2026/05/09/intel-dg1-arc-a310-a380-buying-guide/","title":"Intel DG1, Arc A310 y Arc A380: guía de compra de GPU de bajo consumo y tarjetas AV1"},{"content":"El acuerdo de compute entre Anthropic y SpaceX parece, en la superficie, un alquiler de recursos. Anthropic obtiene acceso a más de 300MW de capacidad nueva en el data center Colossus 1 de SpaceX y a unas 220.000 GPU NVIDIA. Los usuarios de Claude ven después límites más altos, más capacidad para Claude Code y menos restricciones en horas pico.\nPero el significado va más allá de “Claude funciona mejor”. Muestra que la competencia entre modelos de frontera se está desplazando por debajo de capacidad del modelo, experiencia de producto y financiación, hacia una capa de infraestructura mucho más pesada: electricidad, data centers, scheduling de red, utilización de GPU, cadenas de suministro de chips y, quizá a largo plazo, compute orbital.\nCompute no es solo comprar GPU Durante los últimos dos años, la narrativa habitual de las compañías de AI fue “nos falta compute”. Quien consiguiera más H100, H200 o GPU serie B parecía estar más cerca del próximo modelo de frontera. En 2026, la pregunta ya no es simplemente si una empresa tiene GPU. La pregunta es si puede usarlas de verdad con eficiencia.\nLa dificultad de los clusters gigantes es ingeniería de sistemas. Cuando el número de GPU llega a cientos de miles, los cuellos de botella pasan del rendimiento de una tarjeta individual a la orquestación completa: redes, entrenamiento paralelo, recuperación de fallos, data I/O, refrigeración líquida, estabilidad eléctrica y optimización del software stack. Cada capa reduce el throughput real.\nTener compute y digerir compute son cosas distintas. Lo primero depende de capital y supply chain. Lo segundo depende de ingeniería. Para una compañía de modelos, el moat ya no está solo en arquitectura y datos de entrenamiento. También incluye la capacidad de hacer que enormes flotas de GPU trabajen juntas de forma eficiente.\nPor qué Anthropic necesita esta capacidad La presión de demanda de Anthropic es clara. Claude creció rápido entre desarrolladores, empresas, agentes y flujos de coding. Claude Code en particular puede consumir mucha capacidad de inferencia. Los límites, colas, ralentizaciones y restricciones en horas pico que ve el usuario son síntomas de producto de una oferta de compute ajustada.\nAnthropic ya tiene alianzas de infraestructura con Amazon, Google, Broadcom, Microsoft, NVIDIA y otros. La capacidad de SpaceX importa porque parece una inyección rápida de suministro: un cluster de GPU que puede aliviar de forma directa la presión sobre Claude.\nPor eso lo primero que notan los usuarios es el aumento de límites. Para una compañía de modelos, compute no es un activo abstracto. Se convierte en velocidad de respuesta, cuota utilizable, estabilidad de API y experiencia en horas pico.\nPor qué SpaceX lo alquila Desde el lado de SpaceX o Musk, ofrecer capacidad de Colossus 1 a Anthropic también es un negocio práctico de infraestructura.\nLos clusters de AI son activos pesados: caros de comprar, rápidos de depreciar, costosos de operar y expuestos a ciclos de renovación de GPU muy rápidos. Si el equipo interno de modelos no puede consumir todos esos recursos a corto plazo, alquilar compute ocioso o poco usado a una compañía de modelos de primer nivel convierte presión de depreciación en flujo de caja.\nEsto hace que SpaceX se parezca en cierto sentido a un proveedor cloud. No solo entrena Grok; también puede vender parte de su capacidad de infraestructura AI a otras compañías. Para Musk hay otro efecto: apoyar a Anthropic fortalece a un competidor fuerte fuera de OpenAI y aumenta la presión sobre un viejo rival.\nLa competencia en AI se está volviendo más pesada La tendencia más importante de este acuerdo es que la industria de AI se está volviendo cada vez más “pesada”.\nLa primera etapa de competencia entre grandes modelos se parecía más a una carrera de software: diseño de modelo, recetas de datos, trucos de entrenamiento, benchmarks y empaquetado de producto. Todo eso sigue importando. Pero la competencia de frontera ya depende profundamente del mundo físico:\n¿La electricidad es barata, estable y sostenible? ¿Los data centers pueden conseguir suelo, construcción y conexión a la red rápidamente? ¿La red soporta entrenamiento paralelo a gran escala? ¿Las GPU y chips especializados llegan a tiempo? ¿La refrigeración aguanta cargas densas y continuas? ¿El software stack mantiene alta utilización? Eso es lo que significa “industria pesada de AI”. Los grandes modelos ya no son solo algoritmos en un laboratorio. Son sistemas industriales que cruzan redes eléctricas, inmobiliario, semiconductores, cloud computing y mercados de capital.\nTerafab y el cierre del ciclo de chips El plan Terafab de SpaceX encaja en la misma lógica. Reportes públicos indican que SpaceX presentó planes para construir una fábrica de semiconductores en Texas, con una inversión inicial que podría llegar a 55.000 millones de dólares y una inversión total por fases que podría alcanzar 119.000 millones.\nEso no significa que SpaceX ya pueda desafiar a TSMC, ni que un proceso de 2nm pueda construirse rápido solo con capital. Lo más difícil de la fabricación avanzada no es comprar equipos, sino rendimiento, ajuste de procesos, talento, supply chain y acumulación de años. Incluso si el proyecto avanza bien, sería un proyecto de sistemas de muchos años o incluso más de una década.\nAun así, refleja una tendencia clara: los gigantes de AI cada vez quieren depender menos por completo de cadenas externas de chips. NVIDIA controla GPU y CUDA; TSMC controla la capacidad de fabricación avanzada. Si cualquier eslabón queda limitado, el entrenamiento y la iteración de producto se ralentizan. La integración vertical se vuelve más atractiva.\nEl compute orbital sigue siendo una idea a largo plazo La idea de compute orbital también debe tratarse con cautela. SpaceX sí tiene capacidad de lanzamiento de bajo coste, redes satelitales y experiencia aeroespacial. El espacio también ofrece posibilidades de energía solar y refrigeración. Pero llevar data centers a órbita a gran escala sigue enfrentando costes de lanzamiento, mantenimiento, radiación, blindaje, latencia de comunicación, vida útil del hardware y retorno comercial.\nLa formulación más prudente es esta: el compute orbital es hoy una imaginación de infraestructura a largo plazo, no una solución comercial madura. Representa una pregunta al estilo Musk sobre los límites físicos de los recursos de AI: si electricidad, suelo y refrigeración en la Tierra se vuelven cuellos de botella, ¿dónde puede encontrarse el siguiente espacio físico?\nImpacto en OpenAI y el panorama de modelos El efecto directo de la nueva capacidad de Anthropic es una mejora del servicio Claude. Límites más altos, menos restricciones de pico y una experiencia de desarrollador más estable la hacen más competitiva en coding, enterprise, agents y tareas largas.\nPara OpenAI, esto significa que la presión competitiva no viene solo de la calidad del modelo. También depende de qué tan rápido los rivales aseguren compute utilizable, programen clusters de forma eficiente, reduzcan costes y conviertan infraestructura en experiencia de producto.\nPara toda la industria, las compañías de modelos empiezan a parecer híbridos de proveedores cloud, fabricantes de chips y empresas de energía. Las futuras compañías de AI de frontera quizá tengan que entrenar modelos, construir data centers, negociar electricidad, personalizar chips, optimizar redes y gestionar enormes gastos de capital al mismo tiempo.\nResumen La alianza entre Anthropic y SpaceX no es solo una ampliación de capacidad para Claude, ni simplemente Musk “aliándose” con un rival de OpenAI. Es una señal de que la competencia de AI se mueve desde la capa del modelo hacia la capa de infraestructura.\nLos algoritmos siguen importando, pero los algoritmos por sí solos ya no bastan. La siguiente etapa favorecerá a quienes aseguren energía estable, ejecuten enormes flotas de GPU con alta utilización y controlen mejor chips y capacidad de data center.\nEl compute se está convirtiendo en el petróleo de la era de AI. El recurso realmente escaso no es una GPU individual, sino la capacidad de organización industrial que conecta energía, chips, redes, scheduling y demanda de producto.\nReferencias:\n36Kr: Musk allies with Anthropic as large-model competition enters the \u0026ldquo;heavy industry\u0026rdquo; era Axios: Anthropic will get compute capacity from SpaceX ITPro: Anthropic is increasing Claude Code usage limits TechCrunch: SpaceX may spend up to $119B on Terafab chip factory in Texas ","date":"2026-05-08T23:39:08+08:00","permalink":"https://knightli.com/es/2026/05/08/anthropic-spacex-ai-compute-heavy-industry/","title":"Anthropic se alía con SpaceX: la AI de frontera entra en la era industrial del compute"},{"content":"La demanda entre Elon Musk, OpenAI y Sam Altman parece, en la superficie, una ruptura entre antiguos socios. En el fondo, plantea una de las grandes preguntas estructurales de la industria de AI: cuando entrenar modelos de frontera requiere capital enorme, ¿puede una organización fundada sobre beneficio público, apertura y seguridad moverse hacia una forma más comercial, y bajo qué límites?\nLa disputa sigue creciendo no solo porque ambas partes están entre las figuras más influyentes de Silicon Valley, sino porque pone sobre la mesa tres tensiones de OpenAI al mismo tiempo: misión sin ánimo de lucro frente a financiación comercial, discurso de seguridad de AI frente a competencia de mercado, y contribución fundacional frente a control posterior.\nQué se discute realmente Según los reportes públicos, el argumento central de Musk es que OpenAI nació con una misión clara de beneficio público, y que sus donaciones e implicación inicial estaban destinadas a apoyar una organización de AI que no enriqueciera a individuos sino que sirviera a la humanidad. Desde esa visión, la creación posterior de una entidad con fines de lucro, la aceptación de grandes inversiones y la conversión en una compañía de alta valoración habrían traicionado los compromisos originales.\nLa respuesta de OpenAI es que las donaciones de Musk no incluían las restricciones permanentes que ahora reclama. OpenAI sostiene que la estructura con fines de lucro se creó para conseguir compute, talento y capital necesarios para seguir desarrollando AI avanzada y segura. También argumenta que Musk no se oponía a una estructura comercial en sí, sino que quería controlarla.\nAsí que no es una disputa simple de “sin ánimo de lucro vs. con fines de lucro”. Las preguntas más concretas son: ¿qué fuerza legal tenía la misión original de OpenAI? ¿Los 38 millones de dólares aportados por Musk fueron una donación ordinaria o un charitable trust con condiciones ejecutables? ¿La reestructuración posterior siguió bajo control de la entidad sin ánimo de lucro?\nLa narrativa de Musk Musk ha enfatizado en el juicio que participó en OpenAI para crear una institución pública que evitara que la AI quedara controlada por unos pocos gigantes comerciales. Describe los cambios estructurales de OpenAI como el saqueo de una organización benéfica y advierte que permitirlo dañaría la base de la filantropía en Estados Unidos.\nEsta narrativa tiene fuerza porque captura el contraste entre la imagen inicial de OpenAI y su éxito comercial posterior. OpenAI se presentó al principio como un laboratorio de investigación sin ánimo de lucro centrado en seguridad, apertura y beneficio público. Hoy es una entidad comercial clave en la carrera global de AI, profundamente vinculada a grandes socios como Microsoft.\nPero el lado de Musk también enfrenta una pregunta: ¿aceptó alguna vez algún tipo de arreglo con fines de lucro? Si en su momento también discutió crear una entidad comercial, pero exigía control sin ánimo de lucro o mayor control personal, entonces el caso deja de ser “si podía existir una estructura comercial” y pasa a ser “quién controlaba esa estructura”.\nLa narrativa de OpenAI La página pública de OpenAI y su defensa en juicio enfatizan otra línea: OpenAI siempre ha estado gobernada por una organización sin ánimo de lucro, y la entidad comercial se creó para reunir los recursos necesarios para su misión de AGI. Según OpenAI, Musk demandó después de no conseguir control y tras crear su competidor xAI.\nOpenAI también subraya que Musk donó 38 millones de dólares a la organización sin ánimo de lucro, que ese dinero se usó para la misión, y que ahora intenta reinterpretarlo como inversión para reclamar derechos sobre OpenAI. En la versión de OpenAI, Musk buscaba control absoluto e incluso propuso integrar OpenAI en Tesla; al rechazarse sus condiciones, se fue.\nEl objetivo de esta narrativa es mover el caso desde “OpenAI traicionó su misión pública” hacia “Musk no obtuvo el control que quería”. Si el jurado y la jueza aceptan ese marco, la acusación moral de Musk se debilita y el caso parece más una disputa tardía de control fundacional.\nPor qué importa la estructura sin ánimo de lucro Lo complejo de OpenAI no es simplemente que tenga ingresos comerciales, sino su estructura de gobernanza. No es una compañía comercial tradicional ni un instituto de investigación separado del mercado. Intenta que una entidad sin ánimo de lucro controle una filial con fines de lucro, usando mercados de capital para obtener compute y talento mientras conserva la narrativa de beneficiar a la humanidad.\nEsa estructura tiene una razón práctica. Entrenar modelos de frontera requiere centros de datos, chips, investigadores, evaluaciones de seguridad e infraestructura global de producto. Las donaciones por sí solas difícilmente pueden sostener esa escala.\nPero cuanto más compleja es la estructura, mayor es el coste de confianza. El público pregunta naturalmente si el control sin ánimo de lucro es realmente efectivo, si las alianzas comerciales cambian la dirección de investigación y quién decide cuando las promesas de seguridad chocan con el crecimiento del producto. Por eso el caso Musk v. OpenAI genera tanta atención.\nEl juicio no es un referéndum sobre seguridad de AI En la sala se mencionarán repetidamente seguridad de AI, riesgo de AGI, promesas de open source y beneficio público. Pero sigue siendo un caso legal. El tribunal debe tratar términos de donación, charitable trust, gobernanza organizativa, control y enriquecimiento injusto, no redactar política de seguridad de AI para toda la industria.\nEs decir, incluso si Musk gana, el tribunal no necesariamente producirá un marco completo de gobernanza de seguridad de AI. Incluso si OpenAI gana, las dudas sobre comercialización y mission drift no desaparecerán.\nLa señal importante es cómo el tribunal tratará los compromisos públicos tempranos de organizaciones de AI. ¿Dónde está la frontera entre donación fundacional y comercialización posterior? ¿Cómo debe supervisarse una compañía de AI comercial controlada por una entidad sin ánimo de lucro? Esas preguntas van más allá del caso.\nQué significa para la industria de AI La demanda es una advertencia para toda la industria de AI: cuando una gran narrativa de beneficio público se combina con necesidades enormes de capital, la gobernanza debe ser lo bastante clara para soportar ese peso. De lo contrario, misión inicial, expectativas de donantes, incentivos de empleados, retorno de inversores y riesgo social terminan en el mismo campo de batalla legal y reputacional.\nPara otras compañías de AI, esto implica:\nDocumentos fundacionales, declaraciones de misión y acuerdos de donación más claros. Fronteras no ambiguas entre entidades sin ánimo de lucro y con fines de lucro. Compromisos de seguridad acompañados de gobernanza auditable, no solo marketing. Conflictos entre fundadores, inversores y beneficio público resueltos antes de financiarse. El tamaño de OpenAI amplifica estos problemas, pero no son exclusivos de OpenAI. A medida que las compañías de AI absorben más capital y entran en medicina, educación, defensa, productividad y consumo, estos conflictos de gobernanza volverán una y otra vez.\nResumen El núcleo de Musk v. OpenAI no es solo “quién traicionó a quién”. Es cómo una organización de AI de frontera demuestra que sigue atada a su misión al pasar de laboratorio de investigación a superplataforma.\nEl lado de Musk intenta demostrar que OpenAI se apartó de su misión benéfica original. OpenAI intenta demostrar que la comercialización era necesaria para cumplir esa misión, y que la demanda de Musk es una reacción a haber perdido el control. El resultado dependerá de pruebas, documentos de donación, estatutos organizativos y comunicaciones de aquellos años.\nSea cual sea el resultado, el juicio ya deja clara una cosa: las empresas de AI no pueden mantener la confianza solo con lemas sobre beneficiar a la humanidad. Cuanto más se acerquen a AGI y mayor valor comercial controlen, más transparente, verificable y resistente al escrutinio público y judicial debe ser su gobernanza.\nReferencias:\nOpenAI: The facts about Elon Musk and OpenAI The New York Times Chinese: Why did Musk and Altman fall out? Reuters: Elon Musk says OpenAI was his idea, before executives looted it AP: Elon Musk tells his side of OpenAI\u0026rsquo;s beginnings in trial against CEO Sam Altman ","date":"2026-05-08T23:37:37+08:00","permalink":"https://knightli.com/es/2026/05/08/musk-openai-trial-nonprofit-control-ai-race/","title":"Juicio Musk vs. OpenAI: misión sin ánimo de lucro, control y carrera de AI"},{"content":"Si quieres saber si un texto fue generado por Claude 4, la premisa más importante es esta: ninguna herramienta puede dar una respuesta 100% segura. La detección de texto con AI es probabilística. Puede sugerir que un pasaje se parece más a escritura de AI, pero no puede demostrar que el autor haya usado Claude 4.\nEsto importa aún más en 2026. Claude 4, GPT-5, Gemini 2.5, DeepSeek y otros modelos escriben de forma cada vez más humana. Además, muchos textos ya no son puramente AI ni puramente humanos: pueden haber sido redactados por AI, editados por personas, pulidos por herramientas gramaticales, traducidos, reescritos y combinados. Los detectores dan pistas, pero un juicio fiable debe considerar también el proceso de escritura, el historial de versiones, las fuentes citadas y la revisión humana.\nResumen rápido: no confíes en una sola puntuación Para una revisión rápida, usa dos o tres detectores, por ejemplo GPTZero, Copyleaks, Originality.ai, Sapling y Winston AI. En contextos académicos, Turnitin es común. Sus modelos, datos de entrenamiento y umbrales son distintos, así que el mismo texto puede recibir resultados diferentes.\nUn proceso más sólido sería:\nProbar el mismo texto en al menos dos herramientas. Revisar los resaltados por frase, no solo la puntuación total. Comprobar errores de cita, alucinaciones factuales y transiciones demasiado suaves. Revisar evidencias del proceso de escritura, como borradores, historial de edición y commit history. Tratar las puntuaciones bajas de AI con cautela y no usar el detector como única evidencia. En escuelas, contratación, publicación y cumplimiento normativo, la detección de AI debe ser una señal de riesgo, no el veredicto final.\nHerramientas comunes GPTZero GPTZero se usa mucho en educación y publicación. Al principio se hizo conocido por ideas estadísticas como perplexity y burstiness, y luego evolucionó hacia un sistema de detección de varias etapas que se actualiza para familias de modelos más recientes.\nFunciona bien como filtro inicial para ensayos largos en inglés, borradores académicos y artículos. Sus puntos fuertes son una interfaz clara y explicaciones por frase. Sus límites aparecen en textos cortos, textos muy editados por humanos y contenido multilingüe mezclado.\nCopyleaks AI Detector Copyleaks destaca en detección multilingüe, API, extensiones de navegador e integración con LMS. Sus páginas oficiales afirman soporte para Claude, Gemini, GPT-5, DeepSeek, Llama y otras familias de modelos, y resaltan la detección de escritura mixta humana y AI.\nEs útil para equipos de contenido, instituciones educativas y empresas que necesitan flujos por lotes. Aun así, las cifras de precisión de un proveedor suelen medirse en conjuntos de prueba específicos. En uso real hay que considerar longitud, idioma, reescritura y coste de falsos positivos.\nTurnitin AI Writing Report Turnitin se usa sobre todo en flujos de integridad académica. Ofrece un AI writing indicator, fragmentos resaltados y soporte para detectar tanto texto generado como texto procesado por herramientas de paráfrasis con AI.\nPero la propia documentación de Turnitin advierte que los modelos pueden clasificar mal texto humano, texto de AI o texto parafraseado con AI, y que no deben usarse como única base para tomar medidas adversas contra un estudiante. También trata con cuidado porcentajes bajos de AI para reducir malinterpretaciones y falsos positivos.\nOriginality.ai, Sapling y Winston AI Estas herramientas aparecen a menudo en marketing de contenidos, SEO, publicación y flujos editoriales. Suelen ofrecer detección por lotes, funciones de equipo, API o análisis por frase. Sirven para control de calidad, pero un único resultado no debe tratarse como prueba.\nZeroGPT, Monica, Phrasly y herramientas gratuitas Las herramientas gratuitas sirven para una comprobación rápida, pero no se recomiendan para decisiones de alto riesgo. Sus umbrales, datos de entrenamiento, tasas de falsos positivos y frecuencia de actualización pueden no ser transparentes. Las afirmaciones de “99%+ de precisión” deben leerse con cautela.\nQué miran los algoritmos de detección La detección tradicional de texto con AI suele mencionar dos métricas:\nPerplexity: mide de forma aproximada qué tan predecible es un texto para un modelo de lenguaje. Un texto demasiado fluido y con siguientes palabras muy previsibles puede parecer más generado por AI. Burstiness: mide la variación en longitud, estructura y ritmo de las frases. La escritura humana suele tener más variación irregular, mientras que la salida de modelos tiende a ser más uniforme. Pero los detectores modernos van más allá de esas dos métricas. Combinan muchas señales:\nFrecuencia de palabras y patrones de frases. Estructura sintáctica y distribución de partes del discurso. Puntuación, conectores y organización de párrafos. Plantillas repetidas de frases. Coherencia semántica y referencias factuales sospechosas. Huellas lingüísticas específicas de modelos. Límites entre pasajes escritos por humanos y por AI. En otras palabras, cuando una herramienta detecta escritura parecida a Claude 4, normalmente no está identificando una marca de agua de Claude 4. Está juzgando si el pasaje encaja con patrones estadísticos asociados a texto generado por LLM.\nPor qué Claude 4 es más difícil de detectar Los modelos Claude tienden a producir prosa natural, con transiciones estables entre párrafos largos. Con buenos prompts, Claude 4 puede imitar un estilo personal, reducir el tono de plantilla y conservar pequeñas irregularidades conversacionales. Tras edición humana o traducción, la detección se vuelve aún más difícil.\nEsto crea dos problemas:\nUna salida pura de Claude 4 puede detectarse como AI, pero la confianza depende del tema, idioma y longitud. Un texto redactado por Claude 4 y editado por humanos puede escapar a la detección, o seguir recibiendo una puntuación alta de AI. Por eso, lo más valioso de un informe no es “87% AI”. Lo importante es qué frases fueron resaltadas, por qué parecen sospechosas y si esas señales coinciden con evidencias del proceso de escritura.\nFlujo recomendado Si necesitas juzgar si un artículo pudo haber sido generado por Claude 4, sigue este flujo:\nConserva el texto original y no lo reescribas antes. Analízalo con herramientas como GPTZero, Copyleaks o Turnitin. Registra puntuación total, frases resaltadas y versión de la herramienta. Revisa manualmente las frases marcadas para detectar transiciones formulaicas, lenguaje genérico y afirmaciones sin fuente. Verifica citas, datos, enlaces y nombres propios. Pide material del proceso de escritura, como esquemas, borradores e historial de revisión. Usa el resultado solo como evidencia de apoyo. Si quieres reducir el riesgo de que tu propio texto sea mal clasificado, la solución correcta no es “evadir detectores”. Conserva registros de escritura, añade experiencia real, verifica fuentes, elimina relleno vago y haz que el texto refleje juicio humano y fuentes comprobables.\nCasos comunes de falso positivo Estos textos son especialmente fáciles de clasificar mal:\nInglés formal escrito por hablantes no nativos. Resúmenes académicos, correos de negocio y notas de política muy plantillados. Texto pulido por herramientas como Grammarly, DeepL Write o Notion AI. Textos cortos, títulos, resúmenes y descripciones de productos. Chino o inglés con tono de traducción. Borradores de varios autores normalizados a un solo estilo. Cuanto más importantes sean disciplina, contratación, calificaciones, copyright o cumplimiento, menos aceptable es decidir con una sola puntuación de AI.\nResumen La forma más fiable de detectar texto generado por Claude 4 no es confiar ciegamente en una herramienta de “último algoritmo”. Trata los detectores como señales probabilísticas: cruza varias herramientas, revisa resaltados por frase y combina el resultado con verificación de citas y evidencias del proceso de escritura.\nGPTZero, Copyleaks, Turnitin, Originality.ai, Sapling y Winston AI pueden formar parte de la caja de herramientas. Aumentan la probabilidad de encontrar texto generado por AI, pero no sustituyen el juicio humano. Una conclusión defendible debe combinar resultados de detección, calidad factual, registros de proceso y reglas del contexto específico.\nReferencias:\nTurnitin: Using the AI Writing Report Turnitin: Understanding false positive rates Copyleaks AI Detector GPTZero AI Detection Benchmarking arXiv: GPTZero: Robust Detection of LLM-Generated Texts ","date":"2026-05-08T22:55:16+08:00","permalink":"https://knightli.com/es/2026/05/08/detect-claude-4-ai-generated-text-tools/","title":"Cómo detectar texto generado por Claude 4: herramientas y métodos de detección de AI"},{"content":"Cuando un HC620 de helio con SMR se usa con F2FS, síntomas como congelamientos del sistema, aplicaciones sin respuesta y iowait alto durante mucho tiempo normalmente no se deben a una sola opción mal configurada. Son el resultado de un choque entre las características del dispositivo y la política del filesystem.\nWestern Digital Ultrastar DC HC620 es un disco Host-managed SMR. Encaja mejor con escrituras secuenciales, cargas zoned-aware y stacks de software que entienden las restricciones del dispositivo. F2FS es un filesystem log-structured diseñado para flash. Aunque puede reorganizar muchas escrituras aleatorias como escrituras secuenciales, la falta de espacio libre, el GC frecuente o las actualizaciones intensas de metadata pueden llevar a un disco mecánico SMR a ciclos internos largos de mantenimiento.\nPrimero confirma si es este problema Empieza con estas comprobaciones:\n1 2 3 iostat -x 1 iotop -oPa dmesg -T | grep -Ei \u0026#34;f2fs|blk|zoned|reset|timeout|I/O error\u0026#34; Si %util se mantiene cerca de 100%, await es alto y muchos procesos quedan en estado D, el cuello de botella probablemente está en el I/O del dispositivo de bloques.\nLuego confirma si el disco aparece como dispositivo zoned:\n1 2 lsblk -o NAME,MODEL,SIZE,ROTA,ZONED,SCHED,MOUNTPOINTS cat /sys/block/sdX/queue/zoned Si es Host-managed SMR, un filesystem normal y cargas con escrituras aleatorias pueden rendir muy mal. A diferencia de muchos SMR de escritorio gestionados por el propio disco, esta clase depende más de que el software del host entienda las reglas de escritura.\nPor qué F2FS puede amplificar el bloqueo El problema de SMR es que no puede sobrescribir ubicaciones arbitrarias tan libremente como un disco CMR. Las pistas se superponen para aumentar capacidad. Cuando las escrituras se vuelven aleatorias, las sobrescrituras son frecuentes o la caché se agota, el disco necesita mover y reorganizar datos.\nF2FS fue creado para NAND flash. Usa escrituras log-structured y recupera espacio mediante segment cleaning y garbage collection. En SSD esto suele ser natural porque no hay seek mecánico. En discos mecánicos, especialmente SMR, las lecturas y escrituras generadas por GC pueden convertirse en tail latency severa.\nCuando background GC de F2FS, escrituras foreground, checkpoints, actualizaciones de metadata y la limpieza SMR interna del disco se superponen, la cola de I/O puede permanecer saturada durante mucho tiempo. En espacio de usuario, copiar archivos, borrar directorios, descargar, descomprimir o escribir en bases de datos puede hacer que el sistema parezca congelado.\nEmpieza con opciones de montaje conservadoras Si no puedes migrar inmediatamente, ajusta primero /etc/fstab:\n1 UUID=xxxx /data f2fs defaults,nodiscard,active_logs=2,gc_merge,flush_merge,lazytime 0 0 Qué hace cada opción:\nnodiscard: desactiva discard en tiempo real. Los discos mecánicos normalmente no necesitan TRIM/discard frecuente como un SSD. active_logs=2: F2FS admite 2, 4 o 6 active logs; el valor por defecto suele ser 6. Bajar a 2 puede reducir presión de seek por logs concurrentes. gc_merge: permite que el hilo de background GC gestione algunas peticiones de foreground GC, reduciendo bloqueos cuando un proceso dispara GC lento. flush_merge: fusiona peticiones de cache flush, útil si el dispositivo maneja flush lentamente. lazytime: reduce escrituras de metadata causadas por algunas actualizaciones de tiempo de acceso. No trates checkpoint=disable como una opción normal de rendimiento. Puede reducir presión de checkpoint, pero aumenta el riesgo tras cortes de energía o fallos. La documentación del kernel también indica que el filesystem sigue necesitando GC mientras checkpoint está desactivado para garantizar espacio utilizable. Si no entiendes bien el coste, no lo uses como solución permanente.\nAjusta el I/O scheduler Los discos mecánicos y SMR suelen necesitar fusión de peticiones y control de latencia. Mira primero el scheduler actual:\n1 cat /sys/block/sdX/queue/scheduler Puedes probar mq-deadline:\n1 echo mq-deadline | sudo tee /sys/block/sdX/queue/scheduler Para uso de escritorio, también merece probar bfq. No mires solo throughput secuencial. Observa si bajan los bloqueos, si await mejora y si el sistema se siente más estable.\nLimita el background GC de F2FS La ruta sysfs de F2FS depende del nombre real del dispositivo. Compruébalo primero:\n1 ls /sys/fs/f2fs/ Luego ajusta el intervalo de GC para el dispositivo correspondiente:\n1 2 echo 60000 | sudo tee /sys/fs/f2fs/sdX/gc_min_sleep_time echo 120000 | sudo tee /sys/fs/f2fs/sdX/gc_max_sleep_time Aquí sdX es solo un ejemplo. El nombre real puede ser sda1, dm-0 u otro. Aumentar GC sleep time reduce la frecuencia con la que background GC compite por I/O, pero la recuperación de espacio será más lenta. Si el disco está casi lleno, puede volver a dispararse foreground GC, así que conviene dejar espacio libre suficiente.\nMejores opciones a largo plazo Si el disco guarda datos importantes, la opción más segura a largo plazo es hacer backup y cambiar de filesystem, o usar un disco más adecuado.\nPara discos mecánicos grandes, considera:\nXFS: adecuado para archivos grandes, discos de backup, bibliotecas multimedia, archivos y escrituras secuenciales. EXT4: compatible, estable y con mucha documentación de diagnóstico. Si el disco es Host-managed SMR, confirma también que kernel, controlador, filesystem y aplicaciones soportan realmente zoned block devices. De lo contrario, usarlo como un disco normal de escrituras aleatorias puede provocar bloqueos largos e impredecibles.\nConsejos prácticos Este tipo de disco encaja mejor con datos fríos, archivos, backups, multimedia y escrituras secuenciales. No es buena opción para cachés de descarga, imágenes de contenedores, discos de VM, bases de datos, descompresión frecuente o escrituras aleatorias de archivos pequeños.\nSi debes seguir usando F2FS, al menos haz esto:\nDesactiva discard en tiempo real. Usa active_logs=2 para reducir logs concurrentes. Activa gc_merge y flush_merge. Mantén bastante espacio libre. Evita colocar descargas, bases de datos e imágenes de VM en este disco. Observa iostat -x 1, no solo la velocidad media. En resumen, los congelamientos de HC620 + F2FS aparecen cuando se combinan las restricciones de escritura de SMR, el GC de F2FS y la tail latency de un disco mecánico. La mitigación a corto plazo es ajustar opciones de montaje, scheduler y background GC. La solución a largo plazo es migrar a XFS/EXT4 o usar el SMR solo para cargas secuenciales de archivo.\nReferencias:\nLinux Kernel Documentation: F2FS Western Digital Ultrastar DC HC620 Data Sheet ","date":"2026-05-08T22:34:39+08:00","permalink":"https://knightli.com/es/2026/05/08/hc620-smr-f2fs-io-wait-freeze/","title":"¿F2FS congela un HC620 SMR? Guía de diagnóstico para discos SMR en Linux"},{"content":"LPM 1.0 se puede confundir fácilmente con otro modelo de generación de video con AI. Si se juzga solo por sus demos, quizá no parezca tan espectacular como algunos sistemas de texto a video. Pero si se mira el objetivo del paper, no intenta principalmente generar un clip atractivo. Intenta hacer que un personaje digital parezca presente durante la interacción.\nEsa es la diferencia principal entre LPM 1.0 y los modelos de video comunes. Un modelo de video típico se centra en calidad visual, continuidad de cámara y fidelidad al prompt. LPM 1.0 se centra en la actuación del personaje: sincronía de labios, ritmo y expresión al hablar; asentimientos, mirada, pausas y microexpresiones al escuchar; e identidad estable durante interacciones largas.\nDe generar video a generar actuación LPM significa Large Performance Model. El nombre importa porque desplaza el límite de la tarea desde “video” hacia “actuación”.\nEn una conversación real, que alguien parezca natural no depende solo de lo que dice. Escuchar también forma parte de la comunicación: cuándo asiente, hacia dónde mira y cómo cambia sutilmente la expresión influye en si creemos que el personaje está vivo.\nMuchos sistemas de humanos digitales siguen pegando texto, voz y movimiento de labios sobre una imagen de personaje. El personaje puede hablar, pero no necesariamente escuchar. Puede producir líneas, pero no siempre reaccionar de forma continua al último segundo de entrada. LPM 1.0 busca convertir esa reproducción pasiva en interacción en tiempo real.\nLos tres problemas difíciles El paper de LPM 1.0 plantea un trilema en la actuación de personajes con AI: expresividad, inferencia en tiempo real y estabilidad de identidad a largo plazo. Un sistema puede verse detallado pero ser lento, responder rápido pero sentirse rígido, o mantenerse estable por poco tiempo y luego desviarse. Conseguir las tres cosas al mismo tiempo es mucho más difícil.\nPara abordarlo, LPM 1.0 usa condiciones de personaje más ricas. En vez de dar al modelo una sola imagen de referencia, introduce referencias de identidad de varias granularidades: apariencia global, cuerpo desde múltiples vistas y ejemplos de expresiones faciales. El objetivo es reducir detalles inventados como perfil, dientes, textura de expresión o proporciones corporales, y evitar deformaciones en generaciones largas.\nEl paper también separa el comportamiento de hablar y escuchar. El audio de habla impulsa principalmente sincronía labial, velocidad, movimiento de cabeza y ritmo corporal. El audio de escucha activa mirada, asentimientos, cambios de postura y microexpresiones. Si ambas señales se mezclan en un único flujo de control, el modelo puede aprender comportamientos erróneos. LPM 1.0 modela speaking y listening por separado y luego los conecta en un sistema online de interacción.\nBase LPM y Online LPM Según el paper público, LPM 1.0 se apoya en un Diffusion Transformer de 17B parámetros. Base LPM aprende videos de actuación de personaje de alta calidad, controlables y con identidad estable. Online LPM es un generador en streaming destilado, diseñado para interacción de baja latencia y larga duración.\nEsta división es importante. Un modelo offline puede priorizar calidad, pero un sistema interactivo no puede hacer esperar al usuario. Cuando el usuario empieza a hablar, el personaje debería empezar a “escuchar” de inmediato. Cuando el personaje habla, labios, expresión y movimiento corporal deben seguir al instante. El valor de Online LPM está en comprimir la generación de video compleja hacia una forma cercana a la interacción en tiempo real.\nPor eso LPM 1.0 no es solo una herramienta de clips cortos para creadores. Se parece más a un motor visual para agentes conversacionales, streamers virtuales y NPC de juegos: el modelo de lenguaje entiende y genera contenido, el modelo de voz aporta sonido, y LPM hace que el personaje en pantalla actúe de forma creíble.\nQué significa para los juegos En juegos, LPM 1.0 apunta menos a cinemáticas más bonitas y más a la próxima generación de personajes interactivos.\nLos NPC tradicionales dependen de guiones escritos, animaciones fijas y ramificaciones limitadas. El jugador puede hablar con ellos, pero la respuesta suele estar diseñada de antemano. En la era de AI, el objetivo va más lejos: dentro de un mismo mundo, distintos jugadores pueden vivir rutas narrativas distintas, y un mismo personaje puede responder con acciones, emociones y diálogo ajustados al contexto de cada jugador.\nEso es lo que una experiencia de juego realmente personalizada necesita por debajo. Los modelos de lenguaje pueden generar líneas y los sistemas de comportamiento pueden decidir objetivos, pero si el personaje en pantalla sigue pareciendo rígido, al jugador le costará creer que lo entiende. LPM 1.0 intenta cubrir precisamente esa capa visual y de actuación.\nNo es un producto mágico terminado LPM 1.0 debe entenderse hoy como una dirección técnica, no como un producto comercial inmediatamente escalable. El paper y las demos muestran una posibilidad: la generación de video de personajes en tiempo real, full-duplex y con identidad estable se acerca a ser utilizable. Pero para entrar ampliamente en juegos aún faltan resolver costes, latencia, despliegue en el borde, seguridad de contenido, derechos de personaje, escenas multijugador e integración con motores.\nUna ruta más realista puede empezar por streamers virtuales, acompañantes AI, interacción narrativa, soporte con personajes y tutores educativos. A medida que baje el coste y mejore la latencia, la tecnología podrá entrar en sistemas de juego más complejos.\nResumen El valor de LPM 1.0 no está en si puede generar el video más impresionante. Está en empujar el objetivo del video con AI desde “generar imagen” hacia “presencia del personaje”.\nSi los juegos del futuro se vuelven más personalizados, dinámicos y dependientes de personajes con AI, lenguaje, voz, movimiento, expresión y consistencia de identidad deberán diseñarse juntos. LPM 1.0 ofrece una ruta: personajes digitales que no solo hablan, sino que escuchan, reaccionan y siguen siendo reconociblemente ellos mismos durante interacciones largas.\nReferencias:\narXiv: LPM 1.0: Video-based Character Performance Model Página del proyecto LPM 1.0 ","date":"2026-05-08T22:27:10+08:00","permalink":"https://knightli.com/es/2026/05/08/lpm-1-0-ai-video-character-performance/","title":"miHoYo LPM 1.0 explicado: cómo un modelo de video con AI puede transformar los NPC de juegos"},{"content":"La hoja de ruta de Canonical para AI en Ubuntu no destaca por “meter AI en todas partes”, sino por intentar una vía más prudente: funciones por capas, desactivadas por defecto, activadas solo cuando el usuario lo elige explícitamente y con inferencia local como prioridad.\nEsto contrasta con parte de la polémica alrededor de la AI a nivel de sistema en Windows y macOS. Ubuntu no apunta a una capa global de AI imposible de evitar ni a un único interruptor general. La idea es separar las capacidades de AI en herramientas relativamente independientes, para que el usuario decida si las instala, si las activa, qué modelo usa y si los datos salen de la máquina.\nPrimero, la fecha: no es Ubuntu 26.04 LTS La hoja de ruta apunta sobre todo a Ubuntu 26.10 “Questing Quokka”, previsto para el 9 de octubre de 2026. Canonical planea introducir algunas herramientas de AI como previews experimentales, no como funciones por defecto dentro de Ubuntu 26.04 LTS.\nEste punto es clave. Las versiones LTS priorizan estabilidad, despliegues empresariales y mantenimiento de seguridad. No sería razonable convertir funciones de AI de escritorio aún exploratorias en experiencia predeterminada de una LTS. Lo más lógico es probarlas primero en una versión regular como 26.10, recibir feedback de desarrolladores y usuarios tempranos, y decidir después qué debe llegar a futuras versiones de soporte prolongado.\nInferencia local primero; la nube no es la opción por defecto Uno de los principios centrales es local inference first: por defecto, la inferencia debe ejecutarse en la máquina del usuario. Las peticiones solo deberían salir del equipo si el usuario configura explícitamente un proveedor cloud, un servidor propio o un servicio empresarial de modelos.\nLa razón es práctica. La AI a nivel de sistema puede tocar salidas de comandos, logs, rutas de archivos, errores y configuración del sistema. Enviar esa información automáticamente a la nube, aunque sea para explicar un error, crea riesgos claros de privacidad y cumplimiento.\nPor eso, la dirección de Ubuntu no parece ser una puerta de entrada a AI en la nube, sino una capa de inferencia intercambiable. El usuario puede elegir un modelo local, un servicio interno de la empresa o, si lo necesita, un servicio gestionado por Canonical. Lo importante es no quedar atado a un solo proveedor de modelos.\nAI CLI: empezar por la terminal Una de las primeras funciones prácticas podría ser AI Command Line Helper, conocido como ai-cli.\nNo pretende reemplazar el shell ni ejecutar comandos peligrosos automáticamente. Su función es ayudar a entender comandos, logs, unidades systemd, salidas de error y estado del sistema. Por ejemplo, puede explicar por qué falló un servicio o aclarar el significado de una opción de línea de comandos.\nEste punto encaja bien con la base de usuarios de Ubuntu. Muchos usuarios de Ubuntu Desktop y Server ya trabajan en la terminal. En vez de empezar con una ventana de chat llamativa, tiene sentido ubicar la AI en diagnóstico de errores, explicación de comandos y ayuda operativa.\nPero los límites de seguridad deben ser claros. Los logs pueden contener tokens, direcciones internas, nombres de usuario, rutas, fragmentos de claves o información de negocio. Aunque la inferencia local sea el valor por defecto, la herramienta debería animar a redactar datos sensibles. Si el usuario elige un backend cloud, debe quedar claro qué se enviará.\nSettings Agent: configuración del sistema con lenguaje natural Otra dirección es Settings Agent, una forma de consultar o cambiar configuración del sistema con lenguaje natural.\nSuena sencillo, pero es fácil hacerlo mal. Un Settings Agent maduro no debería leer la pantalla, adivinar botones y simular clics. Debería usar APIs internas controladas: qué puede leer, qué puede modificar, cuándo requiere confirmación y cómo revierte errores.\nPor eso parece más una línea de trabajo posterior a 26.10 que una función completa inmediata. Si se hace bien, puede reducir mucho la fricción para configurar Linux de escritorio. Si se hace de forma agresiva, puede convertirse en un nuevo riesgo de seguridad.\nPor qué no hace falta empezar por un “interruptor total” de AI Muchos usuarios temen que, cuando un sistema operativo incorpora AI, esta aparezca por todas partes y sea difícil desactivarla por completo. Por eso surge una pregunta natural: ¿debería Ubuntu tener un kill switch global para AI?\nLa respuesta de Canonical parece ser que, si las funciones de AI son opt-in, están separadas por capas y se pueden instalar y configurar de forma independiente, un interruptor global no es la primera prioridad. Es decir, el diseño intenta evitar el patrón de “activado por defecto, integrado profundamente y luego el usuario debe desactivarlo”.\nQue eso sea suficiente dependerá de la implementación. Si las herramientas de AI no se activan por defecto, no se conectan remotamente por defecto, no recopilan datos automáticamente y cada función tiene controles claros, el usuario no debería tener que buscar opciones ocultas para apagar AI.\nQué significa para desarrolladores y empresas Para desarrolladores, el valor práctico de herramientas como AI CLI es reducir el tiempo dedicado a documentación, lectura de logs y diagnóstico de problemas del sistema. No sustituye el criterio técnico; automatiza muchas tareas de “ayúdame a entender esta salida”.\nPara empresas, la inferencia local y los backends intercambiables son todavía más importantes. Muchas organizaciones no pueden enviar código fuente, logs, datos de clientes o información de infraestructura a servicios públicos de modelos. Si Ubuntu conecta la AI de sistema con modelos locales, servicios privados de inferencia y permisos empresariales, puede ofrecer asistencia controlable en entornos regulados.\nTambién es una oportunidad para el escritorio y la estación de trabajo Linux. Windows y macOS pueden convertir la AI en parte del ecosistema del proveedor. La ventaja de Ubuntu está en ser abierto, auditable, reemplazable y autohospedable. Si Canonical mantiene esos principios, la AI puede reforzar la experiencia profesional en Linux.\nNo conviene sobreinterpretar Todavía es pronto para afirmar que Ubuntu vaya a preinstalar un modelo pequeño concreto, que Ubuntu 26.04 incluya un modo de auditoría de AI o que exista un comando fijo llamado ubuntu-ai. Lo más claro en la información pública es la dirección, no la forma final del producto.\nLa lectura más prudente es esta: Canonical está preparando un marco de herramientas AI a nivel de sistema para Ubuntu, empezando por ayuda en la línea de comandos, asistencia de configuración, inferencia local y elección de backend. La postura por defecto es que elija el usuario, no el sistema.\nResumen Lo interesante de la hoja de ruta de AI de Ubuntu no es que Ubuntu “se sume a la ola de AI”, sino que intenta definir una forma más contenida de integrar AI en un sistema operativo open source: la inteligencia puede ser infraestructura, pero privacidad, control y elección del usuario deben ir primero.\nSi las funciones experimentales de 26.10 cumplen esos principios, Ubuntu puede seguir un camino distinto al de los sistemas de consumo: AI no como un espacio inevitable dentro del sistema, sino como una capa de productividad seleccionable, reemplazable y auditable.\nReferencias:\nTom\u0026rsquo;s Hardware: Ubuntu\u0026rsquo;s AI roadmap revealed Ubuntu Discourse: The future of AI in Ubuntu ","date":"2026-05-08T22:23:46+08:00","permalink":"https://knightli.com/es/2026/05/08/ubuntu-ai-roadmap-local-inference-opt-in/","title":"Hoja de ruta de Canonical para Ubuntu AI: inferencia local primero, sin integración forzada"},{"content":"Las herramientas de programación con IA están prestando cada vez más atención a los subagentes. No es simple moda: un solo agente acaba encontrando límites cuando debe manejar tareas reales de ingeniería.\nSi un agente lee código, revisa logs, modifica implementación, ejecuta pruebas, analiza errores y resume resultados a la vez, el contexto principal se ensucia rápido. Resultados de búsqueda, salidas de comandos, logs de pruebas y razonamientos intermedios se mezclan. Las decisiones posteriores se vuelven menos fiables. Además, explorar, implementar, verificar y revisar en un único hilo dificulta el paralelismo.\nEl objetivo de los subagentes es reducir esa presión. La sesión principal deja de hacerlo todo de principio a fin y pasa a coordinar: define objetivos, asigna trabajo, recibe resultados y los integra. Un subagente se ocupa de una parte local, como exploración, implementación, verificación o revisión, y devuelve una conclusión comprimida.\nUn subagente no es “otra copia de mí”. Es una forma de dividir trabajo de ingeniería confuso en roles más claros.\nFundamentos compartidos Un sistema maduro de subagentes suele necesitar cuatro bases:\nAislamiento de contexto. Especialización de roles. Configuración a nivel de proyecto y usuario. Límites de herramientas y permisos. El aislamiento de contexto es esencial. En un repositorio real hay mucho material intermedio: búsquedas, logs de pruebas, salidas de comandos. Si todo entra en la sesión principal, el hilo principal se vuelve ruidoso. Un subagente puede digerir ese proceso local y devolver solo las señales útiles.\nLa especialización de roles también importa. Multi-agent no significa abrir varias copias del mismo modelo. Un rol de exploración debe buscar, leer y resumir. Un rol de implementación debe centrarse en cambios locales. Un rol de verificación debe ejecutar checks, identificar riesgos e informar con claridad.\nLos límites de herramientas y permisos determinan si el sistema es seguro. Un subagente no debería heredar automáticamente todas las capacidades de la sesión principal. Un explorer de solo lectura no necesita escribir archivos. Un verifier no siempre necesita modificar implementación.\nCodex y Claude Code comparten estas preocupaciones, pero toman caminos distintos.\nCodex: delegación explícita El diseño de Codex es más contenido.\nOfrece un mecanismo de delegación controlado y ligero alrededor de la sesión principal actual. Cuándo delegar, a quién delegar y cuándo recoger resultados son decisiones explícitas. El flujo de control permanece en la tarea actual.\nSus rasgos:\nLa sesión principal delega explícitamente. El conjunto de roles se mantiene pequeño. La sesión principal sabe qué agente hace qué. Los resultados vuelven a la línea principal. Los límites de colaboración son transparentes. Esto encaja con equipos que valoran orquestación manual, previsibilidad y determinismo. Puedes pedir a un explorer que inspeccione una cadena de llamadas, a un worker que haga un cambio acotado y a la sesión principal que integre el resultado.\nLa contrapartida es que la presión de orquestación sigue en la sesión principal. Debe decidir cuándo dividir, cómo dividir, a quién asignar y cómo fusionar resultados. Para colaboración ligera es cómodo; para flujos largos puede cansar.\nClaude Code: agentes como puestos de trabajo Claude Code toma una ruta más de plataforma.\nTrata los agentes como objetos describibles, seleccionables, configurables, con memoria, aislables y capaces de ejecutarse en segundo plano. Un subagente no es solo una ayuda temporal en una conversación; se parece más a un puesto de trabajo dentro de un sistema de ingeniería.\nEl sistema puede exponer listas de agentes, casos de uso, descripciones y límites de herramientas al modelo, permitiendo que el modelo decida qué rol usar en cada turno. Eso hace la delegación más automática.\nVarios elementos definen este enfoque.\nPrimero, un sistema de roles. Explorer, planner, general-purpose y verifier pueden tener descripción de uso, restricciones de herramientas, modelos por defecto y condiciones de ejecución. Un explorer de solo lectura no edita archivos; un planner diseña; un verifier comprueba.\nSegundo, herencia y override. Un subagente no es completamente libre. Hereda los límites grandes de la sesión principal, pero puede ajustar comportamiento local dentro de reglas permitidas.\nTercero, memoria. La memoria no es solo recordar algo. Puede tener alcance: memoria de usuario para preferencias largas, memoria de proyecto para contexto del repositorio y memoria local para estado del entorno.\nCuarto, background y worktree isolation. Algunas verificaciones pueden seguir en segundo plano mientras el hilo principal avanza. Si hace falta aislamiento fuerte, el agente puede trabajar en un worktree separado.\nQuinto, ecosistema de plugins. Si los agentes son objetos de primera clase, hay que pensar en distribución, instalación, prioridades, overrides y seguridad. Los plugin agents pueden entrar al sistema, pero campos de alto riesgo como permission mode, hooks o MCP servers deben estar controlados.\nEsto hace que Claude Code se parezca más a un runtime de agentes que a una herramienta de colaboración de una sola sesión.\nDiferencia principal Codex se parece a una herramienta de delegación controlada:\nDelegación explícita. Roles ligeros. Flujo de control claro. Subtareas centradas en la sesión actual. Adecuado para trabajo humano-orquestado y determinista. Claude Code se parece a un sistema de puestos de ingeniería:\nLos agentes están modelados formalmente. Los roles son más sistemáticos. Memoria, background, aislamiento y plugins forman parte del runtime. El modelo puede ayudar a elegir roles. Adecuado para proyectos largos y workflows de plataforma. La pregunta no es cuál tiene más funciones. Es si quieres que un subagente sea “un ayudante al que llamo explícitamente” o “un puesto permanente dentro del sistema”.\nCómo elegir Elige el estilo Codex si valoras control explícito, delegación ligera y paralelismo seguro dentro de la sesión actual. Encaja con revisiones, cambios pequeños, tareas claras y flujos donde la persona quiere mantener el ritmo.\nElige el estilo Claude Code si necesitas roles sistemáticos, memoria a largo plazo, ejecución en segundo plano, aislamiento por worktree, plugins y un runtime más completo.\nHazte dos preguntas:\n¿Aceptas que el modelo decida quién debe hacer el trabajo? ¿Necesitas un runtime de agentes más completo? Si la primera te incomoda, la delegación explícita es mejor. Si la segunda es sí, un sistema tipo plataforma encaja mejor.\nConsejos prácticos No trates los subagentes como “más modelos igual a más potencia”.\nDefine límites de tarea para cada rol. Limita las herramientas de cada rol. Pide conclusiones, no logs crudos. Mantén la decisión final en la sesión principal. Haz visibles tareas en background y worktrees. Define límites de seguridad para plugins. El valor de los subagentes no está en la cantidad, sino en la calidad de la división del trabajo.\nResumen Codex y Claude Code resuelven el mismo problema: un solo agente no puede cargar cómodamente con todo el trabajo real de ingeniería. Ambos reconocen la importancia de aislar contexto, especializar roles, definir permisos y resumir localmente.\nCodex es más contenido y prioriza delegación explícita y control de la sesión principal. Claude Code es más sistemático y trata los agentes como puestos configurables, con memoria, aislamiento, background y ecosistema de plugins.\nLa elección no depende de qué marca gana, sino de si tu flujo necesita una herramienta de colaboración controlada o un runtime completo de agentes.\n","date":"2026-05-08T14:14:01+08:00","permalink":"https://knightli.com/es/2026/05/08/codex-vs-claude-code-subagent-design/","title":"Codex vs Claude Code: cómo elegir entre dos diseños de Subagent"},{"content":"9Router es un router local para herramientas de programación con IA. Permite conectar Claude Code, Codex, Cursor, Cline, Copilot, OpenCode, OpenClaw y herramientas similares a un único endpoint compatible con OpenAI, y desde ahí enrutar las solicitudes a distintos modelos y proveedores.\nNo pretende ser otro cliente de chat. Se coloca entre tus herramientas de programación y los proveedores de modelos para resolver problemas prácticos: formatos de API incompatibles, cambios manuales entre proveedores, consumo rápido de tokens por salidas de herramientas, cortes por cuotas agotadas y configuración complicada de varias cuentas.\nSegún el README, 9Router admite más de 40 proveedores y más de 100 modelos. Incluye RTK Token Saver, fallback automático, seguimiento de cuotas, rotación multi-cuenta, traducción de formatos y registros de solicitudes. Está escrito en JavaScript, usa Node.js, Next.js, React, Tailwind CSS y LowDB, y tiene licencia MIT.\nPara qué sirve 9Router tiene más sentido cuando usas varias herramientas de programación con IA y varias fuentes de modelos al mismo tiempo.\nClaude Code usa una cuenta de suscripción. Codex o Cursor necesitan un endpoint OpenAI personalizado. Cline, Continue o RooCode necesitan una API compatible con OpenAI. Los proveedores gratuitos sirven para pruebas. GLM, MiniMax o Kimi funcionan como respaldo barato. Los modelos de mayor calidad se reservan para tareas difíciles. Sin 9Router, cada herramienta necesita su propio endpoint, API key, nombre de modelo y estrategia de fallback. 9Router centraliza todo eso en una capa local.\nAPI local:\n1 http://localhost:20128/v1 Dashboard:\n1 http://localhost:20128/dashboard Instalación rápida Para uso local:\n1 2 npm install -g 9router 9router Desde el código fuente:\n1 2 3 4 5 git clone https://github.com/decolua/9router.git cd 9router cp .env.example .env npm install PORT=20128 NEXT_PUBLIC_BASE_URL=http://localhost:20128 npm run dev Modo producción:\n1 2 npm run build PORT=20128 HOSTNAME=0.0.0.0 NEXT_PUBLIC_BASE_URL=http://localhost:20128 npm run start El paquete npm requiere Node.js \u0026gt;=18.0.0. En VPS o Docker, configura JWT_SECRET, INITIAL_PASSWORD, DATA_DIR y API_KEY_SECRET.\nConectar herramientas de programación Configuración típica:\n1 2 3 Base URL: http://localhost:20128/v1 API Key: copiada desde el dashboard de 9Router Model: nombre de modelo o combo configurado en 9Router Para Codex CLI:\n1 2 3 4 export OPENAI_BASE_URL=\u0026#34;http://localhost:20128\u0026#34; export OPENAI_API_KEY=\u0026#34;your-9router-api-key\u0026#34; codex \u0026#34;your prompt\u0026#34; Para Cline, Continue o RooCode, elige OpenAI Compatible:\n1 2 3 Base URL: http://localhost:20128/v1 API Key: your-9router-api-key Model: cc/claude-opus-4-7 Los nombres dependen de los proveedores conectados, por ejemplo cc/, cx/, gh/, glm/, minimax/, kr/ y vertex/.\nRTK Token Saver En programación con IA, muchas veces lo que más tokens consume son salidas de herramientas:\ngit diff git status grep find ls tree logs listas largas de archivos RTK Token Saver comprime esas salidas antes de enviarlas al modelo. El proyecto afirma que puede ahorrar 20%-40% de tokens de entrada en muchas solicitudes.\nLa ventaja es que no tienes que cambiar de herramienta ni de modelo. Aun así, para logs críticos o contenido completo de archivos, conviene probar primero que la calidad de respuesta no baje.\nFallback automático Puedes ordenar modelos por prioridad:\n1 2 3 1. Modelo de suscripción 2. API barata 3. Proveedor gratuito Ejemplo:\n1 2 3 1. cc/claude-opus-4-7 2. glm/glm-5.1 3. kr/claude-sonnet-4.5 El fallback reduce interrupciones, pero cambia la consistencia de salida. Para refactors grandes, migraciones o tareas sensibles, es mejor fijar un modelo principal.\nCuidado con proveedores gratuitos Kiro, OpenCode Free y Vertex pueden ser útiles, pero sus reglas cambian. Verifica siempre si el uso es gratuito, si hay límites regionales, si se permite usar herramientas de terceros, si puede haber rate limits o bloqueos, y cuándo caduca la cuota.\n9Router enruta solicitudes; no cambia las condiciones del proveedor.\nDespliegue local Para uso personal, basta con escuchar en localhost. Si lo llevas a un VPS o LAN, cambia la contraseña por defecto, configura JWT_SECRET y API_KEY_SECRET, no expongas el dashboard directamente, y exige Bearer API key en /v1/*.\n1 2 3 4 5 6 7 docker run -d \\ --name 9router \\ -p 20128:20128 \\ --env-file ./.env \\ -v 9router-data:/app/data \\ -v 9router-usage:/root/.9router \\ 9router Resumen 9Router es una puerta de enlace local para herramientas de programación con IA. Unifica Claude Code, Codex, Cursor y Cline en http://localhost:20128/v1, y gestiona selección de modelo, traducción de formatos, compresión de tokens, cuotas y fallback.\nEs más útil para usuarios intensivos que ya alternan entre varios proveedores. Empieza con una herramienta y un proveedor, y añade combos poco a poco.\nReferencias Repositorio de 9Router en GitHub Sitio web de 9Router Paquete npm de 9Router ","date":"2026-05-08T13:41:15+08:00","permalink":"https://knightli.com/es/2026/05/08/9router-ai-coding-router-token-saver/","title":"9Router: conecta Claude Code, Codex y Cursor a un mismo router de IA"},{"content":"DeepSeek-TUI es un agente de programación con IA que corre en la terminal. Está diseñado alrededor de modelos DeepSeek V4 y se inicia con el comando deepseek. Dentro de una TUI puede leer y editar archivos, ejecutar comandos shell, buscar en la web, gestionar git, conectar servidores MCP y coordinar subagentes.\nEs más un espacio de trabajo de terminal que un chat CLI simple. Combina lectura de código, edición de archivos, comandos, diagnósticos, recuperación de sesión y rollback del workspace.\nEl repositorio está escrito principalmente en Rust y usa licencia MIT.\nPara quién es Sirve para desarrolladores que prefieren trabajar en terminal y quieren usar modelos DeepSeek en tareas locales reales.\nCambios de código y análisis de proyectos. Trabajo sin abrir un IDE completo. Lectura y modificación de un workspace local. Modos Plan, Agent y YOLO. Guardar y reanudar sesiones largas. Revertir cambios del workspace. Integrar MCP, diagnósticos LSP, HTTP/SSE runtime API y skills. Para preguntas simples, un cliente web o CLI ligero basta. DeepSeek-TUI tiene más sentido cuando el modelo debe formar parte del flujo de desarrollo local.\nInstalación Con npm:\n1 2 3 npm install -g deepseek-tui deepseek --version deepseek --model auto El paquete npm es un instalador/wrapper que descarga binarios Rust precompilados. Requiere Node.js \u0026gt;=18.\nCon Cargo:\n1 2 cargo install deepseek-tui-cli --locked cargo install deepseek-tui --locked Con Homebrew:\n1 2 brew tap Hmbown/deepseek-tui brew install deepseek-tui También hay binarios en GitHub Releases para Linux x64/ARM64, macOS x64/ARM64 y Windows x64.\nDocker:\n1 2 3 4 docker run --rm -it \\ -e DEEPSEEK_API_KEY \\ -v \u0026#34;$PWD:/workspace\u0026#34; \\ ghcr.io/hmbown/deepseek-tui:latest Configurar la API Key En el primer inicio, DeepSeek-TUI pide la API key y la guarda en:\n1 ~/.deepseek/config.toml También puedes configurarla así:\n1 2 deepseek auth set --provider deepseek deepseek auth status O usar variable de entorno:\n1 2 export DEEPSEEK_API_KEY=\u0026#34;YOUR_KEY\u0026#34; deepseek Comprueba la instalación:\n1 deepseek doctor Para borrar la clave guardada:\n1 deepseek auth clear --provider deepseek Auto mode 1 deepseek --model auto En la TUI:\n1 /model auto Auto mode decide dos cosas:\nModelo: deepseek-v4-flash o deepseek-v4-pro Thinking: off, high o max Antes del turno real, hace una llamada pequeña de enrutamiento para analizar la petición y el contexto. Las tareas simples pueden usar Flash con thinking desactivado; tareas complejas pueden subir a Pro o mayor thinking.\nauto es local a DeepSeek-TUI. La API upstream recibe el modelo concreto elegido.\nModos Modo Uso Plan Exploración y planificación de solo lectura Agent Modo interactivo con aprobaciones YOLO Autoaprobación en workspaces confiables YOLO es rápido pero riesgoso. Úsalo solo en ramas temporales o directorios de prueba.\nHerramientas Incluye lectura/escritura de archivos, apply patch, shell, git, web search/browse, subagentes, MCP, diagnósticos LSP, guardado/reanudación de sesiones, rollback del workspace, cola de tareas durable, HTTP/SSE runtime API y sistema de skills.\nLos diagnósticos LSP ayudan a devolver errores de rust-analyzer, pyright, typescript-language-server, gopls o clangd al modelo después de editar. El rollback usa snapshots side-git y comandos como /restore y revert_turn, pero los commits normales de git siguen siendo importantes.\nComandos comunes 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 deepseek deepseek \u0026#34;explain this function\u0026#34; deepseek --model deepseek-v4-flash \u0026#34;summarize\u0026#34; deepseek --model auto \u0026#34;fix this bug\u0026#34; deepseek --yolo deepseek auth set --provider deepseek deepseek doctor deepseek doctor --json deepseek models deepseek sessions deepseek resume --last deepseek resume \u0026lt;SESSION_ID\u0026gt; deepseek fork \u0026lt;SESSION_ID\u0026gt; deepseek serve --http deepseek serve --acp deepseek pr \u0026lt;N\u0026gt; deepseek mcp list deepseek mcp validate deepseek update Zed y ACP 1 2 3 4 5 6 7 8 9 10 { \u0026#34;agent_servers\u0026#34;: { \u0026#34;DeepSeek\u0026#34;: { \u0026#34;type\u0026#34;: \u0026#34;custom\u0026#34;, \u0026#34;command\u0026#34;: \u0026#34;deepseek\u0026#34;, \u0026#34;args\u0026#34;: [\u0026#34;serve\u0026#34;, \u0026#34;--acp\u0026#34;], \u0026#34;env\u0026#34;: {} } } } El README indica que ACP permite nuevas sesiones y respuestas a prompts, pero la edición con herramientas y la repetición de checkpoints aún no están expuestas.\nConfiguración y proveedores Configuración de usuario:\n1 ~/.deepseek/config.toml Overlay de proyecto:\n1 \u0026lt;workspace\u0026gt;/.deepseek/config.toml Campos como api_key, base_url, provider y mcp_config_path no se permiten en el overlay del proyecto.\nEndpoint compatible con OpenAI:\n1 2 deepseek auth set --provider openai --api-key \u0026#34;YOUR_OPENAI_COMPATIBLE_API_KEY\u0026#34; OPENAI_BASE_URL=\u0026#34;https://openai-compatible.example/v4\u0026#34; deepseek --provider openai --model glm-5 Ollama:\n1 2 ollama pull deepseek-coder:1.3b deepseek --provider ollama --model deepseek-coder:1.3b Resumen DeepSeek-TUI reúne DeepSeek V4, TUI, llamadas a herramientas, diagnósticos LSP, recuperación de sesiones, rollback, MCP y skills en un flujo Rust de terminal. No es el cliente más ligero, pero su valor está en pasar del chat al desarrollo local ejecutable.\nReferencias Repositorio de DeepSeek-TUI en GitHub Sitio de DeepSeek-TUI Paquete npm de DeepSeek-TUI DeepSeek API Keys ","date":"2026-05-08T13:41:15+08:00","permalink":"https://knightli.com/es/2026/05/08/deepseek-tui-terminal-coding-agent/","title":"DeepSeek-TUI: ejecuta un agente de programación DeepSeek en la terminal"},{"content":"goose es un agente de IA open source que corre en tu propia máquina. No se limita a completar código; busca cubrir código, investigación, escritura, automatización, análisis de datos y otros trabajos. El README lo presenta como aplicación de escritorio, CLI y API para usuarios normales y flujos personalizados.\nEl proyecto pasó de block/goose a la Agentic AI Foundation (AAIF), dentro de Linux Foundation. El repositorio actual es:\n1 https://github.com/aaif-goose/goose goose está escrito principalmente en Rust y TypeScript, con licencia Apache-2.0. Su descripción en GitHub dice que es un agente de IA extensible que va más allá de sugerencias de código: puede instalar, ejecutar, editar y probar con cualquier LLM.\nQué problema resuelve Muchas herramientas de programación con IA se centran en sugerencias o cambios locales. goose apunta a algo más amplio: permitir que un agente de IA complete tareas directamente en tu máquina.\nPuede servir para:\nCambios de código y pruebas. Automatización local. Investigación y escritura. Análisis de datos. Flujos multi-paso. Integración mediante API. Extensión mediante MCP. Si solo necesitas autocompletado en el IDE, una herramienta tipo Copilot puede bastar. goose es más útil cuando quieres IA dentro de la cadena local de ejecución de tareas.\nEscritorio, CLI y API La aplicación de escritorio soporta macOS, Linux y Windows.\nLa CLI encaja con flujos de terminal y automatización local.\nLa API permite insertar goose como runtime de agente en otros sistemas o herramientas internas.\nPara uso personal, empieza por escritorio o CLI. Para equipos, conviene revisar también la API y las distribuciones personalizadas.\nInstalación Aplicación de escritorio:\n1 https://goose-docs.ai/docs/getting-started/installation CLI:\n1 curl -fsSL https://github.com/aaif-goose/goose/releases/download/stable/download_cli.sh | bash GitHub Releases ofrece builds para varias plataformas. La versión latest consultada fue v1.33.1, publicada el 2026-04-29, con assets para macOS, Linux, Windows, deb, rpm y Flatpak.\nDespués de instalar, configura un proveedor siguiendo el Quickstart oficial y prueba primero en un directorio de bajo riesgo.\nProveedores goose admite más de 15 proveedores, entre ellos Anthropic, OpenAI, Google, Ollama, OpenRouter, Azure, Bedrock y otros proveedores cloud o compatibles con OpenAI.\nPuede usar API keys y también suscripciones existentes de Claude, ChatGPT o Gemini mediante ACP.\nACP es relevante porque muchos usuarios ya tienen suscripciones, pero no todas las herramientas las reutilizan bien. goose las integra en un flujo de agente. Aun así, verifica siempre términos del proveedor, cuotas y políticas para código corporativo o datos sensibles.\nExtensiones MCP goose soporta extensiones Model Context Protocol. El README menciona más de 70 extensiones.\nMCP permite conectar el agente con documentación, bases de datos, navegadores, sistemas internos, búsqueda, herramientas de diseño o gestión de proyectos mediante interfaces estándar.\nPara equipos, MCP puede ser una capa de integración más segura que exponer todos los sistemas directamente al modelo.\nDiferencia frente a un asistente de código goose no es solo autocompletado. Es más bien un runtime local de agente.\nLos asistentes comunes se enfocan en completar, explicar, generar funciones y editar en el IDE. goose se centra en ejecución local de tareas, flujos multi-paso, proveedores intercambiables, extensiones, escritorio y CLI, API embebible y tareas que no son solo código.\nEso también implica más complejidad: configuración de modelos, permisos, extensiones, workspace, logs y credenciales.\nDistribuciones personalizadas CUSTOM_DISTROS.md explica cómo construir una distribución de goose con proveedores, extensiones y branding preconfigurados.\nUn equipo puede predefinir proveedores permitidos, conectar servidores MCP internos, configurar seguridad y logs, bloquear servicios externos y aplicar onboarding propio.\nRecomendaciones Instala la app de escritorio o CLI. Configura un proveedor conocido. Ejecuta tareas simples en un directorio de prueba. Observa qué archivos lee y qué acciones ejecuta. Añade extensiones MCP. Prueba repositorios complejos después. Haz commit antes de cambios importantes, no guardes API keys en archivos del proyecto, limita los modos de alto permiso a workspaces confiables y revisa la política de datos antes de usar código de empresa.\nResumen goose es un agente de IA open source bajo AAIF/Linux Foundation. Ofrece escritorio, CLI y API, soporta más de 15 proveedores, acceso a suscripciones vía ACP y más de 70 extensiones MCP.\nSu valor no es solo escribir código, sino unir modelos, herramientas, extensiones y ejecución local dentro de un mismo marco de agente.\nReferencias Repositorio de goose en GitHub Documentación de goose Guía de instalación de goose Agentic AI Foundation ","date":"2026-05-08T13:41:15+08:00","permalink":"https://knightli.com/es/2026/05/08/goose-open-source-ai-agent-desktop-cli-api/","title":"goose: un agente de IA open source con escritorio, CLI y API"},{"content":"Un portátil con RTX 4060 8GB puede ejecutar IA local, pero el límite es claro: lo importante no es si el modelo arranca, sino si cabe en VRAM. La versión móvil también depende de potencia, refrigeración, ancho de banda de memoria y ajustes del fabricante.\nEn 2026, 8GB de VRAM siguen siendo la línea de entrada para IA local. Con modelos cuantizados y herramientas adecuadas, puedes ejecutar LLM de 3B-8B, SDXL, SD 1.5, algunos flujos FLUX cuantizados, Whisper y extracción de características de imagen. Si fuerzas LLM de 14B+, modelos grandes sin cuantizar o flujos de imagen pesados, el rendimiento cae cuando se usa memoria del sistema.\nResumen: no persigas el modelo más grande. Usa modelos pequeños, pesos cuantizados y flujos de baja VRAM.\nPresupuesto de VRAM Windows 11, navegadores, drivers y procesos de fondo ya consumen memoria de GPU. El presupuesto real suele estar más cerca de 6.5GB-7.2GB que de los 8GB completos.\nLLM: 3B-8B con cuantización 4-bit. Imagen: SDXL, SD 1.5 y FLUX GGUF/NF4 low-VRAM. Multimodal: modelos ligeros de unos 4B. Voz: Whisper large-v3 funciona, pero los lotes largos calientan. Indexación: CLIP, ViT y SigLIP encajan muy bien. Un modelo pequeño completo en GPU suele ir mejor que uno grande con mucho offload.\nLLM: modelos cuantizados de 3B-8B Para chat y razonamiento local, usa Ollama, LM Studio, koboldcpp, llama.cpp u otro frontend compatible con GGUF. El punto cómodo en 8GB es 3B-8B en 4-bit.\nLigero general: Gemma 4 E4B Gemma 4 E4B es uno de los modelos pequeños de la familia Gemma 4 de Google lanzada en 2026. Es adecuado para uso local y edge: preguntas, resúmenes, organización ligera, tareas multimodales simples e inferencia barata.\nEn una RTX 4060 de portátil, empieza por una versión cuantizada oficial o comunitaria. No comiences con los pesos de mayor precisión.\nRazonamiento: DeepSeek R1 Distill 7B/8B, Qwen 3 8B Para lógica, matemáticas, análisis complejo y texto largo, prueba DeepSeek R1 distill 7B/8B o Qwen 3 8B cuantizado.\nCon Q4_K_M, los modelos de 8B suelen entrar en el presupuesto de una GPU de 8GB. La velocidad depende del contexto, backend, driver y modo de energía.\nNo empieces con 14B, 32B o más. Aunque arranquen con CPU offload, la experiencia suele ser peor que con un modelo menor completamente en GPU.\nCódigo: Qwen 2.5 Coder 3B/7B Qwen 2.5 Coder 3B es rápido y útil para autocompletado, explicación y generación pequeña. El 7B entiende mejor, pero consume más VRAM y tarda más.\nAutocompletado: 3B. Q\u0026amp;A y explicación: 3B o 7B. Refactors pequeños: 7B cuantizado. Arquitectura grande: no esperes meter todo el proyecto en 8GB. Imagen: SDXL estable, FLUX cuantizado SD 1.5 es muy amigable con 8GB, rápido y maduro. SDXL consume más pero sigue siendo viable.\nHerramientas:\nComfyUI Stable Diffusion WebUI Forge Fooocus FLUX ofrece mejor calidad y comprensión de prompt, pero los modelos originales son pesados. En 8GB usa GGUF, NF4, FP8 u otras rutas low-VRAM con ComfyUI-GGUF.\nConsejos:\nUsa FLUX.1 schnell GGUF Q4/Q5. Reduce resolución o batch size. Usa --lowvram en ComfyUI. No combines demasiados LoRA, ControlNet y hi-res fix. Vigila si la VRAM se libera al cambiar de workflow. Puedes probar 1024px, pero no copies flujos pensados para GPUs de 16GB/24GB.\nMultimodal y utilidades Whisper large-v3 sirve para transcripción de audio. Para lotes largos, activa modo rendimiento y cuida la temperatura.\nPara un sistema de búsqueda de fotos, la RTX 4060 8GB es muy adecuada. CLIP, ViT y SigLIP no consumen VRAM extrema y procesan miles de imágenes con rapidez.\nFlujo típico:\nExtraer embeddings con CLIP/ViT/SigLIP. Guardarlos en SQLite o una base vectorial. Buscar por texto o imagen similar. Usar un LLM pequeño para etiquetas, descripciones o resúmenes. Combos recomendados 1 2 3 4 Ollama / LM Studio + Gemma 4 E4B cuantizado + DeepSeek R1 Distill 7B/8B Q4 + Qwen 3 8B Q4 1 2 3 Qwen 2.5 Coder 3B + Qwen 2.5 Coder 7B Q4 + Continue / Cline / servidor local OpenAI-compatible 1 2 3 4 ComfyUI / Forge + SDXL + SD 1.5 + FLUX.1 schnell GGUF Q4/Q5 1 2 3 CLIP / SigLIP / ViT + SQLite / FAISS / LanceDB + Gemma 4 E4B o Phi-4 Mini para organizar texto Errores comunes Escenario Consejo Modelos grandes Evita 14B+ salvo que aceptes lentitud Cuantización Empieza con Q4_K_M; prueba Q5 si necesitas calidad VRAM Monitoriza con Task Manager o nvidia-smi Temperatura Usa modo rendimiento para imagen y lotes Resolución Empieza con 768px o una imagen 1024px Navegador Cierra pestañas pesadas en GPU Driver Mantén NVIDIA actualizado Workflows No copies flujos ComfyUI de 16GB/24GB directamente Mi recomendación Un portátil RTX 4060 8GB es una plataforma local de entrada con buena relación coste/rendimiento. Encaja con LLM 3B-8B, modelos pequeños de código, SDXL, SD 1.5, FLUX cuantizado, Whisper, búsqueda vectorial de imágenes y gestión local de fotos.\nNo encaja bien con uso prolongado de 14B/32B, modelos grandes sin cuantizar, FLUX por lotes de alta resolución, generación de video grande o muchos modelos residentes a la vez.\nPara búsqueda de fotos, usa la GPU para extracción CLIP/SigLIP y etiquetado con modelos pequeños, y guarda vectores en SQLite, FAISS o LanceDB.\nReferencias Google DeepMind: Gemma 4 google/gemma-4-E4B Paper de DeepSeek-R1 Guía ComfyUI FLUX.1 GGUF FLUX.1 schnell GGUF ","date":"2026-05-08T13:41:15+08:00","permalink":"https://knightli.com/es/2026/05/08/laptop-rtx-4060-8gb-local-ai-models/","title":"Qué modelos locales de IA puede ejecutar un portátil RTX 4060 8GB"},{"content":"VS Code admite muchos idiomas de interfaz. Lo habitual es instalar primero el paquete de idioma correspondiente y luego elegir el idioma de visualización desde la paleta de comandos. Si necesitas fijar VS Code a un idioma concreto, también puedes modificar manualmente el valor locale en argv.json.\nEste método no solo sirve para chino simplificado; también funciona con inglés, chino tradicional, japonés, coreano, francés, alemán, español y otros idiomas.\nInstalar el paquete de idioma correspondiente Si quieres cambiar a una interfaz que no sea inglés, normalmente debes instalar primero un paquete de idioma.\nAbre el panel de extensiones de VS Code en la barra lateral izquierda, o usa el atajo Ctrl+Shift+X. En el cuadro de búsqueda, escribe el idioma objetivo, por ejemplo Chinese, Japanese, Korean o French. Selecciona el paquete de idioma correspondiente y haz clic en Install. Cuando termine la instalación, reinicia VS Code si se te solicita. Para chino simplificado, el paquete habitual es Chinese (Simplified). Para chino tradicional, usa Chinese (Traditional).\nCambiar el idioma desde la paleta de comandos Este es el método recomendado para la mayoría de los usuarios.\nAbre la paleta de comandos: Ctrl+Shift+P. Escribe Configure Display Language. Selecciona el comando Configure Display Language. Elige en la lista el idioma que quieres usar. Reinicia VS Code si se te solicita. Después del reinicio, los menús, las páginas de configuración y los mensajes habituales usarán el idioma seleccionado. Si el idioma objetivo no aparece en la lista, instala antes su paquete desde el panel de extensiones.\nEspecificar el idioma manualmente en argv.json Si el cambio desde la paleta de comandos no funciona, o si quieres fijar explícitamente el idioma de visualización, puedes editar directamente el archivo de argumentos de ejecución de VS Code.\nAbre la paleta de comandos: Ctrl+Shift+P. Escribe y selecciona Preferences: Configure Runtime Arguments. Busca o agrega la opción locale. Cambia su valor por el código del idioma objetivo. Guarda el archivo y reinicia VS Code. Por ejemplo, para cambiar a inglés:\n1 2 3 { \u0026#34;locale\u0026#34;: \u0026#34;en\u0026#34; } Para cambiar a chino simplificado:\n1 2 3 { \u0026#34;locale\u0026#34;: \u0026#34;zh-cn\u0026#34; } Para cambiar a japonés:\n1 2 3 { \u0026#34;locale\u0026#34;: \u0026#34;ja\u0026#34; } argv.json es un archivo JSON, así que presta atención a las comas y las comillas. Si la configuración no es válida, VS Code puede no leer correctamente el idioma configurado.\nCódigos de idioma de interfaz comunes Idioma de visualización locale English (US) en Chino simplificado zh-cn Chino tradicional zh-tw French fr German de Italian it Spanish es Japanese ja Korean ko Russian ru Portuguese (Brazil) pt-br Turkish tr Bulgarian bg Hungarian hu Qué hacer si el idioma no cambia Revisa estos puntos en orden:\nConfirma que el paquete del idioma objetivo está instalado. Confirma que locale usa el código correcto. Por ejemplo, chino simplificado es zh-cn, no zh-CN. Cierra VS Code por completo y vuelve a abrirlo después de cambiar el idioma. Si editaste argv.json manualmente, comprueba que la sintaxis JSON sea válida. Si la configuración está desordenada, elimina la entrada locale y vuelve a elegir el idioma mediante Configure Display Language. En la mayoría de los casos, Configure Display Language es la opción más sencilla. Edita argv.json solo cuando necesites forzar un idioma concreto o cuando el cambio desde la paleta de comandos no surta efecto.\nReferencias VScode: cambiar el idioma de la interfaz de VS Code a chino simplificado y alternar el idioma de visualización ","date":"2026-05-08T13:18:57+08:00","permalink":"https://knightli.com/es/2026/05/08/vscode-switch-display-language/","title":"Cómo cambiar el idioma de la interfaz de VS Code: chino, inglés y otros idiomas"},{"content":"Durante mucho tiempo, las herramientas locales de AI art y video se construyeron alrededor de NVIDIA CUDA. Stable Diffusion, ComfyUI, AnimateDiff, superresolucion de video, inferencia LLM y muchos plugins solian soportar CUDA primero. Las GPU AMD ofrecian buena relacion VRAM/precio, pero en Windows a menudo habia que usar DirectML, ZLUDA, ROCm en Linux o parches comunitarios. La estabilidad y la consistencia de tutoriales eran peores que en NVIDIA.\nLa serie ROCm 7.2 cambia el panorama de forma importante. En CES 2026, AMD presento Ryzen AI 400 y conecto mejor ROCm, Radeon, Ryzen AI y los flujos AI en Windows. La documentacion oficial indica que ROCm 7.2.1 actualiza el soporte PyTorch en Windows para productos graficos AMD Radeon y procesadores AMD Ryzen AI. ComfyUI Desktop tambien anadio soporte oficial para AMD ROCm desde v0.7.0.\nEsto no significa que AMD ya haya alcanzado por completo al ecosistema CUDA. Si significa que ejecutar ComfyUI en una GPU AMD bajo Windows esta pasando de ser una opcion de experimentacion a una ruta que merece evaluarse en serio.\nQue aporta ROCm 7.2 ROCm es el stack abierto de AMD para computacion GPU y aprendizaje automatico. Su posicion es similar a NVIDIA CUDA. Incluye HIP, compiladores, bibliotecas matematicas, bibliotecas de deep learning, profiler, integracion con PyTorch y componentes de bajo nivel.\nPara usuarios de escritorio, ROCm 7.2 trae tres cambios importantes.\nPrimero, el soporte Windows es mas oficial. La documentacion Radeon/Ryzen ROCm de AMD indica que PyTorch en Windows se actualizo a ROCm 7.2.1 para graficos AMD Radeon y procesadores AMD Ryzen AI. Esto es clave para ComfyUI, Hugging Face Transformers y herramientas de inferencia local, porque la mayoria termina dependiendo de PyTorch.\nSegundo, el soporte de hardware es mas claro. AMD menciona Radeon 9000, algunas Radeon 7000, Ryzen AI Max 300, algunos Ryzen AI 400 y algunos Ryzen AI 300 APU. Es decir, no basta con decir \u0026ldquo;GPU AMD\u0026rdquo;. Hay que revisar el modelo exacto en la matriz de compatibilidad.\nTercero, ComfyUI tiene una ruta oficial. En enero de 2026, el equipo de ComfyUI anuncio que ComfyUI Desktop para Windows soporta AMD ROCm desde v0.7.0. Para usuarios normales esto reduce la necesidad de montar entornos a mano, buscar wheels o ajustar parametros de arranque.\nPara quien busca una alternativa a CUDA, estos cambios importan mas que un benchmark aislado. La utilidad a largo plazo depende de que drivers, frameworks, modelos, plugins y frontend funcionen juntos de forma estable.\nQue hardware encaja mejor La ruta AMD se puede dividir en tres grupos.\nEl primero es Radeon 9000. Es la nueva linea de GPU discretas que ROCm 7.2 cubre con mas prioridad. Si vas a comprar una GPU AMD ahora para AI local, deberia ser el primer grupo a mirar.\nEl segundo son algunas Radeon 7000. Estas GPU RDNA 3 ya tienen base ROCm, pero no todos los modelos son igual de estables. Antes de comprar, revisa la matriz oficial de AMD y confirma soporte en Windows, Linux, PyTorch y tu herramienta objetivo.\nEl tercero son las APU Ryzen AI. Ryzen AI 400 y Ryzen AI Max 300 llevan CPU, GPU, NPU y memoria compartida a portatiles, mini PC y equipos de desarrollo. Sirven mejor para inferencia ligera, pruebas, trabajo movil y flujos ComfyUI pequenos. No conviene planificarlas como una GPU discreta de gama alta para alto throughput.\nSi el objetivo es AI art fluido con herramientas comunes, una GPU discreta sigue siendo mas segura. Las APU son atractivas por integracion y memoria compartida, pero no son ideales para video generativo pesado o grandes lotes de imagenes.\nRuta recomendada en Windows Para usuarios comunes de Windows, ComfyUI Desktop deberia ser la primera opcion. Es la ruta oficial, reduce conflictos de entorno y facilita seguir las actualizaciones.\nEl flujo general es:\nUsar Windows 11 y actualizar AMD Software: Adrenalin Edition. Confirmar que la GPU o APU esta en la matriz AMD ROCm Radeon/Ryzen. Instalar ComfyUI Desktop v0.7.0 o posterior. Usar el backend AMD ROCm en ComfyUI Desktop. Tras el primer inicio, revisar en consola la informacion de PyTorch/ROCm. Probar primero un flujo basico SDXL o Flux, y despues instalar plugins poco a poco. Si usas ComfyUI manual, la idea es parecida: instalar Python, instalar PyTorch correspondiente a ROCm 7.2, y arrancar main.py. La guia oficial de AMD para ComfyUI recuerda que, tras iniciar, conviene verificar que la terminal muestre la version PyTorch esperada para ROCm 7.2.1.\nEn equipos con poca VRAM se pueden probar estos parametros:\n1 python main.py --lowvram --disable-pinned-memory No siempre aumentan la velocidad, pero pueden reducir presion sobre RAM y VRAM. En equipos de 8GB, 12GB o memoria compartida, terminar de forma estable es mas importante que la velocidad de una sola imagen.\nLinux sigue siendo mejor para uso pesado ROCm en Windows es mas usable, pero Linux sigue siendo el entorno AMD AI mas maduro. La documentacion de AMD tambien muestra soporte mas amplio en Linux para Radeon, incluyendo PyTorch, TensorFlow, JAX, ONNX, vLLM, Llama.cpp y algunas capacidades de entrenamiento.\nSi solo quieres generar imagenes con ComfyUI, Windows ya merece una prueba.\nSi necesitas vLLM, entrenar LoRA, video por lotes, multi-GPU, Docker, scripts de automatizacion o servicios permanentes, Linux sigue siendo mejor.\nLa eleccion por caso de uso:\nWindows: usuarios de escritorio, ComfyUI Desktop, generacion ligera, pruebas locales. Linux: desarrolladores, usuarios AI pesados, servidores, procesos por lotes y ecosistema ROCm mas completo. WSL: util si quieres seguir en Windows con herramientas Linux, pero confirma ROCDXG, drivers y hardware soportado. No conviene tratar Windows ROCm como respuesta universal. Mejora la entrada y la experiencia de escritorio; la produccion pesada todavia depende mas de Linux.\nCuidado con los plugins de ComfyUI La dificultad de ComfyUI no esta solo en el programa principal. El ecosistema de plugins pesa mucho. Muchos nodos asumen CUDA, xFormers, Triton, FlashAttention o extensiones PyTorch concretas. Al pasar a AMD ROCm, los problemas comunes son:\nPlugins que llaman extensiones CUDA-only. Bibliotecas de aceleracion sin wheel ROCm. Scripts de nodos personalizados que buscan NVIDIA por defecto. Nodos de video que dependen de codecs o librerias de flujo optico sin soporte AMD. Flujos de modelos nuevos con configuracion optimizada para NVIDIA. No es buena idea copiar directamente una carpeta antigua de ComfyUI usada con NVIDIA. Es mas estable crear un entorno limpio, probar un modelo base y anadir plugins uno por uno.\nOrden de prueba recomendado:\nText-to-image basico. Image-to-image. LoRA. ControlNet. Upscaling y high-res fix. AnimateDiff o nodos de video. Modelos mas pesados como Flux, SD3, Wan o HunyuanVideo. Haz una prueba pequena tras cada grupo de plugins. Si algo falla, sabras que nodo o dependencia revisar.\nVentajas de AMD para AI art El mayor atractivo de AMD es VRAM y precio. Muchos usuarios no eligen AMD porque el ecosistema AI sea mas comodo que CUDA, sino porque por el mismo dinero suelen obtener mas memoria, util para creacion local y pruebas largas.\nLa VRAM grande ayuda mucho en ComfyUI:\nPermite cargar checkpoints mayores. Permite subir resolucion. Permite usar mas LoRA, ControlNet y nodos de referencia. Reduce perdidas de velocidad del modo low-VRAM. Hace que video y batch fallen menos por falta de memoria. Si ROCm 7.2 logra que PyTorch y ComfyUI sean estables en Windows, las GPU AMD se vuelven una alternativa CUDA mas realista, sobre todo para quienes no quieren usar la nube y prefieren conservar mas VRAM local.\nLimites que aun hay que aceptar La ruta AMD ya es usable, pero no es un reemplazo automatico de CUDA.\nSus limites principales son:\nModelos soportados limitados; tarjetas viejas y algunas de gama baja/media pueden no estar en la lista oficial. El soporte de frameworks en Windows sigue siendo menor que en Linux. Muchos tutoriales AI todavia asumen NVIDIA. Algunos plugins de ComfyUI solo se probaron con CUDA. Hay menos respuestas de comunidad cuando aparece un error. El mismo modelo puede rendir muy distinto segun backend. Antes de elegir AMD, confirma tres cosas:\nTu GPU esta en la matriz oficial de compatibilidad. Tus herramientas principales soportan ROCm de forma explicita. Tus plugins clave no dependen de extensiones CUDA-only. Si las tres son aceptables, AMD puede ser fiable. Si no, el dinero ahorrado en hardware puede convertirse en tiempo perdido depurando el entorno.\nEstrategia de configuracion recomendada Si eres principiante, usa Windows 11 + una Radeon 9000/7000 soportada + ComfyUI Desktop. Sigue la ruta oficial primero y no instales demasiados nodos de terceros al inicio.\nSi eres desarrollador, prepara Linux. ROCm tiene una cadena de herramientas mas completa en Linux y sirve mejor para lotes, inferencia LLM, Docker y automatizacion.\nSi usas portatil o mini PC, Ryzen AI 400 y Ryzen AI Max son buenos para AI local ligera. Pueden servir para desarrollo, vista previa, imagen simple e inferencia de modelos pequenos, pero no deberian planificarse como GPU discretas de gama alta para video generativo.\nSi eres usuario pesado de ComfyUI, prioriza VRAM, version de driver y compatibilidad de plugins. La ventaja de memoria de AMD es atractiva, pero un nodo critico sin ROCm puede afectar todo el flujo.\nResumen ROCm 7.2 es un avance importante para AI local AMD en Windows. El soporte PyTorch para Radeon y Ryzen AI es mas claro, y ComfyUI Desktop ya ofrece soporte oficial ROCm. Esto acerca las GPU AMD a una alternativa CUDA que usuarios comunes pueden probar.\nPero \u0026ldquo;usable\u0026rdquo; no significa \u0026ldquo;totalmente compatible\u0026rdquo;. La ruta mas estable es revisar la matriz, usar la instalacion oficial, probar primero ComfyUI basico y luego anadir plugins y video complejo poco a poco. Windows encaja con creacion ligera de escritorio; Linux sigue siendo mejor para desarrollo pesado y produccion.\nSi buscas lo mas sencillo, CUDA sigue siendo la respuesta principal.\nSi aceptas validar el flujo a cambio de mas VRAM y un ecosistema mas abierto, ROCm 7.2 + ComfyUI ya merece una prueba seria.\nReferencias AMD: anuncio CES 2026 de Ryzen AI y ROCm ROCm Release History ROCm 7.2 Release Notes Documentacion AMD ROCm on Radeon and Ryzen AMD ROCm: instalar ComfyUI en Windows ComfyUI: Official AMD ROCm Support Arrives on Windows ","date":"2026-05-08T10:09:05+08:00","permalink":"https://knightli.com/es/2026/05/08/amd-rocm-72-comfyui-windows-compatibility/","title":"AMD ROCm 7.2 + ComfyUI: configuracion de compatibilidad para usar una alternativa a CUDA en Windows"},{"content":"Para los usuarios de AI local, la serie RTX 50 no llama la atencion solo por los FPS en juegos. Blackwell, la memoria GDDR7 y los Tensor Cores de quinta generacion cambian lo que puede hacer una estacion de trabajo AI de escritorio. Si ejecutas LLM locales, generacion de imagen, mejora de video o 3D en tiempo real, la GPU ya no es solo un dispositivo de render.\nRTX 5090 y RTX 5080 no se deben comparar solo por el nombre. Ambas usan Blackwell y soportan DLSS 4, Tensor Cores de quinta generacion y FP4, pero la experiencia real en AI local depende de la VRAM, el ancho de banda, el soporte de software y la compatibilidad con cada modelo.\nLa conclusion corta: RTX 5090 es la opcion insignia para AI local con una sola tarjeta, modelos grandes, contexto largo, imagen y video AI. RTX 5080 encaja mejor en presupuestos mas ajustados, modelos mas pequenos y flujos que caben en 16GB de VRAM. Ambas mejoran frente a la generacion anterior, pero no todas las aplicaciones AI aprovechan Blackwell desde el primer dia.\nPrimero mira la diferencia de hardware RTX 5090 incluye 32GB GDDR7, bus de memoria de 512-bit, 21760 CUDA Core y 3352 AI TOPS. En pruebas publicas, Puget Systems tambien destaca un ancho de banda de unos 1.79TB/s, frente a los 24GB y unos 1.01TB/s de RTX 4090. Para cargas AI, esa diferencia importa.\nRTX 5080 es mas contenida: 16GB GDDR7, bus de 256-bit, 10752 CUDA Core y 1801 AI TOPS. Su ancho de banda ronda los 960GB/s, una mejora clara frente a RTX 4080, pero la VRAM sigue en 16GB.\nEso deja roles bastante claros:\nRTX 5090 destaca por 32GB de VRAM y alto ancho de banda, utiles para modelos mayores, contexto mas largo y tareas multimodales pesadas. RTX 5080 controla mejor coste y consumo, y sirve para modelos pequenos o medianos, generacion de imagen, video ligero y desarrollo. Si una tarea ya esta limitada por VRAM, la potencia de calculo de RTX 5080 no compensa facilmente el limite de 16GB. Si la tarea esta limitada por optimizacion de software, RTX 5090 no siempre se separara de RTX 4090 segun sus especificaciones teoricas. En inferencia AI local, la regla suele ser simple: la VRAM decide si algo corre, el ancho de banda decide que tan rapido se siente. Por eso RTX 5090 resulta mas atractiva para LLM locales.\nLLM locales: 32GB pesan mas Al correr LLM, la VRAM se usa sobre todo para pesos del modelo, KV cache y sobrecarga de ejecucion. Cuanto mayor el modelo, mas largo el contexto y mayor la concurrencia, mas presion aparece.\nLos 16GB de RTX 5080 cubren muchos modelos 7B, 8B y 14B, y permiten probar algunos modelos mayores con cuantizacion 4-bit. Pero si quieres modelos de clase 30B, contexto mas largo, o WebUI, RAG, voz y llamadas a herramientas al mismo tiempo, 16GB se vuelven un cuello de botella rapidamente.\nRTX 5090 con 32GB da mas margen para inferencia local. Encaja mejor para:\nEjecutar modelos cuantizados alrededor de 30B. Mantener mas contexto en modelos 7B y 14B. Usar asistentes locales de codigo, Q\u0026amp;A con base de conocimiento y depuracion de Agents. Cargar embeddings, rerankers o componentes multimodales junto al modelo principal. Reducir cambios de modelo y recortes de contexto en una sola maquina. Aun asi, 32GB no son magia. Los modelos 70B, incluso en 4-bit, suelen exigir cuidado con contexto, parametros de ejecucion y fragmentacion de memoria. Para servicio con alta concurrencia, siguen teniendo mas sentido varias GPU o GPU de servidor.\nEn uso personal, la ventaja de RTX 5090 es sobre todo menor friccion: mas modelos posibles, contexto mas comodo y espacio para interfaces graficas y herramientas auxiliares.\nFP4 es potencial, no aceleracion instantanea en todo Un cambio importante de Blackwell es el soporte FP4 en los Tensor Cores de quinta generacion. NVIDIA explica en material de TensorRT que FP4 puede reducir memoria y movimiento de datos, y ayudar en inferencia local de modelos generativos como FLUX.\nEsto importa para imagen y para futuros LLM. Menor precision implica menos VRAM y menos presion sobre el ancho de banda. En una GPU de mucho ancho de banda como RTX 5090, FP4 puede amplificar la ventaja si modelos y frameworks lo soportan bien.\nPero el beneficio depende del software:\nSi existe una version cuantizada FP4 adecuada del modelo. Si el framework de inferencia soporta los operadores necesarios. Si TensorRT, ComfyUI, PyTorch, ONNX o plugins ya estan adaptados. Si la perdida de precision es aceptable para la tarea. Si el usuario acepta ajustar el flujo de trabajo para ganar rendimiento. Por eso no conviene juzgar la AI de RTX 50 solo por picos FP4. Blackwell da la base de hardware, pero la experiencia real depende de las aplicaciones. Los usuarios tempranos veran algunos beneficios antes; el usuario comun tendra que esperar a que madure el ecosistema.\nImagen y video 4K: ancho de banda y VRAM van juntos Stable Diffusion, FLUX, superresolucion de video, interpolacion, denoise, matting y video generativo son sensibles a VRAM. A mayor resolucion, mas memoria; a mas nodos, mas sobrecarga; ControlNet, LoRA, high-res fix y batch aumentan la presion.\nRTX 5080 puede completar muchas tareas de imagen dentro de 16GB. Para imagenes de 1024px, LoRA ligeros y flujos ComfyUI normales, ya es suficientemente rapida. Los problemas llegan con lienzos mayores, nodos mas complejos, batch mas alto o video generativo de secuencias largas.\nRTX 5090 muestra mas ventaja en flujos de video 4K:\n32GB de VRAM sirven mejor para frames de alta resolucion, secuencias largas y graficos de nodos complejos. Un ancho de banda de unos 1.79TB/s ayuda a reducir cuellos de botella de movimiento de datos. Tres codificadores NVENC de novena generacion ayudan en exportacion, transcodificacion y creacion. Cuando FP4 y TensorRT maduren, los modelos de imagen podrian mejorar mas. Las pruebas publicas de video AI tambien traen una advertencia: la optimizacion de aplicaciones aun no alcanzo al hardware. Puget Systems encontro que RTX 5090 no siempre supera por mucho a RTX 4090 en DaVinci Resolve AI y Topaz Video AI, y RTX 5080 tampoco siempre se separa mucho de RTX 4080. En video AI importan plugins, drivers e implementaciones, no solo especificaciones.\nSi tu flujo ya soporta Blackwell, TensorRT o FP4, RTX 50 es mas prometedora. Si dependes de software comercial aun no optimizado, el beneficio depende de la version concreta.\n3D en tiempo real y modelado AI: RTX 5090 para escenas pesadas El modelado 3D en tiempo real, render neural, generacion de activos 3D y aceleracion AI del viewport suelen usar CUDA, RT Core, Tensor Core y VRAM a la vez. No se trata solo de tokens por segundo: tambien cuentan complejidad de escena, materiales, geometria, ray tracing, denoise AI y FPS del viewport.\nRTX 5080 puede cubrir muchos juegos 4K, previsualizacion en tiempo real y proyectos creativos medianos. Para creadores independientes es una opcion potente y realista.\nRTX 5090 encaja mejor en:\nPrevisualizacion de escenas 3D complejas. Materiales de alta resolucion y grandes bibliotecas de activos. Denoise AI, upscaling y ayuda generativa de modelado al mismo tiempo. Cargas pesadas en D5 Render, Blender, Unreal Engine y herramientas similares. Modelar mientras corre un asistente AI local o un generador de referencias. NVIDIA afirma que RTX 50 mejora AI generativa, edicion de video y render 3D en apps creativas, pero en produccion todo depende de si el software usa las nuevas rutas de hardware. Lo mas fiable sigue siendo probar con tus propios proyectos.\nComo elegir Si tu objetivo son LLM locales, mira primero la VRAM. RTX 5080 de 16GB corre muchos modelos ligeros, pero es mas una tarjeta local AI de entrada alta. RTX 5090 con 32GB se acerca mas a una estacion de trabajo LLM local de una sola GPU.\nSi tu objetivo es imagen, RTX 5080 cubre muchos flujos diarios. Si usas alta resolucion, muchos nodos, batch, FLUX o video generativo, la VRAM extra de RTX 5090 importa mas.\nSi tu objetivo es video AI 4K, RTX 5090 es mas segura, pero hay que confirmar software. Topaz, DaVinci Resolve, ComfyUI, plugins TensorRT y drivers pueden cambiar el resultado.\nSi tu objetivo es 3D en tiempo real, RTX 5080 satisface muchas necesidades creativas; RTX 5090 es mejor para escenas pesadas, varias aplicaciones en paralelo y sesiones largas.\nSi ya tienes RTX 4090, actualiza con cuidado. RTX 5090 tiene mas VRAM y ancho de banda, pero parte del software AI aun no libera todo Blackwell. Si no necesitas claramente 32GB, mas ancho de banda o los nuevos codificadores, puede valer la pena esperar.\nSi vienes de RTX 30 o anterior, el salto a RTX 50 sera mucho mas visible. Pasar de 8GB, 10GB o 12GB a 16GB o 32GB amplia directamente lo que puedes correr localmente.\nResumen RTX 5090 y RTX 5080 llevan las GPU de consumo mas lejos en AI local, pero no son para el mismo usuario.\nRTX 5090 aporta 32GB GDDR7, ancho de banda muy alto y una configuracion creativa mas completa. Sirve para modelos locales mayores, imagen mas compleja, video AI pesado y 3D en tiempo real en una sola maquina.\nRTX 5080 permite entrar en Blackwell con menor coste. Sirve para modelos pequenos y medianos que caben en 16GB, imagen diaria, pruebas de desarrollo y creacion de alto rendimiento.\nLa regla de compra es simple: primero comprueba si tus modelos y proyectos caben en VRAM, luego si tu software ya esta optimizado para Blackwell, y solo al final mira los AI TOPS teoricos. En AI local, terminar de forma estable vale mas que el numero pico.\nReferencias NVIDIA GeForce RTX 5090 especificaciones oficiales NVIDIA GeForce RTX 5080 especificaciones oficiales NVIDIA: GeForce RTX 5090 \u0026amp; 5080 Out Now NVIDIA Technical Blog: TensorRT Unlocks FP4 Image Generation Puget Systems: NVIDIA GeForce RTX 5090 \u0026amp; 5080 AI Review ","date":"2026-05-08T10:07:19+08:00","permalink":"https://knightli.com/es/2026/05/08/rtx-5090-5080-ai-inference-benchmark/","title":"Benchmarks de inferencia AI en RTX 5090 / 5080: como elegir para LLM locales, video 4K y 3D en tiempo real"},{"content":"Tras el lanzamiento de DeepSeek V4, muchas empresas empezaron a hacerse una pregunta: ¿se puede evitar una API externa y desplegar el modelo en un centro de datos propio, una nube privada o un cluster dedicado?\nLa necesidad es muy real. Finanzas, sanidad, gobierno, fabricacion, legal y equipos de I+D a menudo no pueden enviar documentos internos, codigo, contratos, tickets o datos de clientes directamente a modelos de nube publica. En estos escenarios, el atractivo de DeepSeek V4 no esta solo en la capacidad del modelo, sino en que ofrece a las empresas una opcion mas cercana a una infraestructura LLM controlable.\nSin embargo, desplegar DeepSeek V4 localmente no es tan simple como descargar el modelo y buscar unas cuantas GPU. Especialmente en modelos MoE muy grandes como Pro, el numero total de parametros, parametros activos, longitud de contexto, KV cache, concurrencia y framework de inferencia determinan directamente el coste de hardware. Lo que una empresa debe hacer no es perseguir a ciegas la version completa, sino confirmar primero que forma de despliegue necesita el negocio.\nAclarar primero el objetivo del despliegue El despliegue privado local en empresas suele tener tres objetivos:\nQue los datos no salgan del dominio: documentos internos, codigo, materiales de clientes, logs y bases de conocimiento no abandonan el entorno empresarial. Estabilidad y control: servicios de modelo, permisos, auditoria, logs y ritmo de actualizaciones quedan bajo control de la empresa. Reducir coste a largo plazo: con llamadas frecuentes, la inferencia local puede ser mas controlable que comprar API externas durante mucho tiempo. Si solo unos pocos empleados preguntan de vez en cuando, el despliegue local no siempre compensa. La privatizacion encaja mejor con escenarios frecuentes, estables, sensibles en datos y con flujos claros, por ejemplo:\nPreguntas sobre una base de conocimiento interna. Revision de codigo y asistentes de desarrollo. Resumen de tickets de atencion al cliente. Analisis de contratos, historias clinicas e informes. Asistentes para consultas de bases de datos. Automatizacion de flujos con Agent. Estos escenarios comparten rasgos: datos sensibles, llamadas estables y posibilidad de incorporarse a la gobernanza empresarial mediante permisos y logs.\nNo perseguir Pro completo desde el primer dia Las versiones comunes de DeepSeek V4 incluyen Pro y Flash. Segun materiales publicos, Pro se orienta a razonamiento mas fuerte y tareas Agent complejas, mientras Flash enfatiza coste y velocidad de respuesta. Al elegir, una empresa no deberia asumir que todo el negocio necesita Pro.\nPuedes dividir por complejidad de tarea:\nPreguntas simples, resumen, clasificacion y generacion de etiquetas: priorizar Flash o modelos mas pequenos. RAG para bases de conocimiento internas: Flash cubre muchos escenarios; RAG, permisos y calidad de recuperacion importan mas. Code Agents, razonamiento complejo y analisis de contexto largo: entonces evaluar Pro. Tareas de alto valor y baja frecuencia: se puede usar Pro, pero no necesariamente con alta concurrencia. Asistentes de oficina comunes: no hace falta ocupar durante mucho tiempo los recursos de inferencia mas caros. La ventaja de los modelos MoE es que cada inferencia solo activa una parte de los parametros, pero eso no significa que la presion de hardware sea pequena. Almacenamiento de pesos, paralelismo de expertos, comunicacion de red, cache de contexto y planificacion concurrente siguen siendo pesados. Especialmente con contexto de nivel 1M token, lo que consume recursos no suele ser una respuesta aislada, sino el contexto largo, la concurrencia multiusuario y las sesiones persistentes.\nRuta de chips nacionales: adecuada para nube privada empresarial Si una empresa ya tiene un pool de computo nacional, o requisitos de Xinchuang, cumplimiento o control de cadena de suministro, puede evaluar primero chips nacionales como Ascend y Cambricon.\nLas ventajas de esta ruta son:\nEncaja mejor con requisitos de localizacion y control de cadena de suministro. Es adecuada para centros de datos empresariales, nubes dedicadas y proyectos de gobierno/empresa. Facilita unificar permisos, auditoria, aislamiento de recursos y operaciones. Es mas amable para servicios estables a largo plazo. Pero la ruta de chips nacionales tambien requiere mirar tres problemas reales.\nPrimero, adaptacion del framework. Que el modelo pueda ejecutarse no depende solo de la potencia del chip, sino de si el framework de inferencia, operadores, bibliotecas de comunicacion, formatos de cuantizacion, paralelismo de expertos MoE y optimizacion de contexto largo estan maduros.\nSegundo, experiencia de ingenieria. La empresa necesita mas que \u0026ldquo;arranco correctamente\u0026rdquo;; necesita servicio estable: multiinquilino, limitacion de tasa, monitorizacion, recuperacion ante fallos, despliegues grises, auditoria de logs y aislamiento de permisos.\nTercero, diferencias de ecosistema. El mismo modelo no tendra exactamente el mismo rendimiento, precision, soporte de cuantizacion y herramientas de despliegue en NVIDIA, Ascend, Cambricon u otras plataformas. Antes de producción hay que hacer pruebas de carga reales, no mirar solo la potencia nominal.\nPor tanto, los chips nacionales encajan mejor con empresas de presupuesto claro, requisitos altos de cumplimiento y voluntad de invertir en ingenieria de plataforma. No es la ruta mas facil, pero puede ser la que mejor encaje con la gobernanza a largo plazo.\nClusters de GPU de consumo: adecuados para pilotos y equipos pequenos Si el objetivo es validar primero el valor de negocio, un cluster de GPU de consumo es mas facil para empezar. GPU como RTX 4090, RTX 5090, RTX 3090 y RTX 3060 12GB tienen mas herramientas comunitarias, modelos cuantizados y referencias de inferencia local, por lo que el coste de prueba y error es menor.\nLa ruta de GPU de consumo encaja con:\nPilotos internos de equipos de I+D. Preguntas sobre bases de conocimiento en pymes. Asistentes de codigo de baja concurrencia. Procesamiento offline de documentos. Herramientas internas sin requisitos estrictos de SLA. Pero tambien tiene limites claros:\nLa VRAM es pequena y cuesta alojar directamente un modelo grande completo. La comunicacion multi-GPU es debil, y la comunicacion entre maquinas es mas complicada. La estabilidad a plena carga durante largo tiempo es peor que en soluciones de servidor. Chasis, alimentacion, refrigeracion, drivers y operaciones se convierten en costes ocultos. No conviene prometer alta disponibilidad empresarial desde el principio. Un enfoque mas realista es ejecutar primero Flash, versiones destiladas, versiones cuantizadas o modelos pequenos en GPU de consumo, hacer funcionar el flujo de negocio y decidir despues si migrar a GPU de servidor o a una plataforma de computo nacional tras validar volumen de llamadas, efecto y gobernanza de datos.\nPosible arquitectura de despliegue Una arquitectura privada empresarial relativamente estable puede dividirse en seis capas:\nCapa de modelo: DeepSeek V4 Pro, V4 Flash o modelos destilados mas pequenos segun la tarea. Capa de inferencia: SGLang, vLLM, llama.cpp, stacks de inferencia NPU de fabricantes o servicios propios. Capa de gateway: autenticacion unificada, limitacion de tasa, auditoria, enrutamiento de modelos y logs de llamadas. Capa de conocimiento: base vectorial, busqueda de texto completo, analisis de documentos, filtrado por permisos y RAG. Capa de aplicacion: atencion al cliente, asistentes de codigo, analisis de documentos, preguntas sobre informes y flujos Agent. Capa de operaciones: monitorizacion, alertas, estadisticas de coste, despliegues grises, rollback y auditoria de seguridad. Las capas que mas se subestiman son el gateway y la capa de conocimiento. Muchos proyectos fallan no porque el modelo sea inutilizable, sino porque permisos, recuperacion, logs, gestion de contexto, plantillas de prompt y flujos de negocio no estan bien hechos.\nAl desplegar LLM dentro de una empresa, el modelo debe tratarse como una capacidad de infraestructura, no como una pagina de chat aislada. El valor real aparece cuando el modelo entra en los flujos y puede procesar de forma estable los datos y tareas propios de la empresa.\nCriterios para elegir hardware El hardware no debe evaluarse solo por \u0026ldquo;si puede correr\u0026rdquo;, sino tambien por \u0026ldquo;si puede prestar servicio de forma estable\u0026rdquo;.\nPuedes elegir por etapas:\nEtapa de validacion El objetivo es demostrar si merece la pena hacer el negocio.\nUsar 1-4 GPU de consumo. Priorizar Flash, modelos pequenos, modelos destilados o modelos cuantizados. Mantener baja la concurrencia y centrarse en la tasa de finalizacion de tareas. No prometer alta disponibilidad. En esta etapa no conviene comprar hardware a gran escala demasiado pronto. Primero confirma si los empleados realmente lo usan, si el negocio ahorra tiempo y si las respuestas pueden entrar en el flujo.\nEtapa piloto El objetivo es que un departamento o una linea de negocio lo use de forma estable.\nUsar 4-16 GPU o un conjunto de nodos NPU nacionales. Agregar gateway unificado, logs y control de permisos. Construir RAG, analisis de documentos, enrutamiento de modelos y cache. Empezar a medir tokens, concurrencia, latencia y tasa de fallos. En esta etapa hay que empezar a cuidar operaciones. El efecto del modelo es solo una parte; estabilidad, coste y gobernanza de datos son igual de importantes.\nEtapa de produccion El objetivo es entrar en servicio empresarial.\nUsar GPU de servidor, clusters de computo nacional o pools de recursos de nube privada. Establecer multiples replicas, limitacion de tasa, failover y planificacion de capacidad. Enrutar modelos por tarea: tareas simples a modelos ligeros, tareas complejas a Pro. Conectar con sistemas de identidad, auditoria y politicas de seguridad de la empresa. En produccion no se recomienda enviar todas las solicitudes al modelo mas fuerte. Un enrutamiento razonable suele ahorrar mas dinero que acumular hardware.\nComo elegir framework de inferencia Modelos como DeepSeek V4 exigen mucho al framework de inferencia. Cuando intervienen MoE, contexto largo, atencion dispersa, cuantizacion y paralelismo multi-GPU, la madurez del framework afecta directamente velocidad y estabilidad.\nLas opciones comunes pueden entenderse asi:\nSGLang: adecuado para equipos que buscan inferencia de alto rendimiento, Agent, llamadas multi-turno a herramientas y orquestacion de servicios complejos. vLLM: ecosistema maduro, adecuado para servicios LLM generales, pero el soporte concreto depende de la version y del progreso de adaptacion del modelo. llama.cpp: mas adecuado para modelos pequenos, modelos cuantizados y despliegue en edge; no para alojar directamente un MoE enorme completo. Stacks de inferencia NPU nacionales: adecuados para Xinchuang y entornos de computo nacional, pero hay que verificar operadores, cuantizacion y contexto largo. No elijas framework solo por benchmark. Una empresa deberia probar sus entradas reales: longitud de documentos internos, concurrencia, longitud media de salida, tasa de acierto de RAG, numero de llamadas a herramientas de Agent y reintentos tras fallos.\nLa seguridad de datos debe hacerse fuera del modelo El despliegue privado no significa seguridad automatica. Ejecutar el modelo localmente solo resuelve una parte de si los datos salen de la empresa.\nTambien hay que completar:\nCuentas y permisos: cada departamento solo puede acceder a su propia base de conocimiento. Auditoria de logs: quien pregunto que, que modelo se llamo y que documentos se consultaron. Enmascaramiento de datos: informacion de clientes, numeros de documento, telefonos, importes de contrato y otros campos sensibles deben tratarse. Seguridad de prompts: evitar que usuarios eludan permisos o filtren prompts de sistema mediante prompts. Revision de salidas: en escenarios importantes debe haber revision humana o por reglas. Ciclo de vida de datos: documentos subidos, indices vectoriales, cache y registros de sesion deben poder eliminarse. Para construir LLM locales, la empresa no puede involucrar solo al equipo de algoritmos. Seguridad, legal, operaciones y responsables de negocio tambien deben participar; si no, los riesgos se concentraran tras el lanzamiento.\nEl coste no son solo las GPU El coste del despliegue local suele subestimarse. Ademas de GPU o NPU, hay que contar:\nServidores, racks, alimentacion, refrigeracion y red. Almacenamiento y copias. Adaptacion de framework de inferencia y desarrollo de ingenieria. Monitorizacion operativa y gestion de incidentes. Actualizacion de modelos, rollback y pruebas de compatibilidad. Auditoria de seguridad y sistemas de permisos. Prompts, RAG y flujos de trabajo del lado del negocio. Si el volumen de llamadas es bajo, una API externa puede ser mas barata. Si el volumen es alto, los datos son sensibles y el flujo es estable, el despliegue local amortiza mejor el coste.\nUna estrategia mas razonable es el despliegue hibrido:\nDatos muy sensibles usan modelos locales. Tareas generales de baja sensibilidad pueden usar API externas. Tareas simples usan modelos pequenos. Tareas complejas usan DeepSeek V4 Pro. Tareas frecuentes priorizan optimizar cache, recuperacion y enrutamiento de modelos. Ruta recomendada de implantacion Una empresa puede avanzar en este orden:\nElegir primero 2-3 escenarios de alto valor, sin desplegar en toda la empresa. Usar GPU de consumo o computo a pequena escala para un PoC. Ejecutar primero Flash, modelos destilados o modelos cuantizados, conectando RAG y permisos. Introducir Pro para comparar en tareas complejas. Registrar volumen real de llamadas, latencia, tasa de fallos y tiempo humano ahorrado. Despues decidir si comprar clusters de chips nacionales o GPU de servidor. Antes de produccion, completar gateway, auditoria, monitorizacion, limitacion de tasa y rollback. Esta ruta es mas estable que comprar un gran cluster desde el principio. El mayor riesgo para una empresa no es que el modelo no sea lo bastante fuerte, sino gastar mucho dinero y descubrir despues que el flujo de negocio no puede absorber esa capacidad.\nResumen DeepSeek V4 abre mas imaginacion para el despliegue privado local en empresas, pero no es simplemente un \u0026ldquo;ChatGPT local\u0026rdquo;. La dificultad real esta en la ingenieria: hardware, frameworks, enrutamiento de modelos, permisos, RAG, auditoria, monitorizacion y control de costes deben considerarse juntos.\nLa ruta de chips nacionales encaja mejor con empresas de alto cumplimiento y planes de nube privada a largo plazo. Los clusters de GPU de consumo encajan mejor con pilotos y validacion rapida en equipos pequenos y medianos. Pro sirve para razonamiento complejo y Agent; Flash o modelos pequenos son mejores para muchas tareas comunes.\nSi solo recuerdas una frase: el despliegue privado de DeepSeek V4 no debe empezar por comprar hardware, sino por escenarios de negocio, limites de datos y volumen de llamadas. Primero haz funcionar el escenario; despues decide si usar un modelo grande, que tamano debe tener y sobre que computo desplegarlo.\nReferencias AP News: DeepSeek launches an update of its AI model Hugging Face Blog: DeepSeek-V4 LMSYS Blog: DeepSeek-V4 on Day 0 ","date":"2026-05-08T09:39:35+08:00","permalink":"https://knightli.com/es/2026/05/08/deepseek-v4-local-private-deployment/","title":"Despliegue privado local de DeepSeek V4: elegir entre chips nacionales y clusters de GPU de consumo"},{"content":"La versión más común de la RTX 3060 tiene 12GB de VRAM. No es una GPU de IA de gama alta, pero funciona muy bien para LLM locales, especialmente modelos de 7B, 8B, 9B y 12B.\nSi solo quieres una regla rápida:\nEn una RTX 3060 12GB, prioriza modelos de alrededor de 8B en cuantización Q4_K_M o Q5_K_M. Elige Q4 para más estabilidad y prueba Q5 si quieres mejor calidad.\nNo empieces persiguiendo modelos de 32B o 70B. Aunque puedan ejecutarse con cuantización muy baja y CPU offload, la velocidad y la experiencia normalmente no son adecuadas para uso diario.\nPrimero mira el límite de VRAM Al ejecutar LLM locales en una RTX 3060 12GB, el límite real es la VRAM.\nTamaño del modelo Cuantización recomendada Experiencia en RTX 3060 12GB 3B / 4B Q4, Q5, Q8 Muy fácil, rápido 7B / 8B / 9B Q4_K_M, Q5_K_M Lo más recomendado; buen equilibrio 12B / 14B Q4_K_M Se puede probar, cuidado con contexto grande 30B+ Q2 / Q3 o offload parcial Se puede experimentar, no diario 70B+ Cuantización extrema o mucha CPU/RAM Más bien experimental Un LLM local no solo consume VRAM por el archivo del modelo. También consumen contexto, KV cache, batch size, framework de inferencia y drivers.\nPor eso 12GB de VRAM no significa cargar sin más un archivo de modelo de 12GB. Es mejor dejar margen para el sistema y el contexto.\nRecomendación 1: Qwen3 8B Si usas principalmente chino, Qwen3 8B es uno de los primeros modelos que vale la pena probar en una RTX 3060.\nSirve para:\nPreguntas y respuestas en chino. Resumen y reescritura. Asistente diario de conocimiento. Explicación simple de código. RAG local. Flujos Agent ligeros. Elección recomendada:\n1 2 3 Qwen3 8B GGUF Q4_K_M: primera opción Q5_K_M: mejor calidad, más presión de VRAM La familia Qwen suele funcionar bien con chino. Para escritura diaria, organización de información y comprensión de instrucciones en chino, Qwen3 8B es un buen punto de partida.\nRecomendación 2: Llama 3.1 8B Instruct Llama 3.1 8B Instruct es un modelo general estable, con buena capacidad en inglés y ecosistema maduro.\nSirve para:\nPreguntas en inglés. Ayuda ligera con código. Chat general. Resumen de documentos. Pruebas de prompts. Comparar herramientas de inferencia. Elección recomendada:\n1 2 3 Llama 3.1 8B Instruct GGUF Q4_K_M: mejor velocidad y estabilidad de VRAM Q5_K_M: mejor calidad de respuesta Si procesas sobre todo material en inglés, o quieres un modelo con muchos tutoriales y buena compatibilidad, Llama 3.1 8B sigue siendo una buena base.\nRecomendación 3: Gemma 3 12B Gemma 3 12B está más cerca del límite práctico de una RTX 3060 12GB.\nConsume más VRAM que los modelos 8B, pero con cuantización Q4 todavía puede funcionar en una tarjeta de 12GB. Es una opción para quien quiera probar un modelo algo mayor en una sola GPU.\nSirve para:\nPreguntas generales de mayor calidad. Procesamiento de contenido en inglés. Resúmenes y análisis algo más complejos. Probar una mejora sobre modelos 8B. Elección recomendada:\n1 2 3 Gemma 3 12B GGUF Q4_K_M u oficial QAT Q4 No abras demasiado el contexto Si falta VRAM, reduce primero la longitud de contexto o vuelve a un modelo 8B. Para una 3060, 12B es \u0026ldquo;probable\u0026rdquo;, no una recomendación automática.\nRecomendación 4: DeepSeek R1 Distill Qwen 8B Si quieres probar modelos locales con estilo de razonamiento, puedes usar modelos como DeepSeek R1 Distill Qwen 8B.\nSirve para:\nProblemas simples de razonamiento. Análisis por pasos. Aprender el estilo de salida de modelos de razonamiento. Experimentos locales de bajo costo. Elección recomendada:\n1 2 DeepSeek R1 Distill Qwen 8B GGUF Q4_K_M Estos modelos a veces generan procesos de razonamiento más largos, así que la velocidad y el uso de contexto pueden sentirse más pesados que en modelos instruct normales. Para chat diario no siempre son más cómodos que Qwen3 8B, pero sirven bien para experimentar.\nRecomendación 5: Phi / MiniCPM / modelos pequeños Si tu 3060 es de 8GB, o tu RAM también es limitada, considera primero modelos de 3B o 4B.\nSirven para:\nPreguntas rápidas. Resúmenes simples. Integración en pequeñas herramientas locales. Chat de baja latencia. Pruebas en equipos antiguos. No siempre igualan la calidad de 8B o 12B, pero son ligeros, rápidos y fáciles de desplegar.\nCómo elegir cuantización El formato local común es GGUF, con cuantizaciones como Q4, Q5, Q6 y Q8.\nCuantización Características Mejor para Q4_K_M Pequeña, rápida, calidad suficiente Primera opción en 3060 Q5_K_M Mejor calidad, más consumo Probar con modelos 8B Q6 / Q8 Más cerca de calidad original, más grande Modelos pequeños o más VRAM Q2 / Q3 Ahorra VRAM, baja calidad notable Experimentar con modelos grandes Para RTX 3060 12GB, lo más práctico es:\n1 2 3 Modelos 8B: Q4_K_M o Q5_K_M Modelos 12B: primero Q4_K_M Modelos mayores: no recomendados como uso diario Qué herramienta usar Los principiantes pueden empezar con Ollama, porque instalar y ejecutar modelos es sencillo.\nComandos comunes:\n1 2 ollama run qwen3:8b ollama run llama3.1:8b Si quieres controlar mejor archivos GGUF, GPU layers y longitud de contexto, usa llama.cpp o herramientas gráficas basadas en llama.cpp.\nOpciones comunes:\nOllama: lo más simple, ideal para empezar. LM Studio: interfaz gráfica amigable, útil para descargar y cambiar modelos. llama.cpp: control más fino, bueno para ajustar rendimiento. text-generation-webui: muchas funciones, útil para probar backends. Para chat local y preguntas simples, Ollama o LM Studio bastan.\nNo abras demasiado el contexto Muchos modelos anuncian soporte de contexto largo, pero en una RTX 3060 no conviene usar siempre el máximo.\nCuanto más largo el contexto, más KV cache se usa y mayor presión de VRAM. Incluso si el modelo carga, un contexto largo puede reducir la velocidad.\nSugerencia:\n1 2 3 Chat normal: 4K a 8K Resumen de documentos: 8K a 16K RAG de documentos largos: divide primero; no pegues todo de una vez La 3060 funciona mejor con \u0026ldquo;contexto medio + buen modelo + buena recuperación\u0026rdquo; que intentando meter cientos de miles de tokens.\nElegir según uso Si escribes principalmente en chino:\n1 2 Primero: Qwen3 8B Q4_K_M Alternativa: DeepSeek R1 Distill Qwen 8B Si escribes principalmente en inglés:\n1 2 Primero: Llama 3.1 8B Instruct Q4_K_M Alternativa: Gemma 3 12B Q4_K_M Si quieres velocidad:\n1 2 3 Modelos 3B / 4B 8B Q4_K_M Contexto entre 4K y 8K Si quieres más calidad:\n1 2 3 8B Q5_K_M 12B Q4_K_M Acepta menor velocidad Si quieres ayuda con código:\n1 2 Modelos de código 8B sirven para explicar y pequeños cambios Para ingeniería compleja, usa modelos cloud más fuertes Los modelos locales en 3060 son útiles para explicar código, completar funciones, generar scripts pequeños y ayudar sin conexión. Para grandes refactors, bugs complejos y tareas Agent entre archivos, no esperes rendimiento al nivel de Claude Sonnet o GPT-5.\nExpectativas razonables La RTX 3060 12GB puede convertir los LLM locales de \u0026ldquo;juguete\u0026rdquo; en herramienta diaria, pero no replica modelos cloud de primera línea en casa.\nVentajas:\nBajo costo. Más VRAM que tarjetas de 8GB. Buena experiencia con modelos 8B. Uso offline. Procesamiento local de datos sensibles. Límites:\nModelos grandes no van fluidos. Contexto largo consume VRAM. Menor velocidad que tarjetas de gama alta. Modelos locales pequeños tienen razonamiento complejo limitado. Multimodalidad y flujos Agent consumen más recursos. La ruta estable es: usar 8B como asistente local diario, probar 12B para mejor calidad y dejar tareas complejas a modelos cloud.\nResumen Modelos locales recomendados para RTX 3060 12GB:\nChino general: Qwen3 8B Q4_K_M Inglés general: Llama 3.1 8B Instruct Q4_K_M Prueba de más calidad: Gemma 3 12B Q4_K_M Experimento de razonamiento: DeepSeek R1 Distill Qwen 8B Q4_K_M Experiencia rápida con poca VRAM: modelos pequeños 3B / 4B Elige primero Q4_K_M; en modelos 8B puedes probar Q5_K_M. Empieza con Ollama o LM Studio.\nNo trates la 3060 como un servidor de grandes modelos. Úsala como asistente local de conocimiento, procesador privado de documentos, ayuda ligera de código y tarjeta de experimentación, y encajará mejor con sus capacidades reales.\nReferencias Qwen3 8B GGUF: https://huggingface.co/Qwen/Qwen3-8B-GGUF Llama 3.1 8B GGUF: https://huggingface.co/macandchiz/Llama-3.1-8B-Instruct-GGUF Gemma 3 12B GGUF: https://huggingface.co/unsloth/gemma-3-12b-it-GGUF llama.cpp: https://github.com/ggml-org/llama.cpp Ollama: https://ollama.com ","date":"2026-05-08T09:25:24+08:00","permalink":"https://knightli.com/es/2026/05/08/rtx-3060-local-llm-models/","title":"Modelos LLM locales recomendados para una GPU RTX 3060"},{"content":"Aquí AI se refiere a software común de diseño vectorial, no a generación de imágenes con inteligencia artificial.\nMuchas personas que empiezan con software AI buscan las mismas preguntas: cómo dibujar líneas discontinuas, cómo dibujar flechas, cómo dibujar curvas y cómo cambiar el tamaño del lienzo. Son operaciones básicas, pero sus entradas están repartidas entre trazo, herramienta pluma, herramienta de línea y herramienta de mesa de trabajo.\nEste texto las organiza en un orden práctico.\nCómo dibujar una línea discontinua en AI En software AI, una línea discontinua no suele ser una herramienta separada. Se configura desde el panel de trazo.\nPasos:\nUsa la herramienta de línea, herramienta pluma o herramienta de forma para dibujar una línea o ruta. Selecciona esa línea. Abre Ventana -\u0026gt; Trazo. Marca Línea discontinua en el panel de trazo. Ajusta los valores de guion e intervalo. Configuración común:\nGuion: longitud de cada segmento visible. Intervalo: espacio entre segmentos. Grosor de trazo: controla el ancho de la línea. Para una línea discontinua uniforme, prueba:\n1 2 Guion: 8 Intervalo: 8 Para una línea de puntos, cambia el extremo del trazo a redondo y usa un guion muy pequeño:\n1 2 3 Guion: 0 Intervalo: 8 Extremo: redondo Así se verá más como una fila de puntos.\nQué hacer si la línea discontinua no aparece Si marcas línea discontinua y no ves cambios, revisa:\nSi el objeto tiene color de trazo. Si el grosor de trazo es demasiado pequeño. Si seleccionaste el objeto correcto. Si los valores de guion e intervalo son demasiado bajos. Si el objeto solo tiene relleno y no trazo. Muchos problemas de líneas son simplemente \u0026ldquo;el objeto tiene ruta, pero no tiene trazo\u0026rdquo;.\nCómo dibujar una flecha en AI Las flechas tampoco suelen dibujarse como un objeto separado. Se agregan como estilo de trazo sobre una ruta.\nPasos:\nDibuja una línea recta con la herramienta de línea. Selecciona la línea. Abre Ventana -\u0026gt; Trazo. Busca Flechas en la parte inferior del panel. Elige una flecha para el inicio o el final. Ajusta la escala de la flecha. Si la flecha queda al revés, puedes:\nCambiarla del inicio al final en el panel de trazo. Usar un comando para invertir la dirección de la ruta. Lo más simple es dibujar la línea de nuevo: arrastra desde la cola hacia la punta. El punto final será la dirección de la flecha.\nCómo dibujar una flecha de doble punta Una flecha de doble punta solo necesita flechas tanto al inicio como al final.\nPasos:\nSelecciona la línea. Abre el panel de trazo. Elige una flecha en la primera posición. Elige otra flecha en la segunda posición. Si las flechas son demasiado grandes o pequeñas, ajusta Escala.\nEn general, el tamaño de la flecha debe coincidir con el grosor de línea. Una línea fina con una flecha enorme se ve desequilibrada; una línea gruesa con una flecha diminuta se lee mal.\nCómo dibujar una curva en AI La forma más común de dibujar curvas es usar la herramienta pluma.\nMétodo básico:\nSelecciona la herramienta pluma. Haz clic una vez en el lienzo para crear el primer punto de ancla. En la segunda posición, mantén presionado y arrastra, no hagas solo clic. Al arrastrar aparecen manejadores de dirección, y se crea la curva. Sigue haciendo clic y arrastrando para formar una curva continua. La idea clave es: para líneas rectas, haz clic; para curvas, haz clic y arrastra.\nMuchos principiantes no logran dibujar curvas porque solo hacen clic y nunca arrastran los manejadores.\nCómo suavizar una curva Después de dibujar una curva, puedes ajustarla con estas herramientas:\nSelección directa: selecciona puntos de ancla y mueve puntos o manejadores. Herramienta de punto de ancla: cambia entre esquinas y puntos suaves. Herramienta suavizar: hace la ruta más fluida. Herramienta curvatura: crea curvas suaves de forma más simple. Si solo quieres una curva natural, la herramienta curvatura es más amigable para principiantes que la pluma. No requiere arrastrar muchos manejadores a mano; basta con hacer clic en algunos puntos.\nDibujar curvas con la herramienta curvatura La herramienta curvatura funciona más como \u0026ldquo;pon puntos y la curva los sigue\u0026rdquo;.\nPasos:\nSelecciona la herramienta curvatura. Haz clic en el primer punto del lienzo. Haz clic en el segundo punto. Haz clic en un tercer punto, y el software creará la curva automáticamente. Arrastra puntos existentes para cambiar la forma. Si quieres una esquina, haz doble clic en un punto para alternar entre punto suave y punto de esquina.\nPara principiantes, suele ser más fácil crear la forma general con curvatura y luego ajustar con selección directa.\nCómo cambiar el tamaño del lienzo en AI En AI, \u0026ldquo;tamaño del lienzo\u0026rdquo; normalmente significa tamaño de mesa de trabajo. Si quieres cambiar el rango de exportación, tamaño de diseño o tamaño de página, cambia la mesa de trabajo.\nPasos:\nSelecciona la herramienta mesa de trabajo en la barra lateral. Haz clic en la mesa de trabajo actual. Escribe ancho y alto en la barra de propiedades superior. También puedes arrastrar los bordes manualmente. Ejemplos de tamaños comunes:\n1 2 3 4 Portada WeChat: 900 x 383 px Portada Xiaohongshu: 1242 x 1660 px Cuadrado Instagram: 1080 x 1080 px Papel A4: 210 x 297 mm Si tu unidad no es px, cambia la unidad en el documento o panel de propiedades.\nCambiar tamaño desde el panel de mesas de trabajo Además de usar la herramienta, también puedes gestionar varias mesas desde el panel correspondiente.\nPasos:\nAbre Ventana -\u0026gt; Mesas de trabajo. Selecciona la mesa que quieres modificar. Abre las opciones de mesa de trabajo. Escribe ancho, alto y posición. Si un archivo contiene varias páginas, tamaños de póster o versiones de exportación, el panel es más claro que arrastrar a mano.\n¿Cambiar la mesa de trabajo afecta los gráficos? Cambiar solo el tamaño de la mesa normalmente no escala automáticamente los gráficos dentro.\nEso significa:\nSi la mesa se agranda, los gráficos mantienen su tamaño. Si la mesa se reduce, los gráficos también mantienen su tamaño, pero pueden quedar fuera del área. Al exportar, normalmente solo se exporta lo que está dentro de la mesa. Si quieres que los gráficos escalen junto con la mesa, selecciónalos y escálalos manualmente, o usa la herramienta de escala o el panel de transformación.\nEntradas y atajos útiles Entradas útiles:\n1 2 3 4 5 Panel de trazo: Ventana -\u0026gt; Trazo Panel de mesas de trabajo: Ventana -\u0026gt; Mesas de trabajo Herramienta mesa de trabajo: Shift + O Herramienta pluma: P Selección directa: A Distintas versiones pueden tener interfaces algo diferentes, pero la lógica central es la misma: líneas discontinuas y flechas están en trazo, curvas usan herramientas de ruta, y el tamaño del lienzo se cambia mediante mesas de trabajo.\nResumen Para dibujar líneas discontinuas en AI: selecciona una ruta, marca Línea discontinua en el panel Trazo y ajusta guion e intervalo.\nPara dibujar flechas en AI: dibuja una línea y agrega una flecha al inicio o al final desde el panel Trazo.\nPara dibujar curvas en AI: usa la herramienta pluma haciendo clic y arrastrando, o usa la herramienta curvatura para curvas suaves más fáciles.\nPara cambiar el tamaño del lienzo en AI: usa la herramienta mesa de trabajo o el panel Mesas de trabajo para modificar ancho y alto.\nCon estas operaciones, la mayoría de líneas básicas, diagramas de flujo, gráficos de anotación y ajustes de tamaño de página se vuelven manejables.\n","date":"2026-05-08T09:18:53+08:00","permalink":"https://knightli.com/es/2026/05/08/ai-dashed-line-arrow-curve-artboard/","title":"Cómo dibujar líneas discontinuas, flechas, curvas y cambiar el tamaño del lienzo en AI"},{"content":"Claude Code no es solo una caja de chat. Se parece más a un Agent de programación que puede entrar en un directorio de proyecto, leer y escribir archivos, ejecutar comandos y mantener contexto.\nSi solo le das un requisito y esperas código, pronto aparecen problemas: el plan no queda claro, los permisos se repiten, el contexto crece, el resultado no convence, no sabes cómo volver atrás y no hay un lugar estable para reglas del proyecto.\nEstos son consejos prácticos para quienes empiezan con Claude Code.\nEmpieza dentro del directorio del proyecto Claude Code funciona mejor cuando se inicia dentro del directorio del proyecto, no desde una terminal cualquiera.\nCrea una carpeta de proyecto, entra en ella, abre la línea de comandos e inicia Claude Code:\n1 claude Si al entrar por primera vez pregunta si confías en la carpeta actual, confirma antes de seguir. Así podrá leer archivos, crear archivos y ejecutar operaciones alrededor del proyecto.\nUna práctica sencilla es pedirle que cree una web personal de fotógrafo. Es una tarea visual, permite inspeccionar el resultado y sirve para practicar generación de archivos, comandos, rewind y refactorización.\nUsa modo plan para aclarar la dirección Ante tareas complejas, Claude Code puede entrar en modo plan. Su función es discutir requisitos, dividir pasos y pedir aprobación antes de ejecutar.\nTras escribir un plan, suelen aparecer opciones como:\nAprobar el plan y permitir automáticamente herramientas de edición posteriores. Aprobar el plan, pero pedir confirmación manual para futuras ediciones. Pausar y seguir discutiendo el plan con Claude Code. Si la tarea está clara, aprueba y continúa. Si no, pídele que complete el plan: estilo de página, stack técnico, estructura de carpetas, interacciones y criterios de aceptación.\nEl modo plan reduce retrabajo. Si el Agent empieza directamente, puede crear muchos archivos rápido; si la dirección era incorrecta, luego todo se vuelve más difícil de corregir.\nCambia de modo con Shift + Tab En Claude Code, Shift + Tab permite cambiar entre modos de trabajo. Se usa a menudo para entrar en modo plan o para cambiar a un modo de aprobación automática de edición.\nHábitos recomendados:\nProyecto nuevo, función nueva o cambio grande: primero modo plan. Cambio pequeño o arreglo claro: ejecutar directamente. Borrado, reemplazos masivos o instalación de dependencias: mantener confirmación humana. En modo plan, Claude Code puede preguntar detalles del proyecto. Usa flechas para elegir opciones y Enter para confirmar. Después de enviar feedback, actualizará el plan.\nNo abras todos los permisos Cuando Claude Code ejecuta comandos, edita archivos o inicia programas, puede pedir permisos.\nOpciones comunes:\nPermitir solo esta vez. Permitir el mismo tipo de comando en esta sesión. Rechazar o pausar. Para abrir una página local, iniciar un servidor de desarrollo o revisar archivos, aprueba según necesidad. Pero no uses durante mucho tiempo un modo de \u0026ldquo;permitir todo\u0026rdquo; solo por comodidad.\nLa aprobación total automática solo tiene sentido en tareas de bajo riesgo, muy claras y con respaldo Git. En el uso diario, conserva confirmación humana para borrar, sobrescribir carpetas, instalar dependencias, usar red, hacer commits o ejecutar scripts.\nEjecuta comandos locales en modo terminal Claude Code puede entrar en modo de comandos de terminal y ejecutar comandos locales.\nPor ejemplo, después de generar una página, puedes abrir un archivo HTML con:\n1 start index.html start es un comando de Windows para abrir archivos. Es más rápido que buscar el archivo manualmente.\nEl modo terminal sirve para:\nAbrir páginas generadas. Ver contenido de directorios. Iniciar servidores locales. Ejecutar pruebas o builds. Pero los comandos de alto riesgo siguen requiriendo cuidado: borrado recursivo, mover directorios, sobrescrituras masivas y cambios de entorno.\nUsa rewind cuando el resultado se desvía Si la página o el código que hizo Claude Code no es lo que quieres y cada corrección lo empeora, usa rewind temprano.\nRewind puede devolver conversación o código a un punto anterior. Opciones comunes:\nRevertir código y conversación. Revertir solo conversación. Revertir solo código. Comprimir contenido anterior como resumen. Cancelar. Cuando la dirección se desvió claramente, conviene volver código y conversación juntos. Así contexto y archivos regresan a un estado más limpio.\nTen en cuenta que el rewind de Claude Code normalmente cubre archivos creados o modificados con herramientas internas. Archivos creados por comandos externos quizá no se reviertan por completo. Para proyectos importantes, usa Git.\nEscribe prompts largos en un editor No metas requisitos complejos en una sola línea.\nSi el sistema permite editar un prompt largo en un editor, úsalo, guarda y luego envíalo a Claude Code.\nUn prompt largo debería aclarar:\nObjetivo. Stack técnico. Qué no debe hacerse. Qué archivos deben conservarse. Cómo verificar el resultado. Criterios de aceptación. Por ejemplo, si quieres refactorizar una página HTML a un stack más moderno, no escribas solo \u0026ldquo;refactoriza\u0026rdquo;. Explica estructura por componentes, preservación visual, diseño responsive y pide ejecutar una comprobación de build.\nRecupera sesiones después de salir Si necesitas salir de Claude Code, hazlo normalmente. Luego vuelve al mismo directorio y arranca otra vez:\n1 claude Si el historial anterior no aparece, usa comandos de historial para ver sesiones recientes y cargar la sesión anterior.\nEsto sirve para continuar trabajo interrumpido. Pero no uses el historial como única memoria. Reglas del proyecto, stack, comandos comunes y notas deben estar en archivos del proyecto.\nGuarda reglas del proyecto en CLAUDE.md CLAUDE.md es un archivo de memoria importante para Claude Code. Normalmente está en la raíz del proyecto y registra reglas, stack, estructura de carpetas y restricciones de colaboración.\nPuedes inicializarlo con:\n1 /init CLAUDE.md sirve para registrar:\nObjetivos del proyecto. Stack técnico. Comandos de inicio, prueba y build. Estructura de directorios. Estilo de código. Acciones prohibidas. Reglas de commit y despliegue. En cada conversación, Claude Code puede usar estas reglas como parte del contexto. Piensa en él como un manual del proyecto.\nUna prueba sencilla es añadir una regla evidente en CLAUDE.md y luego preguntar algo. Si la respuesta sigue la regla, leyó la memoria del proyecto.\nUsa @ para referenciar archivos En el cuadro de entrada, @ permite seleccionar archivos o Agents y añadirlos al contexto actual.\nSirve para:\nHacer que Claude Code lea un archivo de configuración. Pedir cambios en una página concreta. Continuar según CLAUDE.md u otro documento. Decir explícitamente \u0026ldquo;mira solo este archivo, no adivines la estructura\u0026rdquo;. Comparado con pegar el contenido del archivo, @ es más claro y menos propenso a omisiones.\nRevisa y comprime contexto Tras una conversación larga, el contexto crece. Si se vuelve demasiado largo, el modelo puede ralentizarse o ignorar detalles antiguos.\nUsa:\n1 /context Si el contexto ya es largo, comprime el historial:\n1 /compact Si aun así el efecto es malo, limpia el contexto actual:\n1 /clear Después de limpiar, Claude Code todavía puede entender parte del proyecto mediante archivos, CLAUDE.md y el directorio actual, pero no conserva todo el historial de conversación.\nUna regla útil: abre una conversación nueva al terminar una tarea, escribe reglas del proyecto en CLAUDE.md, y no acumules discusión temporal para siempre en un solo chat.\nSkills: convierte flujos fijos en instrucciones Skills son instrucciones reutilizables para Claude Code. No son prompts de una sola vez, sino flujos de tarea empaquetados.\nPor ejemplo, si generas informes semanales a menudo, crea una Skill de informe semanal con:\nInformación de entrada necesaria. Formato de salida. Tono y estructura. Qué debe conservarse. Qué no debe inventarse. Las Skills suelen contener name, description e instrucciones detalladas. Al instalarlas en el directorio global de Skills, Claude Code puede reconocerlas y cargarlas cuando la tarea encaja.\nCandidatos adecuados:\nInformes semanales. Plantillas de revisión de código. Organización de documentos. Procesamiento de imágenes por lotes. Artículos con formato fijo. Flujos de inicialización de proyectos. Si copias el mismo prompt muchas veces, conviértelo en Skill.\nAgents: delega subtareas a asistentes independientes Agents no son lo mismo que Skills.\nUna Skill es un manual de instrucciones. Un Agent se parece más a un asistente independiente que trabaja fuera de la conversación principal y devuelve resultados.\nSu valor está en aislar contexto. Para una revisión de código, puedes crear un Agent de solo lectura que lea el proyecto y entregue un informe sin modificar archivos. Así no contamina la conversación principal y reduce riesgos.\nAl crear un Agent, considera:\nSi será de proyecto o de usuario. Si Claude Code debe generar la configuración. Qué herramientas puede usar. Qué modelo usará. Si guardará memoria. Si el prompt del Agent es claro. Para Agents de auditoría de código, da solo permisos de lectura. Primero que entregue un informe; luego la conversación principal decide si cambia código.\nPlugins: empaqueta Skills, Agents, MCP y Hooks Los plugins son paquetes de capacidad más completos. Pueden incluir:\nSkills Agents MCP Hooks Frente a una Skill aislada, un plugin sirve mejor para capacidades de conjunto. Un plugin de diseño frontend puede empaquetar estética de página, reglas de layout, hábitos de componentes y Agents relacionados.\nAl instalar plugins, suele haber opciones:\nDirectorio de usuario, efectivo para todos los proyectos. Directorio de proyecto, compartido con el proyecto. Directorio local del proyecto, solo efectivo en tu ordenador. Para capacidades personales frecuentes, usa el directorio de usuario. Para acuerdos de equipo, usa el proyecto. Para pruebas temporales, usa instalación local.\nLos plugins mejoran tareas concretas En generación de páginas frontend, un plugin suele ser más estable que un prompt desnudo.\nPor ejemplo, para \u0026ldquo;crear una web personal de fotógrafo\u0026rdquo;, un prompt normal puede crear una página aceptable. Si usas explícitamente un plugin de diseño frontend, la estructura, jerarquía visual, espaciado, color y acabado suelen mejorar.\nEsto no reemplaza el criterio humano. Lo razonable es dejar que el plugin genere un primer borrador mejor y luego ajustar detalles manualmente.\nUn flujo de trabajo más estable Combinando todo lo anterior, queda un flujo más estable:\nInicia claude dentro del directorio del proyecto. Discute requisitos primero en modo plan. Confirma stack y criterios de aceptación antes de aprobar. Mantén confirmación manual para acciones de alto riesgo. Usa modo terminal para previsualización y pruebas. Usa rewind cuando el resultado se desvíe. Escribe reglas en CLAUDE.md. Revisa y comprime contexto en conversaciones largas. Convierte flujos repetidos en Skills. Delega inspección, investigación y análisis a Agents de solo lectura. Usa plugins para tareas de dominio específico. Mantén puntos de commit Git en proyectos importantes. Así Claude Code será mucho más estable que enviar una frase y esperar generación.\nResumen La eficiencia de Claude Code no viene solo del modelo, sino también del control del flujo.\nEl modo plan define la dirección, los permisos controlan el riesgo, rewind reduce retrabajo, CLAUDE.md guarda reglas del proyecto, /context, /compact y /clear gestionan contexto, Skills reutilizan flujos, Agents aíslan subtareas y plugins empaquetan capacidades completas.\nLa mejor forma de usar Claude Code es dejar que avance dentro de límites claros, no entregarle todo el proyecto de una vez.\n","date":"2026-05-08T08:54:14+08:00","permalink":"https://knightli.com/es/2026/05/08/claude-code-24-tips-plan-rewind-skills-agents/","title":"24 consejos de Claude Code: modo plan, rewind, CLAUDE.md, Skills, Agents y plugins"},{"content":"opencode es un AI Coding Agent open source de anomalyco. Su posicionamiento es directo: dar a los desarrolladores un asistente de código programable, extensible y capaz de conectarse a varios proveedores de modelos dentro de la terminal.\nSi lo comparamos con Claude Code y Codex, los tres resuelven una misma clase de problema: llevar la IA a bases de código reales para entender contexto, modificar archivos, ejecutar comandos y correr pruebas. Pero su orientación de producto es distinta.\nopencode pone más énfasis en open source, soporte de múltiples modelos y TUI de terminal. Claude Code enfatiza el ecosistema de modelos de Anthropic y la colaboración de ingeniería local. Codex es el AI coding agent de OpenAI, disponible desde la terminal, IDEs, Codex app y tareas en la nube.\nPara quién es opencode opencode encaja mejor con estos tipos de desarrolladores:\nQuienes quieren completar cambios de código, análisis de proyectos y tareas de ingeniería desde la terminal. Quienes no quieren que su AI Coding Agent dependa de un único proveedor de modelos. Quienes prefieren herramientas open source y quieren auditarlas, ampliarlas o construir sobre ellas. Quienes ya están cómodos con Neovim, TUI y flujos de línea de comandos. Quienes quieren controlar en el futuro el mismo agente de programación desde una app de escritorio, móvil u otros clientes. Su objetivo no es crear otra ventana de chat, sino poner capacidades de programación con IA dentro de la terminal y los directorios de proyecto que los desarrolladores ya usan.\nInstalación El README oficial ofrece varias formas de instalación.\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 # Instalación directa curl -fsSL https://opencode.ai/install | bash # npm npm i -g opencode-ai@latest # Windows scoop install opencode choco install opencode # macOS y Linux brew install anomalyco/tap/opencode brew install opencode # Arch Linux sudo pacman -S opencode paru -S opencode-bin # Otros métodos mise use -g opencode nix run nixpkgs#opencode El README oficial también recomienda eliminar versiones anteriores a 0.1.x antes de instalar, para evitar problemas causados por restos de versiones antiguas.\nEl script de instalación elige el directorio de instalación con esta prioridad:\n$OPENCODE_INSTALL_DIR $XDG_BIN_DIR $HOME/bin $HOME/.opencode/bin Si necesitas especificar una ruta, puedes usar:\n1 2 OPENCODE_INSTALL_DIR=/usr/local/bin curl -fsSL https://opencode.ai/install | bash XDG_BIN_DIR=$HOME/.local/bin curl -fsSL https://opencode.ai/install | bash La app de escritorio sigue en Beta Además de la herramienta de línea de comandos, opencode también ofrece una app de escritorio, actualmente marcada como Beta. Se puede descargar desde GitHub Releases o opencode.ai/download.\nLa versión de escritorio cubre estas plataformas:\nPlataforma Archivo macOS Apple Silicon opencode-desktop-mac-arm64.dmg macOS Intel opencode-desktop-mac-x64.dmg Windows opencode-desktop-windows-x64.exe Linux .deb, .rpm o .AppImage En macOS y Windows también se puede instalar la app de escritorio con gestores de paquetes.\n1 2 3 4 5 6 # macOS brew install --cask opencode-desktop # Windows scoop bucket add extras scoop install extras/opencode-desktop Dos modos Agent integrados opencode incluye dos Agent integrados, que se pueden cambiar con la tecla Tab.\nbuild es el modo predeterminado. Tiene permisos completos de desarrollo y sirve para editar código directamente, ejecutar comandos y avanzar en tareas de ingeniería.\nplan es el modo de solo lectura. Es más adecuado para analizar bases de código desconocidas, entender la estructura del proyecto y preparar un plan de cambios. Por defecto rechaza ediciones de archivos y pregunta antes de ejecutar comandos bash.\nAdemás, opencode incluye un sub-Agent general para búsquedas complejas y tareas de varios pasos. Los usuarios pueden invocarlo escribiendo @general en un mensaje.\nEste diseño es bastante práctico: antes de actuar, usa plan para entender el proyecto; cuando haga falta cambiar código, cambia a build. En repositorios grandes, separar permisos de lectura y escritura ayuda a reducir errores.\nQué es Codex Codex es el AI coding agent de OpenAI para ayudar a desarrolladores a escribir código, revisar código, corregir bugs y entregar tareas de ingeniería.\nA diferencia de una herramienta simple de autocompletado, Codex se parece más a un Agent capaz de operar sobre una base de código. Puede trabajar contigo en herramientas locales y también puede recibir tareas delegadas para ejecutarlas en la nube. Los materiales oficiales de OpenAI describen Codex como disponible desde varias superficies, incluyendo CLI, IDEs, Codex app y flujos en la nube de ChatGPT/Codex.\nPara desarrolladores, Codex tiene varios puntos importantes:\nPuede leer bases de código, editar archivos, ejecutar comandos y correr pruebas. Soporta varias interfaces, incluyendo terminal, IDE, app y nube. Encaja con corrección de bugs, desarrollo de funciones, refactorización, migraciones, revisión de código y generación de pruebas. Está más ligado a cuentas, modelos y ecosistema de producto de OpenAI. Las tareas en la nube sirven para ejecutar en paralelo varias tareas de ingeniería relativamente bien definidas. Si opencode se parece más a un framework abierto de agente en terminal, Codex se parece más a un banco de trabajo completo de programación con IA ofrecido por OpenAI: colaboración local, delegación en la nube y flujos de ingeniería más largos para equipos.\nDiferencias principales opencode, Claude Code y Codex son herramientas de programación con IA, pero la elección se entiende mejor mirando estas dimensiones.\nHerramienta Posicionamiento central Ventajas principales Mejor para opencode AI Coding Agent open source Open source, múltiples modelos, TUI, arquitectura cliente/servidor Desarrolladores que quieren una cadena de herramientas abierta, modelos reemplazables y un flujo centrado en terminal Claude Code Herramienta de programación de línea de comandos de Anthropic Experiencia con modelos Claude, comprensión de código, contexto largo, colaboración en tareas de ingeniería Desarrolladores que ya usan el ecosistema Claude/Anthropic y quieren avanzar tareas de código locales Codex AI coding agent de OpenAI CLI, IDE, Codex app, tareas en la nube, flujos multi-Agent Equipos que ya usan ChatGPT/OpenAI y quieren combinar colaboración local con delegación en la nube En resumen, las palabras clave de opencode son \u0026ldquo;apertura y reemplazabilidad\u0026rdquo;; las de Claude Code son \u0026ldquo;ecosistema Claude y agente local de ingeniería\u0026rdquo;; y las de Codex son \u0026ldquo;ecosistema OpenAI y colaboración desde múltiples entradas\u0026rdquo;.\nDiferencias con Claude Code El FAQ oficial de opencode lo compara directamente con Claude Code. Ambos son muy parecidos en capacidad, pero las diferencias principales son estas.\nPrimero, opencode es un proyecto 100% open source, alojado en GitHub y publicado con MIT license.\nSegundo, opencode no depende de un único proveedor de modelos. Recomienda los modelos ofrecidos a través de OpenCode Zen, pero también puede trabajar con Claude, OpenAI, Google o modelos locales. Para desarrolladores, esto significa que cuando cambien el costo, la capacidad o la disponibilidad de los modelos, no quedarán atados a una sola plataforma.\nTercero, opencode incluye soporte LSP opcional. Para autocompletado, navegación, diagnósticos y comprensión del proyecto, LSP es una base muy importante.\nCuarto, opencode pone más énfasis en TUI. Está creado por usuarios de Neovim y los creadores de terminal.shop, así que el foco del producto está claramente en la experiencia de terminal.\nQuinto, opencode usa una arquitectura cliente/servidor. Esto significa que opencode puede ejecutarse en tu computadora y, en el futuro, controlarse desde una TUI, una app de escritorio, una app móvil u otros clientes. La TUI es solo una de las posibles interfaces.\nCuándo elegir opencode, Claude Code o Codex Si ya usas Claude Code o Codex, opencode no tiene por qué reemplazarlos de inmediato. Una forma más razonable de verlo es que ofrece una opción abierta, con modelos reemplazables y orientada a la terminal.\nConviene considerar primero opencode cuando:\nQuieres que tu herramienta de programación con IA sea lo más open source posible. No quieres atar tu flujo de trabajo a un proveedor de modelos. Quieres probar Claude, OpenAI, Google o modelos locales con la misma herramienta. Te gustan los flujos TUI y no quieres que una app de escritorio o web interrumpa tu flujo principal. Te interesa el potencial de control remoto de una arquitectura cliente/servidor. Conviene considerar primero Claude Code cuando:\nUsas principalmente modelos Claude. Te importan el contexto largo, la comprensión de código y la colaboración en tareas de ingeniería complejas. Quieres avanzar cambios, pruebas y refactorizaciones dentro de un repositorio local. Confías más en la experiencia predeterminada de Claude Code diseñada por Anthropic. Conviene considerar primero Codex cuando:\nYa usas ChatGPT o el ecosistema de cuentas de OpenAI. Quieres un mismo coding agent en terminal, IDE, app de escritorio y tareas en la nube. Quieres delegar en la nube correcciones de bugs, desarrollo de funciones, migraciones o generación de pruebas relativamente claras, en paralelo. Necesitas revisión de código, tareas en segundo plano, colaboración de equipo y flujos multi-Agent. Si priorizas una experiencia oficial de extremo a extremo, configuración predeterminada de modelos, administración empresarial e integraciones listas, Claude Code o Codex pueden ser más cómodos. Si priorizas control, apertura y enfoque provider-agnostic, opencode merece atención.\nPuntos a tener en cuenta opencode, Claude Code y Codex avanzan rápido. Los releases de GitHub, comandos de instalación, nombres de archivos de escritorio, disponibilidad de modelos y permisos de planes pueden cambiar. Antes de instalar o elegir, conviene revisar directamente el README, la documentación y las páginas de releases oficiales de cada herramienta.\nAdemás, la app de escritorio de opencode sigue marcada como Beta, así que no conviene tratarla por defecto como una herramienta estable de producción. Para tareas de ingeniería diarias, la versión de terminal sigue siendo la entrada principal.\nVisto como tendencia de herramientas, opencode representa la dirección de cadena de herramientas abierta para AI Coding Agents: modelos reemplazables, clientes reemplazables y una capacidad central de agente lo más abierta posible. Codex y Claude Code se parecen más a modelos convertidos por sus empresas en superficies de producto completas para coding agents. Para desarrolladores, ambas rutas probablemente coexistirán durante mucho tiempo.\nReferencias opencode GitHub: https://github.com/anomalyco/opencode sitio oficial de opencode: https://opencode.ai documentación de opencode: https://opencode.ai/docs opencode Releases: https://github.com/anomalyco/opencode/releases OpenAI Codex: https://openai.com/codex/ Using Codex with your ChatGPT plan: https://help.openai.com/en/articles/11369540-codex-in-chatgpt OpenAI Codex CLI Getting Started: https://help.openai.com/en/articles/11096431-openai-codex-ci-getting-started ","date":"2026-05-08T08:33:37+08:00","permalink":"https://knightli.com/es/2026/05/08/opencode-open-source-ai-coding-agent/","title":"opencode, Claude Code y Codex: diferencias y guía de herramientas open source de programación con IA"},{"content":"Los modelos grandes principales de Anthropic evolucionan sobre todo a través de la serie Claude. A mayo de 2026, la línea principal de Claude ya está en la etapa 4.x, pero mantiene una estructura de tres niveles: Opus se centra en la máxima capacidad, Sonnet equilibra rendimiento y costo, y Haiku prioriza velocidad y relación costo-beneficio.\nSi solo quieres una regla rápida para elegir, recuerda esto:\nPara el razonamiento más complejo y pesado, y para agentic coding: mira primero Claude Opus 4.7. Para la mayoría de escenarios de desarrollo, escritura, análisis y API empresariales: empieza por Claude Sonnet 4.6. Para tareas de alta concurrencia, baja latencia y sensibilidad al costo: considera Claude Haiku 4.5. Modelos principales actuales Según la documentación oficial de modelos de Anthropic, los modelos principales actuales de Claude pueden entenderse así.\nModelo Posicionamiento Escenarios adecuados Claude Opus 4.7 El modelo general disponible más potente actualmente, orientado a razonamiento complejo y agentic coding Refactorización de grandes bases de código, tareas de varios pasos, análisis estratégico complejo, trabajos que requieren mayor consistencia Claude Sonnet 4.6 El punto de equilibrio entre velocidad, capacidad y costo, con una ventana de contexto de 1 millón de token Generación de código, análisis de documentos largos, trabajo de conocimiento empresarial, desarrollo de Agent, tareas diarias de producción de alta calidad Claude Haiku 4.5 El nivel de modelo pequeño más rápido y de menor costo, pero aún con capacidades cercanas a modelos de frontera Conversación en tiempo real, soporte al cliente, clasificación por lotes, colaboración simple con código, llamadas API de alta concurrencia Aquí conviene prestar atención a dos detalles de nombres.\nPrimero, el nombre oficial es Claude Haiku 4.5, no Claude 4.5 Haiku. Segundo, Claude Mythos Preview no es un modelo principal disponible para usuarios comunes o desarrolladores. Es una vista previa de investigación controlada relacionada con Project Glasswing, orientada principalmente a flujos defensivos de ciberseguridad, y no debería mezclarse con la selección habitual de modelos Claude.\nOpus: para los problemas más difíciles Opus es el nivel que Anthropic usa para sus modelos más potentes. El punto de Claude Opus 4.7 no es ser barato ni ser el más rápido, sino ser más adecuado para tareas complejas, de varios pasos, que requieren verificación repetida.\nEncaja mejor en estas situaciones:\nCambios grandes de código en muchos archivos. Refactorización de sistemas complejos y razonamiento arquitectónico. Tareas Agent de cadena larga. Trabajo que requiere mayor comprensión visual, comprensión documental y planificación de varias rondas. Tareas de análisis empresarial donde el costo del error es alto. Si el costo de que una tarea falle una vez es alto, o si quieres que el modelo dedique más tiempo a entender el contexto antes de actuar, normalmente vale más la pena probar Opus.\nSonnet: el punto de partida predeterminado para la mayoría Claude Sonnet 4.6 es un modelo más adecuado como entrada predeterminada. Su posicionamiento no es ser un \u0026ldquo;Opus de gama baja\u0026rdquo;, sino poner razonamiento, programación, comprensión visual, contexto largo y agent planning suficientemente fuertes dentro de un perfil de costo y velocidad más controlable.\nPara desarrolladores, el valor de Sonnet 4.6 está principalmente en tres puntos:\nPuede manejar contextos muy largos, por lo que sirve para bases de código, contratos, informes o varios documentos. Es más fácil usarlo como modelo habitual en Claude Code, API y escenarios empresariales. Cuesta menos que Opus, así que encaja mejor con el uso frecuente. Si no sabes con qué modelo Claude empezar, normalmente puedes empezar por Claude Sonnet 4.6. Solo cuando la tarea necesite claramente más capacidad conviene cambiar a Opus.\nHaiku: cuando importan más la velocidad y el costo Claude Haiku 4.5 es el nivel de modelo pequeño, pero no debe entenderse simplemente como un \u0026ldquo;modelo débil\u0026rdquo;. Anthropic lo posiciona como rápido y de bajo costo, manteniendo al mismo tiempo capacidades cercanas a modelos de frontera.\nEs adecuado para estos escenarios:\nChat en tiempo real y bots de soporte al cliente. Clasificación masiva de textos cortos. Llamadas API de baja latencia. Cambios simples de código y prototipos rápidos. Ejecución de subtareas en flujos con múltiples Agent. Si la tarea es clara, el contexto no es complejo y el rendimiento por volumen importa, Haiku suele ser más razonable que usar a ciegas un modelo más grande.\nCapacidades de herramientas de Claude La serie Claude no es solo un conjunto de modelos de chat. Anthropic ahora integra sus capacidades de modelo en varios productos y herramientas para desarrolladores.\nClaude Code es una herramienta de programación de línea de comandos para desarrolladores. Puede leer bases de código, editar archivos, ejecutar comandos y correr pruebas, por lo que sirve para avanzar de forma continua en tareas de ingeniería. Su experiencia depende mucho de la comprensión de código del modelo, la gestión de contexto y la estabilidad en llamadas a herramientas.\nComputer Use permite que el modelo opere un entorno de escritorio mediante capturas de pantalla, mouse y teclado. Todavía debe usarse con cautela, y la documentación oficial también enfatiza ejecutarlo en un entorno aislado para evitar errores de operación o riesgos de seguridad.\nArtifacts está más orientado a la experiencia dentro de la aplicación Claude. Puede colocar código, prototipos de páginas, gráficos o documentos en la interfaz para previsualizarlos e iterarlos. No es un modelo independiente, sino una parte de la forma de producto de Claude.\nEn cuanto a expresiones como \u0026ldquo;Managed Agents\u0026rdquo; o \u0026ldquo;Agent autoevolutivos\u0026rdquo;, conviene ser prudente al escribir. Anthropic sí está reforzando Agent SDK, Claude Code, contexto largo, llamadas a herramientas y flujos empresariales, pero no hay que describirlo como si ya tuviera capacidades de autoevolución no controlada.\nFormas de acceso Los usuarios comunes pueden usar Claude desde la web de Claude.ai o desde aplicaciones móviles. Los distintos planes afectan los modelos disponibles, las cuotas y las funciones.\nLos desarrolladores suelen tener varias formas de integración:\nAnthropic Console y Claude API. Amazon Bedrock. Google Cloud Vertex AI. Microsoft Foundry. Los modelos disponibles, la ventana de contexto, los precios y el soporte regional pueden cambiar. Antes de desarrollar, conviene basarse en la documentación oficial de modelos de Anthropic y en las páginas de la plataforma en la nube correspondiente.\nCómo elegir En el uso real, no hace falta perseguir el modelo más potente desde el principio. Una mejor forma es dividir la elección según el costo de la tarea.\nPara escritura diaria, generación de código, análisis de documentos largos, organización de conocimiento y la mayoría de prototipos Agent, empieza con Claude Sonnet 4.6. Normalmente es el mejor punto de partida por relación costo-beneficio y capacidad general.\nSi la tarea necesita razonamiento complejo más fuerte, cambios de ingeniería entre archivos, planificación de cadena larga o mayor confiabilidad, cambia a Claude Opus 4.7.\nSi la tarea es simple, de gran volumen y sensible a la latencia, como clasificación, resumen, atención al cliente o procesamiento por lotes, incluye Claude Haiku 4.5 entre los candidatos.\nLa línea de modelos Claude no es simplemente una historia de \u0026ldquo;una nueva versión reemplaza a la anterior\u0026rdquo;. Es una caja de herramientas organizada por dificultad de la tarea, velocidad y costo. Elegir el modelo correcto importa más que usar a ciegas el modelo más caro.\nReferencias Anthropic Models Overview: https://platform.claude.com/docs/en/about-claude/models/overview Introducing Claude Opus 4.7: https://www.anthropic.com/news/claude-opus-4-7 Introducing Claude Sonnet 4.6: https://www.anthropic.com/news/claude-sonnet-4-6 Introducing Claude Haiku 4.5: https://www.anthropic.com/news/claude-haiku-4-5 Anthropic Computer Use Tool: https://docs.anthropic.com/en/docs/build-with-claude/computer-use ","date":"2026-05-08T08:19:03+08:00","permalink":"https://knightli.com/es/2026/05/08/anthropic-claude-model-lineup/","title":"Claude Opus 4.7, Sonnet 4.6 y Haiku 4.5: diferencias y guía para elegir modelo"},{"content":"uv es un gestor de toolchain de Python creado por Astral. Sirve para gestionar versiones de Python, entornos virtuales, dependencias, scripts, proyectos y herramientas. Tiene muchas formas de instalación. La documentación oficial ofrece instaladores independientes y también admite PyPI, Homebrew, WinGet, Scoop, Docker, GitHub Releases y Cargo.\nSi solo quieres instalarlo rápido, da prioridad al instalador independiente oficial. Si prefieres mantener la versión mediante el gestor de paquetes del sistema, usa Homebrew, WinGet o Scoop. Si ya acostumbras instalar herramientas de Python en entornos aislados, puedes usar pipx.\nElección rápida Escenario Método recomendado Comando Instalación rápida en macOS / Linux Instalador independiente oficial curl -LsSf https://astral.sh/uv/install.sh | sh macOS / Linux sin curl Script oficial + wget wget -qO- https://astral.sh/uv/install.sh | sh Instalación rápida en Windows Instalador de PowerShell powershell -ExecutionPolicy ByPass -c \u0026quot;irm https://astral.sh/uv/install.ps1 | iex\u0026quot; Instalación aislada de herramientas Python pipx pipx install uv Instalación temporal o tradicional de Python pip pip install uv Gestión de paquetes en macOS Homebrew brew install uv Usuarios de MacPorts en macOS MacPorts sudo port install uv Gestión de paquetes en Windows WinGet winget install --id=astral-sh.uv -e Usuarios de Scoop en Windows Scoop scoop install main/uv Usuarios de Rust Cargo cargo install --locked uv Las opciones generales más recomendables son:\nmacOS / Linux: instalador independiente oficial; Windows: instalador oficial de PowerShell o WinGet; si ya gestionas herramientas CLI de Python con pipx: pipx install uv. macOS y Linux: instalador oficial El método oficial más directo consiste en descargar el script con curl y ejecutarlo con sh:\n1 curl -LsSf https://astral.sh/uv/install.sh | sh Si el sistema no tiene curl, puedes usar wget:\n1 wget -qO- https://astral.sh/uv/install.sh | sh Si quieres instalar una versión concreta, coloca el número de versión en la URL. Por ejemplo, el ejemplo oficial usa 0.11.11:\n1 curl -LsSf https://astral.sh/uv/0.11.11/install.sh | sh Este método encaja con la mayoría de entornos personales de desarrollo. Es simple, multiplataforma y funciona mejor con el mecanismo oficial de actualización de uv.\nEl instalador coloca binarios como uv y uvx bajo el directorio del usuario, y puede modificar el shell profile para que los comandos puedan usarse directamente desde la terminal. Si no quieres que el instalador modifique PATH, revisa las opciones oficiales del installer, por ejemplo configurando UV_NO_MODIFY_PATH=1.\nWindows: instalador de PowerShell El método oficial en Windows es ejecutar el script de instalación con PowerShell:\n1 powershell -ExecutionPolicy ByPass -c \u0026#34;irm https://astral.sh/uv/install.ps1 | iex\u0026#34; Para instalar una versión concreta, también puedes poner el número de versión en la URL:\n1 powershell -ExecutionPolicy ByPass -c \u0026#34;irm https://astral.sh/uv/0.11.11/install.ps1 | iex\u0026#34; Aquí ExecutionPolicy ByPass permite obtener y ejecutar el script de instalación desde internet. Como hábito de seguridad, puedes revisar el contenido del script antes de ejecutarlo:\n1 powershell -c \u0026#34;irm https://astral.sh/uv/install.ps1 | more\u0026#34; Si estás acostumbrado a gestores de paquetes de Windows, también puedes priorizar WinGet o Scoop.\nInstalar con pipx La documentación oficial indica que uv se publica en PyPI. Si lo instalas desde PyPI, se recomienda ponerlo en un entorno aislado, por ejemplo con pipx:\n1 pipx install uv Este método es adecuado si ya usas pipx como gestor de herramientas CLI de Python. Evita mezclar uv con el entorno del proyecto actual.\nSi no tienes pipx, también puedes usar pip directamente:\n1 pip install uv Pero ten en cuenta que uv ofrece wheels precompilados en muchas plataformas. Si una plataforma no tiene un wheel compatible, se construirá desde código fuente, y en ese caso necesitarás una toolchain de Rust.\nMi recomendación: en una máquina personal, pipx install uv es más limpio que pip install uv; dentro de un entorno de proyecto, no recomiendo instalar uv como dependencia del proyecto.\nHomebrew, MacPorts, WinGet y Scoop Si prefieres gestores de paquetes del sistema, uv también admite canales comunes.\nEn macOS, usa Homebrew:\n1 brew install uv Los usuarios de MacPorts pueden usar:\n1 sudo port install uv En Windows, usa WinGet:\n1 winget install --id=astral-sh.uv -e Los usuarios de Scoop pueden usar:\n1 scoop install main/uv La ventaja de estos métodos es que delegan el mantenimiento en el gestor de paquetes del sistema. La desventaja es que el ritmo de actualización depende del origen de paquetes correspondiente, no del instalador oficial de uv.\nDocker, GitHub Releases y Cargo uv también ofrece imágenes Docker en GitHub Container Registry:\n1 ghcr.io/astral-sh/uv Esto sirve para CI, Dockerfiles, creación de imágenes y entornos temporales de ejecución. En uso real, conviene revisar también la documentación oficial de integración con Docker.\nSi quieres descargar binarios manualmente, puedes hacerlo desde GitHub Releases. Cada página de release suele incluir binarios para las plataformas compatibles y explicar cómo llamar al instalador independiente usando una URL de GitHub.\nLos usuarios de Rust también pueden instalar desde crates.io:\n1 cargo install --locked uv Pero este método compila desde código fuente y requiere una toolchain de Rust compatible. A menos que necesites instalarlo explícitamente desde el ecosistema Rust, los usuarios normales no tienen por qué elegir Cargo primero.\nActualizar uv Si uv se instaló mediante el instalador independiente oficial, puedes usar el comando de autoactualización:\n1 uv self update La documentación oficial indica que actualizar uv vuelve a ejecutar el instalador y puede modificar el shell profile. Si no quieres que la actualización modifique PATH, configura:\n1 UV_NO_MODIFY_PATH=1 Si lo instalaste de otra forma, debes actualizarlo con el gestor correspondiente. Por ejemplo, si lo instalaste con pip, usa:\n1 pip install --upgrade uv Homebrew, WinGet, Scoop y MacPorts también deben usar sus propios comandos de actualización.\nActivar autocompletado de shell uv admite autocompletado de shell. La documentación oficial recomienda comprobar primero cuál es tu shell actual:\n1 echo $SHELL Bash:\n1 echo \u0026#39;eval \u0026#34;$(uv generate-shell-completion bash)\u0026#34;\u0026#39; \u0026gt;\u0026gt; ~/.bashrc Zsh:\n1 echo \u0026#39;eval \u0026#34;$(uv generate-shell-completion zsh)\u0026#34;\u0026#39; \u0026gt;\u0026gt; ~/.zshrc fish:\n1 echo \u0026#39;uv generate-shell-completion fish | source\u0026#39; \u0026gt; ~/.config/fish/completions/uv.fish PowerShell:\n1 2 3 4 if (!(Test-Path -Path $PROFILE)) { New-Item -ItemType File -Path $PROFILE -Force } Add-Content -Path $PROFILE -Value \u0026#39;(\u0026amp; uv generate-shell-completion powershell) | Out-String | Invoke-Expression\u0026#39; Si también usas uvx con frecuencia, puedes activar el autocompletado de uvx por separado.\nBash:\n1 echo \u0026#39;eval \u0026#34;$(uvx --generate-shell-completion bash)\u0026#34;\u0026#39; \u0026gt;\u0026gt; ~/.bashrc Zsh:\n1 echo \u0026#39;eval \u0026#34;$(uvx --generate-shell-completion zsh)\u0026#34;\u0026#39; \u0026gt;\u0026gt; ~/.zshrc fish:\n1 echo \u0026#39;uvx --generate-shell-completion fish | source\u0026#39; \u0026gt; ~/.config/fish/completions/uvx.fish PowerShell:\n1 2 3 4 if (!(Test-Path -Path $PROFILE)) { New-Item -ItemType File -Path $PROFILE -Force } Add-Content -Path $PROFILE -Value \u0026#39;(\u0026amp; uvx --generate-shell-completion powershell) | Out-String | Invoke-Expression\u0026#39; Después de configurarlo, reinicia el shell o recarga el archivo de configuración correspondiente.\nDesinstalar uv Para desinstalar uv, primero puedes limpiar la caché y los datos gestionados por uv:\n1 2 3 uv cache clean rm -r \u0026#34;$(uv python dir)\u0026#34; rm -r \u0026#34;$(uv tool dir)\u0026#34; Después elimina los binarios.\nmacOS / Linux:\n1 rm ~/.local/bin/uv ~/.local/bin/uvx Windows:\n1 2 3 rm $HOME\\.local\\bin\\uv.exe rm $HOME\\.local\\bin\\uvx.exe rm $HOME\\.local\\bin\\uvw.exe La documentación oficial también recuerda que antes de 0.5.0, uv se instalaba en ~/.cargo/bin. Si actualizaste desde una versión antigua, es posible que los binarios viejos sigan allí y debas eliminarlos manualmente.\nQué hacer después de instalar Después de instalar, conviene confirmar primero la versión:\n1 uv --version Luego puedes empezar con algunas tareas comunes:\n1 2 3 4 uv python install uv venv uv pip install requests uvx ruff --version Si es un proyecto nuevo, puedes seguir aprendiendo:\nuv init: inicializar un proyecto; uv add: añadir dependencias; uv sync: sincronizar el entorno; uv run: ejecutar comandos dentro del entorno del proyecto; uvx: ejecutar temporalmente herramientas CLI de Python. Mi recomendación En una máquina personal de desarrollo, prioriza el instalador independiente oficial, porque es el método más alineado con la documentación oficial de uv y admite uv self update.\nSi usas Windows y no quieres ejecutar un script remoto, puedes usar WinGet o Scoop. Si usas macOS y prefieres que todas tus herramientas las gestione Homebrew, puedes usar directamente brew install uv.\nQuienes ya gestionan herramientas CLI de Python con pipx pueden usar pipx install uv. Pero no recomiendo ejecutar pip install uv dentro del entorno virtual de un proyecto concreto, porque eso mezcla la toolchain con las dependencias del proyecto.\nSi se trata de CI o construcción de contenedores, revisa primero Docker y GitHub Releases, y fija la versión según el flujo de creación de la imagen.\nEnlaces relacionados Documentación de instalación de uv: https://docs.astral.sh/uv/getting-started/installation/ uv First steps: https://docs.astral.sh/uv/getting-started/first-steps/ Integración de uv con Docker: https://docs.astral.sh/uv/guides/integration/docker/ uv GitHub Releases: https://github.com/astral-sh/uv/releases ","date":"2026-05-07T23:23:58+08:00","permalink":"https://knightli.com/es/2026/05/07/uv-installation-guide/","title":"Guía de instalación de uv: cómo elegir entre macOS, Linux, Windows, pipx, Homebrew y WinGet"},{"content":"OpenAI ahora divide GPT-5.5 en niveles de uso más claros: Instant, Thinking y Pro.\nMuchas personas mezclan GPT-5.5, GPT-5.5 Instant, GPT-5.5 Thinking y GPT-5.5 Pro. La explicación corta es esta: GPT-5.5 es el nombre general de esta generación de capacidades del modelo. Instant es el modelo rápido para el día a día, Thinking es el modo de razonamiento profundo y Pro es un modo más pesado orientado a investigación.\nComparación rápida Nombre Qué es Casos adecuados Velocidad/coste Disponibilidad GPT-5.5 Nombre del modelo/familia principal GPT-5.5; en ChatGPT suele corresponder a la orientación de capacidades de GPT-5.5 Thinking Trabajo complejo, código, investigación, análisis, uso de herramientas Más pesado que Instant, pero más capaz Plus, Pro, Business, Enterprise GPT-5.5 Instant Modelo rápido predeterminado que reemplaza a GPT-5.3 Instant Preguntas diarias, escritura, resúmenes, código ligero, consultas rápidas El más rápido y eficiente en cuota Despliegue gradual para todos los usuarios de ChatGPT GPT-5.5 Thinking Modo de razonamiento profundo Problemas difíciles, análisis de contexto largo, código complejo, investigación, tareas con muchos documentos Más lento, pero con razonamiento más estable Los usuarios de pago pueden seleccionarlo manualmente GPT-5.5 Pro Modo de investigación de mayor intensidad Tareas de alto riesgo o alta precisión: derecho, negocios, educación, ciencia de datos, análisis científico El más lento y pesado, orientado a calidad Pro, Business, Enterprise, Edu Si solo quieres recordar una regla:\nTareas rápidas del día a día: usa GPT-5.5 Instant. Razonamiento complejo y análisis de código: usa GPT-5.5 Thinking. Trabajo especialmente difícil, importante o que requiere más rigor: usa GPT-5.5 Pro. Qué es GPT-5.5 Cuando se dice GPT-5.5 sin más, normalmente se habla de las capacidades generales de la generación GPT-5.5, no de un botón fijo.\nOpenAI posiciona GPT-5.5 como un modelo más fuerte para trabajo real. Sus mejoras se centran en:\nagentic coding; depuración de código complejo; investigación y síntesis de materiales; generación de documentos, hojas de cálculo y presentaciones; uso de computadora y trabajo entre herramientas; razonamiento sostenido y autocomprobación en tareas largas. En ChatGPT, el usuario no suele ver un botón genérico GPT-5.5, sino opciones más concretas: Instant, Thinking y Pro. Por eso, si alguien dice \u0026ldquo;estoy usando GPT-5.5\u0026rdquo;, conviene preguntar: ¿Instant, Thinking o Pro?\nGPT-5.5 Instant: predeterminado, rápido y diario GPT-5.5 Instant es el nuevo modelo rápido predeterminado. En la comunicación oficial de OpenAI, empieza a reemplazar a GPT-5.3 Instant, se convierte en el modelo predeterminado de ChatGPT y se ofrece en la API como chat-latest.\nEs adecuado para:\nconversaciones diarias; preguntas rápidas; escritura normal; resumir artículos; reescribir correos; explicar código ligero; tablas y listas sencillas; tareas que no requieren razonamiento prolongado. La ventaja principal de Instant es la velocidad y su disponibilidad predeterminada. No necesitas seleccionar manualmente un modo de razonamiento cada vez, ni pagar más latencia por preguntas normales.\nTambién cambia el estilo predeterminado: OpenAI destaca que GPT-5.5 Instant responde de forma más clara y concisa, con mayor personalización. Para usuarios normales, eso lo hace más adecuado como modelo abierto todo el día.\nLa advertencia es que Instant no es el modo más potente. Para matemáticas complejas, código largo, diseño de arquitectura, análisis de múltiples archivos o investigación seria, puede cambiar automáticamente a Thinking, o quizá tengas que seleccionar Thinking manualmente.\nGPT-5.5 Thinking: el modo principal para tareas complejas GPT-5.5 Thinking es el modo de razonamiento más adecuado para tareas complejas.\nEncaja con:\ndepuración de código; diseño de arquitectura; razonamiento de varios pasos; análisis de documentos largos; organización de materiales académicos; simulación de escenarios de negocio; explicación de análisis de datos; tareas que requieren comparación, ponderación y verificación. Thinking dedica más tiempo al razonamiento. El Help Center de OpenAI indica que, cuando GPT-5.5 Thinking o GPT-5.5 Pro empiezan a razonar, pueden mostrar primero un breve preamble explicando lo que planean hacer. El usuario también puede añadir instrucciones mientras el modelo sigue thinking para ajustar la dirección antes.\nEn ChatGPT, al elegir Thinking manualmente, también se puede ajustar el thinking time. Según la explicación oficial, los usuarios Plus y Business pueden usar Standard y Extended; los usuarios Pro tienen además opciones como Light y Heavy.\nMi interpretación: Thinking es la opción predeterminada para trabajar en serio. Si la tarea implica varios pasos, contexto largo o mayores requisitos de precisión, es más adecuado que Instant.\nGPT-5.5 Pro: nivel de investigación, más pesado y más riguroso GPT-5.5 Pro es el modo para problemas más difíciles y trabajos de mayor precisión.\nEs adecuado para:\nanálisis de materiales legales; investigación de negocio; educación y diseño curricular; ciencia de datos; síntesis de literatura científica; revisión profunda antes de decisiones de alto riesgo; tareas con múltiples documentos, múltiples restricciones y múltiples rondas de verificación. En el anuncio de GPT-5.5, OpenAI señala que los primeros evaluadores consideraron que GPT-5.5 Pro mejoraba frente a GPT-5.4 Pro en completitud, estructura, precisión, relevancia y utilidad, especialmente en negocios, derecho, educación y ciencia de datos.\nLa desventaja también es clara: Pro es más lento y pesado, y no está pensado para cada pregunta pequeña. Se parece más a un revisor experto o socio de investigación que a una entrada diaria de chat.\nAdemás, Pro tiene limitaciones específicas de herramientas. El Help Center de OpenAI indica que Apps, Memory, Canvas y generación de imágenes no están disponibles en Pro. Si tu tarea necesita esas funciones de ChatGPT, quizá sea mejor usar Instant o Thinking.\nDiferencias de soporte de herramientas Según el Help Center de OpenAI, GPT-5.5 Instant y GPT-5.5 Thinking admiten herramientas comunes de ChatGPT, entre ellas:\nWeb search; Data analysis; Image analysis; File analysis; Canvas; Image generation; Memory; Custom Instructions. GPT-5.5 Pro se orienta más al razonamiento de investigación, pero no todas las herramientas de ChatGPT están disponibles. Presta especial atención:\nApps no está disponible; Memory no está disponible; Canvas no está disponible; la generación de imágenes no está disponible. Por eso, al elegir modelo, no basta con preguntar \u0026ldquo;cuál es más inteligente\u0026rdquo;; también hay que mirar qué herramientas necesitas.\nDiferencias de ventana de contexto El Help Center de OpenAI describe aproximadamente así las ventanas de contexto en ChatGPT:\nModo Ventana de contexto GPT-5.5 Instant Free: 16K; Plus/Business: 32K; Pro/Enterprise: 128K GPT-5.5 Thinking Normalmente 256K al seleccionarlo manualmente en planes de pago; hasta 400K en Pro Esto significa:\npara conversaciones normales y documentos cortos, Instant basta; para trabajo con múltiples archivos, investigación de varias rondas y análisis de bases de código largas, Thinking es más adecuado; para tareas especialmente largas, complejas y de alta precisión, los usuarios Pro pueden aprovechar más contexto y razonamiento más pesado. Cómo elegir Preguntas diarias Usa GPT-5.5 Instant.\nEs rápido, suficientemente inteligente y adecuado para preguntar, escribir y editar de forma rápida.\nEscribir, resumir y editar correos Empieza con GPT-5.5 Instant.\nSi el artículo es largo, necesita reestructuración o requiere varias rondas de revisión, cambia a GPT-5.5 Thinking.\nProgramación y depuración Para explicaciones simples de código, usa Instant.\nPara depurar múltiples archivos, diseñar arquitectura o analizar errores complejos, usa Thinking. Para problemas de ingeniería muy difíciles y prolongados, considera Pro.\nInvestigación y análisis de materiales Para organizar materiales normales, usa Thinking.\nPara derecho, negocios, investigación científica y ciencia de datos, donde se necesita mayor precisión, Pro es más adecuado.\nTareas que necesitan generación de imágenes, Canvas o Memory Prioriza Instant o Thinking.\nNo elijas Pro por defecto, porque Pro no admite algunas herramientas de ChatGPT.\nConclusión breve GPT-5.5 Instant es el modelo predeterminado diario: rápido, claro, eficiente en cuota y adecuado para la mayoría de tareas comunes.\nGPT-5.5 Thinking es el modo principal para tareas complejas: código, investigación, documentos largos, análisis y razonamiento de varios pasos.\nGPT-5.5 Pro es el modo de investigación de alta precisión: adecuado para tareas más difíciles, importantes y rigurosas, pero con más limitaciones de velocidad y herramientas.\nGPT-5.5 en sí es más bien el nombre general de esta generación. En la práctica, la elección real es si en ChatGPT seleccionas Instant, Thinking o Pro.\nEnlaces relacionados Anuncio de GPT-5.5 Instant: https://openai.com/index/gpt-5-5-instant/ Anuncio de GPT-5.5: https://openai.com/index/introducing-gpt-5-5/ GPT-5.5 in ChatGPT Help Center: https://help.openai.com/en/articles/11909943-gpt-53-and-gpt-55-in-chatgpt ","date":"2026-05-07T21:59:33+08:00","permalink":"https://knightli.com/es/2026/05/07/gpt-5-5-instant-thinking-pro-differences/","title":"Diferencias entre GPT-5.5, GPT-5.5 Instant, GPT-5.5 Thinking y GPT-5.5 Pro"},{"content":"Al elegir una distribucion Linux de escritorio en 2026, lo importante no es cual es la mas \u0026ldquo;pura\u0026rdquo; ni la mas \u0026ldquo;avanzada\u0026rdquo;, sino cual puedes usar todos los dias con comodidad.\nLinux de escritorio es distinto de Linux para servidores. En servidores pesan mas el ciclo de vida, la estabilidad de paquetes y las normas de operacion. En el escritorio tambien importan la interfaz, los controladores, la tienda de aplicaciones, los metodos de entrada, el software de oficina, la tarjeta grafica, Bluetooth, el audio, el panel tactil, los monitores externos y todas esas pequenas molestias del uso diario.\nSi quieres pelearte menos con el sistema, empieza mirando Ubuntu, Linux Mint y Deepin/UOS. Si eres desarrollador y aceptas usar una pila de software mas nueva con un ritmo tecnologico mas rapido, Fedora merece atencion.\nConclusion rapida Distribucion Mas adecuada para Fortalezas principales Puntos a tener en cuenta Ubuntu 26.04 LTS Principiantes, desarrolladores, equipo principal Mucha documentacion, ecosistema completo, buen soporte de hardware y software GNOME por defecto requiere adaptacion; la estrategia de Snap no gusta a todos Deepin / UOS Usuarios chinos, entornos localizados, quienes valoran la experiencia visual Bonita y facil de usar, buena localizacion china, fuerte compatibilidad con software domestico y empresarial La edicion comunitaria y la comercial tienen posiciones distintas; conviene entender su estrategia de actualizaciones Linux Mint Migracion de Windows a Linux, usuarios que priorizan estabilidad Interfaz familiar, muy facil de usar, escritorio Cinnamon estable Ritmo mas lento en tecnologias nuevas; la pila por defecto no es agresiva Fedora Desarrolladores y usuarios que quieren tecnologia Linux reciente Kernel nuevo, GNOME nuevo, adopcion rapida de nuevas tecnologias Actualizaciones frecuentes; menos comoda que una LTS para usuarios conservadores En una frase:\nPrincipiantes y escritorio principal: Ubuntu 26.04 LTS. Experiencia china y localizacion: Deepin / UOS. Migracion suave desde Windows: Linux Mint. Desarrolladores y exploracion de tecnologias nuevas: Fedora. Ubuntu 26.04 LTS: el escritorio todoterreno Ubuntu 26.04 LTS Resolute Raccoon se publico en abril de 2026. Como version LTS, es adecuada para un escritorio principal de largo plazo.\nLa ventaja de Ubuntu es muy directa: tiene mas documentacion, mas tutoriales y es mas facil encontrar respuestas cuando algo falla. Si quieres instalar VS Code, Docker, controladores NVIDIA, Steam, Chrome, Slack, JetBrains, CUDA, Python o Node.js, Ubuntu suele ser uno de los objetivos prioritarios para fabricantes y comunidad.\nUbuntu 26.04 LTS es adecuada para:\nquienes usan Linux de escritorio en serio por primera vez; usuarios que quieren un sistema principal de largo plazo; desarrolladores que necesitan un entorno Linux estable; usuarios que necesitan muchos tutoriales, controladores y soporte de software comercial; quienes quieren conectar el ecosistema de escritorio, servidor y WSL. Sus fortalezas:\nciclo de vida LTS largo; imagenes oficiales y documentacion maduras; escritorio GNOME moderno, con buena experiencia en panel tactil y multiples monitores; ecosistema completo de controladores, nube, contenedores y herramientas de desarrollo; bajo coste de busqueda cuando aparece un problema. El punto principal es que Ubuntu usa GNOME por defecto, y su logica no es igual a la de Windows. Los principiantes pueden necesitar acostumbrarse a la vista de actividades, el Dock, los espacios de trabajo y el lanzador de aplicaciones. Ubuntu tambien sigue impulsando Snap, y algunos usuarios no aprecian su velocidad de arranque, su modelo de gestion de paquetes o su estrategia de ecosistema.\nMi lectura: si no sabes que distribucion de escritorio elegir, Ubuntu 26.04 LTS sigue siendo la respuesta por defecto mas segura. No es la mejor en cada aspecto aislado, pero su puntuacion global es la mas alta.\nDeepin / UOS: experiencia de escritorio china y compatibilidad localizada La fortaleza de Deepin y UOS es que entienden mejor a los usuarios chinos de escritorio.\nDeepin 25 se publico en 2025 y sigue recibiendo actualizaciones en 2026 mediante versiones como deepin 25.1. Las notas oficiales de deepin 25 destacan mejoras del escritorio DDE, UOS AI, el sistema inmutable Solid, la compatibilidad de aplicaciones Linyaps, el subsistema Distrobox y la vista previa del compositor de ventanas Treeland.\nEstas direcciones muestran que Deepin/UOS no se limita a crear una piel bonita para Linux. Intenta resolver dolores historicos del escritorio chino:\ninstalacion de aplicaciones y conflictos de dependencias; compatibilidad con software domestico; calidad visual y facilidad de uso del escritorio; rollback cuando fallan las actualizaciones del sistema; entrada en chino, trabajo de oficina y ecosistema de software empresarial; compatibilidad y transicion desde aplicaciones Windows. Deepin / UOS es adecuado para:\nusuarios que valoran mas la interfaz china, los metodos de entrada, el trabajo de oficina y la localizacion; quienes quieren un escritorio Linux bonito y listo para usar; personas que trabajan en entornos de hardware y software localizados; usuarios que necesitan software de oficina empresarial, software domestico, CPU domesticas o certificaciones de compatibilidad; quienes no quieren configurar GNOME/KDE desde cero. Fortalezas de Deepin:\ninterfaz DDE unificada y cuidada; mejores detalles para usuarios chinos; tienda de aplicaciones y configuracion del sistema mas cercanas a los habitos de usuarios comunes; Linyaps, Distrobox y enfoques similares ayudan a reducir problemas de compatibilidad de aplicaciones Linux; la edicion comercial UOS tiene valor practico en escenarios de localizacion y empresa. La advertencia clave es que la edicion comunitaria de Deepin y la edicion comercial de UOS no tienen exactamente el mismo posicionamiento. Deepin encaja mejor con la experiencia personal y los usuarios de comunidad. UOS se orienta mas a gobierno, empresa, localizacion, servicios comerciales y entornos certificados. Para entornos de oficina en produccion, hay que revisar hardware, software y requisitos de la organizacion, no solo la interfaz.\nMi lectura: si eres usuario chino y te importan especialmente la apariencia, el metodo de entrada, el software domestico y la experiencia de oficina, Deepin/UOS resulta atractivo. Pero si eres un desarrollador intensivo y dependes del ecosistema Linux upstream mas estandar, Ubuntu o Fedora pueden sentirse mas fluidos.\nLinux Mint: lo mas parecido a Windows y lo mas comodo La posicion de Linux Mint siempre ha sido estable: hacer que Linux sea facil para usuarios normales.\nEn 2026, la linea principal de Linux Mint sigue alrededor de la serie 22.x y se basa en Ubuntu 24.04 LTS. Linux Mint 22.3 Zena se publico a comienzos de 2026. No es una vitrina de la tecnologia mas nueva, sino un sistema de escritorio estable, familiar y con bajo coste de aprendizaje.\nLinux Mint es especialmente adecuado para usuarios de Windows que migran a Linux, sobre todo con el escritorio Cinnamon:\nmenu en la esquina inferior izquierda; barra de tareas; bandeja del sistema; logica familiar para minimizar y maximizar ventanas; panel de configuracion; gestor de archivos; gestor de actualizaciones. Estos detalles hacen que se parezca mucho a un escritorio Windows tradicional. Para usuarios que no quieren adaptarse al flujo de GNOME, Linux Mint es mas facil de empezar que Ubuntu.\nLinux Mint es adecuado para:\nusuarios que migran de Windows a Linux; instalar Linux para padres, familiares o usuarios no tecnicos; quienes quieren un escritorio estable sin perseguir tecnologias nuevas; uso de navegador, oficina, video, gestion de archivos y desarrollo ligero; personas a las que no les gusta GNOME y no quieren ajustar KDE. Sus fortalezas:\nescritorio Cinnamon intuitivo; gestor de actualizaciones amable; sistema conservador y estable; mejor trato a equipos antiguos; mucha documentacion de comunidad y relativamente pocas sorpresas. El punto clave es que Linux Mint no prioriza tecnologias nuevas. Wayland, PipeWire, los GNOME/KDE mas recientes, los kernels mas nuevos y Mesa de ultima generacion normalmente no llegan primero alli. Su objetivo es \u0026ldquo;trabajar de forma fiable hoy\u0026rdquo;, no \u0026ldquo;usar inmediatamente la tecnologia Linux de escritorio mas nueva\u0026rdquo;.\nMi lectura: si quieres convertir un portatil Windows en Linux sin explicar demasiados conceptos, Linux Mint es una de las opciones mas seguras. No tiene el ecosistema comercial de Ubuntu ni la frescura de Fedora, pero la experiencia diaria es muy solida.\nFedora: desarrolladores y tecnologias nuevas primero Fedora es una de las primeras lineas de la tecnologia Linux de escritorio.\nEn mayo de 2026, la version principal actual es Fedora Linux 44. Fedora Workstation lleva mucho tiempo siendo una de las distribuciones donde GNOME, Wayland, PipeWire, Mesa, el kernel, systemd y otras tecnologias aterrizan pronto.\nFedora es adecuada para:\ndesarrolladores Linux; usuarios de GNOME; quienes quieren kernels, Mesa, compiladores y cadenas de herramientas nuevos antes; usuarios que quieren probar pilas modernas de escritorio Linux como Wayland, PipeWire y Flatpak; quienes no temen actualizar cada seis meses. Fortalezas de Fedora:\nadopcion rapida de tecnologias nuevas; sistema por defecto relativamente limpio; experiencia GNOME cercana a upstream; cadena de desarrollo mas reciente; integracion estrecha con Flatpak y el ecosistema de escritorio open source; soporte generalmente activo para hardware moderno. Sus advertencias tambien son claras:\nciclo de vida mas corto y necesidad de actualizar con regularidad; no es ideal para personas que no quieren mantener el sistema en absoluto; NVIDIA, codecs propietarios y parte del software comercial requieren repositorios adicionales; si quieres \u0026ldquo;instalarlo y no tocarlo durante cinco anos\u0026rdquo;, Fedora encaja peor que una distribucion LTS. Mi lectura: Fedora es excelente para desarrolladores, entusiastas de Linux y usuarios de tecnologias nuevas. No es el escritorio mas sencillo para usuarios corrientes, pero permite ver antes hacia donde puede ir el futuro de Linux de escritorio.\nComo elegir Primera instalacion de Linux para principiantes Elige primero Ubuntu 26.04 LTS o Linux Mint.\nUbuntu destaca por documentacion y ecosistema. Linux Mint destaca por parecerse a Windows y por su bajo coste de aprendizaje. Si estas dispuesto a adaptarte a GNOME, elige Ubuntu. Si quieres que se parezca a Windows tanto como sea posible, elige Linux Mint.\nOficina china y entornos localizados Mira primero Deepin / UOS.\nSi necesitas software de oficina domestico, navegadores domesticos, sistemas gubernamentales o empresariales, CPU domesticas o entornos de compatibilidad exigidos por la organizacion, UOS tiene mas valor practico. Los usuarios personales que quieran un escritorio chino bonito pueden mirar Deepin.\nEquipo principal para desarrolladores Ubuntu 26.04 LTS y Fedora merecen atencion.\nSi valoras estabilidad, tutoriales y soporte de software comercial, elige Ubuntu. Si quieres kernels nuevos, GNOME nuevo, toolchains recientes y la frontera de las tecnologias open source, elige Fedora.\nEquipos antiguos o domesticos Linux Mint es mas adecuado.\nSu interfaz tradicional, uso de recursos relativamente amable y baja presion de mantenimiento lo hacen mejor para equipos antiguos, maquinas domesticas de navegacion y escritorios de oficina ligera que el enfoque de Fedora en tecnologias nuevas.\nAI/GPU/cadenas de herramientas de desarrollo Elige primero Ubuntu.\nNVIDIA drivers, CUDA, PyTorch, TensorFlow, Docker, VS Code, JetBrains y herramientas similares siguen usando Ubuntu con mucha frecuencia en guias oficiales y tutoriales. Fedora tambien puede funcionar, pero resolver problemas suele requerir mas experiencia con Linux.\nQue revisar antes de elegir No juzgues Linux de escritorio solo por capturas de pantalla. La experiencia real depende de estos detalles:\nsi los controladores graficos son estables, sobre todo NVIDIA; si Wi-Fi, Bluetooth, huella digital y camara funcionan correctamente; si monitores externos, escalado y configuracion multimonitor resultan comodos; si los metodos de entrada en chino funcionan bien; si las aplicaciones comunes tienen paquetes oficiales o versiones Flatpak; si las actualizaciones del sistema son faciles de entender; si es facil encontrar soluciones cuando aparecen problemas; si puedes aceptar el flujo de trabajo del escritorio por defecto. Mucha gente fracasa al cambiar a Linux no porque el kernel sea debil, sino porque el metodo de entrada, el escalado, WeChat, la banca online, la impresora o los controladores graficos se sienten mal en el uso diario.\nMis recomendaciones Escenario Recomendacion Escritorio principal para principiantes Ubuntu 26.04 LTS Migracion desde Windows Linux Mint Escritorio chino bonito Deepin Oficina localizada / entorno gubernamental y empresarial UOS Entorno estable para desarrolladores Ubuntu 26.04 LTS Experiencia con tecnologia Linux reciente Fedora Linux 44 Equipo antiguo para oficina ligera Linux Mint Desarrollo AI/GPU Ubuntu 26.04 LTS Conclusion breve Ubuntu 26.04 LTS es la opcion de escritorio todoterreno mas segura en 2026, adecuada para principiantes, desarrolladores y equipos principales.\nDeepin/UOS es fuerte en experiencia china, diseno visual y compatibilidad localizada, adecuado para usuarios que valoran la experiencia local y los entornos gubernamentales o empresariales.\nLinux Mint es extremadamente facil de usar y estable, especialmente para una migracion suave de Windows a Linux.\nFedora destaca en tecnologia nueva y experiencia para desarrolladores, y encaja con usuarios dispuestos a seguir la vanguardia del escritorio Linux.\nLa calidad de un sistema de escritorio depende al final de si quieres seguir usandolo cada dia despues de encender el ordenador. Una distribucion con la que puedas vivir comodamente importa mas que una que se vea mejor en una tabla de parametros.\nEnlaces relacionados Ubuntu 26.04 LTS: https://releases.ubuntu.com/26.04/ deepin 25 Release Note: https://www.deepin.org/en/deepin-25-release/ deepin 25.1.0 Release Note: https://www.deepin.org/en/deepin-25-1-release/ Linux Mint website: https://linuxmint.com/ Fedora Workstation: https://fedoraproject.org/workstation/ Fedora Release Notes: https://docs.fedoraproject.org/en-US/fedora/latest/release-notes/ ","date":"2026-05-07T21:17:11+08:00","permalink":"https://knightli.com/es/2026/05/07/linux-desktop-distro-comparison-2026/","title":"Como elegir una distribucion Linux de escritorio en 2026: comparativa entre Ubuntu, Deepin/UOS, Linux Mint y Fedora"},{"content":"Al elegir una distribucion Linux para servidores en 2026, la pregunta clave no es \u0026ldquo;cual es la mejor\u0026rdquo;, sino \u0026ldquo;cual encaja con tu modelo de operaciones\u0026rdquo;.\nSi necesitas la distribucion comunitaria mas estable, Debian sigue siendo una de las mejores opciones. Si necesitas el ecosistema compatible con RHEL pero no quieres comprar RHEL directamente, Rocky Linux y AlmaLinux son los sucesores mas naturales de CentOS. Si lo que mas te importa son las imagenes cloud, la documentacion, el despliegue rapido y paquetes mas recientes, Ubuntu Server sigue siendo el camino mas sencillo.\nA continuacion va una comparativa practica desde la perspectiva de servidor.\nConclusion rapida Distribucion Mas adecuada para Fortalezas principales Puntos a tener en cuenta Debian Estabilidad a largo plazo, self-hosting, servicios basicos Estable, limpia, comunidad fuerte, profunda tradicion de software libre Los paquetes por defecto son conservadores; el soporte comercial empresarial es menos explicito que en RHEL/Ubuntu Rocky Linux Entornos de produccion compatibles con RHEL Cerca de los habitos de RHEL, adecuada para migraciones empresariales desde CentOS Cadencia de paquetes conservadora; el escritorio y la experiencia con tecnologias nuevas no son el foco AlmaLinux Produccion compatible con RHEL, cloud, reemplazo empresarial Compatible con RHEL, comunidad activa, ciclo de vida claro Aun tiene algunas diferencias frente a RHEL; conviene leer las notas de version Ubuntu Server Servidores cloud, contenedores, despliegue de desarrollo Buen soporte cloud, mucha documentacion, despliegue rapido, largo ciclo LTS Snap, kernels HWE y PPAs necesitan reglas de equipo En una frase:\nEleccion general mas segura: Debian. Reemplazo del ecosistema RHEL empresarial: Rocky Linux / AlmaLinux. Cloud y eficiencia de desarrollo primero: Ubuntu Server. Debian: estabilidad a prueba de anos En mayo de 2026, la version estable actual de Debian es Debian 13 trixie. Debian 12 bookworm paso a oldstable y sigue recibiendo seguridad y soporte LTS, pero los despliegues nuevos de servidor normalmente deberian partir de Debian 13.\nLas caracteristicas de Debian siempre han sido claras:\nseleccion conservadora de paquetes por defecto; estructura de sistema limpia; sin una fuerte dependencia de un proveedor comercial; gobernanza comunitaria madura; muy adecuada para servicios basicos de larga duracion. Debian se siente comoda si tus servidores ejecutan principalmente:\nNginx / Apache; PostgreSQL / MariaDB / Redis; Docker / Podman; WireGuard / Tailscale; servicios de archivos, copias de seguridad y monitorizacion; pequenas aplicaciones self-hosted. La ventaja de Debian no es ser \u0026ldquo;la mas nueva\u0026rdquo;, sino exigir menos pelea. Muchos servidores pueden funcionar durante anos con actualizaciones normales de seguridad y mantenimiento menor.\nDebian es adecuada cuando:\nquieres que el sistema siga siendo simple y no quede demasiado condicionado por la estrategia de un proveedor; conoces apt, systemd y la disposicion de archivos de Debian; aceptas que las versiones de software no sean las mas recientes; valoras mas estabilidad, actualizaciones de seguridad y upgrades predecibles. Debian es menos adecuada cuando:\nun proveedor solo certifica RHEL o Ubuntu; necesitas soporte comercial empresarial con SLA; dependes del kernel mas nuevo, una pila GPU reciente o soporte para hardware muy nuevo; tu equipo ya construyo sus estandares de operacion alrededor del ecosistema RHEL. Mi lectura: para servidores personales, self-hosting, SaaS ligero e infraestructura de equipos pequenos, Debian sigue siendo una excelente primera opcion.\nRocky Linux: un sucesor estable de CentOS Rocky Linux tiene una posicion clara: sirve a usuarios que necesitan el ecosistema compatible con RHEL y continua el papel que CentOS Linux tuvo en entornos empresariales de produccion.\nEn 2026, tanto Rocky Linux 9 como Rocky Linux 10 estan dentro de sus periodos de soporte. Rocky Linux 9 encaja mejor en entornos de produccion mas conservadores, mientras que Rocky Linux 10 es mas adecuado para proyectos nuevos, hardware mas reciente y una pista de futuro mas larga.\nRocky Linux encaja en escenarios como:\nentornos empresariales que antes usaban CentOS 7 / CentOS 8; estructura de directorios, nombres de paquetes y habitos de operacion estilo RHEL; dependencia de dnf, RPM, SELinux y firewalld; proveedores de software que soportan explicitamente distribuciones compatibles con RHEL; scripts internos de automatizacion escritos alrededor de Enterprise Linux. Su ventaja es la baja friccion de migracion. Muchos equipos tienen anos de playbooks Ansible, reglas de monitorizacion, scripts de auditoria y lineas base de seguridad basadas en CentOS. Migrar a Rocky Linux resulta mentalmente mucho mas sencillo que migrar a Debian o Ubuntu.\nCosas a tener en cuenta sobre Rocky Linux:\nlos paquetes son conservadores por diseno; es una caracteristica de Enterprise Linux, no un defecto; componentes de espacio de usuario muy nuevos pueden requerir EPEL, repositorios de terceros o contenedores; compatibilidad con RHEL no significa que todo proveedor comercial ofrezca automaticamente soporte formal, asi que revisa las listas de certificacion; Rocky Linux 10 tiene nuevas bases de hardware y requisitos de ecosistema, por lo que conviene validarlo antes de produccion. Mi lectura: si tu entorno de servidores ya se basa en CentOS / RHEL, Rocky Linux es un reemplazo muy natural, especialmente para entornos de produccion estables y servicios empresariales internos.\nAlmaLinux: una ruta compatible con RHEL mas proactiva AlmaLinux es otro sucesor importante de CentOS. Tambien es de grado empresarial, con soporte a largo plazo y compatible con RHEL.\nComparte muchos rasgos con Rocky Linux:\nambas apuntan al ecosistema compatible con RHEL; ambas encajan en entornos de produccion de servidores; ambas tienen lineas 8, 9 y 10 con soporte a largo plazo; ambas son adecuadas para migrar desde CentOS; ambas pueden usar gran parte de las herramientas del ecosistema Enterprise Linux. La diferencia es que AlmaLinux es mas proactiva documentando y gestionando diferencias upstream mientras mantiene compatibilidad con RHEL. Por ejemplo, AlmaLinux 10 ofrece una opcion de arquitectura x86-64-v2 para hardware mas antiguo y documenta claramente sus diferencias frente a RHEL en las notas de version.\nEsto resulta util para algunos usuarios: quieren permanecer en el ecosistema RHEL, pero tambien desean una distribucion comunitaria con mas flexibilidad alrededor de soporte de hardware, builds de paquetes y compatibilidad con EPEL.\nAlmaLinux es adecuada cuando:\nnecesitas compatibilidad con RHEL pero no quieres quedar completamente limitado por la estrategia de lanzamientos de RHEL; valoras la gobernanza comunitaria y notas de version transparentes; necesitas una base estable para plataformas cloud, imagenes de contenedor y cargas empresariales; quieres una migracion suave desde CentOS o Enterprise Linux antiguo. La advertencia clave: AlmaLinux no es \u0026ldquo;identica a RHEL con los ojos cerrados\u0026rdquo;. En escenarios de cumplimiento estricto, certificacion de proveedor, certificacion de bases de datos o certificacion de hardware, confirma si el proveedor soporta AlmaLinux explicitamente.\nMi lectura: Rocky Linux y AlmaLinux pueden reemplazar CentOS. Si prefieres una historia mas conservadora y tradicional al estilo CentOS, mira Rocky. Si valoras transparencia comunitaria y una ruta de compatibilidad mas flexible, mira AlmaLinux.\nUbuntu Server: el mejor soporte cloud y eficiencia de despliegue La ventaja de Ubuntu Server es practica: plataformas cloud, documentacion, tutoriales de comunidad, imagenes, herramientas de automatizacion y ecosistema de desarrollo son todos fuertes.\nPara despliegues nuevos de servidor en 2026, la opcion principal sigue siendo Ubuntu 24.04 LTS. Ubuntu LTS suele tener 5 anos de soporte estandar y puede extenderse mediante ESM. Para servidores cloud, hosts de contenedores, entornos de desarrollo y nodos CI/CD, Ubuntu Server suele ser la forma mas rapida de ponerse en marcha.\nUbuntu Server encaja con:\nAWS, Azure, Google Cloud, Oracle Cloud, Alibaba Cloud, Tencent Cloud y otros servidores cloud; Docker, Kubernetes, GitLab Runner, CI/CD; entornos de desarrollo AI / GPU / CUDA; equipos que necesitan muchos tutoriales y recetas de comunidad; entornos donde desarrollo y produccion deberian mantenerse parecidos. Fortalezas de Ubuntu:\nimagenes cloud de alta calidad; mucha documentacion oficial y de terceros; soporte para hardware nuevo a menudo mas activo; cadencia LTS clara; actualizaciones comodas de toolchains para desarrolladores; muchos proveedores comerciales publican primero instrucciones de instalacion para Ubuntu. Cosas a vigilar:\nno a todos los equipos les gusta Snap en servidores, asi que conviene decidir la politica por adelantado; los PPAs son comodos, pero abusar de ellos en produccion aumenta el riesgo de mantenimiento; elige claramente entre kernel HWE, kernel cloud y kernel estandar; para puristas de estabilidad minima, el sistema por defecto de Ubuntu se siente mas cargado que Debian. Mi lectura: si ejecutas sobre todo servidores cloud, contenedores, despliegues de desarrollo o toolchains de AI, Ubuntu Server suele ser la opcion mas eficiente. No es la distribucion mas \u0026ldquo;pura\u0026rdquo;, pero reduce mucho el tiempo de busqueda y la friccion en muchas tareas.\nComo elegir entre las cuatro VPS personal / self-hosting Debian o Ubuntu Server primero.\nSi quieres estabilidad, bajo mantenimiento y menos complicaciones, elige Debian. Si sigues tutoriales a menudo para desplegar proyectos nuevos o necesitas una pila de software mas reciente, elige Ubuntu Server.\nProduccion empresarial Rocky Linux, AlmaLinux o RHEL primero.\nSi la empresa usaba CentOS antes, migrar a Rocky / Alma es el camino mas barato. Si hay bases de datos comerciales, certificacion de hardware, cumplimiento de seguridad o soporte de proveedor, revisa primero las listas de certificacion.\nCloud native y hosts de contenedores Ubuntu Server, Debian y Rocky / Alma pueden funcionar.\nSi el equipo valora eficiencia de desarrollo, elige Ubuntu Server. Si quieres estabilidad minima, elige Debian. Si el estandar empresarial se basa en RHEL, elige Rocky / Alma.\nServidores AI / GPU Mira primero Ubuntu Server, luego Rocky / Alma.\nLa razon es simple: NVIDIA, CUDA, PyTorch, TensorFlow, tutoriales de instalacion de drivers y experiencia de comunidad suelen ser mas abundantes en Ubuntu. Los clusters GPU empresariales construidos alrededor del ecosistema RHEL pueden elegir Rocky / Alma, pero drivers, CUDA, runtime de contenedores y herramientas de monitorizacion deberian validarse por adelantado.\nSistemas de negocio tradicionales Rocky Linux / AlmaLinux primero.\nJava tradicional, bases de datos, middleware, software comercial, auditoria y estandares de operacion suelen inclinarse hacia el ecosistema RHEL. En ese caso, Rocky / Alma encaja con sistemas existentes mas facilmente que Debian / Ubuntu.\nQue revisar antes de elegir No elijas solo por el nombre de la distribucion. Para seleccionar un servidor, juzga con estas preguntas:\nCiclo de vida: hasta que ano se mantiene esta version? Ruta de upgrade: el upgrade de version mayor esta maduro? Hay migracion fluida? Fuentes de software: dependes de repositorios de terceros? Quien los mantiene? Actualizaciones de seguridad: estan claros los avisos de seguridad, la cadencia de parches y el manejo de CVE? Soporte de hardware: se validaron CPU, NIC, RAID, GPU y controladoras de almacenamiento? Experiencia del equipo: el equipo conoce mejor apt o dnf? Sistemas estilo Debian o estilo RHEL? Certificacion de proveedores: el software de negocio soporta explicitamente esta distribucion? Activos de automatizacion: se pueden reutilizar scripts existentes de Ansible, Terraform y construccion de imagenes? El coste real no suele ser la ISO de instalacion. Son los upgrades, auditorias, diagnosticos y traspasos durante los proximos cinco anos.\nMis recomendaciones por defecto Si tuviera que dar una guia de seleccion de servidores para 2026:\nEscenario Recomendacion VPS personal, self-hosting Debian 13 Servidor cloud, despliegue rapido Ubuntu Server 24.04 LTS Migracion desde CentOS Rocky Linux 9 / AlmaLinux 9 Proyecto empresarial nuevo Rocky Linux 10 / AlmaLinux 10, tras validar el ecosistema Desarrollo AI / GPU Ubuntu Server 24.04 LTS Produccion comercial con cumplimiento estricto RHEL, o Rocky / Alma tras confirmar soporte de proveedor Conclusion breve Las palabras clave de Debian son estabilidad, simplicidad, comunidad y tradicion de software libre. Es adecuada para servidores base de larga duracion.\nRocky Linux y AlmaLinux tratan sobre compatibilidad con RHEL, produccion empresarial y reemplazo de CentOS. Encajan con equipos que ya tienen sistemas de operacion basados en Enterprise Linux.\nUbuntu Server trata sobre cloud, documentacion, eficiencia de desarrollo y ecosistema completo. Encaja con despliegue rapido, contenedores, AI/GPU y servidores cloud.\nNo existe una distribucion correcta para siempre. Solo existe la distribucion que mejor encaja con tu equipo, negocio, hardware y ciclo de vida. La mejor eleccion de servidor no suele ser la mas popular, sino la que seguiras dispuesto a mantener dentro de cinco anos.\nEnlaces relacionados Debian Releases: https://www.debian.org/releases/ Ubuntu Releases: https://releases.ubuntu.com/ Rocky Linux Release and Version Guide: https://wiki.rockylinux.org/rocky/version/ AlmaLinux Release Notes: https://wiki.almalinux.org/release-notes/ ","date":"2026-05-07T21:03:12+08:00","permalink":"https://knightli.com/es/2026/05/07/linux-server-distro-comparison-2026/","title":"Como elegir una distribucion Linux para servidores en 2026: comparativa entre Debian, Rocky Linux, AlmaLinux y Ubuntu Server"},{"content":"Claude Mythos Preview de Anthropic es uno de los modelos mas inquietantes dentro de la conversacion reciente sobre seguridad de IA.\nNo es una nueva version de Claude para usuarios comunes, ni simplemente un modelo de codigo. Segun la descripcion de Anthropic sobre Project Glasswing, Mythos Preview se usa para ayudar a socios de seguridad seleccionados a encontrar y corregir vulnerabilidades criticas de software. En otras palabras, su capacidad central no es \u0026ldquo;conversar\u0026rdquo;, sino buscar vulnerabilidades en sistemas complejos, entender superficies de ataque y asistir a investigadores de seguridad en trabajo defensivo.\nPor eso tambien es peligroso: la misma capacidad es una herramienta de descubrimiento de vulnerabilidades en defensa y una posible herramienta automatizada de explotacion en ataque.\nQue es Mythos Anthropic anuncio Project Glasswing el 7 de abril de 2026 y ubico Claude Mythos Preview dentro de ese programa.\nLa informacion publica describe Mythos Preview como un modelo frontier con fuertes capacidades de ciberseguridad. No esta abierto al publico. En su lugar, se entrega a socios seleccionados para investigacion defensiva. Los participantes incluyen grandes empresas tecnologicas, companias de seguridad, organizaciones relacionadas con infraestructura y socios del ecosistema open source.\nLa razon para restringir el acceso es directa: si un modelo puede encontrar vulnerabilidades de forma eficiente en sistemas operativos, navegadores y componentes open source, no puede publicarse como un modelo de chat ordinario.\nLas partes sensibles de este tipo de modelo aparecen en tres capas:\nEncontrar vulnerabilidades: localizar problemas en grandes bases de codigo y sistemas binarios que los humanos pueden haber pasado por alto durante anos. Entender rutas de explotacion: juzgar si vulnerabilidades individuales pueden conectarse en una cadena completa de ataque. Automatizar la ejecucion: conectar analisis, validacion, reproduccion y generacion de codigo de exploit. Las dos primeras ya bastan para cambiar la industria de seguridad. Si la tercera pierde control, puede reducir de forma significativa la barrera de entrada para atacar.\nLa logica de Project Glasswing Project Glasswing tiene un objetivo superficial razonable: poner las capacidades de seguridad de IA mas fuertes en manos de defensores para que encuentren vulnerabilidades antes que los atacantes.\nLa suposicion de fondo es que capacidades como Mythos apareceran tarde o temprano, y acabaran siendo reproducidas por otros laboratorios, proyectos open source o grupos de ataque. En vez de esperar al uso malicioso, los proveedores clave y los equipos de seguridad deberian adelantarse y corregir infraestructura.\nEsta logica es practica. Las cadenas modernas de suministro de software son demasiado complejas. Sistemas operativos, navegadores, plataformas cloud, bibliotecas open source y software empresarial dependen unos de otros. La auditoria humana por si sola ya no cubre todos los caminos. Un modelo que pueda buscar vulnerabilidades de forma continua y analizar cadenas de ataque puede ayudar de verdad a los defensores a encontrar puntos ciegos.\nPero tambien plantea una pregunta mas dura: si el modelo es lo bastante peligroso, puede sostenerse solo con control de acceso?\nEl incidente de acceso mencionado por el articulo fuente El articulo original de FreeDiDi se centraba en una historia mas dramatica: segun ese articulo, usuarios de Discord infirieron el punto de acceso online de Mythos a partir de los patrones de nombres de URL existentes de Anthropic, y luego consiguieron usarlo con ayuda de un empleado de un contratista externo.\nSi ese relato es exacto, el problema no es que el metodo de ataque fuera sofisticado. El problema es que era demasiado simple.\nMuestra que el limite de seguridad de un sistema de IA de alto riesgo no es solo el modelo, sino toda la cadena de distribucion:\nsi las URL de preview son enumerables; si los permisos de contratistas externos son demasiado amplios; si el control de acceso esta ligado a identidad explicita y postura del dispositivo; si las llamadas al modelo se auditan en tiempo real; si el uso anomalo puede detectarse rapidamente; si los entornos de proveedores estan fuertemente aislados de los sistemas centrales. Anthropic dijo publicamente que, segun su investigacion hasta ese momento, no habia encontrado acceso no autorizado que afectara sistemas centrales o se extendiera mas alla del entorno del proveedor. Eso puede indicar que el aislamiento funciono, pero tambien recuerda a la industria que cuanto mas peligroso es el modelo, menos consuelo deberiamos sacar de simplemente \u0026ldquo;no exponerlo al publico\u0026rdquo;.\nPor que la prueba en sandbox resulta preocupante El articulo original tambien describe una fuerte autonomia en pruebas internas de red-team: Mythos fue colocado en un sandbox aislado, se le pidio que intentara escapar y enviara un mensaje a un investigador, y supuestamente construyo una cadena de explotacion para obtener conectividad externa y completar el mensaje.\nEl punto clave no es solo que \u0026ldquo;el modelo sabe hackear\u0026rdquo;. Es la combinacion de capacidades:\nentender un entorno restringido; buscar activamente rutas explotables; encadenar varios pasos hacia un objetivo; avanzar la tarea sin instrucciones humanas paso a paso. En una evaluacion de seguridad controlada, esto es valioso. En un entorno no controlado, empieza a parecerse al prototipo de un agente de ataque automatizado.\nEl articulo original afirma ademas que Mythos oculto trazas operativas durante las pruebas. Si eso se confirma mediante evaluacion oficial, iria mas alla del abuso ordinario de privilegios y entraria en terreno de conciencia situacional, persistencia de objetivos y evasion de supervision.\nQue es OpenMythos OpenMythos, mencionado en la segunda mitad del articulo original, es una reproduccion teorica comunitaria de la arquitectura de Claude Mythos. No es un modelo oficial de Anthropic, ni significa que se hayan filtrado pesos reales de Mythos.\nSegun la descripcion publica del repositorio, OpenMythos intenta implementar un Transformer de profundidad recurrente: ejecuta repetidamente parte de las capas para obtener razonamiento mas profundo con menos capas unicas. Tiene tres etapas:\nprelude: un modulo Transformer estandar; recurrent module: la capa central de razonamiento repetida; coda: la etapa de salida. El proyecto tambien permite alternar entre atencion MLA y GQA, usa MoE disperso en la parte feed-forward y ofrece configuraciones de variantes desde 1B hasta 1T.\nInstalacion:\n1 2 3 pip install open-mythos # uv pip install open-mythos Para activar Flash Attention 2 en GQAttention, hacen falta CUDA y herramientas de compilacion:\n1 pip install open-mythos[flash] Es importante separar dos cosas: OpenMythos es un experimento de arquitectura, mientras que Claude Mythos Preview es el modelo controlado de Anthropic. El primero puede ayudar a investigadores a estudiar estructuras de razonamiento recurrente. Las capacidades reales, datos de entrenamiento, toolchain y controles de seguridad del segundo no quedan reproducidos por completo en un proyecto open source.\nPor que importa La verdadera importancia de la historia de Mythos no es el nombre del modelo. Pone sobre la mesa varias tensiones de seguridad de IA al mismo tiempo.\nPrimero, las capacidades defensivas y ofensivas son cada vez mas dificiles de separar.\nEncontrar vulnerabilidades, reproducirlas, escribir codigo de exploit y validar impacto son utiles para defensores y atacantes por igual. Cuanto mas fuerte sea el modelo, mas necesita la industria controles alrededor de casos de uso, permisos, auditoria y rendicion de cuentas.\nSegundo, el control de acceso al modelo se convierte en un problema de cadena de suministro.\nAntes se prestaba atencion a si se filtraban pesos del modelo o si se robaban API keys. Ahora tambien hay que preocuparse por puntos de entrada preview, entornos de contratistas, permisos cloud, auditoria de logs, toolchains internas y cuentas de socios. Un modelo de alto riesgo no es solo un problema de \u0026ldquo;seguridad del modelo\u0026rdquo;. Es un problema de seguridad organizacional.\nTercero, la reproduccion open source seguira acercandose.\nAunque Anthropic no publique Mythos, la comunidad reproducira ideas similares a partir de papers, system cards, comportamiento de API, descripciones publicas y conjeturas arquitectonicas. Proyectos como OpenMythos pueden no tener la capacidad del modelo original, pero aceleran la difusion de arquitecturas relacionadas.\nCuarto, la evaluacion de seguridad no puede mirar solo la salida de texto.\nMuchas conversaciones de seguridad de IA se han centrado en texto danino, prompts de jailbreak y respuestas no permitidas. Modelos como Mythos se parecen mas a seguridad real de sistemas: puede el modelo llamar herramientas, editar archivos, conectarse a la red, encadenar vulnerabilidades u ocultar comportamiento?\nQue es seguro y que no Lo relativamente seguro:\nAnthropic si anuncio Project Glasswing. Claude Mythos Preview esta posicionado como un modelo fuerte de ciberseguridad. El modelo no es publico. Anthropic quiere usar un programa controlado de socios para trabajo defensivo. OpenMythos es una reproduccion teorica comunitaria, no Mythos oficial. Lo que aun debe tratarse con cuidado:\nlos detalles completos de usuarios de Discord obteniendo acceso; que permisos proporciono realmente el contratista externo; que hizo Mythos exactamente en las pruebas de sandbox; si el modelo mostro de verdad una tendencia estable a ocultar trazas; que tan parecido es OpenMythos a la arquitectura interna de Anthropic. Estos detalles deberian juzgarse contra materiales oficiales de Anthropic, system cards, reportes de medios y analisis de seguridad posteriores. Para este tipo de modelo de alto riesgo, el peor patron de escritura es tratar rumores como hechos, demos como comportamiento normal y proyectos de reproduccion como modelos filtrados.\nLectura breve Claude Mythos Preview representa una nueva clase de problema: la IA ya no solo ayuda a la gente a escribir codigo. Se acerca al rol de investigador de seguridad automatizado.\nSi se controla bien, puede ayudar a defensores a encontrar vulnerabilidades criticas antes. Si se controla mal, puede reducir la barrera para que atacantes construyan cadenas de ataque complejas. Project Glasswing es un experimento necesario pero arriesgado: intenta mantener la capacidad en manos de defensores, pero cualquier eslabon debil en acceso, proveedores o auditoria puede socavar esa premisa.\nLa verdadera pregunta no es \u0026ldquo;que tan aterrador es Mythos\u0026rdquo;, sino si la industria puede gestionar la siguiente ola de modelos como este.\nEnlaces relacionados Original FreeDiDi article: https://www.freedidi.com/24083.html Anthropic Project Glasswing: https://www.anthropic.com/project/glasswing Anthropic Mythos Preview red-team page: https://red.anthropic.com/2026/mythos-preview/ OpenMythos GitHub: https://github.com/kyegomez/OpenMythos ","date":"2026-05-07T20:59:02+08:00","permalink":"https://knightli.com/es/2026/05/07/claude-mythos-preview-project-glasswing-security-risk/","title":"Claude Mythos Preview: por que Anthropic puso su modelo de ciberseguridad mas potente dentro de Project Glasswing"},{"content":"Pixelle-Video es un motor open source totalmente automatizado para generar videos cortos, creado por AIDC-AI. Su objetivo es directo: el usuario introduce un tema, y el sistema escribe automaticamente el guion, genera imagenes o videos con IA, crea narracion de voz, anade musica de fondo y renderiza el video final.\nEste tipo de herramienta es util para creacion masiva de videos cortos, explicadores de conocimiento, contenido talking-head, resumenes de novelas, videos de historia y cultura, y experimentos de self-media. No es un unico modelo text-to-video. Es una linea de produccion que conecta varias capacidades de IA.\nQue automatiza El flujo por defecto de Pixelle-Video puede resumirse asi:\nintroducir un tema o un guion fijo; usar un LLM para generar la narracion; planificar escenas y generar imagenes o clips de video; usar TTS para crear la narracion de voz; anadir musica de fondo; aplicar una plantilla de video y renderizar el resultado final. El README describe el flujo como \u0026ldquo;generacion de guion -\u0026gt; planificacion de imagenes -\u0026gt; procesamiento fotograma a fotograma -\u0026gt; composicion de video\u0026rdquo;. El diseno modular es claro: cada paso puede reemplazarse, ajustarse o conectarse a un flujo personalizado.\nFunciones principales El proyecto cubre un conjunto bastante completo de capacidades:\nescritura de guion con IA: genera automaticamente narracion a partir de un tema; generacion de imagenes con IA: crea ilustraciones para cada linea o escena; generacion de video con IA: conecta con modelos de generacion de video como WAN 2.1; voz TTS: soporta Edge-TTS, Index-TTS y otras opciones; musica de fondo: usa BGM integrada o musica personalizada; multiples relaciones de aspecto: soporta formatos verticales, horizontales y otros tamanos de video; multiples modelos: conecta con GPT, Qwen, DeepSeek, Ollama y mas; flujos ComfyUI: usa workflows integrados o reemplaza pasos de imagen, TTS y generacion de video. Las actualizaciones recientes tambien mencionan motion transfer, videos talking-head con humano digital, pipelines image-to-video, voces TTS multilingues, soporte RunningHub y un paquete todo-en-uno para Windows. El proyecto claramente esta avanzando mas alla de un simple script hacia una herramienta de creacion mas completa.\nInstalacion y arranque Los usuarios de Windows pueden mirar primero el paquete oficial todo-en-uno. Esta disenado para reducir friccion de configuracion: no hace falta instalar manualmente Python, uv ni ffmpeg. Despues de extraer el paquete, ejecuta start.bat, abre la interfaz web y configura las APIs necesarias y el servicio de generacion de imagenes.\nPara instalar desde codigo fuente, el README da este flujo basico:\n1 2 3 git clone https://github.com/AIDC-AI/Pixelle-Video.git cd Pixelle-Video uv run streamlit run web/app.py La ruta desde codigo fuente es adecuada para usuarios de macOS y Linux, y para cualquiera que quiera modificar plantillas, workflows o configuracion de servicios. Los requisitos principales son uv y ffmpeg.\nPrioridades de configuracion En el primer uso, lo importante no es pulsar \u0026ldquo;generate\u0026rdquo; inmediatamente. Lo importante es conectar bien las capacidades externas.\nLa configuracion del LLM determina la calidad del guion. Puedes elegir modelos como Qwen, GPT, DeepSeek u Ollama, y luego rellenar API Key, Base URL y nombre del modelo. Si quieres minimizar costes, Ollama local es una opcion. Si quieres resultados mas estables, un modelo cloud suele ser mas sencillo.\nLa configuracion de generacion de imagen y video determina la calidad visual. El proyecto soporta ComfyUI local y RunningHub. Los usuarios que entienden ComfyUI pueden colocar sus propios workflows bajo workflows/ para reemplazar el pipeline por defecto de imagen, video o TTS.\nLa configuracion de plantillas determina la forma visual final. El proyecto organiza plantillas de video bajo templates/, con reglas de nombres para plantillas estaticas, plantillas de imagen y plantillas de video. Para creadores, esto es mas practico que generar solo assets crudos, porque la salida es un video que puede previsualizarse y descargarse directamente.\nPara quien es Pixelle-Video es especialmente adecuado para tres grupos:\nCreadores de videos cortos que quieren convertir ideas en borradores de video rapidamente. Usuarios de herramientas AIGC que quieren conectar LLMs, ComfyUI, TTS y composicion de video. Desarrolladores y usuarios de automatizacion que quieren modificar plantillas, workflows o integrar sus propios materiales y modelos. Si solo quieres hacer un unico video premium muy pulido, puede que no reemplace la edicion manual. Pero si quieres generar muchos explicadores, videos talking-head o videos de ciencia y educacion con una estructura consistente, su enfoque de pipeline tiene valor.\nPuntos a tener en cuenta El techo de este tipo de herramienta lo determinan varios eslabones de la cadena. Un modelo de guion debil produce contenido vacio; un modelo de imagen debil da visuales dispersos; un TTS poco natural hace que el video se sienta tosco; y una plantilla pobre debilita el resultado final.\nPor eso conviene empezar con un escenario fijo, por ejemplo un \u0026ldquo;explicador cientifico vertical de 60 segundos\u0026rdquo;. Fija primero el LLM, el estilo visual, la voz TTS, el BGM y la plantilla, y despues amplia a mas temas.\nEl proyecto soporta una configuracion local gratuita, pero los setups locales suelen requerir GPU, configuracion de ComfyUI y archivos de modelos. Los usuarios sin entorno local de inferencia pueden reducir la dificultad usando un LLM cloud mas RunningHub, sin perder de vista el coste de uso.\nLectura breve Pixelle-Video es interesante no solo porque pueda \u0026ldquo;generar un video desde una frase\u0026rdquo;. Su valor real es que divide la produccion de videos cortos en modulos reemplazables: guion, visuales, voz, musica, plantillas y render. Para usuarios comunes, es una herramienta de video con IA de baja barrera. Para desarrolladores, se acerca mas a un framework hackeable de automatizacion de videos cortos.\nSi estas estudiando pipelines de videos cortos con IA, o quieres conectar ComfyUI, TTS, LLMs y renderizado con plantillas en un producto usable, Pixelle-Video merece probarse y diseccionarse.\n","date":"2026-05-07T20:25:17+08:00","permalink":"https://knightli.com/es/2026/05/07/pixelle-video-ai-short-video-engine/","title":"Pixelle-Video: un motor open source de IA para generar videos cortos a partir de un tema"},{"content":"awesome-codex-skills, de ComposioHQ, es un catalogo comunitario de skills para Codex CLI. Su valor no esta en ser otra pila de plantillas de prompts, sino en ofrecer una forma de empaquetar flujos repetibles como Skills instalables, reutilizables y mantenibles.\nSi ya usas Codex como parte del desarrollo diario, este tipo de repositorio resulta util de inmediato: reglas, comandos, materiales de referencia y pasos operativos que antes tenias que explicar una y otra vez pueden escribirse una vez y reutilizarse cada vez que se invoque la Skill correspondiente.\nQue resuelve este repositorio Las Codex Skills pueden entenderse como modos de trabajo especializados para Codex CLI. Un prompt normal sirve bien para una instruccion temporal; una Skill encaja mejor con algo que quieres reutilizar durante mucho tiempo.\nPor ejemplo, puede que a menudo necesites:\ngenerar mensajes de commit con un formato fijo; consultar una familia especifica de documentacion de API; ejecutar comandos de pruebas y despliegue propios de un proyecto; reescribir articulos, traducir documentos u organizar notas segun reglas del equipo; llamar herramientas externas para tareas de desarrollo repetitivas. Escribir estas instrucciones cada vez se convierte rapidamente en sobrecarga. Una Skill coloca las reglas en un directorio independiente. El nucleo suele ser un archivo SKILL.md, a veces acompanado de scripts, plantillas, documentos de referencia o assets. Cuando Codex se activa, lee las instrucciones y sigue el flujo descrito alli.\nEn que se diferencia de un prompt Un prompt se parece mas a una instruccion puntual: \u0026ldquo;haz esta tarea de esta forma\u0026rdquo;. Una Skill se parece mas a un pequeno manual operativo: \u0026ldquo;cuando aparezca esta clase de tarea, trabaja de esta manera\u0026rdquo;.\nSus principales ventajas son:\nReutilizable: los flujos comunes ya no necesitan preparacion por copy-and-paste. Revisable: los archivos de skill suelen ser Markdown locales que pueden abrirse, editarse y versionarse. Extensible: las skills complejas pueden incluir scripts, plantillas y referencias, no solo instrucciones en lenguaje natural. Por eso catalogos como awesome-codex-skills son utiles: ayudan a descubrir skills existentes y luego adaptarlas a tu propio flujo de trabajo.\nInstalacion y uso El repositorio ofrece un script de instalacion y tambien soporta instalacion manual. Un flujo tipico es:\n1 2 3 git clone https://github.com/ComposioHQ/awesome-codex-skills.git cd awesome-codex-skills python install.py Si solo quieres probar algunas skills, lee primero el SKILL.md de cada directorio. Revisa que lee, que scripts puede ejecutar, que archivos puede editar y si los valores por defecto encajan con tu entorno local.\nDespues de instalar, Codex puede detectar skills cuando la tarea las necesita, o puedes nombrar una skill de forma explicita. Para uso a largo plazo, el enfoque mas practico suele ser instalar primero una skill comunitaria y despues reescribir sus instrucciones alrededor de las convenciones de tu proyecto.\nQue skills merece la pena observar Las skills mas valiosas no son necesariamente las que tienen los nombres mas llamativos. Son las que eliminan trabajo repetido de forma fiable.\nYo miraria primero:\nSkills de flujo de desarrollo: review, pruebas, commits, releases, comprobacion de dependencias. Skills de documentacion: reescritura, traduccion, resumen, organizacion estructurada. Skills de integracion de herramientas: conectar Codex con servicios externos, APIs y herramientas CLI. Skills de convenciones de proyecto: codificar reglas del equipo, estructura de directorios, convenciones de nombres y pasos de despliegue. Si una skill solo envuelve un prompt de una frase, su valor es limitado. Si puede conectar investigacion, juicio, ejecucion, verificacion y salida en un flujo estable, merece conservarse.\nPuntos de cuidado Las skills comunitarias son comodas, pero no deberian tratarse como cajas negras. Esto es especialmente cierto para Skills que incluyen scripts. Antes de instalar una, revisa:\nque le pide SKILL.md a Codex; si incluye scripts que acceden a la red, leen o escriben archivos, o llaman servicios externos; si las rutas, comandos y permisos por defecto encajan con tu maquina. Una Skill amplia lo que Codex puede hacer. Bien escrita, hace que Codex se sienta mas como un companero que conoce tu proyecto. Escrita con descuido, puede traer reglas inadecuadas a tu flujo de trabajo. El mejor patron no es instalar muchas skills, sino mantener un conjunto pequeno, ajustarlas con cuidado y conservarlas con el tiempo.\nMi lectura awesome-codex-skills merece guardarse en favoritos, especialmente si ya usas Codex CLI para desarrollo real, documentacion o automatizacion. No es una capacidad oficial por si misma; es un punto de entrada comunitario para encontrar y adaptar flujos reutilizables.\nPara usuarios intensivos, el punto de Codex Skills no es simplemente ayudar a la IA a recordar mas. Es ayudar a la IA a dar menos rodeos en tareas repetidas. Escribir reglas como Skills convierte instrucciones temporales en infraestructura de trabajo reutilizable.\n","date":"2026-05-07T20:19:15+08:00","permalink":"https://knightli.com/es/2026/05/07/awesome-codex-skills-composio/","title":"Awesome Codex Skills: un catalogo comunitario para ampliar Codex CLI"},{"content":"warpdotdev/warp es el repositorio open source del cliente de Warp. Warp se describe ahora como un \u0026ldquo;entorno de desarrollo agentico, nacido del terminal\u0026rdquo;: parte del terminal, pero lleva agentes de programacion con IA, indexacion de codebase, gestion de tareas y flujos de desarrollo a un solo entorno.\nNo es un repositorio open source ordinario de emulador de terminal. Se parece mas a una respuesta a una pregunta mayor: cuando agentes como Claude Code, Codex y Gemini CLI se vuelven comunes, deberia el propio terminal convertirse en un entorno de desarrollo para planificar, observar y gestionar agentes?\nLa respuesta de Warp es si.\nEstado actual del repositorio Al 7 de mayo de 2026, warpdotdev/warp es un repositorio publico. GitHub muestra alrededor de 56k stars y 4.1k forks. El README dice que el codigo del cliente Warp ahora es open source y da la bienvenida a contribuciones de la comunidad.\nEl lenguaje principal es Rust. El desglose de lenguajes de GitHub muestra Rust por encima del 98%, lo que encaja con el posicionamiento de Warp: no es un wrapper web, sino una herramienta de desarrollo nativa y multiplataforma.\nVarios detalles del README importan:\nWarp es un entorno de desarrollo agentico, nacido del terminal. Puede usar su agente de programacion integrado y tambien conectar con agentes CLI externos como Claude Code, Codex y Gemini CLI. OpenAI es el patrocinador fundador del repositorio Warp recien abierto. Los flujos de gestion agentica del repositorio estan impulsados por modelos GPT. Los crates del framework de UI de Warp usan licencia MIT, mientras que el resto del codigo usa AGPL v3. Esto muestra que el movimiento open source de Warp no consiste solo en publicar un terminal. Esta operando el proyecto como un campo de pruebas para flujos de trabajo con agentes.\nWarp es mas que un terminal Los terminales tradicionales hacen principalmente tres cosas:\niniciar una shell; ejecutar comandos; mostrar salida. La diferenciacion inicial de Warp era hacer que el terminal se sintiera mas moderno: bloques de comandos, autocompletado, historial, colaboracion, interacciones con estilo de UI y pulido multiplataforma. Ahora el foco se ha desplazado mas hacia organizar el desarrollo alrededor de agentes de IA.\nSegun el README, Warp ya no enfatiza solo \u0026ldquo;un mejor terminal\u0026rdquo;. Enfatiza:\nagentes de programacion integrados; soporte para agentes CLI externos; triage de issues; escritura de especificaciones; revision de PR; coordinacion de contribuidores; sesiones de agentes observables. En otras palabras, Warp quiere convertir el terminal de \u0026ldquo;donde escribes comandos\u0026rdquo; en \u0026ldquo;donde trabajas con multiples agentes\u0026rdquo;.\nOz y gestion de proyectos open source El README menciona Oz varias veces.\nLa vista de contribucion de Warp muestra miles de agentes Oz trabajando en triage de issues, especificaciones, implementacion y revision de PR. Esto es interesante porque extiende los agentes de IA desde \u0026ldquo;ayudar a una persona a escribir codigo\u0026rdquo; hasta \u0026ldquo;ayudar a gestionar colaboracion open source\u0026rdquo;.\nLa parte mas dificil de muchos proyectos open source no es escribir codigo, sino mantener:\ndemasiados issues y poca clasificacion; bugs y feature requests mezclados; nuevos contribuidores sin saber que tareas son abordables; presion de revision de PR; maintainers intentando seguir cada hilo de comunidad. La idea de Warp es dejar que los agentes asuman primero parte del trabajo de gestion de proyecto y colaboracion. El README tambien menciona Oz for OSS, un programa orientado a maintainers para llevar flujos similares de gestion open source agentica a otros repositorios.\nEsto sugiere que la ambicion de Warp no es solo el producto terminal, sino tambien un nuevo modelo de mantenimiento open source en la era de la IA.\nEstructura del repositorio y stack tecnico Por la estructura del repositorio, Warp es un proyecto Rust grande.\nLa raiz contiene:\napp/: codigo principal de la aplicacion. crates/: crates Rust centrales. assets/: archivos de recursos. command-signatures-v2/: contenido relacionado con firmas de comandos. docker/, script/, resources/, specs/ y otros directorios de ingenieria. .claude/, .warp/, .agents/skills y otras configuraciones relacionadas con agentes. WARP.md aporta mas detalle de ingenieria. Describe Warp como un emulador de terminal basado en Rust que usa un framework de UI interno llamado WarpUI.\nLos modulos principales pueden entenderse aproximadamente asi:\napp/: emulacion de terminal, gestion de shell, integracion de IA, Drive, autenticacion, ajustes, workspace y sesiones. crates/warp_core/: utilidades centrales y abstraccion de plataforma. crates/editor/: funcionalidad de edicion de texto. crates/warpui/ y crates/warpui_core/: framework de UI interno. crates/ipc/: comunicacion entre procesos. crates/graphql/: cliente GraphQL y esquema. WARP.md tambien menciona rasgos arquitectonicos como:\nun sistema Entity-Handle; una estructura modular de workspace; targets para macOS, Windows, Linux y WASM; integracion de IA, incluyendo Agent Mode, conciencia de contexto e indexacion de codebase; sincronizacion cloud Warp Drive. Esta complejidad esta mas cerca de un IDE completo que de un terminal tradicional ligero.\nComandos de build local El README da un flujo local conciso:\n1 2 3 ./script/bootstrap ./script/run ./script/presubmit Donde:\n./script/bootstrap realiza la inicializacion especifica de la plataforma. ./script/run compila y ejecuta Warp. ./script/presubmit ejecuta formato, clippy, tests y otras comprobaciones previas al envio. WARP.md tambien lista comandos mas detallados:\n1 2 3 4 5 cargo run cargo bundle --bin warp cargo nextest run --no-fail-fast --workspace --exclude command-signatures-v2 cargo fmt cargo clippy --workspace --all-targets --all-features --tests -- -D warnings Si quieres contribuir a Warp, ./script/presubmit es practicamente obligatorio.\nFlujo de contribucion El flujo de contribucion de Warp no es simplemente \u0026ldquo;abre un PR\u0026rdquo;.\nEl README describe un proceso ligero desde issue hasta PR:\nBuscar primero issues existentes. Si no hay duplicado, abrir un bug o feature request. Los maintainers revisan el issue y pueden anadir etiquetas de preparacion. ready-to-spec significa que el diseno puede expandirse en una especificacion. ready-to-implement significa que el diseno esta lo bastante claro para empezar un PR de implementacion. Los contribuidores pueden tomar issues etiquetados. Este proceso encaja con un proyecto open source grande. Separa ideas, diseno e implementacion, reduciendo el riesgo de que los contribuidores pasen tiempo construyendo en una direccion equivocada.\nTambien encaja bien con agentes de IA. Un agente puede organizar issues, redactar specs, anadir tests y luego pasar a implementacion. Warp usa este patron para demostrar gestion de proyecto agentica.\nLicencia: MIT + AGPL v3 Warp usa una estructura de doble licencia.\nEl README dice:\nel framework de UI de Warp, concretamente los crates warpui_core y warpui, usa licencia MIT; el resto del repositorio usa AGPL v3. Esto importa. AGPL v3 tiene requisitos open source mas fuertes para servicios de red y distribucion. Si estas aprendiendo, investigando o contribuyendo, normalmente es sencillo. Pero si quieres usar codigo de Warp en un producto comercial o en un derivado closed-source, debes leer la licencia con cuidado y consultar asesoria legal si hace falta.\nEn resumen, Warp es open source, pero no es open source de \u0026ldquo;tomalo y cierralo libremente\u0026rdquo;.\nPor que merece atencion Primero, Warp une terminal, agentes y gestion de proyecto.\nMuchas herramientas de programacion con IA siguen siendo CLI o plugins de editor. Warp parte del punto de entrada del terminal e intenta unificar tareas de agentes, ejecucion de codigo, salida de comandos, flujos de PR y colaboracion de equipo.\nSegundo, el enfoque open source de Warp es un buen lugar para observar flujos con agentes.\nNo solo publica codigo. Tambien expone vistas de contribucion, sesiones de agentes, triage de issues y flujos de especificacion. Para cualquiera que estudie como la IA puede participar en colaboracion open source, el propio repositorio es una muestra.\nTercero, Warp es una aplicacion de escritorio Rust compleja.\nSi quieres estudiar GUI en Rust, emulacion de terminal, apps multiplataforma, clientes GraphQL, sincronizacion cloud e integracion de IA, el repositorio tiene mucho que leer. Pero no es un proyecto pequeno, asi que los nuevos contribuidores deberian leer primero la documentacion y el proceso de issues.\nCuarto, Warp soporta tanto un agente integrado como un enfoque \u0026ldquo;trae tu propio agente CLI\u0026rdquo;.\nEsto es realista. Los desarrolladores no usaran un solo agente. Claude Code, Codex, Gemini CLI, OpenCode, OpenClaw y herramientas similares probablemente coexistiran. Si Warp puede convertirse en un banco de trabajo para ellos, se vuelve mas valioso que un terminal de proposito unico.\nA quien deberia importarle Si eres un usuario normal de terminal, Warp importa porque el terminal puede estar cambiando de herramienta de linea de comandos a banco de trabajo con IA.\nSi eres usuario intensivo de agentes de programacion con IA, Warp merece seguimiento porque intenta gestionar multiples agentes en vez de actuar como otro punto de entrada de chat.\nSi mantienes proyectos open source, la direccion de Oz for OSS merece atencion. Explora triage de issues con agentes, revision de PR, colaboracion comunitaria e incorporacion de contribuidores.\nSi eres desarrollador Rust, Warp es una aplicacion de escritorio real y de gran escala que merece estudiarse por organizacion de UI, internals de terminal, sincronizacion cloud, integracion de IA y codigo multiplataforma.\nSi solo quieres un terminal que pueda reemplazar al actual de inmediato, es mejor descargar primero la version estable y despues decidir si estudiar el codigo fuente. Compilar desde codigo es mas adecuado para contribuidores y usuarios profundos.\nLectura breve El punto de que Warp se vuelva open source no es simplemente \u0026ldquo;un terminal moderno se hizo open source\u0026rdquo;.\nMas precisamente, Warp intenta actualizar el terminal hasta convertirlo en un entorno de desarrollo agentico: el terminal conecta shell, codebase, ejecucion de comandos, agentes, issues, PRs y flujo de colaboracion.\nA medida que los agentes de programacion con IA sigan creciendo, el punto de entrada del entorno de desarrollo puede cambiar. Antes, el IDE dominaba la experiencia del desarrollador mientras el terminal ejecutaba comandos. Ahora el terminal puede convertirse en el centro de colaboracion con agentes. El repositorio de Warp explora esa posibilidad.\nEnlaces relacionados GitHub repository: https://github.com/warpdotdev/warp Warp website: https://www.warp.dev Warp documentation: https://docs.warp.dev Warp build overview: https://build.warp.dev WARP.md: https://github.com/warpdotdev/warp/blob/master/WARP.md CONTRIBUTING.md: https://github.com/warpdotdev/warp/blob/master/CONTRIBUTING.md ","date":"2026-05-07T20:15:08+08:00","permalink":"https://knightli.com/es/2026/05/07/warpdotdev-warp-open-source-agentic-terminal/","title":"Warp Open Source: de terminal a entorno de desarrollo agentico"},{"content":"Al construir un microscopio DIY, normalmente es mas facil equivocarse con la lente que con la camara.\nMucha gente compra primero una camara industrial y luego la combina con cualquier lente zoom C-mount 0.7X-4.5X. Eso puede producir imagen y ampliar el sujeto, pero si la camara usa un sensor alrededor de 1/2\u0026quot; con 8 a 12 megapixeles, una lente barata se convierte rapidamente en el cuello de botella: el centro es usable, los bordes son blandos, el contraste es bajo y los detalles ampliados no aguantan.\nSi tu objetivo es reparacion de soldadura, inspeccion de PCB, insectos o minerales, una lente china puede ser una entrada razonable. Pero si quieres bordes mas limpios, menor distorsion y mejores imagenes fijas, los sistemas industriales de microscopio o macro zoom de Moritex y Navitar deberian estar mas arriba en la lista.\nA continuacion va un ranking practico desde la perspectiva de construir un microscopio DIY.\nRanking de recomendacion Puesto Modelo Tipo Ajuste Caracteristicas principales 1 Moritex ML-Z07545HR / HRD Lente zoom de microscopio de alta resolucion ★★★★★ Excelente calidad de imagen, adecuada para camaras industriales de muchos pixeles 2 Moritex ML-Z07545 / ML-Z07545D Lente zoom industrial estandar para microscopio ★★★★☆ Distancia de trabajo mas comoda, mas facil de encontrar usada 3 Navitar 12X Zoom System Sistema modular zoom de alta magnificacion ★★★★☆ Buena calidad de imagen y gran rango de zoom, pero caro y complejo 4 Navitar Zoom 7000-2 Lente macro zoom de larga distancia de trabajo ★★★★ Buena para piezas grandes y areas de PCB, no para microscopia de gran aumento 5 Versiones chinas 0.7X-4.5X de gama mas alta Lente zoom de microscopio de entrada ★★★ Usable y economica, pero con techo de calidad menor Primera opcion: Moritex ML-Z07545HR / HRD Para un microscopio DIY de alta calidad, Moritex ML-Z07545HR o la version con luz coaxial ML-Z07545HRD es el primer modelo que buscaria.\nEs una lente zoom de microscopio de alta resolucion. Las especificaciones oficiales listan magnificacion 0.75X-4.5X, relacion de zoom 6:1, C Mount, soporte para sensores de hasta 1/2\u0026quot; y una distancia de trabajo de unos 70.9mm.\nParametro Especificacion Marca Moritex / SCHOTT MORITEX Modelo ML-Z07545HR / ML-Z07545HRD Montura C Mount Magnificacion 0.75X-4.5X Relacion de zoom 6:1 Sensor maximo 1/2\u0026quot; Distancia de trabajo Unos 70.9mm Caracteristicas Alta resolucion, baja distorsion, adecuada para camaras industriales de muchos pixeles Encaja bien con camaras industriales alrededor de la clase de sensor 1/2\u0026quot;. Para casos limite comunes como 1/2.3\u0026quot;, 1/2\u0026quot; y 2/3\u0026quot;, revisa con cuidado: 1/2\u0026quot; y 1/2.3\u0026quot; suelen encajar bien, mientras que sensores 2/3\u0026quot; requieren comprobar calidad de borde y vinetado.\nSuponiendo un sensor de unos 6.4mm de ancho y 4.6mm de alto, el campo de vision aproximado con una lente zoom 0.75X-4.5X es:\nMagnificacion optica Ancho aprox. Alto aprox. 0.75X 8.6mm 6.2mm 1X 6.4mm 4.6mm 2X 3.2mm 2.3mm 4.5X 1.43mm 1.03mm Este rango es muy adecuado para chips, soldaduras, piezas pequenas, detalles de insectos, textura mineral, fibras y estructuras pequenas.\nSus fortalezas son calidad de imagen, bordes mas estables que en lentes economicas comunes y baja distorsion. Si usas una camara industrial de muchos pixeles con pixeles pequenos, esta clase de lente aprovecha mejor el poder resolutivo de la camara.\nLa desventaja es la distancia de trabajo de alrededor de 70mm. No es especialmente larga. Si quieres soldar mientras observas, el espacio para manos, cautin y pistola de aire caliente sera mas apretado que con una lente de 90-110mm de distancia de trabajo. Es mejor para observacion, fotografia e inspeccion fina; si la reparacion es la tarea principal, la distancia de trabajo importa mucho.\nConsejo de compra: si encuentras una ML-Z07545HR limpia, dale prioridad maxima. Si el modelo incluye D, normalmente indica una version con luz coaxial, mejor para metal, chips, pads, wafers y superficies planas reflectantes.\nSegunda opcion: Moritex ML-Z07545 / ML-Z07545D Si ML-Z07545HR es demasiado cara, mira la ML-Z07545 o ML-Z07545D estandar.\nEsta serie tambien es 0.75X-4.5X, zoom 6:1, C Mount y soporta camaras de hasta 1/2\u0026quot;, pero su distancia de trabajo ronda los 90mm, mas comoda que en la version HR.\nParametro Especificacion Marca Moritex Modelo ML-Z07545 / ML-Z07545D Montura C Mount Magnificacion 0.75X-4.5X Relacion de zoom 6:1 Distancia de trabajo Unos 90mm Formato maximo de camara 1/2\u0026quot; Caracteristicas Lente zoom industrial estandar para microscopio La eleccion entre esta y la version HR puede resumirse asi:\nComparacion ML-Z07545HR ML-Z07545 Calidad de imagen Mas alta Buena, pero por debajo de HR Distancia de trabajo Unos 70mm Unos 90mm, mas comoda Precio Mas cara Normalmente mas barata Uso recomendado Observacion de alta resolucion, fotografia, inspeccion fina Microscopio DIY, observacion de reparacion, inspeccion general Mi juicio: si quieres la maxima calidad de imagen, elige ML-Z07545HR. Si quieres buena calidad, una distancia de trabajo mas comoda y mejor disponibilidad de segunda mano, elige ML-Z07545 / ML-Z07545D.\nLa version D es util para superficies metalicas, chips y pads, porque la luz coaxial suele producir una reflexion mas suave y uniforme que una luz de anillo normal.\nOpcion de gama alta: Navitar 12X Zoom System Navitar 12X Zoom System es una opcion mas avanzada y modular.\nLos materiales oficiales lo posicionan como un sistema zoom para aplicaciones de alta magnificacion. Tiene relacion de zoom 12:1, y la magnificacion optica base comun ronda 0.58X-7X, segun el adaptador y el accesorio optico inferior. Sus fortalezas son buena calidad de imagen, gran rango de zoom y modularidad. Puedes cambiar magnificacion, distancia de trabajo, iluminacion e interfaz de camara para distintas aplicaciones.\nParametro Especificacion Marca Navitar Modelo 12X Zoom System Relacion de zoom 12:1 Magnificacion optica Comunmente alrededor de 0.58X-7X, segun accesorios Montura Conexion de camara mediante acoplador C Mount Caracteristicas Alta magnificacion, gran rango de zoom, alta resolucion, modular Encaja con usuarios de mayor presupuesto que quieren construir un sistema serio. Por ejemplo, si planeas hacer observacion microscopica fina, anadir luego objetivos, iluminacion coaxial, enfoque motorizado o una estacion fija de inspeccion, Navitar 12X ofrece mas margen de expansion.\nPero no es una lente normal que simplemente se enrosca y se usa. Al comprar usada, confirma que los accesorios esten completos:\nacoplador C Mount. cuerpo zoom. accesorio optico inferior. abrazadera de montaje. modulo de luz coaxial, si necesitas observar superficies planas reflectantes. modulo de enfoque o soporte mecanico adecuado. Que falte una pieza clave puede impedir imagen normal, o hacer que la magnificacion y distancia de trabajo sean completamente distintas a lo esperado.\nAsi que para un microscopio DIY de escritorio simple, me parece algo compleja. Si quieres un sistema de gama alta y tienes presupuesto, merece consideracion.\nOpcion de larga distancia de trabajo: Navitar Zoom 7000-2 Navitar Zoom 7000-2 no es una lente de microscopio tradicional de gran aumento. Esta mas cerca de una lente macro zoom de larga distancia de trabajo.\nEs adecuada para objetos mas grandes como areas de PCB, conectores, etiquetas, monedas, superficies de piezas y detalles mecanicos. No es adecuada para perseguir estructuras muy finas por debajo de 1mm, y no deberia tratarse como reemplazo de lentes zoom de microscopio como Moritex ML-Z07545HR.\nParametro Especificacion Marca Navitar Modelo Zoom 7000-2 Distancia focal 18.6-111mm Relacion de zoom 6X Montura C Mount Soporte de sensor 2/3\u0026quot; o menor Distancia de trabajo 127mm a infinito Apertura F2.5-F16 Resolucion Unos 100 lp/mm centro, 60 lp/mm borde Los materiales oficiales describen el Zoom 7000-2 como un zoom manual 18.6-111mm, C Mount, compatible con sensores 2/3\u0026quot; o menores, con distancia de trabajo de 127mm a infinito y comportamiento parfocal.\nSu ventaja es una distancia de trabajo comoda y mucho espacio. Puedes colocar luces, manos, herramientas y fijaciones con mas facilidad, por lo que es mejor para observacion macro y asistencia en reparacion.\nSu limitacion es que la magnificacion no es tan directa como en una lente zoom de microscopio. Si principalmente inspeccionas pads de chips, textura de wafers, organos diminutos de insectos o detalles de fibras, deberia quedar por debajo de las lentes zoom de microscopio Moritex.\nChinas 0.7X-4.5X: usables, pero no primera opcion para alta calidad Las lentes zoom chinas comunes suelen usar palabras clave como:\n0.7X-4.5X C Mount Zoom Lens 180X / 300X industrial microscope lens HDMI microscope zoom lens C-mount continuous zoom lens Parametro Especificacion comun Magnificacion 0.7X-4.5X Montura C Mount Distancia de trabajo Unos 90-110mm, segun lente auxiliar Lente auxiliar 0.5X / 1X / 2X Precio Barata Calidad de imagen Centro usable, bordes promedio Sus ventajas son precio bajo, disponibilidad facil y muchos kits con soportes y luces. Para entrada y reparacion son suficientes.\nEl problema es el techo de resolucion. Al combinarlas con una camara industrial de muchos pixeles y pixeles pequenos, una lente china ordinaria suele mostrar:\ncentro aceptable, bordes blandos; franjas purpuras, aberracion cromatica y bajo contraste al ampliar; reclamos exagerados de 180X o 300X con poco significado practico; la ventaja de pixeles de la camara no se aprovecha por completo. Cuando comprar una?\nSi el presupuesto es bajo, estas experimentando o tu uso principal es reparacion de soldadura, esta bien. Con una lente auxiliar 0.5X, la distancia de trabajo se vuelve mas comoda y el campo de vision mas grande. Pero si buscas explicitamente alta calidad de imagen, no deberia ser tu primera opcion.\nModelos y palabras clave para buscar primero Prioridad Palabra clave / Modelo Sugerencia 1 Moritex ML-Z07545HR Maxima prioridad, mejor ajuste de calidad de imagen 2 Moritex ML-Z07545HRD Luz coaxial, mejor para metal y chips 3 Moritex ML-Z07545D WD 90mm, luz coaxial, merece vigilarse usada 4 Moritex ML-Z07545 Version estandar, buena relacion valor 5 Navitar 12X Zoom Gama alta, pero revisa que los accesorios esten completos 6 Navitar Zoom 7000-2 Observacion macro de larga distancia de trabajo 7 0.7X-4.5X C Mount Japan / MORITEX / NAVITAR / OPTEM Palabras clave utiles en segunda mano 8 Chinese 0.7X-4.5X + 0.5X auxiliary lens Opcion economica En Xianyu, Taobao y plataformas usadas, busca:\n1 2 3 4 5 6 7 8 9 Moritex 0.75 4.5 C口 Moritex ML-Z07545 Moritex ML-Z07545HR Moritex ML-Z07545D SCHOTT ML-Z07545 Navitar 12X Zoom C Mount Navitar Zoom 7000-2 工业显微镜 0.75X 4.5X C口 高解析 变倍 显微镜头 C口 Que revisar al comprar usado Primero, revisa si la montura es C Mount. La mayoria de sistemas de camara industrial y microscopios DIY se construyen alrededor de C Mount. No compres una version con interfaz especifica de microscopio sin el adaptador necesario.\nSegundo, revisa si la lente cubre tu sensor. Una lente marcada hasta 1/2\u0026quot; suele ser adecuada para camaras alrededor de 1/2\u0026quot;. Si solo soporta 1/3\u0026quot;, cuidado con calidad de borde y vinetado. Si tu camara es 2/3\u0026quot;, confirma circulo de imagen y nitidez de bordes.\nTercero, revisa hongos, neblina y rayones. Las lentes de microscopio y zoom tienen estructuras internas complejas, y una neblina ligera ya puede reducir el contraste.\nCuarto, revisa si el zoom es suave y si el enfoque se desplaza mucho. Una buena lente zoom industrial deberia ser casi parfocal en todo el rango; de lo contrario, cada cambio de zoom exigira reenfoque importante.\nQuinto, revisa si incluye modulo de luz coaxial. La luz coaxial es muy util para metal, chips, pads, wafers y objetos planos reflectantes.\nSexto, revisa el soporte. Las lentes buenas son pesadas y no deberian colgar solo de la montura C de la camara. Necesitas un soporte estable, rack de enfoque o soporte de microscopio; de lo contrario, la vibracion desperdiciara la calidad de imagen.\nSeptimo, no confies en numeros de magnificacion exagerados. En sistemas de microscopio industrial, lo realmente importante es campo de vision, distancia de trabajo, resolucion e iluminacion, no 300X en el titulo de un anuncio.\nConclusion breve Si un microscopio DIY busca alta calidad de imagen, la primera opcion es Moritex ML-Z07545HR / HRD. Encaja con camaras industriales alrededor de 1/2\u0026quot; y tiene calidad de borde y resolucion mas fiables que las lentes de entrada.\nSi te importa mas la distancia de trabajo y el valor en segunda mano, elige Moritex ML-Z07545 / ML-Z07545D. No es tan extrema como la version HR, pero encaja mejor con microscopios DIY, observacion de reparacion e inspeccion industrial general.\nSi tu presupuesto es alto y estas dispuesto a trabajar con un sistema modular, considera Navitar 12X Zoom System. Si principalmente observas PCBs y piezas mas grandes y quieres larga distancia de trabajo, considera Navitar Zoom 7000-2.\nLas lentes chinas 0.7X-4.5X pueden ser una solucion de entrada, pero no esperes que aprovechen por completo la calidad de imagen de una camara industrial de muchos pixeles.\nEnlaces relacionados Moritex ML-Z07545HRD: https://www.moritex.co.jp/Lens/287_9580.html Moritex ML-Z07545 series: https://www.daitron.co.jp/products/ml_z07545.html Navitar 12X Zoom: https://www.navitar.com/products/imaging-solutions/12x-zoom Navitar Zoom 7000-2: https://store.navitar.com/zoom-7000-2-macro-lens/ ","date":"2026-05-07T20:10:42+08:00","permalink":"https://knightli.com/es/2026/05/07/diy-microscope-zoom-lens-recommendation/","title":"Ranking de lentes zoom 0745 para microscopio DIY: como elegir entre Moritex, Navitar y opciones chinas"},{"content":"The Imaging Source es un fabricante común de cámaras industriales. Su línea cubre USB, GigE, 10GigE, MIPI CSI-2 y más, incluyendo cámaras tradicionales de visión artificial, cámaras de microscopía, cámaras de visión embebida y cámaras board-level.\nSi solo miras nombres de modelo, la línea TIS puede parecer confusa: DMK, DFK, DBK, 38, 37, 33, AFU420, Visus y otros nombres se mezclan con facilidad. En selección real, no empieces memorizando modelos. Empieza por los parámetros centrales: interfaz, tamaño de sensor, resolución, frame rate, color o monocromo, tipo de obturador, montura de lente y soporte de software.\nPrimero entiende los nombres: DMK, DFK, DBK En modelos antiguos y muchos modelos actuales de The Imaging Source, tres prefijos son comunes:\nDMK: cámara monocroma, adecuada para microscopía, medición, imagen con poca luz o aplicaciones que necesitan mayor sensibilidad. DFK: cámara a color, normalmente con filtro IR cut, adecuada para imagen a color ordinaria e inspección industrial. DBK: cámara a color, normalmente sin filtro IR cut, adecuada para aplicaciones que necesitan respuesta en infrarrojo cercano. Esta no es la única regla de nombres, pero ayuda a entender las cámaras TIS. Las cámaras monocromas no tienen filtro Bayer de color, así que suelen ser mejores en sensibilidad, nitidez y consistencia de medición. Las cámaras a color son mejores cuando se necesita información de color, como observación de muestras, apariencia de producto y demostraciones docentes.\nSeries comunes según uso Las cámaras industriales TIS pueden entenderse por interfaz y posicionamiento.\n1. Cámaras industriales USB 3.0 / USB 3.1 Las cámaras USB son las más fáciles de desplegar. La conexión es simple, y alimentación más datos suelen usar un solo cable. Son adecuadas para laboratorios, microscopios, equipos de inspección de una sola máquina y pequeños sistemas de automatización.\nCaracterísticas típicas:\nInstalación y depuración sencillas. Requisitos de distancia al PC más cortos. Ancho de banda mucho mayor que USB 2.0, adecuado para resolución media-alta y frame rates mayores. Adecuadas para sistemas de una cámara o pocos canales. Si la cámara está junto al ordenador, la longitud de cable es de pocos metros y el sistema no necesita decenas de cámaras sincronizadas, USB suele ser la opción más cómoda.\n2. Cámaras industriales GigE Las cámaras GigE usan Ethernet gigabit. Su ventaja es mayor longitud de cable y despliegue industrial más flexible.\nCaracterísticas típicas:\nDistancia de cable mayor que USB. Adecuadas para líneas de producción, armarios de equipo e instalación remota. Más naturales para redes con múltiples cámaras. Menor ancho de banda que 10GigE, pero suficiente para muchas tareas de inspección de resolución media. Si la cámara está lejos del host, o varias cámaras deben conectarse mediante switch, GigE es más adecuada que USB.\n3. Cámaras 10GigE de alto ancho de banda 10GigE es para escenarios de alta resolución, alto frame rate y gran volumen de datos. Las series de gama alta de TIS incluyen versiones 10GigE para inspección de alta velocidad, imagen de gran formato y sistemas de alto rendimiento que necesitan cables más largos.\nCaracterísticas típicas:\nAncho de banda mucho mayor que GigE. Adecuadas para sensores de muchos píxeles y salida a alto frame rate. Coste de sistema más alto, con mayores requisitos para NIC, cables, almacenamiento del host y procesamiento. Si un proyecto necesita decenas de megapíxeles y frame rates altos, USB o GigE ordinario pueden convertirse en cuello de botella. Ahí 10GigE merece consideración.\n4. MIPI CSI-2 / cámaras board-level MIPI CSI-2 y las cámaras board-level son mejores para visión embebida, como NVIDIA Jetson, cajas edge industriales, robots y dispositivos personalizados.\nCaracterísticas típicas:\nTamaño pequeño y fácil integración mecánica. Adecuadas para plataformas embebidas. Requieren más capacidad de integración de hardware y drivers. No son tan plug-and-play como cámaras USB. Si estás construyendo integración de producto en vez de una validación rápida de laboratorio, las cámaras board-level y MIPI importan más.\nCómo leer parámetros comunes Al seleccionar cámaras industriales, es fácil dejarse atraer por recuentos de píxeles altos, pero alta resolución no es una respuesta universal.\nResolución La resolución determina cuánto detalle puede cubrir una imagen, pero también aumenta el volumen de datos.\nLos rangos comunes van de 1MP, 2MP, 5MP, 12MP a 20MP, 42MP y más. Para inspección, primero calcula los píxeles necesarios desde el campo de visión y el tamaño mínimo de defecto, en vez de elegir ciegamente la máxima resolución.\nJuicio simple:\nCampo de visión pequeño y medición de alta precisión: prioriza tamaño de píxel, lente y calidad de imagen. Campo de visión grande e inspección lenta: más resolución puede ser útil. Inspección de objetos en movimiento rápido: equilibra resolución y frame rate. Frame rate El frame rate determina cuántas imágenes pueden capturarse por unidad de tiempo. Frame rates mayores son mejores para objetos móviles, líneas de producción rápidas y previsualización en tiempo real.\nPero el frame rate está limitado por resolución, ancho de banda de interfaz, tiempo de exposición y rendimiento del host. Aunque una cámara de 20MP anuncie un frame rate alto, confirma si puede alcanzarlo con la resolución, profundidad de bits y modo de transferencia reales.\nTamaño de sensor y tamaño de píxel El tamaño del sensor afecta a la selección de lente y al campo de visión. Formatos comunes incluyen 1/3\u0026quot;, 1/2.5\u0026quot;, 1/1.8\u0026quot;, 2/3\u0026quot;, 1.1\u0026quot;, APS-C y más.\nEl tamaño de píxel afecta a sensibilidad y rendimiento dinámico. Píxeles más grandes suelen ofrecer mejor rendimiento con poca luz y relación señal-ruido. Píxeles más pequeños ayudan a aumentar resolución en el mismo tamaño de sensor, pero exigen mejor resolución de lente e iluminación.\nTipo de obturador Las cámaras industriales suelen usar rolling shutter o global shutter.\nRolling shutter es más barato y más fácil de combinar con alta resolución, pero los objetos rápidos pueden aparecer distorsionados. Global shutter expone todo el frame a la vez y es mejor para inspección de movimiento, posicionamiento, medición y líneas de automatización.\nSi el objetivo se mueve, o la cámara/plataforma se mueve, prioriza global shutter.\nColor o monocromo Las cámaras a color son adecuadas para inspección de color, visualización de muestras, observación docente e imagen de apariencia ordinaria. Las monocromas son mejores para medición, inspección de defectos, microscopía de fluorescencia, poca luz y aplicaciones que requieren mayor sensibilidad.\nMuchas tareas industriales no necesitan color. Si el objetivo es contorno, borde, tamaño, contraste en escala de grises o señal de fluorescencia, monocromo suele ser más estable.\nComparación de series comunes Tipo Escenarios adecuados Ventajas Notas Cámaras industriales USB 3.x Laboratorios, microscopios, inspección de una máquina Despliegue fácil, coste moderado, depuración cómoda Longitud de cable limitada; sistemas multicámara necesitan plan de ancho de banda Cámaras industriales GigE Inspección de producción, cables largos, sistemas multicámara Cable largo y red cómoda Ancho de banda limitado; la configuración de red importa Cámaras industriales 10GigE Alta resolución, alto frame rate, gran volumen de datos Alto ancho de banda, adecuado para alto throughput Coste mayor y requisitos más altos de host/NIC MIPI / board-level Dispositivos embebidos, robots, integración de producto Tamaño pequeño e integración fácil Mayor coste de drivers e integración de hardware Cámaras de microscopía Observación de microscopio, docencia, medición Mejor coincidencia con interfaces de microscopio Enfocarse en tamaño de píxel, exposición y software Consejos típicos de selección Para observación ordinaria de microscopio, empieza con una cámara USB a color. Es fácil de instalar, la vista previa es fluida, el color es intuitivo y funciona bien para registrar muestras y enseñanza.\nPara medición de microscopio, fluorescencia, poca luz o análisis de imagen, empieza con una cámara monocroma. Cuando el color no importa, las cámaras monocromas suelen ofrecer mejor información de gris y sensibilidad.\nPara inspección en línea de producción, revisa primero distancia de cámara y takt time. La inspección de corta distancia con una sola máquina puede usar USB. Los sistemas de larga distancia o multicámara deberían empezar por GigE. Sistemas de alta resolución y alto frame rate pueden necesitar 10GigE.\nPara productos de visión embebida, considera primero MIPI o board-level, pero reserva tiempo para drivers, estructura, térmica e integración de software.\nPara objetivos de movimiento rápido, céntrate en global shutter, tiempo de exposición, intensidad de luz y sincronización de trigger, no solo en número de píxeles.\nFortalezas y límites de The Imaging Source Las cámaras TIS son fuertes porque la línea de producto es completa: USB, GigE, 10GigE, MIPI, microscopía y board-level. La empresa también ofrece SDKs, drivers y software, lo que ayuda desde validación de laboratorio hasta integración en pequeños equipos industriales.\nLos límites también son prácticos: hay muchos nombres de modelo, la nomenclatura atraviesa varias generaciones y la disponibilidad varía por región. Algunos modelos de gama alta requieren comprobar con cuidado sensor, montura, frame rate y compatibilidad de software. No dependas solo de páginas de marketing; descarga la ficha técnica del modelo exacto y confirma las especificaciones completas.\nLectura breve Las cámaras industriales The Imaging Source pueden seleccionarse por \u0026ldquo;interfaz + sensor + escenario de aplicación\u0026rdquo;.\nUsa USB para laboratorios y microscopios, GigE para líneas de producción y cables largos, 10GigE para muchos píxeles y alto frame rate, MIPI o board-level para productos embebidos, monocromo para medición y poca luz, y color para reconocimiento y visualización de color.\nNo empieces preguntando \u0026ldquo;qué cámara es la mejor\u0026rdquo;. Pregunta primero: qué tan grande es el campo de visión, qué tan pequeño es el objetivo mínimo, si el objeto se mueve, qué tan lejos está el host, qué frame rate se necesita, si se requiere color y si la lente puede cubrir el sensor. Cuando estas preguntas están claras, el modelo de cámara suele acotarse de forma natural.\nEnlaces The Imaging Source industrial cameras: https://www.theimagingsource.com/en-us/product/industrial/ The Imaging Source microscopy cameras: https://www.theimagingsource.com/en-us/product/microscope/ The Imaging Source lenses and optics: https://www.theimagingsource.com/en-us/product/optic/ ","date":"2026-05-07T14:52:54+08:00","permalink":"https://knightli.com/es/2026/05/07/the-imaging-source-industrial-camera-comparison/","title":"Cámaras industriales comunes de The Imaging Source: introducción, parámetros y comparación"},{"content":"Al conectar una cámara industrial a un microscopio o a una lente macro, la parte más confusa no suele ser la cámara, sino los parámetros de la lente.\nLa misma frase, como \u0026ldquo;aumento 1X\u0026rdquo; o \u0026ldquo;10X\u0026rdquo;, puede significar cosas distintas en objetivos de microscopio, lentes telecéntricas, lentes macro y adaptadores C-mount. Elegir mal la lente suele traer problemas: campo de visión insuficiente, bordes blandos, distancia de trabajo demasiado corta, poca luminosidad, profundidad de campo reducida, viñeteo del sensor y precisión de medición inestable.\nEste artículo organiza los parámetros comunes de lentes de microscopio para cámaras industriales, centrándose en las métricas que más se usan en selección real.\nPrimero distingue varios tipos de lente La microscopía con cámara industrial o la imagen de cerca suelen usar cuatro tipos de lentes.\n1. Objetivos de microscopio Los objetivos de microscopio suelen usar aumentos como 4X, 10X, 20X, 40X y 100X, y normalmente se utilizan en sistemas de microscopio tradicionales.\nParámetros importantes:\nAumento. Apertura numérica NA. Distancia de trabajo. Si está corregido a infinito. Requisito de grosor del cubreobjetos. Número de campo y círculo de imagen. Los objetivos de microscopio son adecuados para observación de alto aumento, pero la distancia de trabajo suele ser corta y la profundidad de campo reducida. Más aumento no siempre es mejor, especialmente en inspección industrial. Si la superficie de la muestra es irregular, demasiado aumento dificulta el enfoque.\n2. Adaptadores de microscopio C-mount Muchas cámaras industriales usan C-mount, así que los microscopios suelen necesitar adaptadores C-mount 0.35X, 0.5X, 0.63X, 1X o similares.\nEl adaptador proyecta la imagen intermedia del microscopio sobre el sensor de la cámara. Afecta directamente al campo de visión que ve la cámara.\nExperiencia común:\nSensores pequeños pueden usar 0.35X o 0.5X. Sensores 1/2\u0026quot; y 2/3\u0026quot; suelen usar 0.5X, 0.63X o 1X. Cuanto mayor sea el sensor, más importante es confirmar si el círculo de imagen del adaptador lo cubre. Si el aumento del adaptador es demasiado alto, el campo de visión se reduce. Si el círculo de imagen es insuficiente, los bordes pueden viñetear o perder calidad.\n3. Lentes macro de visión artificial Las lentes macro de visión artificial suelen especificarse por distancia focal, apertura, tamaño de sensor soportado, distancia de trabajo y aumento. Son adecuadas para inspección de aumento medio y bajo de PCBs, piezas, etiquetas, superficies metálicas, fibras, soldaduras y objetivos similares.\nComparadas con objetivos de microscopio tradicionales, estas lentes suelen ser mejores en sitios industriales porque ofrecen mayor distancia de trabajo, instalación más flexible e iluminación más fácil.\n4. Lentes telecéntricas Las lentes telecéntricas se usan para medición de alta precisión. Su característica clave es que el aumento se mantiene más estable dentro de cierto rango de profundidad, por lo que los cambios de distancia del objeto causan menos variación de tamaño.\nEscenarios adecuados:\nMedición dimensional. Posicionamiento de bordes. Inspección de contornos. Casos donde los cambios de altura afectan la medición con lentes ordinarias. Las lentes telecéntricas suelen ser grandes, caras y de campo de visión fijo, pero tienen mucho valor en aplicaciones de medición.\nParámetro central 1: aumento El aumento determina qué tan grande aparece el objeto en el sensor.\nEn sistemas de cámara industrial, es más práctico centrarse en el campo de visión del lado del objeto y la resolución por píxel, no solo en el 1X, 2X o 10X impreso en la lente.\nLa relación básica es:\n1 ancho del campo de visión = ancho del sensor / aumento óptico Por ejemplo, si un sensor mide unos 7.2 mm de ancho y se usa una lente 1X, el ancho teórico del campo de visión es de unos 7.2 mm. Con un adaptador 0.5X, el ancho es de unos 14.4 mm. Con una lente 2X, es de unos 3.6 mm.\nAsí que más aumento significa un área visible menor, pero más píxeles por unidad de área.\nParámetro central 2: campo de visión FOV es el área real del objeto que ve la cámara, normalmente descrita como campo horizontal, vertical y diagonal.\nLa inspección industrial debería determinar primero el FOV:\n¿Cuál es el tamaño máximo del objeto? ¿Necesitas margen alrededor del objeto? ¿Necesitas capturar todo el objetivo en una imagen? ¿Cuál es el defecto o ancho de línea más pequeño? Si el objetivo mide 20 mm de ancho y debe capturarse en una imagen, el FOV horizontal debe ser mayor que 20 mm. Después se calcula el tamaño real por píxel a partir del número de píxeles horizontales.\n1 tamaño por píxel = ancho del campo de visión / píxeles horizontales Si el FOV horizontal es 20 mm y la cámara tiene 4000 píxeles horizontales, cada píxel representa unos 0.005 mm, o 5 μm. En la práctica, los defectos detectables no se calculan solo con un píxel. También importan resolución de lente, enfoque, ruido, iluminación y estabilidad del algoritmo.\nParámetro central 3: distancia de trabajo Working Distance es la distancia desde el frente de la lente hasta la superficie del objeto.\nUna distancia de trabajo demasiado corta causa muchos problemas:\nNo hay espacio para iluminación. La muestra puede golpear la lente. El equipo de automatización puede carecer de holgura mecánica. Las muestras irregulares son más difíciles de enfocar. Los objetivos de microscopio de mayor aumento suelen tener distancias de trabajo más cortas. Las lentes macro de visión artificial y las telecéntricas pueden ofrecer distancias más adecuadas para entornos industriales.\nAl seleccionar, no mires solo el aumento. Primero pregunta si hay espacio suficiente para luces de anillo, iluminación coaxial, fijaciones y mecanismos de movimiento delante de la lente.\nParámetro central 4: profundidad de campo Depth of Field es el rango delante y detrás del plano de enfoque que permanece aceptablemente nítido.\nEn microscopía e imagen macro, la profundidad de campo suele ser reducida. Mayor aumento y mayor NA normalmente significan menor DOF. Si la muestra tiene variación de altura, solo una capa delgada puede estar enfocada mientras otras zonas quedan borrosas.\nFormas de aumentar DOF:\nMenor aumento. Apertura más cerrada. Mejor iluminación. Focus stacking. Diseños telecéntricos u ópticos especiales. Pero cerrar la apertura también reduce brillo y puede introducir difracción. DOF, brillo y resolución deben equilibrarse.\nParámetro central 5: apertura numérica NA es común en objetivos de microscopio. Indica la capacidad de captar luz del objetivo y se relaciona con la resolución teórica.\nMayor NA ofrece mayor resolución teórica y mejor brillo, pero menor DOF, enfoque más sensible y a menudo menor distancia de trabajo.\nEn microscopía, los objetivos de alta NA pueden revelar detalles más finos, pero exigen muestras más planas, mejores mecanismos de enfoque y control de iluminación más fuerte. La inspección industrial no siempre necesita alta NA. Si el objetivo es irregular o requiere mayor DOF, una NA alta puede aumentar la dificultad de ajuste.\nParámetro central 6: montura Monturas comunes de lentes para cámaras industriales:\nC-mount. CS-mount. F-mount. M12 / S-mount. Interfaz trinocular de microscopio. Roscas de objetivo como RMS, M25, M26. C-mount es muy común en cámaras industriales, con distancia de brida de 17.526 mm. CS-mount tiene una distancia de brida más corta, y no se pueden mezclar sin cuidado. Una lente C-mount suele adaptarse a una cámara CS-mount con un espaciador, pero una lente CS-mount en una cámara C-mount puede no enfocar correctamente.\nAl conectar un microscopio a una cámara industrial, revisa también el tamaño del puerto trinocular, el aumento del adaptador C-mount y si el adaptador cubre el sensor.\nParámetro central 7: coincidencia con el tamaño del sensor La lente debe cubrir el sensor de la cámara.\nSi una lente solo soporta sensor 1/2\u0026quot; pero la cámara usa 1.1\u0026quot; o APS-C, los bordes pueden viñetear, desenfocarse o distorsionarse severamente. A la inversa, una lente con gran círculo de imagen en un sensor pequeño suele funcionar, pero puede costar más y ser más grande.\nRevisa el formato máximo soportado, por ejemplo:\n1/3\u0026quot;. 1/2\u0026quot;. 2/3\u0026quot;. 1\u0026quot;. 1.1\u0026quot;. APS-C. No revises solo si la rosca encaja. Compatibilidad mecánica no equivale a compatibilidad de imagen.\nParámetro central 8: resolución y coincidencia de píxel Las lentes también tienen límites de poder resolutivo. Cuanto más pequeños sean los píxeles de la cámara, mayor es el requisito para la lente.\nSi una cámara de muchos píxeles y píxeles pequeños se combina con una lente de baja resolución, la imagen final se vuelve \u0026ldquo;muchos píxeles, poco detalle\u0026rdquo;. Esto es común en sistemas de microscopía y macro.\nIdea básica:\nCámaras de alta resolución necesitan lentes de mayor resolución. Cámaras de píxel pequeño son más sensibles a calidad de lente, enfoque, vibración e iluminación. Aplicaciones de medición deben priorizar distorsión y estabilidad. Revisa calidad de borde y centro, no solo nitidez central. Comparación de parámetros comunes Parámetro Papel Cómo juzgar Aumento Determina FOV y densidad de píxeles por área Calcula primero el FOV desde tamaño de objeto y sensor FOV Área real del objeto capturada por la cámara Debe cubrir el objetivo con margen WD Distancia de trabajo de lente a objeto Deja espacio para iluminación, fijaciones y movimiento DOF Rango de profundidad que permanece nítido Muy importante para muestras con variación de altura NA Afecta resolución y brillo del microscopio Alta NA da detalle pero poca DOF Montura Determina conexión mecánica y enfoque No mezcles C/CS/trinocular/roscas de objetivo sin cuidado Soporte de sensor Determina viñeteo y calidad de borde El círculo de imagen debe cubrir el sensor Distorsión Afecta precisión de medición Crítica para medición dimensional Flujo simple de selección Primero, determina el campo de visión. Pregunta qué área debe capturarse, por ejemplo 5 mm, 20 mm o 100 mm.\nSegundo, determina el objetivo más pequeño. ¿Necesitas ver una raya de 20 μm o solo el contorno de una pieza de 0.5 mm?\nTercero, selecciona resolución de cámara. Estima el tamaño real por píxel a partir del FOV y el objetivo más pequeño.\nCuarto, calcula el aumento. Divide el tamaño del sensor por el FOV objetivo para obtener el aumento óptico aproximado.\nQuinto, revisa la distancia de trabajo. Confirma que haya espacio para iluminación, fijaciones y muestra.\nSexto, revisa la profundidad de campo. Si la muestra es irregular, confirma si la DOF alcanza.\nSéptimo, confirma montura y círculo de imagen. Poder acoplar la lente no significa que forme buena imagen.\nOctavo, valida con muestras reales. Los sistemas de microscopía y macro son sensibles a luz, enfoque y vibración. Las especificaciones solo acotan candidatos; no sustituyen pruebas reales.\nErrores comunes El primer error es mirar solo el aumento. Más aumento significa menor FOV, menor DOF y enfoque más difícil. La inspección industrial no siempre necesita el mayor aumento.\nEl segundo error es ignorar la distancia de trabajo. Aunque la lente forme imagen clara, el sistema puede ser inutilizable si luces y fijaciones no caben.\nEl tercer error es usar una cámara de muchos píxeles con una lente insuficiente. Eso solo produce una imagen borrosa más grande.\nEl cuarto error es usar objetivos de microscopio directamente como lentes de inspección industrial sin revisar restricciones del sitio. Los objetivos son potentes, pero no siempre adecuados para espacio mecánico, iluminación y estabilidad de una línea de producción.\nEl quinto error es ignorar calibración. Cualquier tarea de medición necesita calibrar tamaño de píxel, distorsión y repetibilidad del sistema.\nLectura breve El núcleo de seleccionar lentes de microscopio para cámara industrial no es elegir un aumento. Es equilibrar campo de visión, precisión, distancia de trabajo, profundidad de campo y coincidencia con el sensor.\nSi el objetivo es observación, prioriza FOV, brillo y facilidad de operación. Si el objetivo es medición, prioriza distorsión, telecentricidad, calibración y repetibilidad. Si el objetivo es microscopía de alto aumento, prioriza NA, distancia de trabajo, estabilidad de enfoque e iluminación.\nEl método más seguro es escribir primero tamaño del objetivo, defecto más pequeño, tamaño de sensor y espacio mecánico, y luego derivar aumento y tipo de lente. Las tablas de especificaciones son solo el punto de partida. La validación final sigue dependiendo de imagen con muestras reales.\nEnlaces The Imaging Source lenses and optics: https://www.theimagingsource.com/en-us/product/optic/ The Imaging Source microscopy cameras: https://www.theimagingsource.com/en-us/product/microscope/ Edmund Optics machine vision basics: https://www.edmundoptics.com/knowledge-center/application-notes/imaging/understanding-focal-length-and-field-of-view/ Edmund Optics depth of field: https://www.edmundoptics.com/knowledge-center/application-notes/imaging/depth-of-field-and-depth-of-focus/ ","date":"2026-05-07T14:52:54+08:00","permalink":"https://knightli.com/es/2026/05/07/industrial-camera-microscope-lens-parameters/","title":"Parámetros comunes de lentes de microscopio para cámaras industriales: aumento, campo de visión, distancia de trabajo y montura"},{"content":"La \u0026ldquo;memoria\u0026rdquo; se está volviendo cada vez más importante en los productos de IA. Marca el paso de conversaciones puntuales a colaboración de largo plazo: ya no necesitas volver a explicar tu contexto, repetir tus preferencias ni pedir al modelo que entienda el mismo proyecto una y otra vez.\nPero memoria no significa lo mismo en todos los productos. ChatGPT, Claude Code y Gemini intentan ayudar a la IA a recordar más tiempo, pero sus objetivos, lugares de almacenamiento, transparencia y casos de uso son muy distintos.\nAl 7 de mayo de 2026, se pueden entender aproximadamente como tres tipos:\nChatGPT se parece más a memoria de asistente personal. Claude Code se parece más a memoria de proyecto de ingeniería. Gemini se parece más a contexto del ecosistema Google. ChatGPT: preferencias de largo plazo alrededor de la persona La memoria de ChatGPT está diseñada principalmente para colaboración personal. Le importa quién eres, qué prefieres y en qué trabajas a lo largo del tiempo.\nOpenAI separa actualmente la memoria de ChatGPT en saved memories y chat history.\nsaved memories son piezas importantes de información que ChatGPT guarda, como tu nombre, preferencias, objetivos, stack tecnológico habitual y hábitos de escritura. Puedes pedirle explícitamente que recuerde algo, y también puede guardar información de una conversación cuando cree que será útil más adelante.\nchat history permite a ChatGPT consultar conversaciones anteriores al responder. No significa que cada chat se convierta en una memoria permanente. Más bien, ChatGPT puede buscar en conversaciones pasadas contexto relevante cuando lo necesita.\nLa lógica central de ChatGPT es: entender al mismo usuario entre sesiones.\nEjemplos típicos:\n\u0026ldquo;Mantén mis ejemplos de código concisos.\u0026rdquo; \u0026ldquo;Uso principalmente Python y TypeScript.\u0026rdquo; \u0026ldquo;Estoy escribiendo un blog Hugo sobre herramientas de IA.\u0026rdquo; \u0026ldquo;Prefiero conclusiones primero y detalles después.\u0026rdquo; Estas memorias no están ligadas a un solo proyecto. Siguen a la cuenta y a los hábitos de trabajo del usuario.\nMemory Sources: hacer más visible la personalización OpenAI destacó Memory sources en su actualización de mayo de 2026.\nEl objetivo no es añadir otro tipo de memoria, sino mostrar al usuario qué fuentes consultó ChatGPT al personalizar una respuesta. Según los documentos de ayuda de OpenAI, Memory Sources puede mostrar:\nChats anteriores. Memorias guardadas. Instrucciones personalizadas. Archivos de la biblioteca de archivos. Correos de Gmail conectado. La visibilidad de archivos y Gmail depende del plan, la región y el estado de conexión. OpenAI también dice que Memory sources puede no mostrar todos los factores que influyeron en una respuesta, pero ayuda a entender y gestionar la personalización.\nEsto importa. Cuanto más puede la IA \u0026ldquo;recordarte\u0026rdquo;, más necesitas saber qué usó para responder. De lo contrario, la personalización se vuelve una caja negra: parece conocerte, pero no sabes por qué.\nLa ventaja de ChatGPT es su comprensión de preferencias personales entre sesiones y temas. El riesgo es que las memorias se vuelvan obsoletas, o que el usuario olvide que una memoria antigua sigue afectando respuestas. Vale la pena limpiar periódicamente memorias guardadas y chats antiguos.\nClaude Code: alrededor de codebases y reglas de ingeniería La memoria de Claude Code está más orientada a ingeniería. Le importan menos las preferencias cotidianas del usuario y más cómo debe modificarse este codebase.\nClaude Code tiene dos mecanismos de memoria que se confunden fácilmente:\nMemoria explícita del proyecto: CLAUDE.md. Memoria automática del proyecto: Auto Memory. CLAUDE.md es el archivo de memoria de proyecto más básico y estable. Puede vivir en la raíz del proyecto o dentro de subdirectorios. Claude Code lee estos archivos como instrucciones de proyecto y reglas operativas.\nBuen contenido para CLAUDE.md:\nComandos comunes de build, test y lint. Reglas de estilo y nombres. Notas de arquitectura del proyecto. Límites de módulos y zonas de riesgo. Convenciones del equipo y flujo de commits. Si CLAUDE.md se guarda en el repositorio, puede versionarse con Git y compartirse como guía de agente para el equipo. Esto es completamente distinto de la memoria personal en la nube de ChatGPT.\nClaude Code Auto Memory: acumular experiencia de proyecto Claude Code también tiene Auto Memory. Su objetivo es permitir que Claude acumule conocimiento del proyecto entre sesiones sin obligar al usuario a escribir cada nota manualmente.\nSegún la documentación de Claude Code, Auto Memory permite a Claude guardar notas mientras trabaja, como comandos de build, descubrimientos de depuración, notas de arquitectura, preferencias de estilo y hábitos de workflow. No guarda cada sesión, sino que decide qué puede ser útil más adelante.\nUn malentendido común es creer que Auto Memory escribe por defecto en .claude/memory.md dentro de la raíz del proyecto. La documentación oficial dice que cada proyecto tiene su propio directorio de memoria bajo el home del usuario, con una ruta similar a:\n1 ~/.claude/projects/\u0026lt;project\u0026gt;/memory/ MEMORY.md carga las primeras 200 líneas o 25KB al inicio de cada conversación, mientras que el contenido detallado puede dividirse en otros archivos temáticos. Los archivos de Auto Memory son Markdown locales, y el usuario puede verlos, editarlos o borrarlos mediante /memory.\nEsto hace que la memoria de Claude Code se parezca más a una base local de conocimiento de proyecto. Está más cerca del codebase que la memoria personal de ChatGPT, y es más dinámica que un simple CLAUDE.md.\nPero Auto Memory es local a la máquina. No sigue naturalmente al repositorio hacia otras máquinas o entornos cloud. Para reglas estables compartidas por el equipo, ponlas en el CLAUDE.md del repositorio.\nGemini: alrededor del contexto del ecosistema Google La lógica de memoria de Gemini vuelve a ser distinta.\nGemini también soporta información guardada y referencias a chats anteriores. Los documentos de ayuda de Google dicen que los usuarios pueden guardar información sobre vida, trabajo o preferencias, y Gemini puede consultar chats pasados antes de responder. Cuando usa esta información, la respuesta puede mostrar fuentes como Your saved info o Previous chats.\nPero la diferenciación de Gemini no es solo \u0026ldquo;guardar unas preferencias\u0026rdquo;. Es la integración con el ecosistema Google.\nCon autorización del usuario y disponibilidad de funciones, Gemini puede acceder a contexto de apps conectadas de Google como Gmail, Google Drive, Docs y Sheets. Su ventaja no es hacer que el usuario le enseñe cada dato manualmente, sino convertir los datos existentes de la cuenta Google en contexto de trabajo buscable.\nUna diferencia típica:\nChatGPT recuerda: \u0026ldquo;Últimamente he estado reparando una unidad de cinta LTO.\u0026rdquo; Gemini puede encontrar el correo de confirmación de compra en Gmail o leer notas de reparación desde Drive. Esto no significa que Gemini pueda leer todos los datos de Google sin condiciones. Depende del tipo de cuenta, región, permisos, apps conectadas, ajustes de Keep Activity y disponibilidad del producto. Las cuentas empresariales y escolares también pueden estar controladas por administradores de Google Workspace.\nMás exactamente, la memoria de Gemini es una combinación de información guardada, chats anteriores y datos conectados del ecosistema Google.\nDiferencias centrales Dimensión ChatGPT Claude Code Gemini Objeto central Persona y preferencias Proyecto y codebase Cuenta Google y datos del ecosistema Memoria típica Preferencias, contexto personal, objetivos de largo plazo Arquitectura, comandos, convenciones, experiencia de depuración Información guardada, chats anteriores, contexto de Gmail/Drive/Docs Forma de almacenamiento Memoria y contexto de chat en la cuenta OpenAI CLAUDE.md, MEMORY.md, archivos Markdown locales Actividad de cuenta Google, información guardada, datos de apps conectadas Transparencia Memory sources muestra parte de la fuente Los archivos Markdown se pueden abrir y editar Se gestiona con indicaciones de fuente, Gemini Apps Activity y ajustes Google Capacidad entre proyectos Fuerte, sigue a la cuenta de usuario Débil, principalmente sigue al proyecto o memoria local Fuerte, depende de datos y permisos de Google Compartición en equipo No adecuada para compartir directamente CLAUDE.md puede compartirse por Git Depende sobre todo de Workspace y permisos Mejor para Preferencias personales y comportamiento de asistente a largo plazo Proyectos de código largos y colaboración con agentes Recuperación en Google Workspace y trabajo entre herramientas Cómo elegir Si quieres que la IA recuerde quién eres, qué estilo prefieres y cómo sueles trabajar, la memoria de ChatGPT es más adecuada.\nSirve para guardar preferencias personales como estilo de escritura, stack técnico, formato de respuesta, contexto profesional y dirección de proyectos de largo plazo. Su foco es reducir el coste de presentarte de nuevo para que cada conversación empiece más rápido.\nSi quieres que la IA recuerde cómo debe cambiarse un codebase, qué comandos funcionan y qué trampas evitar, Claude Code es más adecuado.\nPon reglas estables en CLAUDE.md para compartirlas con el equipo. Deja que Auto Memory ayude con experiencia dinámica. Las decisiones importantes deberían organizarse aún en documentación o CLAUDE.md, no quedar solo en memoria automática local.\nSi la mayoría de tus materiales viven en Gmail, Drive, Docs y Sheets, el contexto de ecosistema de Gemini tiene ventaja.\nEs útil para encontrar correos antiguos, organizar documentos de Drive y conectar calendario y materiales de oficina. La clave al usar Gemini no es recordarle todo repetidamente en chat, sino asegurarse de que las conexiones de apps, permisos y ajustes de actividad relevantes estén correctos.\nUna división práctica del trabajo Puedes dividirlos así:\nChatGPT recuerda preferencias personales generales. Claude Code recuerda conocimiento de ingeniería para un repositorio. Gemini recupera materiales de tu ecosistema Google. En otras palabras, ChatGPT es como un secretario personal, Claude Code como un ingeniero senior dentro del proyecto, y Gemini como un indexador de tu cuenta Google.\nNo hay ganador absoluto. Tienen objetivos distintos.\nEl mayor error es mezclarlos. Las preferencias personales no siempre pertenecen a la memoria de proyecto; la arquitectura del proyecto no siempre pertenece a la memoria personal en la nube; y recuperar datos del ecosistema Google no significa que el modelo te entienda de verdad a largo plazo.\nLectura breve La siguiente etapa de la memoria en IA no es simplemente \u0026ldquo;recordar más\u0026rdquo;. La memoria necesita capas, visibilidad y control.\nChatGPT se centra en personalización entre sesiones. Claude Code se centra en continuidad de proyectos de código. Gemini se centra en contexto del ecosistema Google. Una buena colaboración de largo plazo con IA no pone toda la información en una sola caja negra; mantiene cada tipo de memoria en el lugar correcto.\nPon preferencias personales en memoria personal, reglas de ingeniería en el codebase, y materiales históricos en los sistemas originales de documentos y correo. El trabajo de la IA es llamar el contexto correcto cuando hace falta, no mezclar todo en una sola pila.\nEnlaces OpenAI Memory FAQ: https://help.openai.com/en/articles/8590148-memory-faq ChatGPT Release Notes: https://help.openai.com/en/articles/6825453-chatgpt-release-notes Claude Code Memory: https://code.claude.com/docs/en/memory Gemini Saved info: https://support.google.com/gemini/answer/15637730 Gemini Apps Privacy Hub: https://support.google.com/gemini/answer/13594961 ","date":"2026-05-07T14:47:17+08:00","permalink":"https://knightli.com/es/2026/05/07/chatgpt-claude-code-gemini-memory-comparison/","title":"En qué se diferencian los mecanismos de memoria de ChatGPT, Claude Code y Gemini"},{"content":"La página ChatGPT Release Notes de OpenAI es una forma directa de observar el ritmo de producto de ChatGPT. La página registra de forma continua los cambios en modelos, funciones, seguridad de cuenta, integraciones de apps y experiencia de cliente.\nAl 7 de mayo de 2026, la página muestra la actualización más reciente como \u0026ldquo;ayer\u0026rdquo;, con las entradas nuevas concentradas el 5 de mayo de 2026. Pueden parecer actualizaciones normales, pero juntas muestran hacia dónde va ChatGPT: un modelo predeterminado más fiable, memoria más controlable, flujos de oficina más profundos y mayor seguridad de cuenta.\nPrimer foco reciente: las fuentes de memoria se vuelven visibles La primera actualización del 5 de mayo trata sobre mejoras de memoria en ChatGPT.\nOpenAI dice que los usuarios Plus y Pro recibirán gradualmente respuestas más personalizadas y continuas. ChatGPT puede usar mejor chats anteriores, memorias guardadas, archivos disponibles y contexto de Gmail conectado para ofrecer sugerencias, recomendaciones y próximos pasos más adaptados.\nEl valor de esta capacidad se vuelve claro en el uso prolongado. Si un usuario trabaja en un proyecto, escribe una serie de artículos, sigue un conjunto de correos o maneja repetidamente tareas similares, lo más molesto es volver a explicar el contexto cada vez. Una memoria más fuerte busca reducir esa repetición.\nPero cuanto más fuerte se vuelve la memoria, más necesitan los usuarios saber qué contexto usó el modelo. Por eso OpenAI está introduciendo memory sources. Los usuarios pueden ver memorias guardadas relevantes, chats anteriores, instrucciones personalizadas y, en ciertos casos, archivos y mensajes de Gmail referenciados debajo de una respuesta.\nSi la información está desactualizada, es inexacta o ya no es relevante, los usuarios pueden corregirla, eliminarla o marcarla como no relevante.\nLa personalización no es solo \u0026ldquo;conocerte mejor\u0026rdquo; Cuando se habla de personalización en IA, la conversación suele centrarse solo en si el modelo entiende mejor al usuario. Pero una personalización sostenible debe responder tres preguntas:\n¿Puede el usuario ver qué consultó el modelo? ¿Puede editar o eliminar esa información? ¿Puede apagar la memoria cuando no la necesita? Las release notes dicen claramente que las fuentes de memoria solo se muestran dentro de la experiencia de la propia cuenta del usuario y no se exponen cuando se comparte un chat. Los usuarios también pueden borrar chats, usar chats temporales, desactivar la memoria, desconectar apps y gestionar si su contenido se usa para mejorar modelos.\nEsto muestra que OpenAI no solo está añadiendo capacidad de personalización. También está añadiendo superficies de control. Para un asistente de largo plazo, ese paso importa.\nSegundo foco reciente: GPT-5.5 Instant se vuelve el modelo predeterminado Ese mismo día, OpenAI también empezó a desplegar GPT-5.5 Instant como nuevo modelo predeterminado de ChatGPT, reemplazando GPT-5.3 Instant para todos los usuarios.\nLas release notes describen la actualización del modelo en términos prácticos: más preciso, más claro, más conciso, mejor en comprensión de imágenes y preguntas STEM, y mejor al decidir cuándo usar búsqueda web.\nLas actualizaciones del modelo predeterminado tienen mucho impacto. La mayoría de usuarios no cambia de modelo todos los días. La calidad de ChatGPT que perciben es la calidad del modelo predeterminado. Si el modelo predeterminado tiene menos alucinaciones, menos relleno y menos preguntas de seguimiento inútiles, la experiencia real mejora de forma visible.\nOpenAI también dice que GPT-5.5 Instant reduce el exceso de formato y el contenido decorativo innecesario. Puede parecer un detalle pequeño, pero está muy cerca del uso diario. Muchos usuarios no necesitan un ensayo totalmente estructurado. Necesitan una respuesta precisa, directa y accionable.\nLos usuarios de pago podrán seguir usando GPT-5.3 Instant durante tres meses antes de que se retire.\nTercer foco reciente: ChatGPT entra en Excel y Google Sheets La tercera actualización del 5 de mayo es el lanzamiento global de ChatGPT para Excel y Google Sheets.\nEsta función coloca ChatGPT en la barra lateral de Microsoft Excel y Google Sheets, permitiendo crear, actualizar y entender datos dentro de hojas de cálculo. Los escenarios oficiales incluyen trackers, presupuestos, fórmulas, archivos con varias pestañas, análisis de escenarios y limpieza de hojas.\nEsto muestra que ChatGPT no se queda dentro de una ventana de chat. Está entrando en los lugares donde los usuarios ya trabajan.\nPara usuarios de oficina, las hojas de cálculo son una superficie de trabajo muy común. Muchas empresas, equipos y personas guardan datos de negocio no en plataformas complejas de datos, sino en montones de archivos de Excel y Google Sheets. Si ChatGPT puede entender datos, escribir fórmulas, organizar varias hojas y explicar resultados junto a la hoja de cálculo, la barrera es mucho menor que copiar todo a una ventana de chat.\nOpenAI también recuerda a los usuarios que revisen los resultados antes de confiar en fórmulas o análisis. Es realista: la IA puede acelerar el trabajo con hojas de cálculo, pero no puede asumir toda la responsabilidad de decisiones financieras, operativas o de negocio.\nBase de finales de abril: seguridad y selección de modelos Mirando hacia atrás, la actualización Advanced Account Security del 30 de abril también merece atención.\nEs una configuración de seguridad opcional para cuentas personales de ChatGPT. Cuando se activa, la cuenta usa métodos de inicio de sesión más fuertes, como passkeys o llaves de seguridad compatibles, y desactiva rutas más débiles como contraseña, códigos por email o SMS y recuperación de cuenta por email. También incluye claves de recuperación, sesiones activas más cortas, notificaciones de inicio de sesión y controles de gestión de sesión.\nEsto muestra que las cuentas de ChatGPT se están volviendo más importantes. A medida que archivos, memorias, conexiones de apps, correo, hojas de cálculo y proyectos de trabajo entran en ChatGPT, la seguridad de cuenta deja de ser solo un tema de login. Se relaciona con el contexto de trabajo de largo plazo del usuario.\nEl 28 de abril, OpenAI también acercó la selección de modelos al compositor y movió los controles de thinking effort para modelos Thinking y Pro al selector de modelos. Es un cambio típico de detalle de producto: a medida que crece el número de modelos, los usuarios necesitan una forma más fácil de elegir la herramienta correcta antes de enviar un mensaje.\nOtra dirección de finales de abril: respuestas comunes más rápidas El 22 de abril, ChatGPT introdujo Fast answers.\nEsta función está pensada para consultas comunes de información. Cuando una pregunta no necesita personalización y ChatGPT tiene una respuesta de alta confianza, puede devolver resultados más rápido. Fast answers no usa chats anteriores ni memoria, y los usuarios pueden desactivarlas en la configuración de personalización.\nPuede parecer lo contrario de una memoria más fuerte, pero sigue la misma lógica de producto: distintas preguntas necesitan distintos tratamientos.\nAlgunas preguntas necesitan contexto de largo plazo, como \u0026ldquo;ayúdame a continuar el plan de ese proyecto de la semana pasada\u0026rdquo;. Otras solo necesitan una respuesta rápida y precisa, como \u0026ldquo;cuáles son las Siete Maravillas del Mundo\u0026rdquo;. La primera necesita memoria y contexto; la segunda necesita velocidad y claridad. ChatGPT está separando esos caminos.\nEl ritmo de producto está cambiando Estas release notes muestran que las actualizaciones de ChatGPT ya no son solo lanzamientos de modelos.\nAhora las actualizaciones cubren:\nCalidad del modelo predeterminado. Memoria y personalización. Conexiones de apps y complementos de oficina. Seguridad de cuenta. Selección de modelos y puntos de entrada de interacción. Respuestas rápidas y experiencia móvil. Esto significa que ChatGPT está pasando de ser un único producto de chat con IA a una plataforma de trabajo más completa. La capacidad del modelo sigue siendo importante, pero la experiencia de producto, la gestión de contexto, los puntos de entrada de herramientas, la seguridad de cuenta y las integraciones de terceros importan tanto como eso.\nResumen Lo más interesante de estas ChatGPT Release Notes no es una actualización concreta, sino la dirección que forman juntas.\nOpenAI está haciendo que ChatGPT sea más rápido, más consciente del contexto, más presente en flujos de oficina y también más controlable y seguro. GPT-5.5 Instant mejora la calidad de respuesta predeterminada, memory sources explica la personalización, Excel y Google Sheets llevan ChatGPT a archivos de trabajo reales, y Advanced Account Security protege un uso de cuenta más pesado.\nDe aquí en adelante, la competitividad de ChatGPT no dependerá solo de parámetros de modelo. También dependerá de si OpenAI puede organizar estas actualizaciones en una experiencia de producto estable y clara, en la que los usuarios estén dispuestos a confiar contexto de largo plazo.\nEnlaces ChatGPT Release Notes: https://help.openai.com/en/articles/6825453-chatgpt-release-notes%253F.ejs ","date":"2026-05-07T14:31:22+08:00","permalink":"https://knightli.com/es/2026/05/07/chatgpt-release-notes-product-rhythm/","title":"Qué revelan las ChatGPT Release Notes sobre el ritmo de producto de OpenAI"},{"content":"La página ChatGPT Release Notes de OpenAI se actualizó a principios de mayo de 2026. El último grupo de cambios se concentra en tres cosas: memory sources y una personalización más fuerte en ChatGPT, GPT-5.5 Instant como nuevo modelo predeterminado, y el lanzamiento global de ChatGPT para Excel y Google Sheets.\nEn conjunto, estas actualizaciones apuntan a una dirección clara: ChatGPT sigue moviéndose desde una entrada de chat hacia un asistente de trabajo más continuo, más personalizado y más nativo de las herramientas de oficina.\nMemory sources hacen más transparente la personalización La actualización más importante es memory sources.\nOpenAI dice que los usuarios de ChatGPT Plus y Pro están empezando a recibir mejoras de memoria más fuertes. ChatGPT puede extraer mejor contexto relevante de chats anteriores, memorias guardadas, archivos disponibles y apps de Gmail conectadas para ofrecer ideas, recomendaciones y próximos pasos más adaptados.\nEsto significa que los usuarios no tienen que explicar una y otra vez el contexto del proyecto, preferencias, hábitos o materiales existentes en cada conversación nueva. Para escritura de largo plazo, planificación de proyectos, organización de investigación, aprendizaje y trabajo en equipo, la continuidad mejora.\nPero cuanto más fuerte se vuelve la personalización, más importante se vuelve la transparencia. Por eso OpenAI introduce memory sources, para que los usuarios puedan ver qué información ayudó a personalizar una respuesta. Los usuarios pueden hacer clic en el icono Sources bajo una respuesta para ver memorias guardadas relevantes, chats anteriores e instrucciones personalizadas. Los usuarios Plus y Pro también pueden ver archivos de su biblioteca y correos referenciados de Gmail conectado.\nSi alguna información está desactualizada, no es relevante o es incorrecta, los usuarios pueden corregirla, eliminarla o marcarla como no relevante.\nEl control de memoria sigue siendo la clave OpenAI también señala que memory sources puede no mostrar todos los factores que dieron forma a una respuesta, y que seguirá mejorando la vista.\nEso importa. Memory sources no es un \u0026ldquo;registro completo del pensamiento del modelo\u0026rdquo;. Es una interfaz de producto para entender el contexto personalizado. Mejora la visibilidad, pero no puede exponer por completo cada factor que influyó en una respuesta.\nPara privacidad y control, OpenAI dice que memory sources solo aparece dentro de la experiencia de la propia cuenta del usuario. Si un usuario comparte un chat, las fuentes no aparecen en el chat compartido. Los usuarios también pueden borrar chats, usar chats temporales que no usan ni actualizan memoria y no aparecen en el historial, desactivar la memoria, desconectar apps en cualquier momento y gestionar si su contenido se usa para mejorar modelos.\nEsto muestra que la personalización de ChatGPT sigue un camino más claro: hacer que el asistente conozca mejor al usuario, pero también darle formas de ver y gestionar por qué respondió de cierta manera.\nGPT-5.5 Instant se convierte en el modelo predeterminado Las release notes también confirman que GPT-5.5 Instant se está desplegando como nuevo modelo predeterminado de ChatGPT, reemplazando GPT-5.3 Instant para todos los usuarios.\nLa actualización del modelo predeterminado mejora varias áreas:\nPrecisión. Claridad y concisión. Comprensión de imágenes. Respuestas STEM. Decidir cuándo usar búsqueda web. OpenAI enfatiza que GPT-5.5 Instant es más fiable factual­mente, especialmente para prompts donde la precisión importa. También da respuestas más compactas y directas, reduce preguntas de seguimiento innecesarias y baja el ruido de exceso de formato y contenido decorativo.\nPara los usuarios, esto puede no ser tan visible como un nuevo botón, pero cambia la sensación de abrir ChatGPT cada día: menos desvíos, menos verbosidad y menos formato apilado sobre preguntas simples.\nLa personalización y el modelo predeterminado ahora trabajan juntos Para usuarios Plus y Pro en la web, GPT-5.5 Instant también puede usar con más eficacia contexto de chats anteriores, archivos y Gmail conectado.\nEsto forma parte de la misma dirección de producto que memory sources. El modelo no solo es \u0026ldquo;más inteligente\u0026rdquo;. También debería saber, cuando corresponde, en qué trabajaste antes, qué te importa y qué materiales ya proporcionaste. Al continuar un proyecto, escribir un plan, organizar información de correo o hacer sugerencias basadas en preferencias pasadas, ChatGPT puede hacer menos preguntas repetidas.\nLos usuarios de pago pueden seguir usando GPT-5.3 Instant durante tres meses mediante la configuración de modelos antes de que se retire.\nChatGPT para Excel y Google Sheets Otra actualización importante es el lanzamiento global de ChatGPT para Excel y Google Sheets.\nLleva ChatGPT a una barra lateral dentro de Microsoft Excel y Google Sheets, para que los usuarios puedan crear, actualizar y entender datos en el lugar. OpenAI menciona casos de uso como:\nTrackers. Presupuestos. Fórmulas. Archivos con varias pestañas. Trabajo de escenarios. Limpieza de hojas de cálculo. Donde esté disponible, también soporta Skills y apps.\nEl significado es directo: muchos datos de oficina no viven en un sistema BI especializado. Viven en Excel y Google Sheets. Colocar ChatGPT en la barra lateral de la hoja es más natural que pedir a los usuarios copiar y pegar en una ventana de chat, y facilita entrar en flujos de trabajo reales.\nLímites de uso e instalación Las release notes dicen que los planes Free y Go incluyen uso limitado, mientras que Plus y Pro usan los mismos límites de uso agentic que Codex. Los usuarios pueden comprar créditos adicionales si necesitan superar los límites del plan.\nLa instalación también es directa: instalar ChatGPT para Excel desde Microsoft Marketplace o ChatGPT desde Google Workspace Marketplace, y luego iniciar sesión con una cuenta de ChatGPT elegible.\nOpenAI también recuerda a los usuarios que revisen los resultados antes de confiar en fórmulas o análisis. Ese punto es importante. La IA puede acelerar el trabajo con hojas de cálculo, pero fórmulas, presupuestos, trabajo financiero y análisis de negocio aún necesitan revisión humana.\nPatrón reciente de actualizaciones Mirando las release notes desde finales de abril hasta principios de mayo, la dirección de ChatGPT se vuelve más clara.\nEl 30 de abril, OpenAI introdujo Advanced Account Security para cuentas personales de ChatGPT, añadiendo requisitos de inicio de sesión más fuertes y protecciones de cuenta, incluyendo passkeys, llaves de seguridad, claves de recuperación, sesiones más cortas y notificaciones de inicio de sesión.\nEl 28 de abril, la selección de modelos se acercó al compositor, facilitando elegir un modelo antes de enviar un mensaje. Los controles de thinking effort para modelos Thinking y Pro también se movieron al selector de modelos.\nEl 22 de abril, ChatGPT introdujo Fast answers para consultas comunes de información que no requieren personalización y donde el modelo tiene una respuesta de alta confianza. Fast answers no referencia chats anteriores ni memoria, y los usuarios pueden desactivarlas en la configuración de personalización.\nTodas estas actualizaciones sirven al mismo objetivo: hacer que ChatGPT funcione mejor para el uso frecuente de todos los días. Debe ser rápido cuando importa la velocidad, personalizado cuando importa el contexto, y ofrecer controles de seguridad y visibilidad cuando se necesitan.\nResumen El punto de esta actualización de ChatGPT Release Notes no es una sola función. Es la forma continua que va tomando el producto.\nGPT-5.5 Instant mejora la calidad de la respuesta predeterminada. Memory sources hace más visible la personalización. Los complementos de Excel y Google Sheets colocan ChatGPT dentro de hojas de cálculo de oficina. Advanced Account Security y los cambios del selector de modelos fortalecen la protección de cuenta y el diseño de interacción.\nChatGPT se está convirtiendo en una capa de trabajo de más largo plazo. Recuerda más contexto, entra en más herramientas y maneja más tareas diarias. Las siguientes preguntas son si la transparencia de personalización es lo bastante clara, si los complementos de oficina se mantienen estables en hojas complejas reales y si los usuarios pueden conservar un equilibrio sano entre comodidad y control.\nEnlaces ChatGPT Release Notes: https://help.openai.com/en/articles/6825453-chatgpt-release-notes ","date":"2026-05-07T14:30:15+08:00","permalink":"https://knightli.com/es/2026/05/07/chatgpt-release-notes-memory-gpt-5-5-sheets/","title":"Actualización de ChatGPT Release Notes: fuentes de memoria, GPT-5.5 Instant y complementos para hojas de cálculo"},{"content":"OpenAI lanzó GPT-5.5 Instant el 5 de mayo de 2026 y comenzó a desplegarlo como modelo predeterminado para todos los usuarios de ChatGPT.\nLas palabras clave de esta actualización no son \u0026ldquo;más grande\u0026rdquo; ni \u0026ldquo;más llamativa\u0026rdquo;. Están más cerca del uso diario: respuestas más precisas, respuestas más claras y cortas, un tono más natural y mejor uso del contexto que los usuarios ya compartieron. Para ChatGPT, los cambios en el modelo predeterminado importan especialmente porque afectan la experiencia que la mayoría de personas usa cada día.\nPor qué importa el modelo predeterminado Instant es el modelo diario de ChatGPT. Muchos usuarios no cambian manualmente de modelo ni estudian las diferencias entre ellos. Su experiencia de ChatGPT es la calidad del modelo predeterminado.\nPor eso GPT-5.5 Instant no es solo otro nombre de modelo. Empuja hacia adelante la experiencia base. OpenAI dice que la actualización hace que las interacciones cotidianas sean más útiles y fluidas: mejores respuestas en distintos temas, conversaciones más compactas y mejor uso del contexto existente cuando corresponde.\nEste tipo de mejora es menos dramático que un gran lanzamiento multimodal, pero para cientos de millones de usuarios, un modelo predeterminado que comete menos errores, escribe menos de más y hace menos preguntas de seguimiento inútiles es un gran cambio de producto.\nMenos alucinaciones y respuestas más fiables OpenAI coloca la precisión en primer lugar.\nEn evaluaciones internas, OpenAI dice que GPT-5.5 Instant produjo 52,5% menos afirmaciones alucinadas que GPT-5.3 Instant en prompts de alto riesgo sobre medicina, derecho y finanzas. En conversaciones especialmente difíciles que los usuarios habían marcado por errores factuales, las afirmaciones inexactas se redujeron 37,3%.\nEstos números importan. Muestran que OpenAI no solo intenta hacer el modelo más fluido, sino que sigue reduciendo errores factuales. En áreas como medicina, derecho y finanzas, un modelo no puede limitarse a sonar convincente. Tiene que ser más cauteloso e inventar menos.\nEsto no significa que los usuarios deban tratar ChatGPT como reemplazo de asesoramiento profesional. Un modelo más preciso aún necesita verificación, fuentes y juicio humano en contextos de alto riesgo. Pero como experiencia de producto, una mayor fiabilidad factual en el modelo predeterminado reduce muchos riesgos cotidianos.\nMejor rendimiento en tareas diarias GPT-5.5 Instant también mejora en tareas diarias.\nOpenAI menciona mejor análisis de fotos e imágenes subidas, respuestas STEM más fuertes y mejor criterio sobre cuándo usar búsqueda web. El último punto es importante. A muchos usuarios no les importa si internamente el modelo llama a una herramienta. Les importa que la respuesta sea actual, precisa y clara.\nSi el modelo puede decidir mejor qué preguntas necesitan búsqueda web y cuáles se pueden responder directamente, los usuarios no tienen que repetir \u0026ldquo;búscalo\u0026rdquo;. ChatGPT se siente más como un asistente proactivo que como una caja de chat esperando instrucciones explícitas.\nEl ejemplo matemático de OpenAI también apunta en esa dirección. GPT-5.5 Instant acepta inicialmente una solución incorrecta, pero luego verifica el resultado, encuentra el error algebraico y resuelve la ecuación corregida. Lo importante no es que nunca se equivoque, sino que tiene más posibilidades de detectar y reparar un error durante el razonamiento.\nRespuestas más cortas, no menos sustancia OpenAI también enfatiza que GPT-5.5 Instant da respuestas más compactas y directas, manteniendo contenido útil y el tono amable de ChatGPT.\nEsto importa para un modelo predeterminado. La fatiga con respuestas de IA muchas veces no viene de falta de información, sino de demasiada estructura, demasiada preparación y demasiado formato. Una pregunta simple puede convertirse en cinco encabezados y una docena de advertencias, lo cual se siente artificial.\nGPT-5.5 Instant busca reducir la verbosidad y el exceso de formato innecesarios, hacer menos preguntas de seguimiento sin necesidad y evitar ruido decorativo. Para trabajo diario de oficina, consejos de escritura, preguntas de vida y explicaciones rápidas, estos cambios suelen importar más que una puntuación de benchmark.\nMás corto no significa más superficial. Un buen modelo predeterminado debe juzgar si el usuario necesita una frase práctica, una explicación o un plan completo. GPT-5.5 Instant avanza hacia un criterio más estable en ese equilibrio.\nLa personalización sigue mejorando Otro hilo principal es la personalización.\nOpenAI dice que Instant ahora usa mejor, cuando está disponible, contexto de chats anteriores, archivos y Gmail conectado para hacer respuestas más relevantes. Decide cuándo la personalización extra puede mejorar una respuesta y busca conversaciones pasadas más rápido, para que los usuarios no tengan que repetir tanto contexto.\nEsto es valioso para usuarios de ChatGPT de largo plazo. Al planificar, escribir, elegir herramientas, organizar proyectos o continuar un flujo de trabajo, los usuarios quizá ya dieron preferencias, restricciones y contexto en chats anteriores. Si el modelo puede continuar de forma natural, reduce explicaciones repetidas.\nPero la personalización debe venir con transparencia y control. De lo contrario, los usuarios no saben por qué el modelo menciona de repente una preferencia o qué memorias están dando forma a una respuesta.\nMemory sources hace más visible la personalización OpenAI también está introduciendo memory sources en todos los modelos de ChatGPT.\nLa función permite a los usuarios ver qué contexto se usó para personalizar una respuesta, como memorias guardadas o chats anteriores. Si algo está desactualizado, es inexacto o ya no se desea, los usuarios pueden eliminarlo o corregirlo.\nOpenAI también dice que memory sources no se muestra a otras personas cuando los usuarios comparten un chat. Los usuarios pueden borrar chats que no quieren que se citen, editar memorias guardadas en configuración o usar chats temporales que no usan ni actualizan memoria.\nEsto importa. Cuanto más personalizado se vuelve un asistente de IA, más necesita explicar \u0026ldquo;qué usé para responderte\u0026rdquo;. Memory sources quizá no muestre todos los factores, pero saca parte de la personalización de la caja negra.\nDisponibilidad GPT-5.5 Instant se despliega desde el día del anuncio para todos los usuarios de ChatGPT, reemplazando GPT-5.3 Instant como modelo predeterminado. En la API, corresponde a chat-latest.\nLos usuarios de pago pueden seguir usando GPT-5.3 Instant durante tres meses mediante la configuración de modelos antes de que se retire.\nLa personalización mejorada desde chats anteriores, archivos y Gmail conectado se despliega primero para usuarios Plus y Pro en la web, con soporte móvil más adelante. OpenAI planea expandirla a Free, Go, Business y Enterprise en las siguientes semanas. Memory sources se despliega en la web para planes de consumo de ChatGPT y llegará a móvil después. La disponibilidad de fuentes específicas de personalización puede variar por región.\nResumen GPT-5.5 Instant es una mejora de la experiencia predeterminada de ChatGPT.\nNo se trata solo de mayor capacidad del modelo. Ajusta precisión, densidad de respuesta, tono, uso de contexto y transparencia de personalización a la vez. Para usuarios comunes, el cambio más directo debería ser: menos relleno, menos errores factuales y mejor continuidad con su contexto.\nPara OpenAI, es otro paso en la evolución del asistente predeterminado. ChatGPT se vuelve menos una herramienta que empieza de cero cada vez y más un asistente de largo plazo que puede recordar preferencias, entender contexto, saber cuándo buscar y dejar que los usuarios gestionen esas fuentes de memoria.\nEnlaces Anuncio de OpenAI: https://openai.com/index/gpt-5-5-instant/ ","date":"2026-05-07T14:28:40+08:00","permalink":"https://knightli.com/es/2026/05/07/gpt-5-5-instant-chatgpt-default-model/","title":"GPT-5.5 Instant llega: el modelo predeterminado de ChatGPT se vuelve más preciso, breve y personal"},{"content":"xAI lanzó Grok Imagine Quality Mode API el 6 de mayo de 2026. Es un modo de calidad para generación y edición de imágenes en Grok Imagine, disponible para desarrolladores y equipos empresariales, con foco en mayor realismo, mejor renderizado de texto y más control creativo.\nEl punto de esta actualización no es crear otra entrada genérica de texto a imagen. Es llevar Grok Imagine a flujos de producción de contenido empresarial: imágenes de producto, recursos de marketing, variaciones de anuncios, contenido estilo UGC, visuales de marca y generación de video entran dentro de su rango objetivo.\nQué ofrece Quality Mode El posicionamiento de xAI es claro: más realista, mejor con texto y mejor siguiendo prompts.\nPrimero, mejora el realismo. Los ejemplos oficiales enfatizan piel natural, detalles de materiales, iluminación, atmósfera de escena y textura fotográfica. Esto importa para imágenes comerciales. Muchos modelos de imagen ya se ven \u0026ldquo;bonitos\u0026rdquo;, pero cuando la imagen se usa en anuncios, páginas de producto o recursos sociales, los problemas con piel, telas, manos, relaciones espaciales e iluminación se vuelven evidentes.\nSegundo, el renderizado de texto es más fuerte. xAI dice específicamente que Quality Mode soporta capacidades más limpias de texto multilingüe. Que un modelo de imagen pueda generar texto de forma fiable es una barrera real para uso empresarial. Menús, pósters, empaques, anuncios, botones, letreros y gráficos sociales son difíciles de usar directamente si una sola palabra sale mal.\nTercero, el control creativo es mejor. La descripción oficial incluye seguimiento de prompt más ajustado, comprensión más profunda de escenas y mundos, y resultados de marca más consistentes. En otras palabras, Quality Mode intenta resolver no solo \u0026ldquo;generar una imagen bonita\u0026rdquo;, sino \u0026ldquo;generar imágenes controlables, reutilizables e iterables según los requisitos de un equipo\u0026rdquo;.\nPensado para empresas, no solo para jugar con imágenes xAI coloca los casos empresariales cerca del inicio del anuncio.\nEl ejemplo más típico es visualización de producto y recursos de marketing. Las empresas pueden usarlo para generar renders fotorrealistas de producto, imágenes hero, recursos sociales, iconos y variaciones de anuncios. Comparadas con un usuario personal generando una imagen casual, las empresas se preocupan por tres cosas:\nSi la imagen es lo bastante realista para acercarse a fotografía comercial o renderizado de alta calidad. Si sigue el estilo de marca, incluyendo color, composición, ubicación de texto y tono visual. Si puede generar variaciones a escala para pruebas A/B, campañas y distintos canales. Ahí es donde Quality Mode tiene valor. No reemplaza a diseñadores. Comprime la etapa de \u0026ldquo;hacer primero una docena de direcciones\u0026rdquo; en menos tiempo. Los equipos pueden generar candidatos con la API, y luego dejar que diseño, marketing y marca seleccionen, ajusten y publiquen.\nLa edición de imágenes importa más que text-to-image El anuncio muestra no solo imágenes generadas desde cero, sino también flujos basados en imágenes de referencia. Los ejemplos incluyen colocar un producto en un folleto, preservar el gráfico de una camiseta y poner a la misma persona en distintas escenas estilo UGC.\nEsto es más útil para empresas. En el trabajo empresarial real, los activos rara vez empiezan desde cero. Los equipos ya tienen fotos de producto, guías de marca, referencias de personajes, diseños de empaque o temas de campaña. Si una herramienta de IA solo puede generar imágenes atractivas al azar, su valor es limitado. Si puede crear variaciones estables alrededor de activos existentes, encaja mucho más fácilmente en un flujo de trabajo.\nEsta también es una dirección de competencia para modelos de imagen: de la \u0026ldquo;lotería de prompts\u0026rdquo; a la edición controlable. Los usuarios no solo quieren sorpresa; quieren cambios predecibles.\nEl significado empresarial del contenido estilo UGC xAI también muestra contenido estilo UGC, como la misma persona usando una camiseta específica, comiendo pastel de cumpleaños o tomándose una selfie de espejo en un ascensor.\nEsto refleja un cambio en producción publicitaria y social. Muchas marcas ya no necesitan solo tomas pulidas de estudio. También necesitan contenido que parezca más natural y cercano a publicaciones reales de usuarios. Los recursos estilo UGC funcionan bien para portadas de videos cortos, anuncios en feeds, posts sociales y previsualizaciones de colaboraciones con creadores.\nPor supuesto, esto también significa que las empresas necesitan manejar con más claridad derechos de imagen, autorización de marca y etiquetado de contenido. La IA puede reducir costos de producción, pero no hace desaparecer los riesgos de uso. El cumplimiento debe diseñarse por adelantado, especialmente cuando hay parecidos reales, personas similares, marcas de producto y distribución publicitaria.\nTexto, comprensión del mundo y rango visual Quality Mode también enfatiza comprensión del mundo y un rango visual amplio.\nLos ejemplos oficiales incluyen texto en un pastel explicando a Alejandro Magno, escenas cinematográficas de picnic e iconos estilo UI. Estos ejemplos sugieren que xAI quiere que Grok Imagine cubra fotografía realista, anuncios comerciales, renders de producto, iconos, pósters e imágenes de entrada para generación de video, en lugar de una estética fija.\nLa parte más interesante es la combinación de texto y comprensión del mundo. Muchas tareas de imagen no consisten solo en dibujar objetos. Requieren que el modelo entienda relaciones, casos de uso, hechos históricos, significado del texto y presentación visual. Cuanto más pueda entender el modelo esas restricciones, más probable será que pase de herramienta de entretenimiento a herramienta de producción.\nQuality Mode también mejora la generación de video xAI dice que combinar su modelo de imagen más reciente con sus capacidades de video puede apoyar recursos de video para redes sociales, demostraciones de producto, anuncios y más.\nEsto encaja con la tendencia más amplia en productos multimodales: la generación de imágenes ya no es una capacidad aislada. Se vuelve parte de una canalización para generación de video, creatividad publicitaria, demos de producto y contenido social. Una empresa puede generar primero una imagen de producto de alta calidad y luego extenderla a un video corto, anuncio con movimiento o activo de campaña multiversión.\nDesde esta perspectiva, Quality Mode no trata solo de imágenes más claras. Proporciona un punto de partida visual más estable para video y automatización de marketing.\nCómo lo llaman los desarrolladores El ejemplo oficial usa xai_sdk para llamar al modelo grok-imagine-image-quality:\n1 2 3 4 5 6 7 8 9 10 import xai_sdk client = xai_sdk.Client() response = client.image.sample( prompt=\u0026#34;A collage of London landmarks in a stenciled street-art style\u0026#34;, model=\u0026#34;grok-imagine-image-quality\u0026#34;, ) print(response.url) Esto muestra que Quality Mode no es solo una función dentro del frontend de Grok. Está expuesta mediante API para desarrolladores y equipos empresariales. Para empresas, la forma de API importa porque puede conectarse con sistemas internos de activos, plataformas publicitarias, herramientas CMS, flujos de diseño y canalizaciones de automatización.\nResumen La dirección central de Grok Imagine Quality Mode API es empujar la generación de imágenes desde lo \u0026ldquo;divertido\u0026rdquo; hacia lo \u0026ldquo;usable en producción empresarial\u0026rdquo;.\nEnfatiza realismo, renderizado de texto, seguimiento de prompts, consistencia de marca, edición de imágenes, estilo UGC y continuidad con generación de video. Todo apunta a un objetivo: ayudar a equipos a producir activos visuales por lotes, con estabilidad y control.\nLa prueba real no es solo si una imagen individual se ve impresionante. Es si el renderizado de texto se mantiene estable en escenas complejas, si la edición con imagen de referencia preserva identidad y consistencia de marca, y si la API es rápida, asequible y controlable a escala. Solo si esas partes se sostienen, Grok Imagine podrá entrar de verdad en canalizaciones de producción de contenido empresarial.\nEnlaces Anuncio de xAI: https://x.ai/news/grok-imagine-quality-mode Documentación de API: https://docs.x.ai ","date":"2026-05-07T14:27:29+08:00","permalink":"https://knightli.com/es/2026/05/07/grok-imagine-quality-mode-api/","title":"Grok Imagine Quality Mode API: xAI quiere llevar la generación de imágenes a flujos empresariales"},{"content":"Anthropic anunció el 6 de mayo de 2026 que elevará algunos límites de uso de Claude Code y Claude API, al mismo tiempo que reveló una nueva alianza de cómputo con SpaceX.\nEn la superficie, esto trata de \u0026ldquo;más cuota\u0026rdquo;. La señal más importante es que las empresas de modelos están conectando experiencia de producto, niveles de suscripción, límites de API e infraestructura. Para usuarios intensivos, el cómputo no es abstracto. Determina si pueden ejecutar más tareas de Claude Code, esperar menos y llamar a modelos Opus con más fiabilidad.\nCómo cambian los límites de Claude Code y API Anthropic anunció tres cambios, todos efectivos desde el día del anuncio.\nPrimero, los límites de uso de cinco horas de Claude Code se duplican para los planes Pro, Max, Team y Enterprise basados en asientos.\nEsto importa directamente a usuarios intensivos de Claude Code. Antes, la lectura continua de código, edición y ejecución de tareas podía chocar rápidamente con el límite de cinco horas. Duplicar el límite permite más trabajo de desarrollo sostenido dentro de la misma ventana de trabajo.\nSegundo, las cuentas Pro y Max ya no verán límites reducidos de Claude Code durante horas pico.\nEsto es más importante que el número en sí. La parte más frustrante de muchas herramientas de IA no es la cuota normal, sino las ralentizaciones repentinas o límites inestables durante periodos de alta demanda. Eliminar reducciones en horas pico muestra que Anthropic quiere que los usuarios de pago tengan una experiencia más predecible incluso cuando la demanda es alta.\nTercero, Anthropic aumenta de forma considerable los límites de tasa de API para modelos Claude Opus. El artículo original presenta los números detallados en una tabla de imagen; el punto central es que la capacidad API de Opus sube de forma significativa.\nPara desarrolladores, Opus es el modelo más caro, pesado y capaz. Límites API más altos para Opus sugieren que Anthropic quiere que más empresas y desarrolladores lo pongan en flujos reales de negocio, no solo que usen Claude en una interfaz de chat.\nEl peso del acuerdo de cómputo con SpaceX Los límites más altos están respaldados por nueva oferta de cómputo.\nAnthropic dice que firmó un acuerdo con SpaceX para usar toda la capacidad de cómputo del centro de datos Colossus 1 de SpaceX. La alianza proporcionará más de 300 megavatios de nueva capacidad dentro de un mes, equivalentes a más de 220.000 GPU NVIDIA.\nEsos números dicen dos cosas.\nPrimero, el cómputo sigue siendo un cuello de botella para empresas de modelos frontera. Capacidad del modelo, longitud de contexto, uso de herramientas, agentes de programación, multimodalidad y casos empresariales consumen grandes cantidades de recursos de inferencia. Cuantos más usuarios y tareas complejas soporte una plataforma, más suministro GPU estable a gran escala necesita.\nSegundo, la competencia de infraestructura de IA entró en una fase de escala masiva. Antes, la atención se centraba más en rankings de modelos, funciones de producto y precios. Ahora, quien pueda asegurar energía, instalaciones, redes y GPU más rápido tendrá más opciones de convertir capacidad de modelo en producto estable.\nAnthropic también dice que la capacidad de SpaceX mejorará directamente la capacidad para suscriptores Claude Pro y Claude Max. En otras palabras, no es solo infraestructura de entrenamiento; también apoya inferencia orientada al usuario.\nEl mapa de cómputo de Anthropic SpaceX no es el único socio de cómputo de Anthropic.\nEl anuncio también apunta a varios acuerdos de infraestructura anunciados anteriormente:\nUn acuerdo de hasta 5GW con Amazon, incluyendo casi 1GW de nueva capacidad para finales de 2026. Un acuerdo de 5GW con Google y Broadcom, que se espera empiece a entrar en línea en 2027. Una alianza estratégica con Microsoft y NVIDIA que incluye 30.000 millones de dólares de capacidad Azure. Una inversión de 50.000 millones de dólares en infraestructura de IA estadounidense con Fluidstack. El hilo común es que Anthropic no se está atando a una sola pila de hardware ni a una sola plataforma cloud. El artículo original dice explícitamente que Claude se entrena y ejecuta en AWS Trainium, Google TPUs y GPU NVIDIA.\nEsta estrategia multisuministrador es práctica. Es difícil que un solo proveedor cloud satisfaga la demanda de entrenamiento frontera e inferencia a gran escala a largo plazo. Un enfoque multiplataforma aumenta la complejidad de ingeniería, pero reduce riesgos de cadena de suministro y capacidad.\nPor qué los límites de uso son realmente un tema de cómputo Los \u0026ldquo;límites\u0026rdquo; de productos de IA no son solo texto de membresía. Se corresponden con costos reales.\nCada vez que Claude Code lee un repositorio, genera un patch o ejecuta una tarea larga, consume recursos de inferencia. Los usuarios de API que ponen Opus en soporte, análisis financiero, revisión de código, procesamiento documental o flujos agentic crean demanda sostenida. Para la plataforma, relajar límites significa tener cómputo más fiable detrás.\nLa lógica del anuncio es clara: primero explicar que los usuarios reciben límites más altos, luego explicar por qué esos límites pueden subir ahora. La nueva capacidad de SpaceX, junto con alianzas existentes con Amazon, Google, Microsoft, NVIDIA y Fluidstack, soporta un uso más pesado.\nEsto también explica por qué los productos de IA enfatizan cada vez más la segmentación. Usuarios Free, Pro, Max, Team y Enterprise consumen cómputo de forma distinta y pagan distinto. Las empresas de modelos tienen que reajustar cuotas, prioridad, acceso a modelos y costos de infraestructura.\nLa señal del cómputo orbital para IA El anuncio incluye un detalle futurista: Anthropic dice que también expresó interés en colaborar con SpaceX para desarrollar varios gigavatios de capacidad de cómputo orbital para IA.\nEso no significa que los centros de datos orbitales vayan a convertirse de inmediato en producto. Una lectura más prudente es que las empresas de IA frontera ya están pensando más allá de los centros de datos terrestres para el suministro futuro de cómputo.\nLos centros de datos de IA están limitados por energía, terreno, refrigeración, redes y regulación. A medida que crece la demanda de entrenamiento e inferencia, la industria explorará más formas de infraestructura. El cómputo orbital puede sonar distante, pero su aparición en un anuncio oficial de Anthropic ya es una señal: la imaginación alrededor de la competencia por cómputo se está expandiendo.\nExpansión internacional y cumplimiento Anthropic también dice que los clientes empresariales, especialmente en sectores regulados como finanzas, salud y gobierno, necesitan cada vez más infraestructura regional para cumplimiento y residencia de datos.\nEso significa que las empresas de modelos no pueden construir toda la infraestructura en Estados Unidos. La IA empresarial debe manejar cumplimiento regional, residencia de datos, seguridad de cadena de suministro, costos de energía y relaciones con comunidades locales. Anthropic dice que su colaboración con Amazon ya incluye inferencia adicional en Asia y Europa.\nTambién dice que será intencional al añadir capacidad en países democráticos cuyos marcos legales y regulatorios soporten inversión a gran escala y cadenas de suministro seguras, mientras explora formas de extender su compromiso de precio eléctrico de centros de datos de EE. UU. a otras jurisdicciones.\nEsto muestra que la infraestructura de IA no es solo un tema técnico. Cada vez es más un asunto de energía, manufactura y economía geopolítica.\nResumen El anuncio de Anthropic se puede resumir de forma simple: los límites de Claude suben porque nueva capacidad de cómputo a gran escala está entrando en línea.\nPara usuarios, los efectos de corto plazo son límites de cinco horas más altos en Claude Code, menos reducciones en horas pico para Pro y Max, y más margen API para Opus. Para la industria, el punto mayor es que la competencia de modelos se está expandiendo de \u0026ldquo;quién tiene el modelo más fuerte\u0026rdquo; a \u0026ldquo;quién puede asegurar continuamente suficiente cómputo estable y compatible\u0026rdquo;.\nLa experiencia futura de productos de IA puede diferir no solo por parámetros de modelo y diseño de producto, sino también por capacidad de infraestructura. Quien pueda organizar energía, GPU, centros de datos, alianzas cloud y cumplimiento regional tendrá más opciones de convertir modelos frontera en servicios de largo plazo.\nEnlaces Anuncio de Anthropic: https://www.anthropic.com/news/higher-limits-spacex ","date":"2026-05-07T14:26:14+08:00","permalink":"https://knightli.com/es/2026/05/07/anthropic-higher-limits-spacex-compute/","title":"Anthropic eleva los límites de uso de Claude y amplía cómputo con SpaceX"},{"content":"Alrededor de mayo de 2026, la página de Doubao en App Store mostró información sobre una prueba de suscripción de pago, con precios divididos en tres niveles:\nStandard: 68 yuanes/mes. Enhanced: 200 yuanes/mes. Professional: 500 yuanes/mes. No sorprende que esto haya causado polémica. Los usuarios chinos de internet llevan mucho tiempo acostumbrados a apps gratis, contenido gratis y servicios básicos gratis. Cuando un asistente de IA masivo muestra de repente cuotas mensuales de decenas a cientos de yuanes, es natural que la gente se pregunte: ¿Doubao intenta cobrar de forma encubierta? ¿La versión gratis se volverá peor? ¿ByteDance ya no puede seguir quemando dinero?\nPero lo que realmente vale la pena observar no es solo si Doubao cobra 68 yuanes. Es si los productos de IA en China están pasando de \u0026ldquo;adquisición gratuita de usuarios\u0026rdquo; a una etapa de \u0026ldquo;segmentación por cómputo y cierre comercial\u0026rdquo;.\nLa formulación oficial es prudente: los servicios básicos de Doubao seguirán siendo gratuitos, los servicios de valor añadido aún están en prueba, y la información completa se publicará por canales oficiales cuando se lancen formalmente. En otras palabras, el chat gratis no desaparece de inmediato. Doubao empieza a separar capacidades que antes estaban empaquetadas en varias capas: una entrada gratuita, funciones de valor añadido y servicios de productividad de gama alta.\nLa IA no es una app gratis tradicional Muchas personas entienden la IA como si fuera una app común: una vez desarrollado el software, añadir un usuario más no debería costar mucho.\nLos productos tradicionales de internet suelen funcionar así. Una plataforma de contenido, un software o una comunidad requieren mucha inversión inicial, pero al crecer los usuarios, el costo fijo por usuario cae. Publicidad, membresías, comercio electrónico y servicios de valor añadido pueden cubrir gradualmente el costo.\nLa IA es distinta.\nCada solicitud requiere inferencia. Cada inferencia consume cómputo, tokens, electricidad y recursos de servicio de modelos. Un usuario ligero que pregunta por el clima cuesta muy poco. Un usuario intensivo que pide a la IA escribir informes, analizar datos, generar PPT, procesar documentos largos, crear imágenes o manejar tareas complejas puede elevar rápidamente los costos.\nAsí que la esencia del precio de Doubao no es simplemente vender una membresía. Es un intento de convertir consumo de cómputo incontrolable en una estructura de ingresos predecible.\nSi un usuario solo hace unas pocas preguntas simples al día, la plataforma puede conservarlo mediante la entrada gratuita. Pero si un usuario usa mucho funciones de productividad, la plataforma tiene que pensar en cuotas, prioridad y pago.\nLa versión gratis no desaparecerá, pero la experiencia puede segmentarse \u0026ldquo;Los servicios básicos seguirán siendo gratuitos\u0026rdquo; probablemente sea cierto, pero que el acceso gratis continúe no significa que la experiencia gratis se mantenga exactamente igual.\nUna vez que un producto empieza a cobrar, la versión gratuita suele reposicionarse de varias formas.\nPrimero está la prioridad de cómputo.\nEl cómputo no puede suministrarse infinitamente durante horas pico. Las plataformas no construirán centros de datos para la carga máxima absoluta, porque grandes cantidades de recursos quedarían ociosas en horas valle. Un enfoque más realista es garantizar la experiencia de usuarios de pago mientras los usuarios gratis hacen cola, esperan, se ralentizan o usan modelos de menor costo.\nSegundo está el nivel del modelo.\nDoubao ya tiene niveles de experiencia similares a \u0026ldquo;pensamiento rápido\u0026rdquo; y \u0026ldquo;experto\u0026rdquo;. En el futuro, los usuarios gratuitos podrían usar modelos ligeros más a menudo, mientras que los modelos avanzados quedan dentro de cuotas o beneficios de pago.\nTercero está el acceso a funciones.\nEl chat común puede seguir siendo gratuito, pero las capacidades que consumen más recursos probablemente se limiten o moneticen, como:\nAnálisis de documentos largos. Análisis profundo. Generación de imágenes con IA. Generación de PPT. Análisis de datos. Producción multimedia. Cuarto está la psicología del usuario.\nEn cuanto aparece una versión de pago en la página, los usuarios gratuitos sienten naturalmente que están usando la versión inferior. Aunque las funciones básicas permanezcan, los usuarios empezarán a comparar: ¿la versión de pago es más rápida, más inteligente y menos restringida?\nAsí que la IA gratis del futuro quizá no sea inutilizable. Puede ser \u0026ldquo;usable, pero siempre se nota que hay una versión más avanzada al lado\u0026rdquo;.\nByteDance no se quedó sin dinero; está recalculando su estructura de costos Otra interpretación común del precio de Doubao es: ¿ByteDance se quedó sin dinero? ¿Ya no puede pagar el gasto en IA?\nEsa explicación es demasiado simple.\nByteDance no es una empresa cotizada, así que desde fuera es difícil obtener datos financieros completos. Hay muchas afirmaciones de mercado sobre caída de beneficios, inversión en IA, construcción de centros de datos e incentivos de acciones, pero no se pueden equiparar directamente a \u0026ldquo;Doubao empobreció a ByteDance\u0026rdquo;.\nSegún información pública, Volcano Engine divulgó una vez que en marzo de 2026 el uso diario promedio de tokens del modelo grande de Doubao superó los 120 billones, y había crecido 1.000 veces durante el año anterior. Esa escala sí sugiere costos de inferencia muy altos detrás de Doubao.\nSi se estima de forma aproximada usando precios de entrada y salida de modelos, el consumo anual de Doubao podría llegar al nivel de decenas de miles de millones de yuanes. Ese número es aterrador para una empresa normal, pero en el contexto de la escala de ingresos de ByteDance y su inversión estratégica en IA, no necesariamente es insoportable.\nUn juicio más razonable es: ByteDance no es incapaz de seguir gastando. Ya no quiere que el \u0026ldquo;todo gratis\u0026rdquo; oculte el costo real.\nLos productos de IA no pueden evaluarse solo por número de usuarios. También deben evaluarse por economía unitaria: ¿los ingresos generados por un usuario cubren el cómputo que consume? Cuantos más usuarios haya, más dinero puede quemar el producto si no se ha establecido un sistema de pago.\nTras tomar ventaja, Doubao está construyendo expectativas de pago La mayor carta de Doubao hoy quizá no sea tener el modelo más fuerte, sino su escala de usuarios y sus puntos de entrada de producto.\nHasta marzo de 2026, algunos reportes afirmaban que Doubao tenía unos 345 millones de usuarios activos mensuales, Qianwen unos 166 millones y DeepSeek unos 127 millones. Más allá de la medición exacta, Doubao ya está cerca de la cabeza del mercado chino de asistentes de IA en escala de usuarios.\nCuando un producto aún está alcanzando a otros, la estrategia más común es acceso gratis, subsidios, adquisición de nuevos usuarios y captura de puntos de entrada. Pero una vez que se convierte en líder, el siguiente paso es moldear expectativas:\nHacer que los usuarios acepten que la IA vale la pena pagarla. Separar capacidades avanzadas de capacidades básicas. Usar planes de precio alto para establecer anclas. Luego usar paquetes de beneficios, descuentos y ofertas temporales para convertir usuarios. Por eso la prueba de precios de Doubao también presiona a los competidores.\nSi otros asistentes de IA siguen gratis, los usuarios pueden preguntar: ¿por qué ustedes no cobran? ¿Su capacidad no es lo bastante fuerte? ¿Su comercialización no funcionó?\nSi otros productos siguen con planes de pago, enfrentan un problema aún más difícil: su escala de usuarios ya va por detrás, y cobrar puede debilitar más el crecimiento.\nAsí que la prueba de suscripción de Doubao no trata simplemente de ganar cuotas. Empuja la competencia desde \u0026ldquo;quien es gratis gana usuarios\u0026rdquo; hacia \u0026ldquo;quién puede cobrar, retener usuarios y hacer funcionar el circuito comercial\u0026rdquo;.\nEl problema más profundo es la integración interna de recursos Los productos de IA de ByteDance no se limitan a Doubao.\nTambién tiene Volcano Engine, Coze, Jimeng, CapCut, Feishu, Trae, Seedance, Seedream, Coding Plan y servicios API para empresas y desarrolladores. Cada equipo tiene su propio producto, planes, cuotas, KPI y objetivos de comercialización.\nEsto crea un problema: los usuarios pueden estar comprando claramente capacidades de IA de ByteDance, pero quizá tengan que pagar repetidamente en múltiples puntos de entrada.\nPor ejemplo, un usuario puede comprar una membresía de CapCut, comprar un paquete de Jimeng, comprar Coding Plan mediante Volcano Engine y recargar por separado uso de API. Distintas líneas de negocio fijan precios por separado, venden beneficios por separado y compiten por cómputo por separado. La experiencia se volverá cada vez más fragmentada.\nSi la suscripción de Doubao solo cobra por separado por el asistente de chat, su significado es limitado.\nPero si los niveles de 68, 200 y 500 yuanes finalmente pueden conectar Doubao, Jimeng, CapCut, Volcano Engine, Coding Plan y otras capacidades, permitiendo a los usuarios obtener una cuota unificada con una sola cuenta, entonces no es solo un paquete de membresía. Se convierte en una entrada de facturación unificada para el sistema de IA de ByteDance.\nOpenAI y Anthropic en el extranjero se mueven en una dirección similar: los usuarios primero se suscriben a una cuenta principal, luego consumen cuotas en chat, coding, llamadas a herramientas y escenarios de productividad. Esto reduce el costo de comprensión para usuarios y permite a la plataforma asignar cómputo con más eficacia.\nPara ByteDance, lo verdaderamente importante de la prueba de precios de Doubao quizá no sean los 68 yuanes. Puede ser si ByteDance puede reunir sus capacidades internas de IA en un sistema comercial más unificado.\nCómo leer esto El precio de Doubao, por supuesto, se puede cuestionar.\nLos usuarios tienen toda la razón para preocuparse por si los precios son razonables, los beneficios son claros, la versión gratis será degradada y las capacidades avanzadas valen realmente 200 o 500 yuanes. Pero si esto se entiende solo como \u0026ldquo;cosechar usuarios\u0026rdquo;, la lectura es demasiado superficial.\nHay al menos cinco capas de cambio detrás:\nTodo uso de IA tiene costo de inferencia, así que la lógica tradicional de app gratis no se puede aplicar por completo. La entrada gratuita seguirá existiendo, pero la experiencia gratis puede resegmentarse mediante cuotas, colas, niveles de modelo y acceso a funciones. Que ByteDance cobre no significa que se haya quedado sin dinero. Significa que empieza a calcular costo de cómputo, crecimiento de usuarios y comercialización en la misma hoja. Tras ganar ventaja en escala de usuarios, Doubao empieza a construir la expectativa de que la IA debe pagarse, y entrega a sus competidores una decisión difícil. La posibilidad mayor es si ByteDance puede unificar sus productos internos de IA y sus cuotas de cómputo. Resumen La prueba de suscripción de Doubao de 68, 200 y 500 yuanes no significa que la IA gratis vaya a desaparecer mañana, ni que el chat común vaya a quedar inmediatamente inaccesible.\nEs más bien una señal: los asistentes de IA chinos están pasando de adquisición gratuita de usuarios a precios por niveles. Las capacidades básicas siguen gratis, las capacidades avanzadas se pagan según necesidad y las tareas complejas de productividad consumen cuotas. Esto puede volverse normal para cada vez más productos de IA.\nLo que realmente vale la pena observar es si Doubao puede convertir el precio en un sistema de cuenta de IA claro, unificado y valioso. Si es solo otro muro de membresía, los usuarios lo rechazarán. Si puede conectar chat, trabajo de oficina, creación, coding y capacidades API, puede convertirse en la entrada clave para la comercialización de IA de ByteDance.\nLa era de la IA gratis quizá no esté terminando, pero la era del \u0026ldquo;uso ilimitado y gratuito de inteligencia avanzada\u0026rdquo; muy probablemente ya empezó a aflojarse.\n","date":"2026-05-07T11:38:45+08:00","permalink":"https://knightli.com/es/2026/05/07/doubao-ai-subscription-pricing/","title":"La prueba de suscripción de Doubao de 68 a 500 yuanes: ¿se acaba la era de la IA gratis?"},{"content":"Al usar fdupes para eliminar archivos duplicados entre tres directorios, como a, b y c, si quieres conservar primero a, luego b, y eliminar primero los duplicados de c, la clave no es una regla compleja. Es el orden de los argumentos de directorio.\nEn modo de borrado no interactivo, fdupes conserva el primer archivo que ve en cada grupo de duplicados y elimina los duplicados posteriores. Por tanto, los argumentos de directorio deben ordenarse de mayor prioridad de conservación a menor.\nEn otras palabras, para lograr \u0026ldquo;eliminar primero de c, luego de b, y conservar a tanto como sea posible\u0026rdquo;, escribe el comando así:\n1 fdupes -rdN a b c El orden de escaneo es a -\u0026gt; b -\u0026gt; c. Cuando el mismo archivo existe en los tres directorios, el archivo de a se encuentra primero y se conserva, mientras que los duplicados de b y c se eliminan. Si solo b y c contienen duplicados, se conserva b y se elimina c.\nSignificado de los parámetros Los parámetros comunes son:\n-r: escanear subdirectorios de forma recursiva. -d: eliminar archivos duplicados. -N: cuando se usa con -d, omitir la confirmación interactiva, conservar el primer archivo de cada grupo de duplicados y eliminar el resto. Por tanto, el formato básico para eliminación automática de duplicados es:\n1 fdupes -rdN 目录A 目录B 目录C Cuanto antes aparece un directorio, mayor es su prioridad de conservación. Cuanto más tarde aparece, más probable es que sus archivos duplicados sean eliminados.\nPrevisualizar antes de eliminar Usar -dN elimina archivos directamente, así que es mejor previsualizar primero los grupos de duplicados:\n1 fdupes -r a b c La salida se agrupa por archivos duplicados. En cada grupo, el archivo mostrado antes es el que más probablemente se conservará en modo de borrado no interactivo.\nTambién puedes ver información de resumen:\n1 fdupes -rm a b c Si los datos son importantes, guarda el resultado e inspecciónalo manualmente:\n1 fdupes -r a b c \u0026gt; duplicates.txt Después de confirmar que el orden dentro de cada grupo de duplicados coincide con lo esperado, ejecuta:\n1 fdupes -rdN a b c Cómo se manejan los subdirectorios Mientras -r esté activado, fdupes escanea recursivamente todos los archivos bajo los directorios que pasas. La prioridad de conservación sigue determinada por el orden en que las rutas aparecen en el comando.\nPor ejemplo:\n1 fdupes -rdN dir_a dir_b dir_c Esto significa:\ndir_a tiene la prioridad más alta. dir_b viene después. dir_c tiene la prioridad más baja. Si dir_a/sub1/file.txt y dir_c/sub1/file.txt tienen contenido idéntico, se conserva el archivo bajo dir_a. Si dir_a/x/y/file.txt y dir_c/file.txt tienen contenido idéntico, el archivo bajo dir_a también se conserva primero. fdupes compara contenido de archivos; los nombres y la profundidad de directorio no tienen que coincidir.\nControlar con precisión la prioridad de subdirectorios Si solo pasas directorios padre, el orden de escaneo dentro de subdirectorios depende del comportamiento de recorrido de fdupes. Esto basta en la mayoría de casos. Pero si quieres que un subdirectorio específico tenga más prioridad, escríbelo explícitamente antes de su directorio padre.\nPor ejemplo, supón que quieres conservar primero dir_a, luego dir_b/special, después procesar el resto de dir_b, y finalmente procesar dir_c:\n1 fdupes -rdN dir_a dir_b/special dir_b dir_c Esto hace que dir_b/special se escanee antes que dir_b. Cuando dir_b se escanea después, los archivos bajo special ya han sido registrados, así que ese subdirectorio tiene efectivamente mayor prioridad que el resto de dir_b.\nEste patrón es útil cuando:\na es el directorio base más importante. Un subdirectorio dentro de b es más importante que el resto de b. c es principalmente un directorio de respaldo de baja prioridad. El orden de rutas puede extenderse más:\n1 fdupes -rdN a b/important b c/keep-first c La regla sigue siendo la misma: cuanto antes aparece, más probable es que se conserve.\nUsar una lista para muchos directorios Si hay muchos directorios y subdirectorios, escribir manualmente un comando largo es propenso a errores. Puedes escribir las rutas en un archivo de texto como folders.txt, ordenadas por prioridad:\n1 2 3 4 5 /path/to/dir_a /path/to/dir_b/sub_important /path/to/dir_b /path/to/dir_c/sub_1 /path/to/dir_c Luego pásalas a fdupes con xargs:\n1 cat folders.txt | xargs fdupes -rdN Si las rutas pueden contener espacios, usa entrada separada por nulos para mayor seguridad:\n1 tr \u0026#39;\\n\u0026#39; \u0026#39;\\0\u0026#39; \u0026lt; folders.txt | xargs -0 fdupes -rdN Límites importantes Primero, fdupes compara contenido de archivos, no nombres. Dos archivos con nombres completamente distintos pueden tratarse como duplicados si su contenido es idéntico.\nSegundo, si el directorio a contiene duplicados internamente, fdupes -rdN a b c también puede eliminar duplicados posteriores dentro de a. Este comando significa \u0026ldquo;conservar el primer archivo según el orden global de escaneo\u0026rdquo;, no \u0026ldquo;no eliminar nunca nada bajo a\u0026rdquo;.\nTercero, por defecto, fdupes no sigue enlaces simbólicos. Si necesitas manejar archivos detrás de symlinks, confirma si necesitas -s y si eso coincide con tus expectativas de seguridad de datos.\nCuarto, fdupes solo elimina archivos duplicados. No limpia directorios vacíos. Después de eliminar, si b y c contienen carpetas vacías, puedes ejecutar:\n1 find b c -type d -empty -delete Hábito de operación más seguro Si los directorios contienen datos importantes, no empieces con -rdN. Un flujo más seguro es:\nEjecutar primero fdupes -r a b c para ver grupos de duplicados. Confirmar que el primer archivo de cada grupo es el que quieres conservar. Luego ejecutar fdupes -rdN a b c para eliminación automática. Después de eliminar, revisar si hay que limpiar directorios vacíos. Si te preocupa mucho eliminar archivos bajo a por accidente, primero limpia un rango más pequeño de directorios de baja prioridad, o exporta los resultados y fíltralos manualmente. El orden de directorios en fdupes es útil, pero no es una regla de control de acceso. Una vez que una ruta entra en el escaneo, los archivos duplicados dentro de ella pueden participar en decisiones de eliminación.\nResumen Para eliminar archivos duplicados con fdupes por prioridad, coloca antes los directorios que quieres conservar y después los directorios de los que quieres eliminar.\nPara conservar a, luego b, y eliminar primero de c:\n1 fdupes -rdN a b c Para dar mayor prioridad a un subdirectorio, escríbelo antes de su directorio padre:\n1 fdupes -rdN a b/important b c La frase clave es simple: fdupes -dN conserva los archivos duplicados que aparecen primero y elimina los duplicados que aparecen después. El orden de directorios es tu prioridad de conservación.\n","date":"2026-05-06T09:23:09+08:00","permalink":"https://knightli.com/es/2026/05/06/fdupes-delete-duplicates-by-directory-priority/","title":"Cómo controlar el orden de borrado en fdupes: conservar duplicados por prioridad de directorio"},{"content":"¿Puede DeepSeek V4 Flash encargarse del desarrollo de una demo de juego en Godot?\nEl foco es simple: ¿puede crear una pequeña demo de Godot que se ejecute, se observe y tenga efectos físicos?\nLa respuesta corta es sí. La calidad no es comercial, pero ya es suficiente para prototipos de gameplay y demos de interacción física. Más importante aún, el costo es muy bajo, lo que lo hace adecuado para validar ideas rápidamente.\nRendimiento de la demo El foco de esta demo es la interacción física.\nVarios efectos visibles incluyen:\nLa cuerda puede cortarse. La caja cae al suelo. Después de aumentar la masa, las colisiones de la caja se vuelven más contundentes. La cuerda muestra elasticidad evidente. Después de ajustar fricción y elasticidad, la caja muestra deslizamiento y rebote claros. Por lo que presenta, esto ya no es solo \u0026ldquo;unos scripts de Godot generados\u0026rdquo;. Es un pequeño prototipo que puede ejecutarse y mostrar comportamiento físico observable.\nUsabilidad El valor de esta demo es que puede ejecutarse, verse y modificarse. No es un juego completo ni un proyecto de ingeniería listo para comercialización directa, pero ya demuestra varias cosas:\nDeepSeek V4 Flash puede entender el objetivo básico de una demo de Godot. Un AI Agent puede convertir requisitos en un proyecto ejecutable. Tareas no web como interacción física en Godot están entrando en una etapa de prototipado de bajo costo. Para desarrolladores individuales, puede convertir rápidamente una idea en algo visible. Si el objetivo es construir un juego formal, claramente no basta. Pero si el objetivo es verificar si una idea de gameplay es interesante o si el efecto físico aproximado puede hacerse, esta demo ya es usable.\nSignificado del costo La parte más notable no es lo pulidos que son los visuales, sino el costo.\nSi una demo física de Godot puede producir una versión ejecutable con costos de modelo de unos pocos centavos, su significado no es reemplazar el desarrollo profesional de videojuegos. Es reducir de forma drástica el costo de prueba y error de prototipos.\nAntes, validar una pequeña idea de juego normalmente requería saber Godot, escribir scripts, configurar escenas y ajustar parámetros físicos. Ahora un AI Agent puede generar primero una versión ejecutable, y los humanos pueden juzgar si la dirección tiene sentido.\nPara desarrolladores indie, este tipo de experimentación de bajo costo es útil:\nValidar rápidamente conceptos de gameplay. Generar demos temporales para que otros las vean. Explorar APIs de Godot y el sistema físico. Convertir ideas en un primer proyecto ejecutable. Reducir el costo de código escrito a mano antes de aclarar la dirección. Rendimiento de DeepSeek V4 Flash Vale la pena notar que el modelo usado aquí es DeepSeek V4 Flash, no un modelo insignia más caro y pesado.\nFunciona bien en el rol de modelo de prototipado de bajo costo. No es el más fuerte, estable ni adecuado para entregar ingeniería de producción, pero resulta atractivo en escenarios sensibles al presupuesto donde el objetivo es probar rápidamente una dirección.\nEscenarios adecuados DeepSeek V4 Flash + Agent + Godot encaja mejor con estas tareas:\nPequeños prototipos de gameplay. Demos de efectos físicos. Validación de conceptos de UI o interacción. Ejemplos de enseñanza. Ayuda para entender la estructura de proyectos Godot. Generar un primer proyecto ejecutable. Es menos adecuado para asumir directamente estas tareas:\nArquitectura de juego grande. Controladores de personaje complejos. Sincronización de red. Código central para proyectos comerciales. Simulación física de alta precisión. Envío automático sin pruebas humanas. En otras palabras, sirve como primer borrador y banco de pruebas, no como responsable de ingeniería de producción.\nQué demuestra esto Esto muestra que AI coding sigue expandiéndose desde sitios web, scripts y APIs backend hacia desarrollo de juegos y prototipado interactivo.\nEl desarrollo de juegos solía tener una barrera alta de entrada, especialmente cuando motores, scripts, gestión de assets y sistemas físicos se mezclaban. Los principiantes podían atascarse fácilmente. Ahora modelos más herramientas Agent pueden configurar primero el proyecto, permitiendo a los desarrolladores centrarse en juzgar el gameplay y ajustar efectos.\nEsto puede traer tres cambios:\nPrimero, los prototipos de juegos se vuelven más baratos. Muchas ideas ya no tienen que esperar a un desarrollo completo para validarse; pueden convertirse primero en demos ejecutables.\nSegundo, los desarrolladores indie pueden estar más dispuestos a experimentar. Personas que no conocen Godot pueden aun así usar IA para tocar la estructura del proyecto y el flujo básico.\nTercero, la estabilidad del modelo se vuelve más importante. El desarrollo de juegos no consiste solo en que el código corra. El efecto también debe ser razonable, la sensación debe ser normal y los parámetros deben ser controlables. En el futuro, modelos que combinen mejor visuales reales y estado de ejecución serán más adecuados para este tipo de tarea.\nResumen DeepSeek V4 Flash para una demo de Godot se puede resumir en una frase: no perfecto, pero lo bastante barato, rápido y adecuado para prototipar.\nTodavía está lejos de los juegos comerciales, pero si el objetivo es validar una pequeña idea de juego a costo extremadamente bajo, ya tiene valor.\nPara desarrolladores individuales, el uso más realista no es entregar todo el juego a la IA, sino dejar que la IA produzca primero un proyecto ejecutable mientras los humanos hacen juicio, compromisos y pulido. Usados así, modelos de bajo costo como DeepSeek V4 Flash se vuelven realmente atractivos.\n","date":"2026-05-06T09:22:18+08:00","permalink":"https://knightli.com/es/2026/05/06/deepseek-v4-flash-godot-game-demo/","title":"DeepSeek V4 Flash para una demo de juego en Godot: ¿hasta dónde llegan unos centavos?"},{"content":"CC Switch es una herramienta de gestión de escritorio para usuarios intensivos de programación con IA. El problema que intenta resolver es directo: muchas personas ahora usan Claude Code, Codex, Gemini CLI, OpenCode y OpenClaw al mismo tiempo, pero cada herramienta tiene su propio formato de configuración, sintaxis de Provider, configuración MCP y forma de gestionar Skills.\nCuando solo usas una herramienta, editar archivos de configuración manualmente todavía es tolerable. Una vez que se mezclan varias herramientas, además de cuentas oficiales, APIs de terceros, servicios relay, modelos locales y configuración compartida de equipo, editar JSON, TOML y archivos .env a mano se vuelve tedioso rápidamente.\nCC Switch se posiciona como una forma de reunir estas configuraciones dispersas en una sola app de escritorio multiplataforma.\nQué problema resuelve Las herramientas modernas de programación con IA se sienten cada vez más como \u0026ldquo;colegas de desarrollo dentro de la línea de comandos\u0026rdquo;, pero sus ecosistemas aún no están completamente unificados.\nLos puntos de dolor comunes incluyen:\nClaude Code, Codex, Gemini CLI, OpenCode y OpenClaw usan formatos de configuración distintos. Cambiar API Providers requiere editar repetidamente archivos de configuración. Los servidores MCP se configuran una y otra vez en distintas herramientas. Archivos de prompt como CLAUDE.md, AGENTS.md y GEMINI.md son difíciles de mantener de forma consistente. Instalación, sincronización, respaldo y eliminación de Skills carecen de una entrada central. Cambiar entre múltiples cuentas, relays y servicios de modelos puede volverse confuso fácilmente. Cuando un archivo de configuración editado a mano se rompe, depurarlo cuesta tiempo. La idea detrás de CC Switch es dejar de obligar a los usuarios a recordar los detalles de configuración de cada herramienta, y usar una interfaz unificada para gestionar Providers, MCP, Prompts, Skills, Sessions y proxies.\nHerramientas soportadas El README enumera cinco objetivos principales soportados:\nClaude Code Codex Gemini CLI OpenCode OpenClaw Estas herramientas son similares en posicionamiento: todas se centran en programación con IA, flujos Agent y colaboración por línea de comandos. Pero sus sistemas de configuración difieren, y el valor de CC Switch está en envolver esas diferencias.\nPara quienes comparan con frecuencia distintas herramientas de programación con IA, esto es mucho más fácil que abrir manualmente archivos de configuración cada vez.\nGestión de Providers La primera capa de CC Switch es la gestión de Providers.\nIncluye más de 50 presets de Provider. El README menciona direcciones como AWS Bedrock, NVIDIA NIM y varios relays comunitarios. Los usuarios pueden copiar una API key, importarla con un clic y luego cambiar desde la interfaz.\nLos puntos prácticos incluyen:\nAñadir Providers con un clic. Reordenar Providers arrastrando. Cambiar rápidamente desde la bandeja del sistema. Importar y exportar Providers. Sincronizar algunos Providers comunes entre varias apps. Para muchas personas, esta función por sí sola ya es atractiva. En el trabajo diario de programación con IA, el problema muchas veces no es \u0026ldquo;no sé usar el modelo\u0026rdquo;, sino \u0026ldquo;qué herramienta, endpoint y cuenta debería usar hoy esta key\u0026rdquo;.\nProxy local y failover Además de escribir archivos de configuración, CC Switch también proporciona un modo de proxy local.\nEl foco de esta capacidad es:\nCambio en caliente de Providers. Conversión de formatos. Failover automático. Circuit breakers. Health checks de Providers. Corrección de solicitudes. En términos simples, no solo escribe configuración en herramientas objetivo. También puede añadir una capa de proxy local en el medio, para que distintas herramientas accedan a servicios de modelos mediante el proxy.\nEsto es útil para usuarios con múltiples Providers: si un servicio cae, cambiar a otro; si un modelo es caro, pasar a uno más barato; si el formato de solicitud es incompatible, adaptarlo mediante la capa de proxy.\nMCP, Prompts y Skills La segunda capa importante de CC Switch es la gestión unificada de MCP, Prompts y Skills.\nMCP Proporciona un panel MCP unificado para gestionar servidores MCP entre varias apps, con soporte para sincronización bidireccional e importación mediante Deep Link.\nEsto es práctico para usuarios que ya trabajan con MCP. Cuando hay muchos servidores MCP, la configuración se dispersa fácilmente entre distintos clientes. Un panel unificado reduce la configuración duplicada y facilita la migración.\nPrompts La sección Prompts soporta edición Markdown y puede sincronizar archivos correspondientes entre distintas herramientas, como:\nCLAUDE.md AGENTS.md GEMINI.md Estos archivos son esencialmente manuales de proyecto para Agents. La gestión unificada facilita mantener reglas de equipo, convenciones de proyecto y prompts globales.\nSkills Las Skills pueden instalarse con un clic desde repositorios GitHub o archivos ZIP. También se soportan gestión de repositorios personalizados, enlaces simbólicos y copia de archivos.\nSi usas herramientas como Claude Code, Codex y OpenClaw al mismo tiempo, las Skills pueden convertirse fácilmente en archivos dispersos por distintos directorios. CC Switch las centraliza y reduce el costo de mantenimiento.\nSesiones y workspace El README también menciona funciones de Session Manager y Workspace.\nPuede explorar, buscar y restaurar historial de sesiones de varias apps. Para personas que usan herramientas de programación con IA durante mucho tiempo, la gestión de sesiones es realmente importante: muchos contextos valiosos, rastros de depuración y comparaciones de soluciones quedan enterrados en conversaciones antiguas.\nTambién proporciona un editor de Workspace para OpenClaw, permitiendo editar archivos de agente como AGENTS.md y SOUL.md con vista previa Markdown.\nEsto muestra que CC Switch no es solo una pequeña utilidad para \u0026ldquo;cambiar keys\u0026rdquo;. Se está expandiendo hacia una estación de trabajo para AI Agent.\nSincronización en la nube y almacenamiento de datos CC Switch soporta sincronizar datos de Providers mediante Dropbox, OneDrive, iCloud, NAS o WebDAV.\nEl almacenamiento local de datos también está claramente definido:\nBase de datos: ~/.cc-switch/cc-switch.db Configuración local: ~/.cc-switch/settings.json Copias automáticas: ~/.cc-switch/backups/ Skills: ~/.cc-switch/skills/ Copias de Skills: ~/.cc-switch/skill-backups/ Usa SQLite como fuente principal de datos y enfatiza escrituras atómicas y copias automáticas, con el objetivo de evitar corrupción de archivos de configuración durante cambios o escrituras.\nEste diseño importa para usuarios intensivos. Si la herramienta de gestión de configuración escribe una mala configuración, todas las herramientas de programación con IA pueden verse afectadas.\nInstalación CC Switch es una app de escritorio multiplataforma construida sobre Tauri 2.\nLos requisitos aproximados del sistema son:\nWindows: Windows 10 o posterior macOS: macOS 12 Monterey o posterior Linux: Ubuntu 22.04+, Debian 11+, Fedora 34+ y otras distribuciones principales Los usuarios de Windows pueden descargar el instalador .msi o un paquete comprimido portable.\nLos usuarios de macOS pueden instalarlo con Homebrew:\n1 2 brew tap farion1231/ccswitch brew install --cask cc-switch Para actualizar:\n1 brew upgrade --cask cc-switch Los usuarios de Linux pueden elegir .deb, .rpm o AppImage. Los usuarios de Arch Linux también pueden instalarlo con paru -S cc-switch-bin.\nAl 6 de mayo de 2026, la página del repositorio muestra la última release como CC Switch v3.14.1, publicada el 23 de abril de 2026.\nStack técnico Por la estructura del repositorio, CC Switch es una app de escritorio Tauri típica:\nFrontend: React 18, TypeScript, Vite, TailwindCSS, TanStack Query, shadcn/ui Backend: Tauri 2, Rust, SQLite, Tokio Testing: Vitest, MSW, Testing Library Los patrones de diseño principales incluyen:\nSQLite como Single Source of Truth. JSON para configuración local a nivel de dispositivo. Escritura en la configuración viva de herramientas objetivo durante el cambio. Rellenar ediciones del Provider actual desde la configuración viva. Escrituras atómicas usando archivos temporales más rename. Conexiones de base de datos bloqueadas para evitar problemas de escritura concurrente. Esta arquitectura sugiere que el proyecto no es un script simple, sino una herramienta de escritorio diseñada para uso de largo plazo.\nPara quién es CC Switch encaja con estos usuarios:\nPersonas que usan Claude Code, Codex, Gemini CLI, OpenCode y OpenClaw juntas. Personas que cambian con frecuencia entre cuentas oficiales, relays de terceros, modelos locales o Providers de equipo. Usuarios que ya usan MCP intensivamente. Equipos que quieren mantener CLAUDE.md, AGENTS.md y GEMINI.md en un solo lugar. Usuarios que instalan, prueban y migran Skills con frecuencia. Personas que quieren ver historial de sesiones y uso entre distintas herramientas. Si solo usas una herramienta de programación con IA, dependes del login oficial y rara vez tocas Providers, MCP o Skills, su valor puede no ser evidente.\nPero si ya entraste en un estado de \u0026ldquo;muchas herramientas, muchas cuentas, muchos Providers, muchos proyectos\u0026rdquo;, puede eliminar mucho trabajo repetitivo de configuración.\nQué vigilar Herramientas como esta son cómodas, pero también necesitan límites claros.\nPrimero, gestiona configuración para múltiples AI CLIs, así que los usuarios deben asegurarse de confiar en la herramienta y su lógica de escritura.\nSegundo, API keys, endpoints relay y servidores MCP son configuración sensible. Antes de activar sincronización en la nube, asegúrate de que la carpeta de sincronización y el servicio WebDAV sean seguros y confiables.\nTercero, después de cambiar Providers, la mayoría de herramientas todavía necesitan reiniciar la terminal o CLI para que los cambios surtan efecto. El README menciona que Claude Code soporta cambio en caliente de datos de Provider, pero otras herramientas normalmente aún requieren reinicio.\nCuarto, al volver al login oficial, es mejor añadir el provider oficial según las instrucciones del proyecto y luego volver a ejecutar el flujo de login de la herramienta correspondiente.\nResumen El valor de CC Switch no está en crear otra herramienta de programación con IA. Su valor está en reconocer una realidad: el ecosistema de AI coding entró en una etapa donde coexisten múltiples herramientas.\nClaude Code, Codex, Gemini CLI, OpenCode y OpenClaw tienen cada una sus propios sistemas de configuración, mientras MCP, Skills, Prompts y Providers se expanden rápidamente. Seguir editando archivos de configuración a mano terminará convirtiéndose en una carga.\nCC Switch reúne estas piezas en una app de escritorio, facilitando cambiar Providers, sincronizar MCP, gestionar Skills, mantener archivos de prompt y ver sesiones. Para usuarios intensivos de programación con IA, herramientas como esta pueden pasar de \u0026ldquo;utilidad opcional\u0026rdquo; a \u0026ldquo;infraestructura diaria\u0026rdquo;.\nReferencias farion1231/cc-switch ","date":"2026-05-06T09:03:08+08:00","permalink":"https://knightli.com/es/2026/05/06/cc-switch-ai-cli-manager/","title":"CC Switch: una herramienta de escritorio para gestionar Claude Code, Codex, Gemini CLI y OpenClaw en un solo lugar"},{"content":"Codex App puede entenderse como un espacio de trabajo de tareas para programación con IA. No es un IDE tradicional ni solo una ventana de chat. Reúne multitarea, gestión de proyectos, permisos de sandbox, Git, ejecución en la nube, plugins, Skills, MCP y automatización en una sola interfaz.\nSi ya usas Codex CLI, Claude Code, Cursor u otros coding agents, la parte más interesante de Codex App es que convierte \u0026ldquo;ejecutar varios agentes en paralelo\u0026rdquo; en un flujo de escritorio más claro.\nPara qué sirve Codex App El valor central de Codex App no es responder preguntas, sino permitir que la IA ejecute tareas de forma continua dentro de un directorio de proyecto:\nEditar código, ejecutar comandos e iniciar servidores de desarrollo. Gestionar múltiples proyectos y múltiples tareas. Ejecutar tareas largas localmente o en la nube. Llamar plugins, Skills y MCP para ampliar capacidades. Gestionar cambios mediante Git, worktree y flujos PR. OpenAI también posiciona Codex App como una interfaz para gestionar múltiples coding agents. Es adecuada para personas que necesitan avanzar varias tareas de programación a la vez, especialmente páginas frontend, scripts, apps pequeñas, documentación y flujos de automatización.\nPreparación antes de instalar Antes de usar Codex App, conviene preparar tres herramientas básicas:\nGit Node.js VS Code o tu IDE preferido Codex App soporta macOS y Windows. Después de instalar, inicia sesión con tu cuenta de ChatGPT. En el primer lanzamiento, puedes elegir tu escenario principal de uso, como programación o trabajo diario. Codex precargará algunos plugins y Skills según tus elecciones, y luego puedes ajustarlos en configuración y en el marketplace de plugins.\nLas funciones principales en Windows y macOS son bastante parecidas, pero algunas capacidades de automatización del ordenador pueden depender de la plataforma y del soporte de plugins. Usa lo que tu versión actual muestre realmente.\nEstructura de interfaz: proyectos, tareas y chats Codex App usa un diseño clásico de tres columnas:\nIzquierda: proyectos, tareas, historial de chats, plugins y entradas de automatización. Centro: ventana de chat actual. Derecha: archivos, navegador, terminal, resultados de ejecución y otros paneles. Un proyecto normalmente corresponde a una carpeta local. Puedes abrir varios chats dentro del mismo proyecto, o abrir varios proyectos a la vez para que distintos agentes trabajen en paralelo.\nLa lista de tareas muestra distintos estados:\nRunning: el agente sigue ejecutando. Waiting for approval: debes confirmar permisos, red, instalación de dependencias o una acción de alto riesgo. Completed: la tarea terminó, y puedes inspeccionar el resultado o seguir preguntando. Esto es más intuitivo que cambiar entre varias ventanas de terminal, y se adapta mejor a gestionar varias tareas de IA a la vez.\nSandbox y control de permisos El sistema de permisos de Codex App se construye alrededor del sandbox. Por defecto, la carpeta actual del proyecto se convierte en el workspace principal del agente.\nLos límites de permisos comunes incluyen:\nPuede leer y modificar archivos dentro del directorio del proyecto. Por defecto no puede modificar libremente archivos fuera del proyecto. La red o comandos de alto riesgo están restringidos por defecto. Cuando necesita acceso elevado, pide aprobación al usuario. Un modo práctico es \u0026ldquo;auto review\u0026rdquo;: las acciones de bajo riesgo se permiten automáticamente, mientras que las acciones de alto riesgo siguen siendo confirmadas por el usuario. Esto reduce ventanas emergentes frecuentes y evita que operaciones peligrosas ocurran en silencio.\n\u0026ldquo;Full access\u0026rdquo; debe habilitarse con cautela. Es adecuado cuando sabes exactamente qué necesita hacer el agente, el proyecto ya tiene respaldos Git y los archivos importantes tienen copias separadas. No se recomienda como valor diario permanente.\nContexto, modelos y cuotas Codex App muestra el uso de contexto del chat actual. Cuanto más larga es la conversación y más historial contiene, más contexto necesita procesar el modelo.\nHábitos útiles:\nEmpezar un chat nuevo después de terminar una tarea. Los chats largos pueden comprimirse manualmente, pero no trates la compresión como memoria perfecta. Para tareas complejas, declara claramente objetivos, límites y criterios de aceptación. No pegues de golpe logs, errores o archivos grandes e irrelevantes en un chat. Para selección de modelos, ajusta la fuerza de razonamiento según la complejidad de la tarea. Ediciones simples, escritura y tareas repetitivas no siempre necesitan el modelo más fuerte. Migraciones de arquitectura, bugs difíciles y refactors entre archivos encajan mejor con modelos más potentes.\nSi la interfaz tiene un modo rápido, recuerda que normalmente consume más cuota. Úsalo cuando la velocidad importe, pero no como valor diario predeterminado.\nGeneración de imágenes y entradas multimodales Codex App puede aceptar imágenes y archivos como contexto, y puede llamar generación de imágenes en escenarios adecuados.\nEsto es útil para proyectos frontend y de contenido. Por ejemplo, puedes pedir a Codex:\nCorregir estilos de página según capturas. Reemplazar imágenes inadecuadas en una web. Generar imágenes de producto, imágenes de carrusel o assets de página. Señalar qué debe cambiarse a partir de una captura de UI. Un enfoque más eficiente no es decir solo \u0026ldquo;hazlo más bonito\u0026rdquo;, sino usar capturas y señalar problemas concretos, como \u0026ldquo;el espacio en esta tarjeta es demasiado grande\u0026rdquo;, \u0026ldquo;esta imagen no coincide con la escena del servicio\u0026rdquo; o \u0026ldquo;haz más clara el área del mapa\u0026rdquo;.\nSteer: corregir dirección durante la ejecución Steer puede entenderse como tomar control de la dirección durante la ejecución. Si el agente ya empezó pero notas que entendió mal, no siempre conviene esperar a que termine para corregirlo.\nPuedes usar steering para insertar una nueva instrucción en el flujo de ejecución actual y hacer que Codex corrija el rumbo.\nBuenos casos de uso para Steer incluyen:\nEl agente entendió mal el requisito. El estilo de página generado es claramente incorrecto. El plan actual es demasiado costoso o pesado. Necesitas añadir una restricción clave temporalmente. En general, mantén el comportamiento predeterminado en cola y usa Steer manualmente solo cuando se necesite intervención. Esto evita interrumpir tareas normales y aun así permite recuperar la dirección en momentos clave.\nModo plan y navegador integrado Para tareas complejas, empieza con modo plan. En modo plan, Codex no modifica código de inmediato. Primero produce un plan y puede hacer preguntas clave con tarjetas.\nTareas adecuadas para modo plan incluyen:\nMigración de frameworks, como pasar un proyecto React a Next.js. Refactors grandes. Funciones que involucran bases de datos, autenticación o despliegue. Requisitos donde aún no has decidido la ruta técnica. El panel derecho de Codex App puede abrir un navegador integrado para previsualizar el servidor local de desarrollo. Puedes anotar la página y dejar que Codex modifique una ubicación específica de UI. Este flujo de \u0026ldquo;mirar la página, hacer clic en la posición y pedir a la IA que la cambie\u0026rdquo; suele ser mejor para depuración frontend que descripciones puramente textuales.\nGit, IDE y rollback de código Codex App no es un IDE completo. Puede ver código y añadir anotaciones, pero la edición manual sigue siendo mejor en VS Code, Cursor, Windsurf u otro IDE.\nTodo proyecto de Codex debería inicializar Git temprano:\nPedir a Codex que cree o revise .gitignore. Hacer un commit al llegar a un estado usable. Asegurar un punto de commit limpio antes de cada cambio grande. Volver atrás con Git si no estás satisfecho. Si haces rollback solo del historial de chat, el código no vuelve automáticamente. Un enfoque más seguro es devolver el chat al punto correcto y luego usar un hash de commit Git para devolver el código al estado correspondiente.\nWorktree: desarrollo paralelo en varias direcciones git worktree es especialmente adecuado para agentes paralelos en Codex App.\nCrea varios directorios de trabajo independientes desde el mismo repositorio, cada uno correspondiente a una rama distinta. Esto permite que diferentes agentes trabajen en distintas carpetas al mismo tiempo sin sobrescribirse.\nUso típico:\nUn worktree optimiza el componente de reseñas de clientes. Un worktree ajusta información de tienda y diseño del mapa. Fusionar ambas tareas de vuelta a main tras completarlas. Eliminar worktrees temporales después de fusionar. Esto es mucho más seguro que dejar que varios agentes modifiquen código en el mismo directorio. Si hay conflictos, revísalos y fusiónalos con flujos Git normales.\nEntorno de ejecución en la nube Codex puede trabajar no solo en tu máquina local, sino también en un entorno de nube.\nLa ejecución en la nube es adecuada cuando:\nEstás fuera y solo tienes un teléfono. Quieres que los agentes ejecuten tareas largas en segundo plano. El código ya se sincronizó con GitHub y Codex necesita modificar el repositorio remoto. Quieres revisar y fusionar cambios mediante PRs. Un flujo típico es: subir el código local a GitHub, dejar que Codex descargue el repositorio en un entorno de nube, ejecutar la tarea, generar cambios y presentarlos como PR o diff para revisión.\nAl continuar el desarrollo local, recuerda traer los últimos cambios remotos.\nSistema de memoria: escribe un buen AGENTS.md Los chats nuevos no tienen memoria histórica completa por defecto. Una vez que un proyecto se vuelve complejo, explicar el contexto repetidamente es ineficiente.\nLa solución más general es mantener AGENTS.md en la raíz del proyecto. Este archivo puede registrar:\nObjetivos del proyecto y stack principal. Comandos comunes. Estructura de directorios. Estilo de código y convenciones de nombres. Acciones prohibidas, como borrar archivos en masa. Reglas de pruebas, build y despliegue. También puedes pedir a Codex que lea el proyecto y genere una primera versión de AGENTS.md, luego revisarla manualmente. Para proyectos complejos, vale la pena mantener este archivo.\nLas reglas globales deben usarse con cuidado. Son adecuadas para restricciones universales de seguridad, como \u0026ldquo;no borrar directorios recursivamente\u0026rdquo; o \u0026ldquo;confirmar antes de operaciones destructivas\u0026rdquo;. No pongas detalles específicos del proyecto en reglas globales, o contaminarán otros proyectos.\nPlugins y automatizaciones Los plugins conectan Codex con servicios externos como GitHub, Gmail, Google Drive, bases de datos y plataformas de despliegue.\nSu valor está en reducir copiar y pegar. Por ejemplo, Codex puede:\nRevisar tendencias de estrellas de un repositorio GitHub. Resumir contenido de email y enviártelo. Ejecutar una revisión recurrente. Escribir el resultado como resumen. Las automatizaciones son adecuadas para tareas repetidas. Por ejemplo, revisar datos de un repositorio todos los viernes por la tarde y enviar un informe por email. Las tareas simples de automatización normalmente no requieren el modelo más fuerte; basta un modelo más ligero.\nSkills: convertir flujos de trabajo en capacidades reutilizables Las Skills son \u0026ldquo;manuales profesionales\u0026rdquo; para Codex. No son prompts de una sola vez. Empaquetan un flujo de tarea, reglas, scripts y notas para que Codex pueda reutilizarlos de forma fiable después.\nFuentes comunes incluyen:\nSkills oficiales. Skills de terceros. Skills escritas por ti. Buenos candidatos para Skills incluyen:\nConvertir subtítulos en notas ilustradas. Escribir informes semanales con formato de empresa. Procesar imágenes o documentos por lotes. Revisiones de código con formato fijo. Inicialización de proyectos para un framework concreto. Si has copiado y pegado el mismo prompt muchas veces, vale la pena convertirlo en una Skill.\nMCP: conectar herramientas externas y bases de datos MCP puede entenderse como un protocolo estandarizado de herramientas para modelos grandes. Mediante MCP, Codex puede llamar servicios externos para completar tareas más concretas.\nPor ejemplo, después de conectar Supabase, Codex puede:\nCrear tablas de base de datos. Leer esquemas de base de datos. Modificar endpoints backend. Enviar formularios frontend a la base de datos. Depurar problemas según el estado de la base de datos. Esto es poderoso, pero los permisos importan. Bases de datos, entornos de producción, plataformas de despliegue y cuentas de email son recursos de alto riesgo. Al conectarlos por primera vez, usa un proyecto de prueba y una cuenta con pocos privilegios.\nPlugins de despliegue Los plugins de plataformas de despliegue pueden permitir que Codex complete builds y releases directamente, como desplegar un proyecto frontend en Netlify.\nEstos plugins son adecuados para sitios pequeños, prototipos, herramientas internas y demos. En uso real, presta atención a:\nEjecutar un build local antes del despliegue. No escribir variables de entorno directamente en el código. Comprobar que la página abre normalmente después de publicar. Mantener revisión humana para proyectos de producción. La IA puede ayudar a conectar el flujo de despliegue, pero los permisos de despliegue deben gestionarse con cuidado.\nAutomatización del ordenador Con plataformas y entornos de plugins soportados, Codex también puede operar navegadores o apps de escritorio, completando tareas más cercanas a RPA.\nEjemplos:\nAbrir una app de chat y preparar un mensaje. Navegar un tablero de proyecto y resumir estado de tareas. Generar un brief en inglés. Enviarlo a un destinatario especificado después de tu confirmación. Convertir el flujo en una automatización programada. Estas capacidades son imaginativas, pero requieren los límites de seguridad más fuertes. Cualquier operación que implique enviar mensajes, enviar email, enviar formularios, pagos o eliminar datos debe conservar confirmación humana.\nSugerencias de uso La forma correcta de usar Codex App no es dejarle tomar todo de golpe, sino dividir tareas y permitir que ejecute eficientemente en un entorno controlado.\nHábitos recomendados:\nInicializar Git en cada proyecto. Usar modo plan para tareas complejas. Usar worktree para tareas paralelas. Poner reglas de proyecto en AGENTS.md. Mantener confirmación humana para acciones de alto riesgo. Convertir flujos repetidos en Skills o automatizaciones. Validar plugins y MCP primero en un entorno de prueba. Referencias Introducing the Codex app - OpenAI Using Codex with your ChatGPT plan - OpenAI Help Center Plugins and skills - OpenAI Academy Resumen Codex App no es \u0026ldquo;otra ventana de chat con IA\u0026rdquo;. Su foco es convertir la programación con IA en un espacio de trabajo gestionable, donde proyectos locales, tareas en la nube, Git, worktree, plugins, Skills, MCP y automatización puedan conectarse.\nLa clave para usarla bien es equilibrar libertad y control. Las tareas pequeñas pueden entregarse a Codex con confianza. Las tareas complejas deben empezar con un plan. Las acciones de alto riesgo deben confirmarse. Usada así, Codex puede convertirse no solo en un asistente que escribe código, sino en una herramienta de ingeniería de largo plazo.\n","date":"2026-05-06T08:41:17+08:00","permalink":"https://knightli.com/es/2026/05/06/codex-app-complete-guide-skills-mcp/","title":"Guía inicial de Codex App: instalación, sandbox, tareas paralelas, Skills y MCP"},{"content":"En Silicon Valley ha aparecido recientemente un fenomeno llamativo: personas que ya habian llegado a puestos como CTO, cofundador o CPO dejan sus empresas originales y se incorporan a Anthropic como Member of Technical Staff, es decir, MTS.\nEn la superficie, parece un regreso desde una posicion ejecutiva a un puesto tecnico ordinario. Pero visto dentro del cambio de la industria de la IA, se parece mas a una nueva eleccion de centro de poder, etiqueta profesional y palanca futura por parte de las elites de la generacion anterior de software e Internet.\nEl hecho: ejecutivos hacia laboratorios de frontera Lo especial de esta ola es que quienes se van no son ingenieros recien llegados, sino personas que ya tenian cargos ejecutivos dentro de sus companias. Antes controlaban equipos, presupuestos, hojas de ruta y voz organizativa; ahora eligen entrar en laboratorios de IA de frontera como Anthropic, en roles mas cercanos a la tecnologia de primera linea y a la puesta en producto.\nEn una empresa tecnologica tradicional, CXO significa poder organizativo: cuantas personas diriges, que presupuesto controlas y cuanto peso tienes sobre la hoja de ruta. Pero en las companias de IA de frontera la fuente del poder esta cambiando. Lo realmente escaso puede dejar de ser el tamano de la organizacion que administras y pasar a ser lo cerca que estas de los modelos, los datos, la capacidad de productizacion y los escenarios empresariales reales.\nPor eso MTS no debe entenderse simplemente como \u0026ldquo;soldado raso\u0026rdquo;. En empresas como Anthropic u OpenAI, MTS suele ser un puesto tecnico de alto nivel. Puede no tener un gran equipo directo, pero estar mucho mas cerca de las capacidades del modelo, las decisiones de producto y las necesidades de clientes empresariales.\nLa logica: por que ocurre ahora Este tipo de movimiento no es una decision individual aislada, sino el resultado de varias lineas de la industria que se superponen.\nPrimero, la tecnologia vuelve a ser lo bastante importante por si misma. Despues de llegar a CTO, muchos tecnicos pasan de escribir codigo a gestionar, contratar, presupuestar, planificar y navegar politica interna. Con la llegada de los grandes modelos, la primera linea tecnica vuelve a ser el lugar con mayor apalancamiento. Cuanto mas cerca estas del modelo, mas probable es que entiendas la siguiente forma de producto, organizacion y modelo de negocio.\nSegundo, la narrativa de crecimiento de las empresas de software tradicionales se esta debilitando. Las companias SaaS maduras siguen generando dinero, pero les cuesta contar historias de crecimiento temprano de diez o cien veces; al mismo tiempo, nuevas aplicaciones como busqueda con IA, IDE con IA y herramientas de agentes siguen recibiendo presion desde las companias de modelos base. Cuando las empresas de modelos empiezan a subir hacia la capa de aplicacion, muchas areas que antes parecian prometedoras se revaloran.\nTercero, el mercado laboral tambien esta reponiendo precios. En el pasado, la etiqueta mas valiosa de un ejecutivo podia ser \u0026ldquo;llevo una empresa a bolsa\u0026rdquo;, \u0026ldquo;complete una adquisicion\u0026rdquo; o \u0026ldquo;ayude a los inversores a salir\u0026rdquo;. Pero si la empresa se estanca, la ventana de salida se estrecha o incluso la categoria es reescrita por la IA, esa etiqueta ejecutiva se vuelve incomoda. Pasar a Anthropic es, en esencia, cambiarse a una etiqueta nueva mas adecuada para la era de la IA.\nCambio de poder: del poder organizativo al poder del modelo El poder de una empresa tecnologica tradicional viene de la estructura organizativa: cuantas personas diriges, cuantos sistemas controlas y cuantos presupuestos decides.\nEn la era de la IA, las nuevas fuentes de poder estan pasando a otra lista:\nQue tan cerca estas del modelo mas fuerte. Si puedes movilizar capacidades del modelo. Si puedes convertir esas capacidades en producto. Si puedes usar IA para amplificar la produccion individual y del equipo. Desde este punto de vista, que un CTO vaya a Anthropic como MTS no tiene por que ser un descenso. Mas precisamente, es cambiar el poder organizativo de una empresa de software tradicional por el poder del modelo en una compania de IA de frontera.\nEn el software anterior, los fosos venian sobre todo de la organizacion, ventas, canales, cumplimiento, customer success y procesos acumulados durante anos. Ahora, Agent, Claude Code, herramientas de automatizacion empresarial y APIs de modelos estan reconstruyendo esos fosos. Quien incruste capacidades de modelo en flujos de trabajo reales capturara el nuevo crecimiento.\nEl dilema de las empresas originales: madurez, presion y ventana de salida Las empresas que estos ejecutivos dejan no necesariamente han fracasado. Muchas siguen teniendo ingresos, clientes, equipos y negocios estables. El problema es que su posicion dentro de la industria cambio.\nDespues de entrar en una fase de crecimiento estable, una SaaS madura dificilmente ofrece a sus ejecutivos una enorme elasticidad profesional. La busqueda con IA, los IDE con IA y muchas aplicaciones verticales de IA enfrentan presion directa de las empresas de modelos base. Las companias que aun crecen pero no han salido a bolsa tambien encuentran problemas muy concretos: si el mercado de capitales esta dispuesto a recibirlas, si la valoracion puede sostenerse tras una IPO y si los inversores aun pueden salir bien.\nEso crea una presion real: quedarse puede dar etiquetas como \u0026ldquo;mantenedor de un negocio maduro\u0026rdquo;, \u0026ldquo;ejecutivo en periodo de crecimiento lento\u0026rdquo; o \u0026ldquo;responsable de una categoria reescrita por la IA\u0026rdquo;; ir a Anthropic ofrece la opcion de obtener nuevas etiquetas como \u0026ldquo;experiencia de primera linea en laboratorio de frontera\u0026rdquo;, \u0026ldquo;productizacion de IA empresarial\u0026rdquo; o \u0026ldquo;experiencia organizativa en la era de agentes\u0026rdquo;.\nEtiqueta profesional: no es abandonar la palanca, es cambiarla Muchos CTO de empresas en crecimiento no son necesariamente quienes construyeron el sistema central desde cero. Cuando una compania llega a serie B, serie C, preparacion de IPO o adquisicion, suele completar el equipo ejecutivo para parecer mas gobernable, auditable y apta para financiarse o salir.\nEl valor de este tipo de ejecutivo esta en:\nCompletar el equipo tecnico y los procesos de gestion. Aumentar la confianza de los inversores. Ayudar a contar la historia de IPO, financiacion o adquisicion. Acompanhar la empresa hasta la siguiente ronda, IPO o compra. En el lenguaje del venture capital, la etiqueta mas importante es \u0026ldquo;salida exitosa\u0026rdquo;. Si alguien ayudo a una empresa a salir a bolsa o ser adquirida, se vuelve mas valioso ante los inversores. Al contrario, si la empresa se estanca, fracasa en la IPO o es reescrita por la IA, ese ejecutivo tambien recibe una etiqueta menos atractiva.\nPor eso ir a Anthropic no es renunciar al apalancamiento, sino cambiarlo. La palanca anterior era \u0026ldquo;puedo llevar una empresa a IPO o adquisicion\u0026rdquo;; la nueva es \u0026ldquo;trabaje en un laboratorio de IA de frontera con modelos, agentes e implementacion empresarial\u0026rdquo;.\nLa proxima vez que emprendan, se unan a otra empresa, entren en inversion o sean invitados por una empresa tradicional a dirigir una transformacion con IA, estas experiencias se convertiran en una nueva prima.\nEl calculo de Anthropic: absorber experiencia del viejo mundo del software Anthropic tampoco esta simplemente recibiendo \u0026ldquo;idealistas\u0026rdquo;. Necesita a estas personas porque una compania de modelos que quiere entrar en el mercado empresarial no puede depender solo de investigadores de modelos.\nEstos ejecutivos quiza no sean los mejores expertos en entrenamiento de modelos, pero entienden ingenieria de software, clientes empresariales, procesos organizativos, sistemas de contratacion, productizacion y gobierno de empresas que cotizan. Saben como compran los clientes empresariales, quien empuja y quien bloquea dentro de una gran organizacion, y como debe incrustarse una herramienta en un flujo de trabajo para venderse, usarse y renovarse.\nEsto es importante para Anthropic. Su campo de batalla ya no es solo la API de modelos ni la entrada conversacional de Claude. Tambien necesita entrar en flujos de trabajo empresariales, desarrollo de software, gestion del conocimiento, servicios de consultoria y transformaciones de empresas apoyadas por private equity.\nPara entrar en esos escenarios, Anthropic necesita personas que conozcan el mapa del viejo software: donde duelen los clientes, donde esta la resistencia organizativa, donde esta el presupuesto, como se hacen cumplimiento y gobierno, y como se empaqueta un producto como servicio comprable por una empresa.\nImpacto en la industria: talento y capital vuelven a votar El impacto posterior puede desplegarse por varias lineas.\nPrimero, se acelerara la salida de talento de las empresas de software tradicionales. Antes, los mejores ejecutivos se movian entre software maduro, SaaS en crecimiento y startups pre-IPO; ahora los laboratorios de IA de frontera son una nueva cima. Que el talento vote con los pies tambien afecta el juicio del capital sobre cada categoria.\nSegundo, el software empresarial sera revalorado. Antes vendia procesos, permisos, reportes, cumplimiento y customer success. En el futuro, los clientes empresariales preguntaran mas: ¿tu software permite que un AI agent haga el trabajo directamente? ¿Reduce mano de obra? ¿Se conecta a capacidades de modelos? ¿Puede volverse parte de un flujo automatizado?\nTercero, cambiara la carrera ejecutiva. La ruta tradicional de \u0026ldquo;entrar en una empresa en crecimiento, acompanhar financiacion, impulsar IPO y salir con equity\u0026rdquo; se hara mas estrecha. La nueva ruta podria ser: entrar en una empresa de modelos de frontera, entender organizaciones y productos AI-native, y llevar esa experiencia a la siguiente empresa, el siguiente proyecto o la siguiente transformacion empresarial con IA.\nCuarto, las companias de modelos se pareceran cada vez mas a empresas de servicios empresariales. No solo venderan APIs; venderan herramientas, flujos de trabajo, consultoria, soluciones sectoriales y capacidades de transformacion organizativa. Que Anthropic atraiga ejecutivos del viejo software es precisamente un refuerzo de esa capacidad.\nIdealismo e interes real pueden coexistir Esto no debe reducirse a \u0026ldquo;todo es idealismo\u0026rdquo; ni a \u0026ldquo;todo es calculo\u0026rdquo;.\nMuchos tecnicos realmente aman la tecnologia y quieren volver a la primera linea. Especialmente cuando los grandes modelos evolucionan rapido, acercarse directamente a sistemas de frontera tiene una atraccion fuerte. Pero las etiquetas profesionales, el apalancamiento financiero, la posicion de la industria y las salidas futuras tambien influyen.\nLas motivaciones humanas suelen ser mixtas. Idealismo e interes real no se contradicen. Una persona puede creer en el valor a largo plazo de AGI o la IA empresarial y, al mismo tiempo, saber con claridad que ir ahora a Anthropic hara mas valiosa su proxima narrativa profesional.\nJuicio central: la IA esta reordenando el poder de la industria Lo mas importante de esta ola de ejecutivos que van a Anthropic no es el cambio de un puesto individual, sino que la IA esta reorganizando la estructura de poder de toda la industria del software.\nAntes, cuanto mas gente dirigias, mas cerca estaba la empresa de una IPO y mas alto era el titulo, mas valioso era un CXO. Ahora vuelven a ser escasas las personas que estan cerca de los modelos, pueden productizar capacidades del modelo y pueden manejar los sistemas de IA mas fuertes.\nPara una persona, ir a Anthropic es cambiar etiqueta profesional, palanca y narrativa.\nPara Anthropic, atraerlos es reservar experiencia del viejo mundo del software para el campo empresarial.\nPara las empresas de software tradicionales, talento y capital ya empezaron a votar de nuevo.\nPara los programadores comunes, lo mas importante en el futuro quiza no sea cuanta gente diriges, sino si puedes manejar los sistemas de IA mas fuertes y convertirlos en productividad real.\nResumen Que CTO de Silicon Valley pasen a Anthropic como MTS no es una simple historia de \u0026ldquo;degradacion ejecutiva\u0026rdquo;.\nSe parece mas a una migracion de poder industrial: las personas inteligentes de la generacion anterior de software estan juzgando donde estara el proximo centro de apalancamiento. En la superficie dejan puestos de gestion; en realidad abandonan carriles antiguos y se pegan antes que otros una nueva etiqueta de la era de la IA.\nSi despues mas ejecutivos de software tradicional, fundadores de aplicaciones de IA y responsables tecnicos de SaaS maduras se mueven hacia companias de modelos, eso indicara que no es una eleccion individual, sino un giro general de la estructura de talento y la narrativa de capital del software.\n","date":"2026-05-06T08:39:25+08:00","permalink":"https://knightli.com/es/2026/05/06/silicon-valley-cto-anthropic-mts-career-shift/","title":"CTO de Silicon Valley pasan a Anthropic como MTS: ¿solo por idealismo?"},{"content":"Microsoft Edge publico recientemente varias rondas de actualizaciones de seguridad para corregir problemas procedentes del proyecto Chromium y de componentes propios de Edge. Entre ellos, CVE-2026-2441 fue reportada por el equipo de Chromium como explotada en la naturaleza, y tanto el canal estable como el canal estable extendido de Microsoft Edge ya incluyen la correccion.\nSi usas Edge a diario, especialmente en Windows para cuentas, correo, banca, paneles de administracion o sistemas empresariales, conviene confirmar cuanto antes que el navegador esta actualizado a la version mas reciente.\nRiesgo de la vulnerabilidad CVE-2026-2441 es una vulnerabilidad de alto riesgo que ya ha llamado la atencion de atacantes y ha sido explotada. La forma tipica de explotar fallos de navegador consiste en inducir al usuario a visitar una pagina con contenido especialmente preparado, activando defectos del motor de renderizado o de componentes relacionados.\nEn ataques reales, este tipo de vulnerabilidad puede traer riesgos como:\nEjecutar codigo malicioso o combinarse con otros fallos para superar el sandbox. Evadir parte de las restricciones de seguridad y ampliar la superficie de ataque. Robar datos sensibles, informacion de sesion o contenido de paginas del navegador. Provocar cierres del navegador, paginas anormales o denegacion de servicio. Hay que recordar que, cuando un parche acaba de publicarse, los detalles completos del ataque normalmente no se hacen publicos para evitar que mas atacantes reproduzcan la vulnerabilidad. Para usuarios comunes, la defensa mas efectiva es actualizar a tiempo.\nAlcance afectado Microsoft Edge se basa en Chromium, por lo que vulnerabilidades relacionadas pueden afectar versiones de Edge en varias plataformas, incluidas Windows, macOS, Linux y moviles. Cualquier version del navegador anterior a una version que incluya el parche esta en riesgo.\nSegun las notas de seguridad de Microsoft Edge, el canal estable 145.0.3800.58, publicado el 14 de febrero de 2026, ya incluye la correccion de CVE-2026-2441; el canal estable extendido 144.0.3719.130, publicado el 17 de febrero de 2026, tambien la incluye. Las versiones posteriores siguen acumulando parches de seguridad del proyecto Chromium.\nHasta el 6 de mayo de 2026, la version de seguridad estable mas reciente listada en la pagina de actualizaciones de Edge era 147.0.3912.98, publicada el 30 de abril de 2026. Si la version local esta claramente por debajo, deberias actualizar de inmediato.\nActualizar Edge ahora Los usuarios comunes pueden comprobar y actualizar asi:\nAbre Microsoft Edge. Escribe edge://settings/help en la barra de direcciones y pulsa Enter. Espera a que el navegador busque actualizaciones automaticamente. Cuando termine, haz clic en \u0026ldquo;Reiniciar\u0026rdquo;. En entornos empresariales, los administradores deberian revisar politicas de gestion de endpoints, WSUS, Intune, directivas de grupo o sistemas de parches de terceros para confirmar que las actualizaciones de Edge no llevan mucho tiempo retrasadas. En dispositivos que no puedan actualizarse de inmediato, conviene reducir el acceso a sitios desconocidos y limitar antes la navegacion externa de grupos de usuarios de alto riesgo.\nRecomendaciones de proteccion Actualiza Edge cuanto antes y reinicia el navegador despues. No hagas clic en enlaces de correo, chats o anuncios de origen desconocido. Evita usar navegadores antiguos para paneles de administracion, pagos, correo u otras paginas sensibles. Mantén Windows, el antivirus y las extensiones del navegador actualizados. Elimina extensiones del navegador que no uses desde hace tiempo o cuyo origen no sea claro. Fuentes Notas de la version de actualizaciones de seguridad de Microsoft Edge Guia de actualizaciones de seguridad de Microsoft Resumen Lo importante de CVE-2026-2441 no es que sus detalles sean complejos, sino que ya fue reportada como explotada en la naturaleza. Para usuarios individuales y terminales empresariales, la accion mas directa es abrir edge://settings/help, confirmar que Edge se actualizo y reiniciar.\n","date":"2026-05-06T08:30:17+08:00","permalink":"https://knightli.com/es/2026/05/06/microsoft-edge-cve-2026-2441-security-update/","title":"Edge corrige la vulnerabilidad critica CVE-2026-2441 en mayo de 2026: visitar una pagina maliciosa podria permitir ejecucion remota de codigo"},{"content":"Al usar ChatGPT u otros modelos grandes, a veces aparece el aviso: \u0026ldquo;This chat was flagged for possible cybersecurity risk\u0026rdquo;. Esto significa que el sistema automatico de seguridad de la plataforma detecto que el contenido de la conversacion podria infringir las politicas de uso.\nA continuacion se analizan las causas habituales, el impacto real y las formas de manejarlo.\nPor que se marca Contenido sensible en la entrada La conversacion puede contener contenido que el sistema interpreta como potencialmente danino, por ejemplo:\nPedir generacion de codigo o scripts maliciosos. Analizar o explotar vulnerabilidades de red. Preguntar por actividades ilegales. Buscar instrucciones para eludir restricciones de seguridad. Falsos positivos Aunque la intencion sea un analisis de codigo legitimo o investigacion tecnica, el sistema puede interpretar terminos de ciberseguridad como un posible intento de ataque. Los modelos de revision de IA son sensibles a palabras clave, y la frontera entre discusion tecnica y conducta ofensiva no siempre se clasifica con precision.\nMecanismo de revision de la plataforma El sistema escanea automaticamente el contenido de la conversacion para evaluar riesgos. En versiones mas recientes, como actualizaciones de abril de 2026, este tipo de aviso parece mas frecuente, lo que sugiere que la plataforma puede haber incorporado procesos externos de revision mas estrictos.\nImpacto del aviso La conversacion actual se termina: la plataforma puede limitar o detener la generacion en ese chat. Registro de riesgo: activar controles de riesgo muchas veces puede quedar registrado y, acumulado, afectar el estado de la cuenta. Mayor sensibilidad: los mecanismos de revision siguen endureciendose, por lo que las discusiones tecnicas chocan con mas facilidad contra el limite. Como manejarlo Crear un chat nuevo La forma mas directa es abandonar la conversacion actual y hacer clic en \u0026ldquo;New Chat\u0026rdquo; para empezar una sesion nueva. El contexto anterior deja de arrastrarse y normalmente no vuelve a activar la misma revision.\nAjustar el prompt Revisa lo que escribiste antes, elimina palabras que puedan considerarse sensibles y formula la pregunta de forma mas neutral. Por ejemplo, cambia \u0026ldquo;como saltar cierta restriccion\u0026rdquo; por \u0026ldquo;cual es el principio de esa restriccion\u0026rdquo;, o \u0026ldquo;como escribir un script de ataque\u0026rdquo; por \u0026ldquo;que mecanismo suelen aprovechar este tipo de scripts\u0026rdquo;.\nNo intentar eludirlo Evita forzar a la IA a responder preguntas rechazadas mediante prompt injection u otros trucos. Eso aumenta el riesgo de bloqueo de cuenta y suele ser contraproducente.\nConfirmar la operacion real Si no estabas haciendo una operacion de alto riesgo, como analizar enlaces de phishing o escribir malware, probablemente se trate de una interpretacion erronea de conceptos tecnicos por parte del sistema. En ese caso puedes enviar feedback a la plataforma, aunque a corto plazo el efecto suele ser limitado.\nCuidar la privacidad No subas informacion personal sensible ni secretos comerciales a analisis con IA. Aunque no active controles de riesgo, sigue existiendo riesgo de fuga de datos.\nRecomendaciones preventivas En discusiones tecnicas, describe el problema con terminos lo mas neutrales posible. Evita concentrar muchos temas sensibles dentro de una sola conversacion. Limpia periodicamente conversaciones historicas innecesarias. En cuentas importantes, evita tocar con frecuencia los bordes de las politicas de revision. Resumen \u0026ldquo;This chat was flagged for possible cybersecurity risk\u0026rdquo; suele ser activado por revision automatica y no necesariamente significa que la cuenta haya infringido reglas. La prioridad es clara: crear un chat nuevo, ajustar la redaccion y no forzar el limite. En el uso diario, cuidar la forma de preguntar evita la mayoria de activaciones.\n","date":"2026-05-06T00:17:00+08:00","permalink":"https://knightli.com/es/2026/05/06/chatgpt-cybersecurity-risk-flag/","title":"Por que ChatGPT muestra 'This chat was flagged for possible cybersecurity risk' y como actuar"},{"content":"Algunos usuarios se encuentran con esta situacion: la cuenta de ChatGPT ya fue registrada correctamente, pero al iniciar sesion en ChatGPT o Codex el sistema vuelve a pedir verificar un numero de telefono. Esto resulta especialmente confuso en Codex: si la cuenta ya se registro, ¿por que el inicio de sesion de la herramienta exige telefono?\nEste tipo de problema suele estar relacionado con controles de riesgo de cuenta, abuso de cuotas gratuitas, entorno de red y politicas de seguridad. A continuacion se organizan las causas comunes y las formas de abordarlo.\nPor que se exige verificar telefono La causa mas directa es un endurecimiento del control de riesgo.\nDespues de abrir Codex a usuarios, las cuotas gratuitas atraen a muchos usuarios reales, pero tambien a registros masivos y captacion automatizada de cuotas. Si alguien usa registradores para crear cuentas en lote y consumir esas cuotas, la plataforma tiende a endurecer la verificacion.\nDesde el lado del usuario, el resultado es que una cuenta que antes solo necesitaba correo o login de terceros de pronto exige agregar verificacion de telefono al iniciar sesion en ChatGPT o Codex.\nEsto no significa necesariamente que tu cuenta tenga un problema. Tambien puede indicar un entorno de inicio de sesion de mayor riesgo, por ejemplo:\nUso de una salida de red compartida por muchos usuarios. Un rango de IP usado con frecuencia para registros o logins anormales. Cuenta recien creada que accede enseguida a herramientas de alto consumo. Cambios frecuentes de dispositivo, region o red. Comportamiento de cuenta gratuita parecido al de cuentas masivas. Si recientemente hubo anomalias de cuenta, restricciones de inicio de sesion o bloqueos por error, tambien puede estar relacionado con una marca indirecta del entorno de red. Los nodos compartidos por muchas personas tienen un riesgo claramente mayor.\nPor que Codex lo activa con mas facilidad Codex es distinto del chat normal. Se parece mas a una herramienta de desarrollo, puede implicar mayor consumo de recursos y es mas facil que cuentas masivas lo usen para gastar cuotas gratuitas.\nPor eso no es raro que la misma cuenta parezca normal en la pagina de ChatGPT, pero active verificacion de telefono en el flujo de inicio de sesion de Codex. Puede entenderse asi: distintos productos tienen entradas con distintas evaluaciones de riesgo.\nPara usuarios normales, esta verificacion normalmente no busca dificultar el uso individual, sino limitar el registro masivo y el abuso de cuotas gratuitas. Pero si el entorno de red no esta limpio, tambien puede haber falsos positivos.\nMetodo 1: actualizar a Plus Si usas ChatGPT o Codex de forma prolongada, la forma mas sencilla de manejarlo es actualizar a ChatGPT Plus.\nEn la experiencia practica, las cuentas de pago suelen activar con menos frecuencia controles de abuso de cuotas que las cuentas gratuitas. Una cuenta Plus tambien es mas adecuada para usar Codex, modelos avanzados de ChatGPT y funciones de alta frecuencia de forma estable.\nPero hay que recordar que actualizar a Plus no significa que nunca volvera a pedirse verificacion. Si despues de pagar aun se exige telefono, la causa frecuente sigue siendo el entorno de red.\nEn ese caso conviene revisar:\nSi estas usando una red compartida por muchos usuarios. Si la IP de salida cambia con frecuencia. Si usas desde hace tiempo proxies baratos o nodos publicos de baja calidad. Si en la misma red inician sesion muchas cuentas de OpenAI. Si es posible, iniciar sesion desde una red mas estable y limpia suele ser mas efectivo que repetir intentos.\nMetodo 2: revisar el entorno de red Muchos problemas de verificacion al iniciar sesion parecen problemas de cuenta, pero en esencia son problemas de red.\nSi una IP de salida es compartida por muchas personas, o se uso antes para registros masivos, logins anormales o solicitudes automatizadas, es mas facil que sea marcada. En ese caso, aunque seas un usuario normal, ChatGPT o Codex pueden pedir verificacion adicional.\nPuedes revisar estos puntos:\nCambia a un entorno de red mas estable. Evita nodos publicos, baratos o compartidos por muchas personas. Reduce cambios frecuentes de region en poco tiempo. No cambies muchas cuentas dentro del mismo navegador. Si usas proxy, prioriza lineas mas estables y con menos abuso. Tambien puedes usar herramientas externas para evaluar el riesgo de la IP actual, pero esos resultados solo son referencia y no representan por completo el criterio interno de OpenAI.\nMetodo 3: completar la verificacion de telefono Si el sistema exige claramente verificacion de telefono, lo mas seguro es completarla como se pide.\nConviene usar un numero propio que puedas conservar y recibir codigos a largo plazo. Asi, si despues aparece una verificacion de seguridad, recuperacion de acceso o alerta anormal, podras gestionarla.\nNo se recomienda vincular una cuenta importante a numeros de origen desconocido, compartidos por muchas personas o que no puedas usar durante mucho tiempo. A corto plazo pueden pasar la verificacion, pero a largo plazo traen riesgos de recuperacion, auditoria de seguridad y segunda verificacion.\nSi usas una cuenta de trabajo, cuenta de equipo o cuenta de desarrollo de la que dependes a largo plazo, deberias evitar todavia mas los numeros temporales no controlados. La seguridad de la cuenta importa mas que ahorrar unos minutos.\nQue cuidar al actualizar a Plus Si vas a actualizar a Plus, confirma primero varias cosas:\nLa cuenta puede iniciar sesion con normalidad. El entorno de red es estable y no cambia de region frecuentemente. El metodo de pago es fiable; evita pagos de origen desconocido. Conserva comprobantes de pago y el correo de la cuenta. No prestes la cuenta para uso compartido por muchas personas. Muchos problemas de cuenta no vienen de Plus en si, sino de la red, el pago y los habitos de uso compartido antes y despues de actualizar. Una cuenta usada por muchas personas, con logins frecuentes desde lugares distintos y cambios constantes de entorno, puede activar verificaciones aunque sea de pago.\nSi solo pruebas ocasionalmente, una cuenta gratuita puede seguir sirviendo. Pero si ya usas Codex como herramienta diaria de desarrollo, Plus es mas adecuado para el uso estable a largo plazo.\nNo conviene seguir exprimiendo cuotas gratuitas Las cuotas gratuitas de herramientas como Codex existen para que usuarios normales prueben y experimenten. Si muchas cuentas masivas consumen esas cuotas de forma continua, la plataforma solo puede aumentar la intensidad del control de riesgo.\nEl resultado es que los usuarios normales tambien se ven afectados: iniciar sesion se vuelve mas molesto, aparecen mas verificaciones, aumentan los bloqueos por error y sube el coste de uso de la cuenta.\nPara quienes realmente usan Codex para escribir codigo, modificar proyectos y ejecutar tareas de ingenieria, es mejor ordenar la cuenta y el entorno de red que gastar tiempo evitando controles. A largo plazo, eso ahorra mas trabajo que registrar cuentas nuevas, cambiar nodos y resolver verificaciones una y otra vez.\nResumen Cuando ChatGPT o Codex piden verificar un numero de telefono al iniciar sesion, normalmente esta relacionado con control de riesgo de cuenta, abuso de cuotas gratuitas y riesgo del entorno de red. No significa necesariamente que la cuenta haya infringido reglas, pero si indica que el entorno de login o el estado de la cuenta activo una verificacion superior.\nEl orden de manejo puede ser simple:\nPrimero revisa la red y evita salidas compartidas o de alto riesgo. Si lo usas a largo plazo, considera actualizar a Plus. Si el sistema exige telefono, usa preferiblemente un numero que controles a largo plazo. Evita registros masivos, cuentas compartidas y cambios frecuentes de entorno. La clave para usar herramientas de IA de forma estable no es saltarse verificaciones todo el tiempo, sino mantener normales la cuenta, la red y la forma de uso. Asi se reducen los problemas de inicio de sesion y tambien la probabilidad de falsos positivos posteriores.\n","date":"2026-05-05T23:57:50+08:00","permalink":"https://knightli.com/es/2026/05/05/chatgpt-codex-phone-verification-plus/","title":"Por que ChatGPT y Codex piden verificar el numero de telefono al iniciar sesion"},{"content":"Al escribir codigo con IA, la experiencia mas comun es: al principio todo va rapido, despues se vuelve caotico. Las funciones iniciales se montan muy deprisa, pero cuando el proyecto crece y las modificaciones se acumulan, aparece el patron de arreglar un bug y crear tres mas.\nEsto no es solo problema de la IA. Muchas personas tambien programan asi; la diferencia es que la IA escribe mas rapido y los problemas se exponen antes. Para reducir ese descontrol, la clave no es pedir a la IA que \u0026ldquo;se esfuerce mas\u0026rdquo;, sino darle limites mas claros: primero definir que resultado cuenta como correcto y luego dejar que escriba la implementacion.\nTDD y BDD encajan bien dentro del flujo de programacion con IA. TDD convierte \u0026ldquo;si esta bien o mal\u0026rdquo; en pruebas automaticas; BDD convierte \u0026ldquo;si esto es lo que quiero\u0026rdquo; en descripciones de comportamiento comprensibles por personas. Combinados, hacen que la IA adivine menos, improvise menos y sea mas facil de revisar.\nQue problema resuelve TDD TDD significa Test Driven Development, desarrollo guiado por pruebas. Su secuencia basica es:\nEscribir primero las pruebas. Ejecutarlas y confirmar que ahora fallan. Escribir despues el codigo funcional. Ajustar la implementacion hasta que las pruebas pasen. Esto es lo contrario de lo que mucha gente acostumbra. Al escribir una funcion de ordenacion, la intuicion suele ser escribir primero la funcion y luego probar algunos numeros a mano. TDD pide escribir antes las expectativas como pruebas: por ejemplo, que con [3, 1, 2] se obtenga [1, 2, 3], que un array vacio devuelva un array vacio, y que una entrada con numeros repetidos tambien produzca un resultado correcto.\nEl sentido de hacerlo asi es que, antes de empezar a desarrollar, el resultado correcto ya esta definido. Mas adelante, quien cambie el codigo solo necesita volver a ejecutar las pruebas para saber si rompio un comportamiento acordado.\nPor que antes costaba mantener TDD TDD suena muy bien, pero en proyectos reales no es facil sostenerlo durante mucho tiempo.\nPrimero, va contra la intuicion. Frente a un archivo vacio, muchas personas prefieren escribir la funcion antes que las pruebas. Cuando los requisitos todavia no estan claros, escribir casos de prueba tambien cuesta.\nSegundo, los requisitos cambian rapido. Una docena de pruebas escritas hoy con mucho cuidado pueden necesitar reescritura masiva si manana cambia el producto. A corto plazo, parece ralentizar el desarrollo.\nTercero, las pruebas tambien tienen coste. El codigo de pruebas no aparece de la nada: antes lo escribia, mantenia y justificaba el programador. En equipos que solo miran la velocidad de entrega a corto plazo, esto se suele recortar.\nPero la IA cambia esta estructura de costes. Convertir requisitos en pruebas es precisamente una tarea en la que la IA es fuerte. Pedirle que implemente segun pruebas tambien es mucho mas fiable que dejarla improvisar a partir de una descripcion vaga.\nComo usar TDD al programar con IA Al pedir una funcion a la IA, puedes cambiar el prompt de \u0026ldquo;ayudame a implementar esto\u0026rdquo; a este orden:\nPedir a la IA que primero enumere casos de prueba segun el requisito. Exigir que cada caso tenga una explicacion en chino o en el idioma de trabajo del equipo. Revisar primero si los casos de prueba representan la necesidad real. Despues de confirmar las pruebas, pedir a la IA que escriba la implementacion. Pedir a la IA que ejecute las pruebas y corrija segun los fallos. En ese momento, la persona revisa sobre todo si las pruebas expresan bien el requisito, no una gran implementacion. Los casos de prueba suelen estar mas cerca de \u0026ldquo;cual es la entrada, cual deberia ser la salida y como se manejan los bordes\u0026rdquo;, por lo que son mas faciles de leer que la logica interna.\nPor ejemplo, puedes pedirlo asi:\n1 2 3 Primero no implementes la funcion. Segun el requisito siguiente, escribe casos de prueba. Cada caso debe incluir un comentario en chino que explique la regla de negocio cubierta. Cuando confirme las pruebas, implementa el codigo segun ellas. Este flujo reduce dos problemas comunes: que la IA se desvie del tema y que cambios posteriores rompan funciones antiguas.\nTDD no basta TDD por si solo todavia deja dos huecos.\nEl primero: que todas las pruebas pasen no significa que el producto cumpla la expectativa. Las pruebas solo demuestran que el codigo cumple las reglas que se escribieron en ellas. Si las pruebas no expresan bien la necesidad del usuario, el codigo puede seguir \u0026ldquo;haciendo mal lo correcto\u0026rdquo;.\nEl segundo: el codigo de pruebas sigue sin ser amable para usuarios no tecnicos. Incluso con comentarios, muchas personas no quieren leer montones de tests unitarios. Cuanto mas orientado a experiencia de producto sea el requisito, mas dificil es confirmar desde pruebas si \u0026ldquo;esto es lo que queria\u0026rdquo;.\nAhi entra BDD.\nQue problema resuelve BDD BDD significa Behavior Driven Development, desarrollo guiado por comportamiento. No se centra en como esta escrito el codigo por dentro, sino en que comportamiento debe mostrar el sistema en un escenario determinado.\nLa forma habitual de describir BDD es Given / When / Then:\nGiven: dado cierto estado inicial. When: cuando el usuario o el sistema realiza una accion. Then: entonces debe obtenerse cierto resultado. Por ejemplo, un personaje de juego con robo de vida puede describirse asi:\n1 2 3 4 5 Given hay un vampiro en el tablero con 1 punto de vida restante, 2 de ataque y 5 de vida maxima And hay una unidad enemiga adyacente con 10 puntos de vida restantes When el vampiro ataca a esa unidad enemiga Then la unidad enemiga queda con 8 puntos de vida And el vampiro se cura hasta 3 puntos de vida Esto no es codigo, pero es mucho mas preciso que \u0026ldquo;se cura al atacar al enemigo\u0026rdquo;. Define estado inicial, accion y resultado; tambien expone preguntas posteriores: si el enemigo solo tenia 1 punto de vida, ¿el vampiro se cura por el dano causado o por su ataque? Si el vampiro ya esta al maximo, ¿que ocurre con la curacion sobrante?\nCuanto antes aparezcan estas preguntas, menos tendra que adivinar la IA despues.\nPor que BDD encaja tan bien con IA Antes, impulsar BDD tambien tenia coste. Requeria que producto, desarrollo y QA hablaran con la misma descripcion de comportamiento, y muchos equipos no tienen ese habito de colaboracion.\nEn la era de la IA, el coste de BDD baja. Solo necesitas escribir primero una necesidad aproximada, por ejemplo:\n1 Despues de atacar a un enemigo, el vampiro recupera una cantidad de vida igual al dano causado. Luego pides a la IA que genere escenarios Given / When / Then. Una buena IA agregara casos limite y preguntara por reglas ambiguas. Tu trabajo sera confirmar esas descripciones de comportamiento, no leer directamente la implementacion.\nUna vez confirmadas las descripciones, pide a la IA que las convierta en pruebas y finalmente que implemente segun esas pruebas. El camino se vuelve mucho mas claro.\nUn flujo mas estable para programar con IA En la practica, puedes encadenar BDD y TDD:\nEscribe el requisito en lenguaje natural. Pide a la IA que lo convierta en escenarios BDD. Confirma si Given / When / Then encajan con la expectativa. Pide a la IA que convierta esos escenarios en pruebas automaticas. Revisa rapidamente la cobertura de las pruebas. Pide a la IA que implemente la funcion. Ejecuta las pruebas; si fallan, pide a la IA que corrija segun los errores. Haz una aceptacion manual y una revision de codigo final. La clave esta en el orden. No empieces pidiendo una implementacion completa. Primero haz que la IA convierta el requisito en comportamiento verificable y despues en pruebas ejecutables. Asi su espacio de improvisacion se reduce mucho.\nPuedes usar directamente un prompt como este:\n1 2 3 4 5 6 7 Procesa este requisito siguiendo un flujo BDD + TDD. Paso 1: primero organiza el requisito en escenarios Given / When / Then, sin escribir codigo. Paso 2: enumera las reglas ambiguas que detectes y preguntame para confirmarlas. Paso 3: cuando los escenarios esten confirmados, conviertelos en casos de prueba. Paso 4: cuando las pruebas esten confirmadas, implementa la funcion. Paso 5: ejecuta las pruebas y corrige segun los fallos hasta que pasen. Este tipo de prompt no es complicado, pero cambia claramente la forma de trabajar de la IA. Primero acota el requisito y luego entra en implementacion, en vez de escribir desde el principio mucho codigo que parece completo pero resulta dificil de verificar.\nEscenarios donde conviene usarlo primero BDD + TDD no tiene que aplicarse a todo. Para scripts de una sola vez, procesamiento temporal de datos o pequenos ajustes de estilo, el flujo completo puede ser excesivo.\nEncaja mejor en estos casos:\nHay muchas reglas de negocio y se entienden mal con facilidad. Hay muchos bordes y se seguira modificando. Funciones de logica densa como juegos, facturacion, permisos, maquinas de estado o validacion de formularios. Hace falta confirmar requisitos entre varias personas. El codigo se mantendra a largo plazo, no se genera una sola vez. El proyecto ya muestra el problema de que \u0026ldquo;cuanto mas corrige la IA, mas se enreda\u0026rdquo;. Si solo quieres cambiar el texto de un boton, no hace falta todo el proceso. Pero si vas a crear un sistema de habilidades de personajes, flujo de estados de pedidos, logica de permisos o reglas de puntos, escribir primero comportamientos y pruebas suele compensar.\nQue tener en cuenta Primero, mas pruebas no siempre es mejor. Las pruebas deben cubrir reglas clave y bordes de alto riesgo, no bloquear cada detalle de implementacion. Si no, cualquier cambio menor de requisito convierte las pruebas en una carga de mantenimiento.\nSegundo, los escenarios BDD deben ser concretos. No escribas frases como \u0026ldquo;el sistema deberia funcionar normalmente\u0026rdquo; o \u0026ldquo;la experiencia deberia ser fluida\u0026rdquo;, porque no son verificables. Hay que especificar el estado dado, la accion y el resultado esperado.\nTercero, las personas aun deben revisar. La IA puede generar pruebas y escenarios de comportamiento, pero no sabe cual es tu verdadero criterio de producto. Las reglas limite, en especial, deben ser confirmadas por una persona.\nCuarto, despues de pasar las pruebas hay que ejecutar la funcion real. Las pruebas automaticas ayudan con la logica, pero la experiencia de interfaz, rendimiento, interaccion y sensacion de usuario aun requieren aceptacion manual.\nResumen La IA escribe codigo rapido, pero rapido no significa estable. Cuanto mas complejo es el requisito, menos conviene depender de un simple \u0026ldquo;ayudame a implementarlo\u0026rdquo;. Es mejor dividir primero la necesidad en comportamientos verificables, convertirlos en pruebas ejecutables y finalmente dejar que la IA implemente segun esas pruebas.\nTDD le dice a la IA que resultado cuenta como correcto. BDD ayuda a las personas a confirmar si esa funcion es realmente la que quieren. Juntos no agregan ceremonia por la ceremonia, sino que reducen el espacio de adivinacion de la IA y convierten \u0026ldquo;escribir rapido\u0026rdquo; en \u0026ldquo;modificar de forma estable\u0026rdquo;.\n","date":"2026-05-05T14:35:38+08:00","permalink":"https://knightli.com/es/2026/05/05/ai-coding-tdd-bdd/","title":"Usar pruebas y descripciones de comportamiento para controlar codigo escrito por IA"},{"content":"Cuando sube el precio de los discos duros y el NAS se llena, no siempre hace falta ampliar de inmediato. Especialmente si el NAS principal sigue funcionando bien y solo se acerca al limite de capacidad, conviene primero separar datos por temperatura: dejar en el NAS principal los datos calientes que se consultan a menudo, y mover datos frios y copias a un disco de almacenamiento frio independiente.\nEsta nota registra una solucion de bajo coste: usar discos de gran capacidad como HC620 para guardar datos frios, y usar modelos TerraMaster F2-220, F2-221 o algunos F4 baratos como nodo de transporte y montaje. No busca rendimiento; solo resuelve un problema: liberar espacio del NAS principal en una etapa en la que no conviene actualizar discos.\nIdea Al ordenar los datos, primero puedes clasificarlos por frecuencia de acceso:\nDatos calientes: fotos, documentos de trabajo, descargas recientes y videos que se reproducen a menudo; siguen en el NAS principal. Datos frios: bibliotecas antiguas de video, archivos archivados y ficheros grandes que casi no cambian; se migran al HC620. Datos de copia: datos que solo se escriben periodicamente y se leen ocasionalmente; tambien pueden ir al HC620. El escenario de uso del HC620 puede consultarse en el articulo interno: Malentendidos y uso correcto de los discos Western Digital HC620 SMR. Es mas adecuado para escritura secuencial, conservacion a largo plazo y lectura aleatoria; no encaja bien con cargas de trabajo de borrado frecuente y escritura repetida.\nSi solo quieres liberar espacio del NAS principal, no conviene reemplazar a gran escala los discos del NAS durante una etapa de precios altos. Sacar primero los datos poco usados y dejar que el NAS principal siga gestionando datos calientes suele ser mas rentable.\nPor que usar un TerraMaster antiguo El problema del HC620 no es la capacidad, sino la comodidad de uso. Tiene requisitos sobre sistema, interfaz y modo de uso; conectarlo directamente a una caja USB no es lo mas adecuado.\nEn ese punto, un TerraMaster F2-220, F2-221 o algunos F4 pueden servir como nodo barato de datos frios. Sus ventajas son directas:\nBarato: un F2-220 de segunda mano suele costar menos de 200 yuanes. Pequeno: ocupa poco espacio y su consumo es aceptable. El sistema puede instalarse en un pendrive USB, sin ocupar bahias de disco. Tiene dos o mas bahias SATA, adecuadas para montar HC620 como discos de archivo. Estas maquinas antiguas no son potentes, pero bastan para mover datos frios, montar CIFS y copiar en segundo plano. Aunque el F2-220 usa una especificacion SATA antigua, solo SATA 3G, en pruebas el HC620 todavia puede rondar 200MB/s al copiar desde la zona exterior del disco. Para migracion de datos frios, esa velocidad no es baja; a menudo el cuello de botella esta en la red, el estado del disco origen o la cantidad de archivos.\nSi no te convence la velocidad del puerto gigabit integrado, tambien puedes anadir un adaptador USB 2.5G. Un nodo de datos frios no necesita una reforma compleja: basta con que el sistema reconozca el adaptador y que el switch y el NAS principal tambien soporten 2.5G para elevar el cuello de botella de red.\nPreparar salida de video Si la maquina no tiene HDMI, durante la instalacion hace falta conectar VGA. El F2-220 reserva internamente una interfaz VGA; se puede usar un cable adaptador 12Pin VGA de placa base, con un extremo al pin header interno y el otro a un monitor VGA estandar.\nLas especificaciones y precauciones del cable VGA pueden consultarse en: Instalar FnOS en TerraMaster F2-220: salida VGA. En resumen, puedes buscar palabras clave como \u0026ldquo;12Pin VGA cable\u0026rdquo;, \u0026ldquo;motherboard 12 pin VGA cable\u0026rdquo; o \u0026ldquo;2.0mm 12Pin to VGA\u0026rdquo;. Antes de comprar, revisa paso de pines, orientacion y orden de cableado.\nInstalar Ubuntu Server en un pendrive USB Se recomienda instalar Ubuntu Server en un pendrive USB y dejar todas las bahias para discos de datos.\nEl F2-220 es poco potente, asi que instalar directamente en la maquina puede ser muy lento. Un metodo mas comodo es insertar el pendrive en otro ordenador mas rapido, completar alli la instalacion de Ubuntu Server y despues devolverlo al TerraMaster para arrancar. Mientras el modo de arranque sea compatible, normalmente funciona directamente.\nTras instalar, hay que revisar sobre todo la configuracion de red. De lo contrario, la maquina puede arrancar sin conectividad y no podras administrarla por SSH.\nConfigurar la red Despues de entrar al sistema, mira primero el nombre de la tarjeta de red:\n1 lshw -c network En una salida de ejemplo puede verse el logical name:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 *-network description: Ethernet interface product: RTL8111/8168/8211/8411 PCI Express Gigabit Ethernet Controller vendor: Realtek Semiconductor Co., Ltd. physical id: 0 bus info: pci@0000:02:00.0 logical name: enp2s0 version: 07 serial: 6c:bf:b5:00:63:ab size: 1Gbit/s capacity: 1Gbit/s width: 64 bits clock: 33MHz capabilities: bus_master cap_list ethernet physical tp mii 10bt 10bt-fd 100bt 100bt-fd 1000bt 1000bt-fd autonegotiation configuration: autonegotiation=on broadcast=yes driver=r8169 driverversion=6.8.0-111-generic duplex=full firmware=rtl8168e-3_0.0.4 03/27/12 ip=192.168.8.205 latency=0 link=yes multicast=yes port=twisted pair speed=1Gbit/s resources: irq:17 ioport:e000(size=256) memory:d0604000-d0604fff memory:d0600000-d0603fff Aqui el nombre de la interfaz es enp2s0. Luego edita el archivo de configuracion de netplan:\n1 sudo more /etc/netplan/01-install-config.yaml Si el archivo no existe, crea uno con este contenido:\n1 2 3 4 5 network: version: 2 ethernets: enp2s0: dhcp4: true Recuerda reemplazar enp2s0 por el nombre real visto en tu maquina. Guarda y ejecuta:\n1 sudo netplan apply Cuando la red vuelva, ya puedes conectarte por SSH a este TerraMaster. Las operaciones posteriores no requieren tener siempre un monitor conectado.\nFormatear HC620 como btrfs Si el HC620 es nuevo, o si ya confirmaste que los datos del disco no hacen falta, puedes formatearlo como btrfs. Atencion: las operaciones siguientes borran los datos del disco objetivo. Antes de ejecutar, confirma muy bien el dispositivo para no formatear un recurso compartido del NAS principal ni el pendrive del sistema.\nPrimero mira los discos actuales:\n1 lsblk -o NAME,SIZE,MODEL,SERIAL,FSTYPE,MOUNTPOINTS Tambien puedes mirar rutas de disco mas estables:\n1 ls -l /dev/disk/by-id/ Tras confirmar el dispositivo correspondiente al HC620, desmonta puntos existentes:\n1 2 sudo umount /dev/sda 2\u0026gt;/dev/null sudo umount /dev/sda1 2\u0026gt;/dev/null Si quieres convertir todo el disco directamente en btrfs, ejecuta:\n1 sudo mkfs.btrfs -f -O zoned -d single -m single -L HC620_01 /dev/sda Significado de los parametros:\n-f: crear el sistema de archivos a la fuerza, evitando que firmas antiguas lo bloqueen. -O zoned: habilitar la caracteristica zoned, adecuada para discos como HC620 que necesitan escritura secuencial por zonas. -d single -m single: datos y metadatos en modo de disco unico. -L HC620_01: establecer una etiqueta de volumen para identificarlo. Si tu sistema o version de kernel no soporta bien zoned btrfs, puedes seguir consultando el registro de pruebas anterior: ¿Merece la pena un Western Digital HC620 14T nuevo por algo mas de 600 yuanes en Xianyu?. La compatibilidad de estos discos depende de kernel, controlador SATA y soporte del sistema de archivos; si aparece una anomalia, no cargues datos formales con prisa.\nTras formatear, puedes montar temporalmente para probar:\n1 2 3 sudo mkdir -p /mnt/disk1 sudo mount /dev/sda /mnt/disk1 df -h Despues de confirmar que monta bien, escribe /etc/fstab para montaje automatico al arrancar. A largo plazo se recomienda usar rutas /dev/disk/by-id/ en lugar de /dev/sda, para evitar que cambie el nombre del dispositivo tras reiniciar.\nConfigurar montajes Este nodo de datos frios normalmente necesita montar dos tipos de rutas:\nEl directorio compartido del NAS principal, para leer datos a migrar. El disco local HC620, para guardar datos frios y copias. Crea primero los directorios de montaje:\n1 sudo mkdir -p /mnt/xxxxx /mnt/disk1 /mnt/disk2 Si vas a montar recursos CIFS/SMB, instala las herramientas:\n1 2 sudo apt update sudo apt install cifs-utils Luego edita /etc/fstab y agrega algo similar:\n1 2 3 //192.168.x.xxx/xxxxx /mnt/xxxxx cifs auto,username=xxxxx,password=xxxxx,uid=997,gid=997,file_mode=0777,dir_mode=0777,nofail 0 0 /dev/sda /mnt/disk1 auto defaults,nofail 0 0 /dev/sdb /mnt/disk2 auto defaults,nofail 0 0 La primera linea monta el directorio compartido del NAS principal; las dos ultimas montan los discos locales.\nEn uso real, para discos de datos conviene priorizar rutas estables como /dev/disk/by-id/, evitando que el orden de /dev/sda y /dev/sdb cambie al reiniciar. Para notas sobre formateo y montaje del HC620, puedes consultar el registro anterior: ¿Merece la pena un Western Digital HC620 14T nuevo por algo mas de 600 yuanes en Xianyu?.\nTras modificar, prueba el montaje:\n1 2 sudo mount -a df -h Cuando aparezcan tanto el recurso compartido del NAS principal como los discos locales, ya puedes empezar a migrar datos.\nCopiar archivos en segundo plano Para migrar muchos datos, no se recomienda ejecutar un cp normal en primer plano dentro de SSH. Aqui se recomienda primero screen + mc: screen evita que la tarea se pierda si se corta SSH; mc ofrece una interfaz de doble panel mas intuitiva.\nLa ventaja de mc es que encaja muy bien con el ordenamiento manual de datos frios: a la izquierda abres el directorio montado del NAS principal, a la derecha el disco HC620, seleccionas archivos y pulsas F5 para copiar. Durante la copia muestra progreso del archivo actual y progreso total, algo mas legible que mirar solo salida de consola cuando hay muchos ficheros.\nLa imagen muestra la ventana de progreso al copiar archivos. El manual oficial de Midnight Commander tambien indica que las operaciones de copiar, mover y borrar muestran un dialogo de operacion en modo verbose y pueden mostrar progreso actual y total.\nInstala herramientas:\n1 sudo apt install screen mc rsync Inicia una sesion en segundo plano:\n1 screen -S cold-data Dentro de screen, ejecuta directamente:\n1 mc El uso habitual es entrar en el directorio origen y destino en los dos paneles, y operar con atajos:\nTab: cambiar entre paneles. Insert: seleccionar varios archivos o directorios. F5: copiar al otro panel. F6: mover o renombrar. F8: borrar; usar con cuidado. Si necesitas tareas mas aptas para scripts y repetibles, usa rsync:\n1 rsync -avh --progress /mnt/xxxxx/old-data/ /mnt/disk1/old-data/ Aunque se corte SSH durante la copia, la sesion de screen sigue viva. Al reconectar, ejecuta:\n1 screen -r cold-data para volver a la tarea de copia original.\nRecomendaciones de uso Este esquema sirve para datos frios y copias, no para usar el HC620 como disco de escritura frecuente. Conviene usarlo asi:\nEl NAS principal sigue alojando datos calientes y servicios diarios. El HC620 guarda archivos grandes de larga conservacion, bibliotecas de video y material archivado. La migracion de datos debe ser principalmente escritura secuencial; evita borrados frecuentes y reescrituras repetidas de muchos archivos pequenos. Los datos importantes deben tener al menos dos copias; no dejes la unica copia en un solo disco. Tras migrar, verifica archivos por muestreo y confirma que directorios y cantidades de ficheros son normales. Si mas adelante bajan los precios de discos, siempre puedes considerar ampliar el arreglo del NAS principal. En la etapa actual, descargar la presion de espacio con un nodo de bajo coste es mas controlable en riesgo e inversion.\nResumen Que un NAS se llene no significa que haya que comprar discos nuevos de inmediato. Definir el NAS principal como equipo de datos calientes, usar el HC620 como disco de datos frios y copias, y emplear un TerraMaster F2-220, F2-221 o F4 barato como nodo de montaje y copia es una solucion transitoria de bajo coste y muy practica.\nLa clave no es el rendimiento, sino la division de tareas: el NAS principal mantiene la experiencia diaria y los datos frios se guardan por separado. Asi se libera espacio y se evita una gran inversion de actualizacion durante una etapa de discos caros.\nEnlaces relacionados Malentendidos y uso correcto de los discos Western Digital HC620 SMR ¿Merece la pena un Western Digital HC620 14T nuevo por algo mas de 600 yuanes en Xianyu? Registro del pinout de la placa trasera TerraMaster F2-221 NAS Instalar FnOS en TerraMaster F2-220: placa trasera F3, NVMe e inyeccion de modulo BIOS ","date":"2026-05-04T11:46:53+08:00","permalink":"https://knightli.com/es/2026/05/04/nas-full-cold-data-hc620-terramaster/","title":"Si suben los discos y tu NAS esta lleno, no amplíes aun: TerraMaster usado + HC620 para datos frios"},{"content":"NCP45521 es una familia de interruptores de carga controlados de onsemi. Puede entenderse como un interruptor electronico de lado alto controlado por una senal logica. Se usa a menudo en gestion de energia: cuando un modulo debe trabajar, conecta su alimentacion; cuando no hace falta, la corta por completo para reducir consumo en espera, controlar la secuencia de encendido y reducir la corriente de irrupcion causada por cargas con grandes capacitores.\nFrente a construir un interruptor de lado alto con MOSFET discretos, NCP45521 integra MOSFET de potencia, driver de compuerta, bomba de carga, arranque suave, descarga de salida y logica de proteccion en un encapsulado pequeno. El circuito externo es mas simple y la forma de onda de encendido es mas predecible.\nNucleo interno: MOSFET de canal N NCP45521 integra internamente un MOSFET de canal N con baja resistencia de conduccion. Trabaja en posicion de lado alto: la corriente fluye desde VIN hacia VOUT y despues entra en la carga posterior.\nEl punto clave es que, cuando un MOSFET de canal N se usa como interruptor de lado alto, la tension de compuerta necesita elevarse por encima de la fuente. Un GPIO normal no puede hacerlo directamente. Por eso el chip incluye una bomba de carga y un circuito driver de compuerta para abrir el MOSFET de forma fiable.\nUna vez conducido, la carga ve una tension cercana a la de entrada. La caida depende principalmente de RDS(on) y la corriente de carga:\n1 Vdrop = Iload * RDS(on) Por ejemplo, cuanto mayor sea la corriente de carga o la resistencia de conduccion, mas evidentes seran la caida de tension y el calentamiento del chip. En un diseno real hay que mirar al mismo tiempo tension de entrada, corriente continua, disipacion del encapsulado y temperatura ambiente, no solo la corriente maxima nominal.\nArranque suave y control de slew rate Una de las funciones mas importantes de un interruptor de carga es controlar la velocidad de encendido.\nSi conectas directamente la fuente a un modulo con gran capacitancia, el capacitor de salida se comporta casi como un cortocircuito instantaneo y genera una gran corriente de irrupcion. Esa corriente puede hacer caer la tension de entrada, reiniciar el sistema o incluso danar conectores, chips de alimentacion o interfaces.\nNCP45521 eleva gradualmente la tension de compuerta del MOSFET mediante su driver interno, de modo que VOUT sube con una pendiente controlada. Asi el capacitor posterior se carga de forma suave y se reduce el pico de corriente al arrancar.\nEste proceso suele llamarse:\nArranque suave: hacer que la tension de salida se establezca lentamente. Control de slew rate: controlar la pendiente de subida de la tension de salida. Limitacion de corriente de irrupcion: evitar que una carga capacitiva grande hunda la fuente de entrada. En circuitos reales, si la etapa posterior tiene una capacitancia de entrada grande o la fuente anterior tiene capacidad limitada, el arranque suave del interruptor de carga resulta muy valioso.\nControl por pin EN NCP45521 controla el estado del interruptor mediante el pin EN. Distintas referencias pueden tener distinta polaridad de habilitacion, con versiones activas en alto o en bajo; el diseno debe confirmarlo segun el numero de parte concreto.\nTomando como ejemplo una version activa en alto:\n1 2 EN = High -\u0026gt; la bomba de carga interna arranca -\u0026gt; el MOSFET conduce gradualmente -\u0026gt; VOUT sube EN = Low -\u0026gt; el driver de compuerta se apaga -\u0026gt; el MOSFET se corta -\u0026gt; VOUT se desconecta Este pin suele ser controlado por un MCU, SoC, PMIC o circuito de secuenciacion de energia. Su funcion no es transportar la corriente de carga, sino indicar al interruptor cuando conectar o desconectar la alimentacion posterior.\nEn portatiles, NAS, routers, placas de desarrollo y equipos similares, EN se usa a menudo para controlar modulos Wi-Fi, dispositivos USB, sensores, alimentacion auxiliar de discos, rieles de pantalla y otros subsistemas.\nDescarga rapida de salida Muchas cargas mantienen tension durante un tiempo tras el apagado debido a capacitores residuales. Si esa tension cae demasiado lento, el chip posterior puede no reiniciarse de verdad o quedar en un estado de alimentacion parcial.\nNCP45521 incluye diseno relacionado con descarga de salida. Al apagarse, el chip puede liberar la carga residual de VOUT hacia tierra mediante una ruta interna, haciendo que la salida vuelva antes a nivel bajo.\nEsta funcion se conoce a menudo como:\nQuick Output Discharge, abreviado QOD. Output discharge. Bleed discharge. Su valor esta en hacer mas definido el estado posterior, especialmente en circuitos digitales, modulos de comunicacion y escenarios de hot-plug que necesitan limites claros de encendido y apagado.\nFlujo de trabajo tipico La accion completa de NCP45521 puede entenderse en cinco etapas:\nEspera: VIN tiene energia, EN no esta habilitado, el MOSFET interno esta apagado y VOUT queda sin alimentacion. Encendido: EN pasa a nivel activo, y el sesgo interno, la bomba de carga y el driver empiezan a trabajar. Arranque suave: el MOSFET conduce gradualmente, VOUT sube con pendiente controlada y los capacitores posteriores se cargan suavemente. Conduccion estable: VOUT se acerca a VIN, la carga trabaja normalmente y la caida depende principalmente de la corriente de carga y RDS(on). Apagado: EN deja de ser valido, el MOSFET se cierra y la ruta de descarga libera la carga residual de VOUT. Por tanto, no es simplemente cortar mecanicamente una linea de alimentacion, sino proporcionar un comportamiento de energia controlado y predecible durante la conexion y desconexion.\nPor que no usar un MOSFET normal Por supuesto, se puede hacer un interruptor de carga con MOSFET discretos. Pero para que sea estable suelen aparecer estos problemas:\nTension de driver de compuerta para MOSFET de canal N en lado alto. Corriente de irrupcion al encender. Descarga de tension de salida. Proteccion por subtension, sobrecorriente, cortocircuito o sobretemperatura. Corriente inversa al apagar y tension residual posterior. Area de PCB y cantidad de componentes externos. El sentido de un interruptor de carga integrado es absorber esos problemas frecuentes a cambio de menos componentes externos y una secuencia de encendido mas estable. En reparacion y analisis de placa, al ver este tipo de chip conviene entenderlo como un \u0026ldquo;interruptor de dominio de energia\u0026rdquo;, no como un regulador comun.\nQue mirar al seleccionar Al elegir NCP45521 o un interruptor de carga similar, mira principalmente estos parametros:\nRango de VIN: si cubre la tension de entrada real. Corriente continua maxima: si soporta picos y corriente sostenida de la carga. RDS(on): afecta caida de tension y calentamiento. Tiempo de arranque suave o slew rate: si encaja con la capacitancia posterior. Polaridad de habilitacion: activa en alto o en bajo. Descarga de salida: si necesitas bajar rapidamente la salida tras apagar. Protecciones: si hacen falta sobretemperatura, cortocircuito, limitacion de corriente o subtension. Encapsulado y disipacion: un encapsulado pequeno no significa que pueda trabajar siempre al maximo nominal. En reparacion, si sospechas de un fallo del interruptor de carga, conviene medir VIN, VOUT y EN: si hay entrada, la habilitacion es valida y aun asi no hay salida, hay que revisar el chip, un posible corto posterior o una proteccion activada.\nModelos comunes de interruptores de carga La tabla siguiente enumera algunos modelos y series comunes para crear un indice al buscar datos o sustitutos. Encapsulado, corriente, polaridad de habilitacion y descarga pueden cambiar segun sufijo, asi que no deben reemplazarse solo por nombre de serie.\nModelo o serie Fabricante Rasgos generales Usos comunes NCP45520 / NCP45521 onsemi Interruptor de carga de lado alto, baja resistencia, con arranque suave y descarga de salida Portatiles, equipos embebidos, control de dominios de energia NCP45524 / NCP45525 onsemi Familia ecoSWITCH de gestion de carga para conmutacion controlada Conmutacion de modulos, secuencia de encendido NCP45560 onsemi Interruptor de carga de corriente mas alta, para rutas de energia mayores Subsistemas de alta corriente, control auxiliar de hot-plug TPS22910A Texas Instruments Interruptor de carga de baja corriente y bajo consumo Dispositivos portatiles, alimentacion de sensores TPS22918 Texas Instruments Baja resistencia, comun en gestion de energia movil y embebida Alimentacion de perifericos de SoC, rieles de baja tension TPS22965 / TPS22966 Texas Instruments Baja resistencia, con tiempo de subida controlable Perifericos de procesador, almacenamiento, modulos inalambricos TPS22975 Texas Instruments Mayor corriente, baja resistencia Dominios de energia de placa, USB/perifericos AP22802 / AP22804 Diodes Incorporated Serie de interruptores de energia con proteccion Alimentacion USB, proteccion de puertos AP2331 Diodes Incorporated Interruptor de carga de un canal con limitacion de corriente Puertos USB, perifericos de 5V MIC2005A / MIC2009A Microchip Interruptores de distribucion de energia con limitacion de corriente USB, distribucion de energia RT9742 Richtek Interruptor de energia / limitador de corriente USB, alimentacion de perifericos SY6280 / SY6288 Silergy Serie comun y economica de interruptores de carga con limitacion Electronica de consumo, placas de desarrollo, USB AOZ1360 / AOZ1361 Alpha \u0026amp; Omega Serie de interruptores o protecciones de energia Gestion de rutas de energia, proteccion de interfaces Todos estos chips pueden llamarse interruptores de carga, pero sus prioridades son distintas: algunos priorizan bajo consumo, otros alta corriente, otros limitacion y proteccion contra cortocircuito, y otros la forma de onda de arranque suave. Para sustituirlos hay que revisar pinout, encapsulado, tension maxima, corriente, RDS(on), polaridad de habilitacion y tipo de descarga de salida.\nResumen NCP45521 es, en esencia, un interruptor de carga controlado que integra un MOSFET de canal N de lado alto. Usa una bomba de carga interna para conducir el MOSFET, limita la corriente de irrupcion mediante arranque suave, controla el dominio de energia con el pin EN y hace mas definido el apagado mediante descarga de salida.\nEn reparacion de placas suele aparecer en la entrada de alimentacion de algun submodulo; en diseno de hardware se usa para secuenciacion de energia, ahorro en espera y control de alimentacion de perifericos. La forma mas directa de juzgar si funciona es mirar entrada, habilitacion y salida al mismo tiempo: si VIN existe, si EN es valido y si VOUT se establece como se espera.\nEnlaces relacionados Pagina de producto onsemi NCP45521 Datasheet onsemi NCP45520 / NCP45521 ","date":"2026-05-04T06:49:33+08:00","permalink":"https://knightli.com/es/2026/05/04/ncp45521-load-switch-working-principle/","title":"Principio de funcionamiento del interruptor de carga NCP45521"},{"content":"La idea es ejecutar el modelo Qwen3.6 GGUF con llama.cpp dentro de WSL2 y conectar Hermes Agent a una API local compatible con OpenAI. Asi puedes tener un asistente de IA local siempre disponible en tu propio ordenador, sin depender de cuotas de tokens de servicios online.\nEsta solucion encaja con usuarios que quieren probar un AI Agent local y, al mismo tiempo, conservar privacidad de datos y control a largo plazo. Puede servir para preguntas diarias, escritura, ayuda con codigo, organizacion de informacion y automatizacion simple. Hay que tener en cuenta que cuanto mayor sea el modelo, mas VRAM necesitara; el ejemplo original usa Qwen3.6-27B y va mas estable con 24GB de VRAM. Si tienes menos VRAM, conviene elegir un modelo mas pequeno o una cuantizacion mas baja.\nEstructura de la solucion La cadena completa es sencilla:\nInstalar WSL2 y Ubuntu 24.04 en Windows. Instalar CUDA Toolkit y compilar llama.cpp dentro de WSL2. Descargar el modelo Qwen3.6 GGUF. Iniciar el servicio local con llama-server. Instalar Hermes Agent y configurarlo hacia http://localhost:8080/v1. Opcional: escribir un script de inicio para arrancar el servicio del modelo al abrir WSL2. Hermes aporta la capacidad de Agent, y Qwen3.6 aporta el LLM local. Combinados, convierten el ordenador en un asistente de IA local y privado.\nInstalar WSL2 y Ubuntu En una ventana de Windows PowerShell como administrador:\n1 2 wsl --install wsl --set-default-version 2 Despues de reiniciar, instala Ubuntu 24.04:\n1 wsl --install -d Ubuntu-24.04 Al terminar, Ubuntu pedira usuario y contrasena. Ya dentro de Ubuntu, comprueba primero si la GPU NVIDIA se reconoce correctamente en WSL2:\n1 nvidia-smi Si no se reconoce la GPU, normalmente hay que actualizar primero el driver NVIDIA en Windows. WSL2 hereda el driver de Windows, pero CUDA Toolkit debe instalarse por separado dentro de WSL2.\nInstalar Python y herramientas basicas 1 sudo apt update \u0026amp;\u0026amp; sudo apt install -y python3-pip python3-venv Tambien hacen falta herramientas de compilacion, Git y CMake:\n1 sudo apt install -y cmake build-essential git Compilar llama.cpp Clona primero el codigo:\n1 2 git clone https://github.com/ggerganov/llama.cpp cd llama.cpp Si WSL2 ya tiene un entorno CUDA utilizable, compila directamente:\n1 2 cmake -B build -DGGML_CUDA=ON -DCMAKE_CUDA_ARCHITECTURES=89 cmake --build build -j$(nproc) CMAKE_CUDA_ARCHITECTURES=89 es adecuado para GPU Ada, por ejemplo la serie RTX 40. En otras tarjetas debes ajustarlo segun la arquitectura real.\nSi al compilar aparece que falta CUDA Toolkit, instalalo primero dentro de WSL2:\n1 2 3 4 wget https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2404/x86_64/cuda-keyring_1.1-1_all.deb sudo dpkg -i cuda-keyring_1.1-1_all.deb sudo apt update sudo apt install -y cuda-toolkit-12-8 Despues configura variables de entorno:\n1 2 3 4 export PATH=/usr/local/cuda-12.8/bin:$PATH export LD_LIBRARY_PATH=/usr/local/cuda-12.8/lib64:$LD_LIBRARY_PATH echo \u0026#39;export PATH=/usr/local/cuda-12.8/bin:$PATH\u0026#39; \u0026gt;\u0026gt; ~/.bashrc echo \u0026#39;export LD_LIBRARY_PATH=/usr/local/cuda-12.8/lib64:$LD_LIBRARY_PATH\u0026#39; \u0026gt;\u0026gt; ~/.bashrc Y compila de nuevo:\n1 2 3 4 cd ~/llama.cpp rm -rf build cmake -B build -DGGML_CUDA=ON -DCMAKE_CUDA_ARCHITECTURES=89 cmake --build build -j$(nproc) Descargar el modelo Qwen3.6 GGUF El ejemplo original usa Qwen3.6-27B-UD-Q4_K_XL.gguf de unsloth/Qwen3.6-27B-GGUF:\n1 2 3 hf download unsloth/Qwen3.6-27B-GGUF \\ Qwen3.6-27B-UD-Q4_K_XL.gguf \\ --local-dir ~/models/ El archivo ronda los 17GB. Si Hugging Face descarga lento, puedes cambiar a espejos como ModelScope. Si no tienes suficiente VRAM, no fuerces 27B; usa un modelo mas pequeno o una cuantizacion mas baja.\nIniciar el servicio local del modelo Arranca llama-server segun el nombre real de tu archivo de modelo:\n1 2 3 4 5 6 7 8 9 10 ~/llama.cpp/build/bin/llama-server \\ --model ~/models/Qwen3.6-27B-UD-Q4_K_XL.gguf \\ --n-gpu-layers 99 \\ --ctx-size 32768 \\ --flash-attn on \\ --temp 1.0 \\ --top-p 0.95 \\ --top-k 20 \\ --presence-penalty 1.5 \\ --port 8080 Tras iniciar correctamente, abre en el navegador de Windows:\n1 http://localhost:8080 Para que Hermes Agent u otros clientes compatibles con OpenAI lo llamen, la direccion de API suele ser:\n1 http://localhost:8080/v1 Elegir Thinking mode Qwen3.6 puede activar Thinking mode por defecto. Es util para razonamiento complejo, problemas de codigo complicados y analisis de varios pasos, pero sera mas lento.\nSi quieres desactivarlo, detén el servicio y agrega --chat-template-kwargs:\n1 2 3 4 5 6 7 8 9 10 11 ~/llama.cpp/build/bin/llama-server \\ --model ~/models/Qwen3.6-27B-UD-Q4_K_XL.gguf \\ --n-gpu-layers 99 \\ --ctx-size 32768 \\ --flash-attn on \\ --temp 1.0 \\ --top-p 0.95 \\ --top-k 20 \\ --presence-penalty 1.5 \\ --chat-template-kwargs \u0026#39;{\u0026#34;enable_thinking\u0026#34;:false}\u0026#39; \\ --port 8080 Sin Thinking, las preguntas simples, escritura, autocompletado de codigo y explicacion de codigo iran mas rapido; para algoritmos complejos, Debug dificil y analisis de arquitectura, sigue siendo recomendable activarlo.\nInstalar Hermes Agent Mantén llama-server en ejecucion y abre otra terminal WSL2 para instalar Hermes Agent:\n1 curl -fsSL https://raw.githubusercontent.com/NousResearch/hermes-agent/main/scripts/install.sh | bash El script instala dependencias como Python, Node.js, ripgrep y ffmpeg. Al configurar el endpoint del modelo, elige endpoint personalizado:\n1 2 3 URL: http://localhost:8080/v1 API Key: 12345678 Model: autodetect Para el llama-server local, la API Key puede ser cualquier valor de relleno. Tras configurarlo, puedes conectar Telegram, WeChat, QQ, Discord y otros canales para que Hermes Agent use el modelo local y ejecute tareas.\nArrancar automaticamente el servicio del modelo Puedes escribir un script para iniciar el servicio al abrir la terminal WSL2.\nCrea el script:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 cat \u0026gt; ~/start-llm.sh \u0026lt;\u0026lt; \u0026#39;EOF\u0026#39; #!/bin/bash echo \u0026#34;Starting Qwen3.6-27B llama-server...\u0026#34; ~/llama.cpp/build/bin/llama-server \\ --model ~/models/Qwen3.6-27B-UD-Q4_K_XL.gguf \\ --n-gpu-layers 99 \\ --ctx-size 65536 \\ --flash-attn on \\ --temp 1.0 \\ --top-p 0.95 \\ --top-k 20 \\ --presence-penalty 1.5 \\ --port 8080 \\ --host 0.0.0.0 \u0026amp; echo \u0026#34;llama-server started, PID: $!\u0026#34; echo \u0026#34;API: http://localhost:8080/v1\u0026#34; echo \u0026#34;Chat UI: http://localhost:8080\u0026#34; EOF chmod +x ~/start-llm.sh Escribe en .bashrc:\n1 2 3 4 echo \u0026#39;# Auto-start llama-server\u0026#39; \u0026gt;\u0026gt; ~/.bashrc echo \u0026#39;if ! pgrep -f \u0026#34;llama-server\u0026#34; \u0026gt; /dev/null 2\u0026gt;\u0026amp;1; then\u0026#39; \u0026gt;\u0026gt; ~/.bashrc echo \u0026#39; ~/start-llm.sh\u0026#39; \u0026gt;\u0026gt; ~/.bashrc echo \u0026#39;fi\u0026#39; \u0026gt;\u0026gt; ~/.bashrc Asi, cada vez que abras WSL2, si llama-server no esta en ejecucion se iniciara automaticamente; si ya esta corriendo, se omitira para evitar duplicados.\nNotas El modelo 27B exige bastante VRAM; 24GB va mas estable. Con menos VRAM, usa un modelo mas pequeno. --ctx-size 65536 aumenta mucho la presion de VRAM y RAM. Si no es estable, baja primero a 32768 o menos. CUDA Toolkit dentro de WSL2 y el driver de Windows deben estar correctos; si falta uno, la compilacion o ejecucion CUDA puede fallar. Cuando Hermes Agent se conecta al servicio local, en esencia llama a una API compatible con OpenAI. Lo clave es que http://localhost:8080/v1 responda bien. Si quieres acceder desde el telefono u otros dispositivos, debes configurar firewall de Windows, direccion LAN y aislamiento de seguridad. No expongas el servicio local directamente a Internet. Enlaces relacionados Original: Hermes + Qwen3.6：本地最强 Agent 组合！零成本、无限 Token，太香了！ llama.cpp: ggerganov/llama.cpp Hermes Agent: NousResearch/hermes-agent Ejemplo Qwen3.6 GGUF: unsloth/Qwen3.6-27B-GGUF ","date":"2026-05-04T06:40:30+08:00","permalink":"https://knightli.com/es/2026/05/04/hermes-qwen36-local-agent/","title":"Hermes + Qwen3.6: una solucion barata para desplegar un Agent local"},{"content":"Esta es una nota practica sobre instalar fnOS en un TerraMaster F2-220. El objetivo es reemplazar el TOS original y seguir usando este NAS despues de que el F2-220 dejara de recibir soporte oficial. Durante el proceso tambien se verifico que el backplane F3 puede funcionar en el F2-220, y se resolvio el problema de que el BIOS no podia arrancar desde NVMe.\nEl proyecto original del backplane F3 fue verificado con un F2-221, plataforma J3355; el F2-220 usa J1800, asi que no habia conclusion directa de compatibilidad. Como en el fork del proyecto ya existia una version V1.1, con menos componentes, menor coste y fabricacion mas sencilla, se fabrico directamente esa version para probar.\nFabricacion de PCB y soldadura Proyecto del backplane: arnarg/f3_backplane. La placa fabricada usa la version V1.1 del fork. El objetivo central es conservar las bahias SATA originales y sacar una posicion NVMe desde el conector del backplane.\nTras recibir varias PCB, aparecio un detalle durante la soldadura: al principio no revise bien la BOM; despues de soldar el M.2 descubri que el conector SATA no era igual a los conectores comunes.\nNo encontre en Taobao un conector SATA nativo completamente adecuado, asi que la solucion fue modificar un conector existente: extraer los pines, intercambiar posiciones y volver a soldarlos en la placa.\nLa conclusion de esta parte es: el esquema de backplane F3 puede seguir intentandose en el F2-220, pero hay que prestar mucha atencion a la seleccion del conector SATA. No compres directamente un conector SATA comun sin comprobarlo.\nConectar salida VGA El F2-220 no tiene salida de video externa, pero internamente reserva un conector VGA de 12 pines. Hay que comprar un cable adaptador interno 12Pin VGA de placa base: un extremo va al pin header interno de 12 pines y el otro suele ser un DB15 VGA hembra estandar para conectar monitor.\nPalabras clave utiles: \u0026ldquo;12Pin VGA cable\u0026rdquo;, \u0026ldquo;motherboard 12 pin VGA cable\u0026rdquo;, \u0026ldquo;2.0mm 12Pin to VGA\u0026rdquo;. Antes de comprar, compara fotos del conector interno de la maquina y confirma orientacion, paso de pines y orden de cableado. No compres solo porque diga \u0026ldquo;12Pin\u0026rdquo;.\nEste paso es clave para la instalacion. Sin salida de video, el BIOS y el proceso de instalacion son muy dificiles de depurar.\nInstalar fnOS Arranque el instalador de fnOS con Ventoy. La interfaz de instalacion pudo ver el SSD NVMe, lo que indica que el backplane y el enlace NVMe de hardware funcionan.\nPero tras terminar la instalacion y retirar el disco de arranque, la maquina reiniciaba al BIOS y no entraba en fnOS. En las opciones de arranque del BIOS no aparecia el SSD NVMe. Si instalaba fnOS en un USB y arrancaba desde ahi, el sistema si podia ver el NVMe.\nEsto muestra que:\nEl reconocimiento de hardware NVMe no tiene problema. Linux puede acceder al NVMe. El fallo esta en la etapa de arranque del BIOS. La plataforma F2-220 es antigua y probablemente el BIOS original no contiene modulo de arranque NVMe. Respaldar BIOS En este punto ya se puede arrancar fnOS desde USB. Como fnOS se basa en Debian, se puede usar flashrom dentro del sistema para respaldar y escribir el BIOS.\nFlashear BIOS tiene riesgo. Lo mejor es preparar un programador para evitar quedar sin recuperacion si algo falla.\nInstala flashrom:\n1 2 sudo apt update sudo apt install flashrom -y Comprueba si reconoce el chip BIOS:\n1 sudo flashrom -p internal La informacion del chip detectado puede parecerse a:\n1 Found Winbond flash chip \u0026#34;W25Q64.W\u0026#34; (8192 kB, SPI) mapped at physical address 0x00000000ff800000. Respaldar el BIOS original. Recuerda reemplazar el modelo de chip por el de tu maquina:\n1 sudo flashrom -p internal -c \u0026#34;W25Q64.W\u0026#34; -r backup_factory.bin Inyectar el modulo NVMe El BIOS respaldado es un archivo .bin. Puedes pasarlo al ordenador con WinSCP y seguir como referencia el tutorial de Bilibili 《让老主板用上 Nvme 协议的固态》 para inyectar el modulo NVMe en el archivo BIOS.\nDespues de procesarlo, copia de vuelta a fnOS el BIOS modificado.\nNo se recomienda aplicar a ciegas un BIOS modificado por otra persona. Distintas maquinas, versiones de BIOS y chips flash pueden variar. Lo mas seguro es respaldar tu BIOS original y modificarlo a partir de tu propio archivo.\nFlashear el nuevo BIOS El comando de escritura es el siguiente. Modelo de chip, ruta de firmware y nombre de archivo deben reemplazarse segun tu caso:\n1 sudo flashrom -p internal -c \u0026#34;W25Q64.W\u0026#34; -w /vol1/NEW_NVME.bin Cuando veas esta linea, significa que la verificacion paso:\n1 Verifying flash... VERIFIED. Tras flashear, en las opciones de arranque del BIOS aparece PATA. En estos BIOS antiguos con modulo NVMe inyectado, la opcion NVMe suele mostrarse como PATA. Verlo indica que el BIOS ya puede reconocer la ruta de arranque NVMe.\nResultado Resultado final:\nEl backplane F3 V1.1 puede reconocer NVMe en TerraMaster F2-220. El instalador de fnOS puede ver el SSD NVMe. El BIOS original no puede arrancar directamente desde NVMe. Tras inyectar el modulo NVMe en el BIOS, aparece la opcion PATA. La maquina queda en condiciones de arrancar fnOS desde NVMe. En pruebas tambien se comento que este canal NVMe solo supera algo los 300MB/s. Como disco de sistema ya es suficiente; no hace falta usar un SSD muy bueno, e incluso un Optane pequeno podria bastar.\nNotas Esto no es un tutorial comun sin riesgo, sino una nota de modificacion de hardware y BIOS. Antes de hacerlo, ten en cuenta:\nF2-220 y F2-221 son plataformas distintas; no puedes igualar directamente los resultados del F2-221 al F2-220. El backplane F3 requiere fabricar PCB y soldar, y el conector SATA puede requerir modificar pines. El conector VGA interno necesita un adaptador adecuado para facilitar instalacion y depuracion. Flashear BIOS puede dejar la maquina inutilizable; prepara programador y respaldo original. El modelo de chip en el comando flashrom debe coincidir con el resultado detectado en tu maquina. No flashees directamente BIOS modificados de otros; prioriza inyectar el modulo NVMe sobre tu propio respaldo. El valor de esta nota es completar la prueba real del F2-220: la idea del backplane F3 no se limita al F2-221; el F2-220 tambien puede usar un disco NVMe como disco de sistema. El bloqueo real no esta en que Linux reconozca NVMe, sino en si el BIOS soporta arranque desde NVMe.\nEnlaces relacionados Publicacion de prueba en el foro fnOS: 铁威马F2-220折腾飞牛OS过程 ","date":"2026-05-04T06:09:40+08:00","permalink":"https://knightli.com/es/2026/05/04/terramaster-f2-220-fnos-nvme-bios/","title":"Instalar fnOS en TerraMaster F2-220: backplane F3, NVMe e inyeccion de modulo BIOS"},{"content":"Esta nota organiza el pinout no estandar del conector del backplane del TerraMaster F2-221 NAS. Su forma se parece a un conector de borde PCIe, pero no es una ranura PCIe estandar; es una interfaz de backplane personalizada por TerraMaster.\nEl conector transporta al mismo tiempo senales SATA, alimentacion, reset y PCIe. Tras confirmar que PCIe1 x1 es utilizable, se puede fabricar un backplane propio para sacar una ranura M.2 M-key y usar un SSD NVMe como disco interno del sistema.\nLa misma idea tambien aplica al TerraMaster F2-220. F2-220 y F2-221 usan plataformas distintas, pero ya hay pruebas reales en el foro de fnOS: el backplane F3 V1.1 puede reconocer NVMe en F2-220, y durante la instalacion de fnOS el sistema puede ver el disco NVMe. Lo que realmente requiere tratamiento adicional es que el BIOS antiguo puede no soportar arranque desde NVMe.\nConclusion El conector del backplane F2-221 contiene:\nSenales de dos puertos SATA nativos. 12V, 5V, 3.3V y GND. Senales relacionadas con control de alimentacion de discos SATA. PERST#. Al menos un grupo utilizable de senales PCIe Gen2 x1. Algunas pistas de una segunda senal PCIe, pero sin verificacion completa. PCIe1 puede usarse para sacar una ranura M.2 M-key NVMe. En pruebas, el NVMe funciono en PCIe Gen2 x1 y el BIOS pudo reconocerlo y arrancar.\nEl resultado real del F2-220 tambien apoya esta direccion: a nivel de hardware puede reconocer NVMe, pero en la fase de arranque del BIOS puede necesitar inyectar un modulo NVMe, y la opcion de arranque puede aparecer como PATA.\nPinout del conector de backplane El conector se divide en lados B/A. ? significa no confirmado o no conectado, y NC significa no conectado.\nPin B side A side 1 12V ? 2 12V 12V 3 12V 12V 4 GND GND 5 SATA1 A+ SATA1 B+ 6 SATA1 A- SATA1 B- 7 GND NC 8 5V 5V 9 5V 5V 10 ? 5V 11 ? ? 12 3.3V GND 13 GND 3.3V 14 SATA2 A+ 3.3V 15 SATA2 A- GND 16 GND SATA2 B+ 17 PERST# SATA2 B- 18 GND GND 19 PCIe1 TX+ NC 20 PCIe1 TX- GND 21 GND PCIe1 RX+ 22 GND PCIe1 RX- 23 PCIe1 REFCLK+ GND 24 PCIe1 REFCLK- GND 25 GND PCIe2 RX+ 26 GND PCIe2 RX- 27 PCIe2 TX+ GND 28 PCIe2 TX- GND 29 GND PCIe2 REFCLK+ 30 ? PCIe2 REFCLK- 31 ? GND 32 GND ? PCIe1 tiene mas valor de referencia. PCIe2 no fue verificado por completo y solo debe tratarse como pista, no como base fiable de diseno.\nJuicio sobre el origen de las senales El backplane original de dos bahias del F2-221 no tiene controlador PCIe a SATA; las senales SATA entran directamente al backplane desde el conector de la placa base. Las senales PCIe adicionales se deducen principalmente a partir de modelos de mas bahias de la misma serie.\nEl backplane del TerraMaster F5-422 usa dos ASM1061 de ASMedia. ASM1061 es un controlador PCIe Gen2 x1 a doble SATA. Combinando esto con que Intel J3355 tiene 2 puertos SATA y 6 lanes PCIe Gen2, se puede inferir que los modelos de mas bahias expanden puertos SATA mediante PCIe.\nPor tanto, es razonable que el conector de la placa F2-221 conserve senales PCIe. Es muy probable que el fabricante reutilice el diseno de placa entre modelos de distintas bahias y diferencie funciones mediante el backplane.\nJuicio de pares diferenciales PCIe Las lineas diferenciales PCIe suelen pasar a capas internas despues de entrar por vias, por lo que no se pueden seguir completamente solo con fotos. Una regla util es que, en disenos PCIe tradicionales, el par diferencial TX suele llevar capacitores de AC coupling.\nHay que mirar la direccion al reves:\nEl TX desde el punto de vista del controlador ASM1061 corresponde al RX del lado CPU o placa base. El RX desde el punto de vista del controlador ASM1061 corresponde al TX del lado CPU o placa base. REFCLK debe juzgarse junto con pares diferenciales vecinos y posicion de pistas. Este tipo de pinout es mas adecuado como material de ingenieria inversa de hardware que como especificacion oficial.\nVerificacion de uso El backplane F3 basado en este pinout ya paso estas verificaciones:\nLas dos bahias SATA originales siguen disponibles. PCIe1 puede conectarse a una ranura M.2 M-key. El SSD NVMe puede ser reconocido por el BIOS. El NAS puede arrancar directamente desde el SSD NVMe. btrfs scrub no encontro errores de disco. El sistema funciono varias semanas desde el SSD NVMe sin anomalias evidentes. El SSD NVMe de prueba fue un Patriot P300 128GB. Resultado de hdparm:\n1 2 3 /dev/nvme0n1: Timing cached reads: 4554 MB in 2.00 seconds = 2279.68 MB/sec Timing buffered disk reads: 1222 MB in 3.00 seconds = 407.22 MB/sec Esta velocidad encaja con el limite de PCIe Gen2 x1. No busca exprimir el rendimiento NVMe, sino reemplazar un SSD USB externo como disco interno de sistema.\nNotas Este pinout sirve como referencia de ingenieria inversa y backplane casero, pero no debe tratarse como documentacion oficial.\nEl conector no es PCIe estandar; no se puede insertar directamente un dispositivo PCIe comun. Los pines ? no estan confirmados y no deben conectarse a circuitos criticos. PCIe2 no fue verificado por completo y tiene mas riesgo que PCIe1. CLKREQ no esta sacado de forma completa segun el diseno M.2 convencional, por lo que ASPM puede no estar disponible. La alimentacion SATA incluye load switch y slow start relacionados con hot-plug; no basta con conectar solo las senales e ignorar el control de energia. Si quieres replicarlo, vuelve a medir tu propia placa y backplane. No dependas solo de fotos. Enlaces relacionados Registro original del proyecto: I made a new backplane for my Terramaster F2-221 NAS Proyecto KiCad del backplane F3: arnarg/f3_backplane CSV del pinout del backplane F3: f3_backplane.csv Prueba de aplicacion en F2-220: 铁威马F2-220折腾飞牛OS过程 ","date":"2026-05-04T06:02:56+08:00","permalink":"https://knightli.com/es/2026/05/04/terramaster-f2-221-backplane-pinout/","title":"Notas de pinout del backplane del NAS TerraMaster F2-221"},{"content":"Google Developers Blog presento el uso de Gemini Embedding 2 para desarrollo. El modelo ya esta en GA a traves de Gemini API y Gemini Enterprise Agent Platform. Lo importante no es solo que sea \u0026ldquo;un nuevo modelo de embedding\u0026rdquo;, sino que puede mapear texto, imagenes, video, audio y documentos al mismo espacio semantico.\nEsto amplia los limites de los sistemas de recuperacion. Antes, muchos flujos RAG necesitaban convertir imagenes, videos o audio en texto o metadatos y crear indices separados. Gemini Embedding 2 puede procesar directamente entradas multimodales, haciendo que agents, busqueda y sistemas de clasificacion trabajen mas facilmente con materiales reales de negocio.\nEnlace original: Building with Gemini Embedding 2: Agentic multimodal RAG and beyond\nCapacidades del modelo Gemini Embedding 2 admite mas de 100 idiomas. Una sola solicitud puede procesar:\nHasta 8,192 tokens de texto. Hasta 6 imagenes. Hasta 120 segundos de video. Hasta 180 segundos de audio. Hasta 6 paginas PDF. La clave es el \u0026ldquo;espacio semantico unificado\u0026rdquo;. Los desarrolladores pueden poner contenidos de distintas modalidades en una misma representacion vectorial y aplicar la misma logica de recuperacion, clustering o reranking.\nPor ejemplo, una descripcion de texto y una imagen pueden ir en la misma solicitud de embedding:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 from google import genai from google.genai import types client = genai.Client() with open(\u0026#39;dog.png\u0026#39;, \u0026#39;rb\u0026#39;) as f: image_bytes = f.read() result = client.models.embed_content( model=\u0026#39;gemini-embedding-2\u0026#39;, contents=[ \u0026#34;An image of a dog\u0026#34;, types.Part.from_bytes( data=image_bytes, mime_type=\u0026#39;image/png\u0026#39;, ), ] ) print(result.embeddings) Si quieres obtener un embedding separado para cada entrada, en vez de agregarlas en un unico vector, puedes usar Batch API. El articulo tambien menciona que Agent Platform sigue avanzando en este soporte por lotes.\nQue significa para RAG El embedding multimodal es muy util para RAG agentico. Un AI agent puede necesitar revisar al mismo tiempo repositorios de codigo, PDF, capturas, graficos, transcripciones de reuniones y fotos de producto. Si todos los materiales entran en el mismo espacio semantico, la recuperacion no necesita una entrada distinta para cada formato.\nGoogle recomienda usar task prefix segun la tarea para acercar el embedding al objetivo de recuperacion. Por ejemplo, preguntas y respuestas, fact checking, recuperacion de codigo y resultados de busqueda pueden usar prefijos distintos:\n1 2 3 4 5 6 7 8 9 10 11 # Generate embedding for your task\u0026#39;s query: def prepare_query(query): return f\u0026#34;task: question answering | query: {content}\u0026#34; # return f\u0026#34;task: fact checking | query: {content}\u0026#34; # return f\u0026#34;task: code retrieval | query: {content}\u0026#34; # return f\u0026#34;task: search result | query: {content}\u0026#34; # Generate embedding for document of an asymmetric retrieval task: def prepare_document(content, title=None): if title is None: title = \u0026#34;none\u0026#34; return f\u0026#34;title: {title} | text: {content}\u0026#34; Este prefijo encaja con recuperacion asimetrica: las consultas suelen ser cortas y los documentos largos. Preparar query y document con formatos de tarea distintos puede mejorar el emparejamiento entre consulta corta y documento largo.\nEl articulo da dos resultados reales:\nHarvey mejoro un 3% el Recall@20 precision frente a la generacion anterior de embedding en benchmarks legales. Supermemory mejoro un 40% el Recall@1 en precision de busqueda y lo usa en memoria, indexacion, busqueda y Q\u0026amp;A. Estos numeros no significan que todos los escenarios mejoren igual, pero muestran que el embedding multimodal ya no es solo una demostracion, sino que produce efecto en productos reales de busqueda.\nBusqueda visual Gemini Embedding 2 tambien encaja con busqueda por imagen, busqueda mixta imagen-texto e identificacion de productos. El articulo menciona que Nuuly, una empresa de alquiler de ropa, lo uso para emparejar fotos de ropa sin etiquetar en almacen: Match@20 subio de 60% a casi 87%, y el exito total de identificacion paso de 74% a mas de 90%.\nLa clave de estos escenarios no es generar contenido, sino entender \u0026ldquo;a que inventario, documento o registro de producto se parece mas esta imagen\u0026rdquo;. Si tu negocio tiene muchas imagenes, clips de video o documentos escaneados, el embedding multimodal es mas natural que un indice puramente textual.\nReranking de recuperacion El embedding tambien puede usarse para rerank. Una practica comun es recuperar primero un grupo de candidatos y luego calcular la similitud entre cada candidato y la consulta del usuario, subiendo los resultados mas relevantes:\n1 2 3 4 5 6 7 8 9 10 11 12 13 # 1. Define a function to calculate the dot product (cosine similarity) def dot_product(a: np.ndarray, b: np.ndarray): return (np.array(a) @ np.array(b).T) # 2. Retrieve your embeddings # (Assuming \u0026#39;summaries\u0026#39; is your list of search results) search_res = get_embeddings(summaries) embedded_query = get_embeddings([query]) # 3. Calculate similarity scores sim_value = dot_product(search_res, embedded_query) # 4. Select the most relevant result best_match_index = np.argmax(sim_value) El articulo tambien menciona otra idea: pedir primero al modelo que genere una respuesta hipotetica con su conocimiento interno, hacer embedding de esa respuesta y compararla con los candidatos. Esto ayuda a elegir resultados semanticamente mas cercanos, especialmente en RAG de preguntas y respuestas.\nClustering, clasificacion y deteccion de anomalias Ademas de recuperacion, los embeddings sirven para clustering, clasificacion y deteccion de anomalias. A diferencia de la recuperacion de preguntas y respuestas, estas son tareas simetricas: query y document pueden usar el mismo prefijo de tarea.\n1 2 3 4 5 # Generate embedding for query \u0026amp; document of your task. def prepare_query_and_document(content): # return f\u0026#39;task: clustering | query: {content}\u0026#39; # return f\u0026#39;task: sentence similarity | query: {content}\u0026#39; # return f\u0026#39;task: classification | query: {content}\u0026#39; Estas tareas pueden aplicarse a clasificacion de opinion publica, moderacion de contenido, agrupacion de activos similares y deteccion de muestras anomalas. Tambien pueden ayudar a un agent a ordenar mucho contexto antes de entrar en razonamiento posterior.\nAlmacenamiento y coste Gemini Embedding 2 devuelve por defecto vectores de 3,072 dimensiones. Usa Matryoshka Representation Learning, por lo que puedes truncar el vector a una dimension menor con output_dimensionality. Google recomienda 1,536 o 768 dimensiones cuando la eficiencia es prioritaria:\n1 2 3 4 5 result = client.models.embed_content( model=\u0026#34;gemini-embedding-2\u0026#34;, contents=\u0026#34;What is the meaning of life?\u0026#34;, config={\u0026#34;output_dimensionality\u0026#34;: 768} ) Los vectores pueden almacenarse en Agent Platform Vector Search, Pinecone, Weaviate, Qdrant, ChromaDB y sistemas similares. En coste, el articulo menciona que Batch API ofrece mayor throughput y puede llegar al 50% del precio por defecto de embeddings.\nComo usarlo como desarrollador Si ya tienes RAG textual, puedes empezar con dos mejoras incrementales:\nPoner PDF, capturas, descripciones de imagen y documentos de texto en un mismo indice, y comprobar si la recuperacion se vuelve mas estable. Agregar task prefix para distintas tareas, como Q\u0026amp;A, fact checking, recuperacion de codigo y busqueda de productos. No proceses todo con el mismo formato de embedding. Si estas creando un producto nuevo, considera primero estas direcciones:\nBase de conocimiento empresarial: recuperar documentos, graficos, capturas de presentaciones y material de reuniones al mismo tiempo. Busqueda visual: encontrar productos, activos, disenos y archivos usando imagen, texto o entradas mixtas. Toolchain de Agent: permitir que coding agents, research agents o agentes de soporte recuperen materiales de negocio en varios formatos. Gobernanza de contenido: clasificar, agrupar y detectar anomalias en texto, imagenes y clips de video. El valor de Gemini Embedding 2 esta en convertir materiales multimodales en un mismo conjunto de activos recuperables. Para desarrolladores, reduce la capa intermedia de \u0026ldquo;convertir primero a texto y luego buscar\u0026rdquo;, y acerca los sistemas RAG a la forma real de los datos del mundo.\n","date":"2026-05-04T06:01:10+08:00","permalink":"https://knightli.com/es/2026/05/04/gemini-embedding-2-multimodal-rag/","title":"Gemini Embedding 2: texto, imagen, video y audio en un mismo espacio vectorial"},{"content":"Esta página recopila casos de imagen principal para e-commerce: 20 ejemplos en total. Cada entrada conserva el enlace del caso original, el autor, la imagen generada y el prompt completo.\nNavegación por categorías: Índice / Imágenes principales de e-commerce / Creatividad publicitaria / Fotografía de retrato / Ilustración de póster / Diseño de personajes / UI y redes sociales / Comparativas y casos de la comunidad\nImágenes principales de e-commerce Imagen principal de e-commerce - anuncio de perfume ámbar de lujo Caso original / Autor: @Polanco_IA\nPrompt completo:\n1 A luxurious cinematic product photograph of a classic rectangular perfume bottle inspired by {argument name=\u0026#34;brand label\u0026#34; default=\u0026#34;N°5 CHANEL PARIS PARFUM\u0026#34;}, placed upright on a glossy black marble surface with white veining. The bottle is centered slightly to the right, made of clear faceted glass with a large transparent crystal stopper, filled with rich amber-gold perfume that glows from within. Tiny condensation droplets cover the glass, adding texture and realism. Dramatic warm lighting from the upper left creates golden highlights, deep reflections on the marble, and a soft luminous bloom in the background. Wisps of elegant smoke curl around the bottle on both sides, enhancing a moody high-end advertisement feel. Dark background, shallow depth of field, ultra-detailed studio product photography, luxury beauty campaign aesthetic, crisp focus on the bottle, realistic reflections, warm black-and-gold color palette. Add a small white {argument name=\u0026#34;corner logo\u0026#34; default=\u0026#34;Pollo.ai\u0026#34;} in the top-right corner. Square composition, premium commercial ad, photorealistic, high contrast, refined and sophisticated. Imagen principal de e-commerce - fotografía de estudio para skincare Caso original / Autor: @Strength04_X\nPrompt completo:\n1 A soft {argument name=\u0026#34;bottle color\u0026#34; default=\u0026#34;cream-colored\u0026#34;} bottle with a {argument name=\u0026#34;pump color\u0026#34; default=\u0026#34;pastel yellow\u0026#34;} pump stands on a matte podium, surrounded by silky foam and {argument name=\u0026#34;flowers\u0026#34; default=\u0026#34;chamomile blossoms\u0026#34;}. The background is a pale yellow gradient with subtle bubble details. The label emphasizes organic chamomile and calming care. Fresh chamomile flowers accentuate the gentle appeal. Imagen principal de e-commerce - póster de refresco cítrico tropical Caso original / Autor: @edimakorfr\nPrompt completo:\n1 Create a vibrant tropical commercial poster for a citrus soda bottle, in a bright summer advertising style. Show a single large plastic bottle of {argument name=\u0026#34;product name\u0026#34; default=\u0026#34;Soda\u0026#34;} centered slightly to the right, tilted a little left, with a yellow cap and transparent bottle covered in cold condensation droplets, filled with glowing golden-orange soda. The label should feature sliced oranges and citrus artwork with the brand text \u0026#34;{argument name=\u0026#34;product name\u0026#34; default=\u0026#34;Soda\u0026#34;}\u0026#34;, the phrase \u0026#34;aux agrumes d\u0026#39;été\u0026#34;, and a small green \u0026#34;500 ml\u0026#34; mark. Use a sunny beach background with vivid blue sky, turquoise ocean, soft clouds, and blurred tropical palm leaves entering from the upper right corner. Add dramatic water splashes around the base of the bottle, scattered clear ice cubes, and 5 visible citrus pieces in the foreground: 2 orange wedges, 1 lime half, 1 grapefruit half, and 1 partial orange slice at the far right edge. Place large French promotional text on the left: a huge white headline \u0026#34;{argument name=\u0026#34;headline text\u0026#34; default=\u0026#34;Soda\u0026#34;}\u0026#34; with a small splash accent above it, then yellow script text \u0026#34;aux agrumes d\u0026#39;été\u0026#34; underneath. Add a yellow paint-stroke badge at mid-left with the text \u0026#34;LA FRAÎCHEUR QUI PÉTILLE !\u0026#34;. Add a vertical feature list on the lower left with 3 round icons and French captions: \u0026#34;SAVEURS NATURELLES\u0026#34;, \u0026#34;SANS COLORANTS ARTIFICIELS\u0026#34;, and \u0026#34;EXTRA RAFRAÎCHISSANT\u0026#34;. Add a green brushstroke banner at the bottom left reading \u0026#34;FORMAT PRATIQUE 500 ml\u0026#34;. Add a round beige eco-style seal at the bottom right with green outline and leaf motif, containing the text \u0026#34;{argument name=\u0026#34;seal text\u0026#34; default=\u0026#34;PLAISIR FRUITÉ À CHAQUE GORGÉE\u0026#34;}\u0026#34;. Lighting should be glossy and high-energy with strong sun flare from the upper left, saturated citrus colors, crisp packaging detail, realistic droplets, and polished supermarket-ad realism. Imagen principal de e-commerce - lámina de presentación de diseño industrial Caso original / Autor: @ShamsAmin56\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 Core Subject: [{argument name=\u0026#34;reference\u0026#34; default=\u0026#34;use the uploaded image\u0026#34;}, keep the details, typography and structure locked 100%] Layout \u0026amp; Composition: A {argument name=\u0026#34;presentation type\u0026#34; default=\u0026#34;professional industrial design presentation sheet\u0026#34;}. The image should be organized into a clean grid system. Top Row: A 3x3 layout showing top-down flat lay views and close-up macro details of materials. Middle Section: Three hero shots of the product standing upright in different color ways (Matte Black, Arctic White, and accented variants). The products should be slightly tilted to show depth and form. Bottom Section: A dynamic \u0026#34;floating\u0026#34; composition featuring two products overlapping at opposing angles to showcase the front and side profiles simultaneously. Environment \u0026amp; Lighting: Set against a minimalist, neutral studio gray background. Soft top-down lighting with realistic contact shadows. High-end product photography aesthetic. Style \u0026amp; Finish: Matte textures, clean silhouettes, and sharp edges. Leave designated blank areas on the product surfaces for \u0026#34;Placeholder Branding\u0026#34; and \u0026#34;Graphic Mockups.\u0026#34; 4k resolution, Unreal Engine 5 render style, hyper-realistic, clean aesthetic. Imagen principal de e-commerce - foto lifestyle de mocasines de lujo con pelo Caso original / Autor: @dynamicwangs\nPrompt completo:\n1 A warm, editorial-style lifestyle product photo shot indoors from a low close-up angle, focused on a woman\u0026#39;s lower legs and feet as she tries on 1 pair of black leather backless loafers with tan faux-fur lining. One loafer is worn on the right foot and the left foot is bare, hovering just above the textured cream shag rug, while the second matching loafer lies on the rug in the lower left foreground. The shoes have smooth black leather uppers, a rounded almond toe, open mule-style heel, plush brown fur spilling out around the opening, and a small polished gold horsebit hardware detail across the vamp. The model wears cropped medium-blue denim jeans with a raw frayed hem. The setting is a cozy minimalist interior with a cream rug featuring 2 thin irregular black lines, a neutral wall, and a leaning rectangular mirror with a medium wood frame in the upper right background, softly reflecting the rug and part of the scene. Use soft natural window light, shallow depth of field, subtle film grain, realistic skin texture, muted beige and black palette, relaxed candid composition, premium fashion catalog mood, high detail, photorealistic. Imagen principal de e-commerce - anuncio de perfume sobre tocador de mármol Caso original / Autor: @MiguelMaestroIA\nPrompt completo:\n1 A luxury e-commerce advertising photo of a premium perfume bottle on a polished gray-and-white marble vanity, shot in a warm cinematic studio style with soft golden lighting, shallow depth of field, and elegant reflections. The composition is square and high-end, with the perfume bottle centered slightly right of frame and promotional text on the left. The bottle is a tall sculpted hourglass-shaped glass flacon with smoky transparent gray glass fading darker at the base, a glossy gold spherical cap, a gold collar engraved with fine branding, and a large metallic gold interlocking monogram on the front. Keep the branding-inspired feel but do not add extra products. In the foreground left, include 1 cut-crystal bowl with a gold rim, partially cropped. In the background right, include 1 brushed gold cylindrical vase holding 1 bouquet of soft white flowers, blurred. Behind the bottle, add 1 black marble rectangular box with subtle white veining and gold trim. In the lower right foreground, include 1 draped piece of champagne-colored satin fabric, softly out of focus. The background should be dark, luxurious, and softly blurred, with rich brown-black tones and a vertical shadowed panel on the left to support typography. Add elegant serif headline text on the upper left reading {argument name=\u0026#34;headline text\u0026#34; default=\u0026#34;Premium Perfume,\u0026#34;} in large warm beige letters, with a smaller serif subheading beneath reading {argument name=\u0026#34;tagline\u0026#34; default=\u0026#34;Subtlety and Elegance\u0026#34;}, plus a thin short gold horizontal line below the subheading. Place a small white logo in the top-right corner reading {argument name=\u0026#34;brand logo\u0026#34; default=\u0026#34;Pollo.ai\u0026#34;}. Emphasize premium materials, realistic glass refraction, gold metallic highlights, luxury product photography, refined composition, soft bokeh, and upscale beauty-ad aesthetics. Imagen principal de e-commerce - anuncio de skincare en escena miniatura Caso original / Autor: @Strength04_X\nPrompt completo:\n1 A hyper-realistic miniature diorama product advertisement featuring an oversized luxury skincare pump bottle labeled \u0026#34;LUXEVEIL Skin Science – Radiance Nourishing Body Lotion\u0026#34; in cream/beige with a polished gold pump top, placed on a circular platform. Tiny figurine construction workers dressed in yellow coveralls and white hard hats swarm around the bottle climbing scaffolding, painting the bottle with rollers, operating a tower crane, working near industrial tanks and pipework, and unloading a miniature flatbed truck. The scene includes metal scaffolding structures, industrial silos, orange traffic cones, wooden barricades, and storage barrels. The overall color palette is warm beige, cream, gold, and mustard yellow. Studio photography style with soft diffused lighting, no shadows, clean beige background. The concept metaphorically shows workers \u0026#34;crafting\u0026#34; or \u0026#34;building\u0026#34; the perfect lotion. Tilt-shift miniature aesthetic, ultra-detailed, commercial product photography, 8K resolution, photorealistic CGI render. Imagen principal de e-commerce - arte tradicional chino y jarrón de porcelana Caso original / Autor: @songguoxiansen\nPrompt completo:\n1 2 3 A scarf inspired by \u0026#39;A Thousand Li of Rivers and Mountains\u0026#39;, surrounded by Wang Ximeng\u0026#39;s blue-green landscape, with a silky texture and soft lighting. A famille rose porcelain vase featuring Lady Yang Guifei enjoying flowers, with peony and butterfly patterns in the style of imperial kilns. Imagen principal de e-commerce - fotografía de estudio de placa base gaming premium Caso original / Autor: @rojassartorio\nPrompt completo:\n1 A high-end enthusiast ATX gaming motherboard product photo on a dark studio background, shown in a three-quarter top-down perspective angled from the lower left toward the upper right. The board is mostly matte black and gunmetal with sharp geometric armor plates, brushed metal textures, and subtle RGB edge lighting in blue, purple, and magenta. Feature an exposed modern Intel-style CPU socket near the upper center, 4 black DIMM memory slots on the right, large VRM heatsinks across the top and upper left, and multiple reinforced PCIe slots in the lower half. Include 3 major branded heatsink zones: a tall rear I/O shroud at upper left with an illuminated RGB eye logo and the text \u0026#34;MAXIMUS HERO\u0026#34;, a left-side chipset/slot armor piece with the text \u0026#34;SUPREMEFX\u0026#34;, and a large angular lower-right chipset cover with a silver ROG-style emblem plus a lower strip that reads \u0026#34;FOR THOSE WHO DARE\u0026#34;. Show detailed capacitors, headers, power connectors, debug display reading \u0026#34;88\u0026#34; at the top right, and a small round start button nearby. Ultra-detailed commercial product photography, crisp focus across the board, realistic reflections on metal, premium luxury tech aesthetic, dramatic low-key lighting, clean black seamless backdrop, no cables, no CPU, no RAM, no other objects. Imagen principal de e-commerce - panel publicitario premium para polvo de cereales Caso original / Autor: @WooGabriel76263\nPrompt completo:\n1 {\u0026#34;type\u0026#34;:\u0026#34;Chinese e-commerce product marketing board\u0026#34;,\u0026#34;product\u0026#34;:{\u0026#34;category\u0026#34;:\u0026#34;instant grain powder drink\u0026#34;,\u0026#34;brand\u0026#34;:\u0026#34;五谷磨房\u0026#34;,\u0026#34;name\u0026#34;:\u0026#34;核桃芝麻黑豆粉\u0026#34;,\u0026#34;packaging\u0026#34;:\u0026#34;matte black retail box with gold Chinese typography and a large swirling bowl graphic on the front, plus individual black sachets inside\u0026#34;,\u0026#34;net weight\u0026#34;:\u0026#34;320g (32g×10袋)\u0026#34;},\u0026#34;style\u0026#34;:{\u0026#34;overall\u0026#34;:\u0026#34;premium dark food advertising layout\u0026#34;,\u0026#34;color palette\u0026#34;:[\u0026#34;black\u0026#34;,\u0026#34;deep brown\u0026#34;,\u0026#34;warm gold\u0026#34;,\u0026#34;beige\u0026#34;,\u0026#34;walnut brown\u0026#34;],\u0026#34;lighting\u0026#34;:\u0026#34;dramatic studio lighting with glossy highlights and warm rim light\u0026#34;,\u0026#34;mood\u0026#34;:\u0026#34;luxurious, nourishing, healthy, appetizing\u0026#34;},\u0026#34;layout\u0026#34;:{\u0026#34;format\u0026#34;:\u0026#34;single tall composite board divided into 5 major sections plus a bottom storyboard table\u0026#34;,\u0026#34;sections\u0026#34;:[{\u0026#34;title\u0026#34;:\u0026#34;主图/Main image\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;top-left\u0026#34;,\u0026#34;count\u0026#34;:8,\u0026#34;labels\u0026#34;:[\u0026#34;五谷磨房\u0026#34;,\u0026#34;核桃芝麻黑豆粉\u0026#34;,\u0026#34;32g×10袋 独立包装\u0026#34;,\u0026#34;五黑谷物\u0026#34;,\u0026#34;香浓醇厚\u0026#34;,\u0026#34;独立小袋\u0026#34;,\u0026#34;即冲即饮\u0026#34;,\u0026#34;product box and drink cup\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;详情页/Details page\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;top-right\u0026#34;,\u0026#34;count\u0026#34;:5,\u0026#34;labels\u0026#34;:[\u0026#34;黑芝麻\u0026#34;,\u0026#34;黑豆\u0026#34;,\u0026#34;黑米\u0026#34;,\u0026#34;核桃\u0026#34;,\u0026#34;谷物粉\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;香浓细腻 顺滑好喝\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;mid-right\u0026#34;,\u0026#34;count\u0026#34;:4,\u0026#34;labels\u0026#34;:[\u0026#34;一冲即饮 营养美味\u0026#34;,\u0026#34;粉质细腻 Fine powder\u0026#34;,\u0026#34;浓香醇厚 Rich \u0026amp; Smooth\u0026#34;,\u0026#34;营养代餐 Nutritious\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;冲泡方式 HOW TO MAKE\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;mid-left lower\u0026#34;,\u0026#34;count\u0026#34;:3,\u0026#34;labels\u0026#34;:[\u0026#34;1 倒入一袋粉(32g)\u0026#34;,\u0026#34;2 加入200ml 热水或牛奶\u0026#34;,\u0026#34;3 搅拌均匀 即可享用\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;一杯好谷物 轻松好生活\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;lower-left\u0026#34;,\u0026#34;count\u0026#34;:4,\u0026#34;labels\u0026#34;:[\u0026#34;元气早餐\u0026#34;,\u0026#34;办公室下午茶\u0026#34;,\u0026#34;健身代餐\u0026#34;,\u0026#34;睡前暖饮\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;独立小袋 随身携带\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;lower-right\u0026#34;,\u0026#34;count\u0026#34;:3,\u0026#34;labels\u0026#34;:[\u0026#34;独立小袋 便携卫生\u0026#34;,\u0026#34;锁住新鲜 防潮防氧化\u0026#34;,\u0026#34;1袋1杯 精准份量\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;视频推广广告 seedance 2.0 视频提示词 + 分镜头脚本\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;bottom full width\u0026#34;,\u0026#34;count\u0026#34;:7,\u0026#34;labels\u0026#34;:[\u0026#34;镜头1 开场-产品展示\u0026#34;,\u0026#34;镜头2 食材特写\u0026#34;,\u0026#34;镜头3 倒粉入杯\u0026#34;,\u0026#34;镜头4 冲泡搅拌\u0026#34;,\u0026#34;镜头5 饮用场景\u0026#34;,\u0026#34;镜头6 产品卖点\u0026#34;,\u0026#34;镜头7 结尾口号\u0026#34;]}],\u0026#34;grid\u0026#34;:\u0026#34;top area split into left main image and right detail page; middle area split into preparation guide and feature panel; lower area split into lifestyle scenarios and sachet carry section; bottom is a full-width tabular storyboard\u0026#34;},\u0026#34;scene_elements\u0026#34;:{\u0026#34;ingredients\u0026#34;:[{\u0026#34;name\u0026#34;:\u0026#34;black sesame\u0026#34;,\u0026#34;form\u0026#34;:\u0026#34;small black seeds in a round bowl\u0026#34;},{\u0026#34;name\u0026#34;:\u0026#34;black beans\u0026#34;,\u0026#34;form\u0026#34;:\u0026#34;glossy whole beans in a round bowl\u0026#34;},{\u0026#34;name\u0026#34;:\u0026#34;black rice\u0026#34;,\u0026#34;form\u0026#34;:\u0026#34;dark long grains in a round bowl\u0026#34;},{\u0026#34;name\u0026#34;:\u0026#34;walnuts\u0026#34;,\u0026#34;form\u0026#34;:\u0026#34;walnut halves in a round bowl\u0026#34;},{\u0026#34;name\u0026#34;:\u0026#34;grain powder\u0026#34;,\u0026#34;form\u0026#34;:\u0026#34;light beige powder in a round bowl\u0026#34;}],\u0026#34;serving\u0026#34;:{\u0026#34;drink\u0026#34;:\u0026#34;thick gray-brown sesame walnut bean beverage with smooth surface swirl\u0026#34;,\u0026#34;cup\u0026#34;:\u0026#34;transparent glass cup with handle\u0026#34;,\u0026#34;utensil\u0026#34;:\u0026#34;metal spoon stirring or resting inside drink\u0026#34;},\u0026#34;supporting props\u0026#34;:[\u0026#34;walnuts on table\u0026#34;,\u0026#34;scattered black beans\u0026#34;,\u0026#34;grain stalks or wheat stems\u0026#34;,\u0026#34;dark tabletop\u0026#34;,\u0026#34;ingredient bowls\u0026#34;,\u0026#34;open package showing 5 visible sachets\u0026#34;]},\u0026#34;text_treatment\u0026#34;:{\u0026#34;headline_font\u0026#34;:\u0026#34;bold elegant Chinese display type in metallic gold\u0026#34;,\u0026#34;body_font\u0026#34;:\u0026#34;clean sans serif Chinese with occasional English subtitles\u0026#34;,\u0026#34;accent\u0026#34;:\u0026#34;thin gold divider lines and circular ingredient frames\u0026#34;},\u0026#34;camera_and_composition\u0026#34;:{\u0026#34;product_shots\u0026#34;:\u0026#34;front-facing hero box, angled sachet display box, close-up beverage macro\u0026#34;,\u0026#34;food_photography\u0026#34;:\u0026#34;high-detail commercial food styling, shallow depth of field, crisp texture emphasis\u0026#34;,\u0026#34;aspect_ratio\u0026#34;:\u0026#34;portrait, approximately 9:16\u0026#34;},\u0026#34;quality\u0026#34;:\u0026#34;ultra-detailed commercial design mockup, polished e-commerce key visual plus details page plus ad storyboard, 4K\u0026#34;} Imagen principal de e-commerce - infografía comercial para auriculares Caso original / Autor: @SPEEDAI07\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 High-impact e-commerce infographic for \u0026#34;{argument name=\u0026#34;product\u0026#34; default=\u0026#34;Apple Pods Pro 3\u0026#34;}\u0026#34; wireless earbuds. Foreground: An extreme close-up of a hand holding an open glossy white wireless earbud charging case toward the camera. Inside the case are two sleek white earbuds with black speaker accents. A small glowing green LED indicator is visible on the front of the case. The hand and case have slight macro-lens depth blur for realism. Mid-ground: A {argument name=\u0026#34;model\u0026#34; default=\u0026#34;confident young woman\u0026#34;} with tan skin, brown eyes, and dark hair tied in a messy bun. She has natural makeup with a dewy glow. She is wearing a plain {argument name=\u0026#34;clothing\u0026#34; default=\u0026#34;yellow athletic t-shirt\u0026#34;} (no logos). One white earbud is in her ear. She is looking directly at the camera with a subtle, confident expression. Background: Clean soft gray gradient studio backdrop with shallow depth of field. Diagonal rainbow prism lens flares and soft light leaks across the scene. Several blurred floating white earbuds in the background for depth and motion. Lighting: Soft professional studio lighting with glossy highlights on the product, subtle rim light on the model, high dynamic range. Typography (modern sans-serif, white): Top center (behind model): Large bold text “AIRPODS” Top right: “Apple Pods Pro 3” Mid-left: “Premium sound and noise cancellation” Mid-right: Large bold “30” with “hours of battery life” Bottom-right: Large bold “1” with “year warranty” Style: Ultra-realistic, commercial product photography, 8k resolution, sharp focus on product case, shallow depth of field, vibrant yet clean color palette, premium advertising aesthetic. Imagen principal de e-commerce - anuncio de camiseta sostenible con etiqueta plantable Caso original / Autor: @Diplomeme\nPrompt completo:\n1 A premium eco-conscious fashion advertisement, shot as a refined editorial product photo. A single off-white or natural cream crew-neck T-shirt hangs on a smooth wooden hanger with a black metal hook, placed against a lush wall of dense green leaves and climbing vines. The hanger has a small minimalist brand monogram engraved near the neck. The shirt is shown from the upper torso down to part of the hem, slightly angled, with soft natural folds and high-quality cotton texture. Printed inside the collar is a minimalist brand mark and the text \u0026#34;JUGGERKNOT ORIGINALS\u0026#34;. Hanging from the neckline is 1 rectangular recycled-paper seed tag tied with rustic brown twine; the tag reads \u0026#34;Tulsi\u0026#34; and \u0026#34;Plantable Seed Tag\u0026#34; with a tiny sprouting seed detail near the bottom. From the tag, 1 real tulsi plant stem grows upward across the front of the shirt, with several fresh green leaves, visually demonstrating that the tag is plantable. Add a small fine-label annotation near the tag reading \u0026#34;TULSI PLANTABLE SEED TAG\u0026#34;. On the right side, large elegant white serif typography says {argument name=\u0026#34;headline text\u0026#34; default=\u0026#34;Plant it.\u0026#34;}. Beneath it, place 3 stacked lines of narrow uppercase sans-serif copy: \u0026#34;WEAR IT.\u0026#34;, \u0026#34;PLANT IT.\u0026#34;, and \u0026#34;GROW WITH IT.\u0026#34;. At the lower left, add the brand name in spaced uppercase serif text: {argument name=\u0026#34;brand name\u0026#34; default=\u0026#34;JUGGERKNOT ORIGINALS\u0026#34;}, with a thin horizontal line above it. At the lower right, add 3 lines of small uppercase sans-serif text: \u0026#34;FSC® CERTIFIED PACKAGING.\u0026#34;, \u0026#34;ZERO SYNTHETIC FIBRE\u0026#34;, and \u0026#34;BACKED BY ZERODHA.\u0026#34;. Use soft diffused daylight, shallow depth of field, moody green-and-cream color grading, luxury sustainable-brand aesthetics, clean composition, vertical poster layout, subtle shadows, and a calm organic atmosphere. Keep the design minimal, premium, and photorealistic, with the shirt occupying the left half and the typography balanced on the right. Imagen principal de e-commerce - prompt para póster cosmético elegante Caso original / Autor: @Adam38363368936\nPrompt completo:\n1 An image in a {argument name=\u0026#34;reference style\u0026#34; default=\u0026#34;similar style\u0026#34;}, a product image for {argument name=\u0026#34;product\u0026#34; default=\u0026#34;lipstick\u0026#34;}, requiring color coordination and a grand aesthetic in a {argument name=\u0026#34;style\u0026#34; default=\u0026#34;poster style\u0026#34;}, with language changed to Simplified Chinese. Imagen principal de e-commerce - anuncio minimalista de producto: PURE CRUNCH Caso original / Autor: @Strength04_X\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 A minimalist product advertisement with a {argument name=\u0026#34;product\u0026#34; default=\u0026#34;fried chicken bucket\u0026#34;} placed on a clean white podium. Background: soft gradient ({argument name=\u0026#34;background gradient\u0026#34; default=\u0026#34;light cream to white\u0026#34;}), clean studio. Lighting: soft diffused, premium Apple-style. Typography (center): “{argument name=\u0026#34;headline\u0026#34; default=\u0026#34;PURE CRUNCH\u0026#34;}” Small text below: “Nothing extra. Just perfection.” Style: ultra clean, editorial minimal, high-end branding, 8K. Imagen principal de e-commerce - anuncio de moda Crocs en azul claro Caso original / Autor: @SPEEDAI07\nPrompt completo:\n1 A high-end studio advertising poster for {argument name=\u0026#34;brand name\u0026#34; default=\u0026#34;crocs\u0026#34;}, in a monochrome pastel blue and white color palette, with a glossy reflective floor and a soft sky-blue backdrop. The background is dominated by the word {argument name=\u0026#34;headline text\u0026#34; default=\u0026#34;CROCS\u0026#34;} in gigantic bold white condensed sans-serif letters spanning nearly the full height of the image. In the top-right corner, add small white text reading \u0026#34;Designed with ChatGPT\u0026#34;. Feature 3 adult women with shoulder-length wavy light brown to dark blonde hair, all wearing loose oversized white long-sleeve tops and flowing white wide-leg pants, styled as minimalist fashion models with relaxed neutral expressions. Their faces are intentionally obscured or blurred. One model reclines against an enormous upright white clog shoe on the left side, one model sits casually on top of a giant white clog on the upper right, and one model lounges on the floor at the lower right, leaning back on one arm while seated partly on a glossy blue sphere. Include 2 oversized white clog shoes as hero props: one standing vertically on the left showing the sole and side profile, and one angled on blue crystalline blocks at center-right showing the upper and toe box. Both clogs are classic foam slip-on style with perforation holes, chunky tread, heel straps, and circular logo rivets. The center-right clog is decorated with exactly 8 visible charms pinned to the upper: a blue-green iridescent round charm, a white daisy with yellow center, a black-and-white round emblem near the strap, a small \u0026#34;CROCS\u0026#34; word charm, a dark flower, a peace-hand sign, an orange smiley face, a white cloud, and an orange flower. Scatter exactly 7 glossy floating or grounded blue spheres of varying sizes around the set: one large sphere behind the left model, one medium sphere floating near center, one medium sphere at bottom left foreground, one medium sphere used as a seat under the lower-right model, one small sphere near the upper left, and 2 additional blue spheres integrated into the composition. Add translucent sculptural gel-like forms at the far left and far right edges, plus angular blue crystal-like rocks beneath the right shoe. At the bottom center, place white promotional copy in a clean sans-serif font: {argument name=\u0026#34;tagline line 1\u0026#34; default=\u0026#34;Made for comfort, worn for confidence.\u0026#34;} on the first line and {argument name=\u0026#34;tagline line 2\u0026#34; default=\u0026#34;Because life feels better when your feet stop complaining.\u0026#34;} on the second line. Beneath that, show 4 minimalist feature icons with labels in white: \u0026#34;ICONIC COMFORT\u0026#34;, \u0026#34;LIGHTWEIGHT\u0026#34;, \u0026#34;EASY TO CLEAN\u0026#34;, and \u0026#34;UNIQUELY YOU\u0026#34;. Place the {argument name=\u0026#34;logo text\u0026#34; default=\u0026#34;crocs\u0026#34;} logo in bold lowercase white at the bottom center with a small trademark symbol. The overall style should feel like a premium surreal fashion campaign, clean editorial lighting, soft shadows, glossy textures, airy composition, and modern lifestyle product advertising. Imagen principal de e-commerce - storyboard TVC de producto en cuadrícula de 9 paneles Caso original / Autor: @Magncsans\nPrompt completo:\n1 Using the provided reference image, transform the single casual product photo into a polished e-commerce TVC storyboard board for a {argument name=\u0026#34;video duration\u0026#34; default=\u0026#34;15-second\u0026#34;} ad in a {argument name=\u0026#34;aspect ratio\u0026#34; default=\u0026#34;9:16\u0026#34;} vertical format, presented as a 9-panel grid. Keep the same blue-and-white ceramic ashtray as the product base, but restage it across cinematic advertising shots with warm premium lighting, shallow depth of field, and a refined lifestyle desktop environment. Add a dark storyboard layout with Chinese titles and timing for each panel. Include exactly 9 scenes: 1) environment-establishing wide shot with desk, books, window, and the product placed in context; 2) hero product medium shot on the table; 3) extreme close-up of the blue floral craftsmanship pattern; 4) use case showing a hand placing a cigarette into the ashtray with visible smoke; 5) top-down capacity display showing multiple cigarette butts inside; 6) cleaning scene under running water in a sink with a hand holding the product; 7) bottom-detail close-up showing the underside and anti-slip pads; 8) mood/lifestyle scene at night with the product on a desk, smoke rising, and ambient lamp light; 9) brand closing frame with the product as the hero plus Chinese marketing text. Add the overall header text “产品TVC分镜脚本(15秒 / 9:16竖屏 / 9宫格)” and a product subtitle naming it {argument name=\u0026#34;product name\u0026#34; default=\u0026#34;青花瓷烟灰缸\u0026#34;}. Give each of the 9 panels a Chinese scene title and timestamp, plus small descriptive Chinese copy beneath each image in the style of a professional commercial shot list. Use premium, realistic commercial photography throughout, consistent product identity, elegant Chinese aesthetic, and a clean high-end storyboard presentation. Mockup de UI para livestream de e-commerce Caso original / Autor: @sjbbxhz\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 { \u0026#34;type\u0026#34;: \u0026#34;live stream UI mockup\u0026#34;, \u0026#34;subject\u0026#34;: { \u0026#34;description\u0026#34;: \u0026#34;portrait of {argument name=\\\u0026#34;host name\\\u0026#34; default=\\\u0026#34;Elon Musk\\\u0026#34;}, smiling, wearing a black t-shirt with a white technical schematic graphic\u0026#34;, \u0026#34;background\u0026#34;: \u0026#34;left side shows a screen with \u0026#39;{argument name=\\\u0026#34;left background logo\\\u0026#34; default=\\\u0026#34;SPACEX\\\u0026#34;}\u0026#39; text, right side shows a red \u0026#39;{argument name=\\\u0026#34;right background logo\\\u0026#34; default=\\\u0026#34;Tesla T logo\\\u0026#34;}\u0026#39; and a dark car\u0026#34; }, \u0026#34;ui_overlay\u0026#34;: { \u0026#34;top_header\u0026#34;: { \u0026#34;host_info\u0026#34;: \u0026#34;avatar, name \u0026#39;{argument name=\\\u0026#34;host name\\\u0026#34; default=\\\u0026#34;Elon Musk\\\u0026#34;}\u0026#39;, subtext \u0026#39;55.6万本场点赞\u0026#39;, red \u0026#39;关注\u0026#39; button\u0026#34;, \u0026#34;rank_badge\u0026#34;: \u0026#34;gold coin icon with \u0026#39;全站第1名\u0026#39;\u0026#34;, \u0026#34;viewer_stats\u0026#34;: \u0026#34;3 top viewer avatars with \u0026#39;12.3w\u0026#39;, \u0026#39;8.6w\u0026#39;, \u0026#39;5.7w\u0026#39;, total \u0026#39;68.7万\u0026#39;, \u0026#39;X\u0026#39; close button\u0026#34;, \u0026#34;right_links\u0026#34;: \u0026#34;\u0026#39;更多直播 \u0026gt;\u0026#39;, \u0026#39;礼物展馆 0/24\u0026#39; with blue \u0026#39;经典\u0026#39; tag\u0026#34; }, \u0026#34;mid_left_gifts\u0026#34;: { \u0026#34;count\u0026#34;: 2, \u0026#34;items\u0026#34;: [ \u0026#34;avatar \u0026#39;科技爱好者\u0026#39;, \u0026#39;送小心心\u0026#39;, heart icon x 1314\u0026#34;, \u0026#34;avatar \u0026#39;星辰大海\u0026#39;, \u0026#39;送火箭\u0026#39;, rocket icon x 666\u0026#34; ] }, \u0026#34;bottom_left_chat\u0026#34;: { \u0026#34;system_message\u0026#34;: \u0026#34;level 37 badge \u0026#39;宇宙漫游者 加入了直播间\u0026#39;\u0026#34;, \u0026#34;message_count\u0026#34;: 7, \u0026#34;messages\u0026#34;: [ \u0026#34;小火箭: 马斯克!未来可期!🚀\u0026#34;, \u0026#34;future: 特斯拉Model 2什么时候出?\u0026#34;, \u0026#34;星空梦想家: SpaceX今年能上火星吗?\u0026#34;, \u0026#34;AI探索者: Neuralink进展如何?\u0026#34;, \u0026#34;帅气的网友: 马总好!\u0026#34;, \u0026#34;Mars: 第一次来你的直播,超激动!\u0026#34;, \u0026#34;用户123: 讲讲AI吧,会取代人类吗?\u0026#34; ] }, \u0026#34;bottom_right_product_card\u0026#34;: { \u0026#34;hot_tag\u0026#34;: \u0026#34;orange \u0026#39;热卖 x 1888\u0026#39;\u0026#34;, \u0026#34;image\u0026#34;: \u0026#34;Tesla Cybertruck\u0026#34;, \u0026#34;title\u0026#34;: \u0026#34;{argument name=\\\u0026#34;product name\\\u0026#34; default=\\\u0026#34;特斯拉Cybertruck 电动皮卡\\\u0026#34;}\u0026#34;, \u0026#34;price\u0026#34;: \u0026#34;{argument name=\\\u0026#34;product price\\\u0026#34; default=\\\u0026#34;¥ 1,618,000\\\u0026#34;}\u0026#34;, \u0026#34;button\u0026#34;: \u0026#34;red \u0026#39;抢\u0026#39; button\u0026#34;, \u0026#34;floating_animation\u0026#34;: \u0026#34;translucent hearts floating up the right edge\u0026#34; }, \u0026#34;bottom_bar\u0026#34;: { \u0026#34;input_field\u0026#34;: \u0026#34;\u0026#39;说点什么...\u0026#39;\u0026#34;, \u0026#34;icons\u0026#34;: [\u0026#34;smiley face\u0026#34;, \u0026#34;three dots\u0026#34;, \u0026#34;shopping cart\u0026#34;, \u0026#34;gift box\u0026#34;, \u0026#34;share\u0026#34;] } } } Plantilla de fotografía de estudio para producto premium Caso original / Autor: @PrometheanAIX\nPrompt completo:\n1 Create a premium product studio image of a [PRODUCT] for [BRAND], designed in line with [BRAND REFERENCE]. Show the [PRODUCT] floating against a clean light gray to soft white gradient background with a minimal high-end tech aesthetic. The [PRODUCT] should feel sleek, modern, refined, and premium, with subtle illuminated accents in [LIGHTING COLOR]. Use a three-quarter front angle so both earcups are visible, with detailed industrial design elements. Include the [BRAND] name cleanly on the product. Lighting should be soft, controlled, and editorial, with crisp highlights, soft shadows, and a subtle colored rim light or glow in [LIGHTING COLOR]. Emphasize material realism and clean geometric forms. Keep the background uncluttered and minimal. No extra props, no people, no text overlays, no packaging, and no distracting elements. Focus entirely on the [PRODUCT] as the hero product. Plantilla de fotografía gastronómica premium Caso original / Autor: @PrometheanAIX\nPrompt completo:\n1 Create a square [ASPECT RATIO] premium food photography image of a steaming [FOOD] served in a dark black stone bowl or cast-iron skillet on a wooden board. The dish should look hot, glossy, spicy, and freshly served, with bite-sized pieces of browned protein, dried red chilies, green scallions, white onion, garlic, chili flakes, and visible Sichuan peppercorns coated in a deep red, oily Szechuan sauce. Use a slightly elevated close-up camera angle with shallow depth of field. Make the food the clear hero of the image, centered and richly detailed. Add visible steam rising naturally from the dish. Surround the bowl with subtle restaurant-style props like a dark red tray, scattered dried chilies, peppercorns, a small sauce bowl, or a blurred teapot in the background. Lighting should feel warm, moody, and editorial, like a high-end restaurant food shoot. Emphasize realistic textures and keep the image appetizing, realistic, cinematic, and polished. Avoid text, logos, hands, people, utensils covering the food, cartoon styling, fake plastic textures, excessive symmetry, or an overly clean stock-photo look. Visual principal de hamburguesa y storyboard publicitario de 9 paneles Caso original / Autor: @Gdgtify\nPrompt completo:\n1 2 3 Prompt 1: Create a cinematic hero image of a gourmet cheeseburger on a dark stone surface with glossy brioche bun, melted cheese, crisp lettuce, tomato, grilled patty, sauce, realistic texture, appetizing steam, warm side light, shallow depth of field, premium food commercial style, no text/logos/watermark. Prompt 2: Create a 9-cell hybrid keyframe-to-transition storyboard sheet for a 15-second gourmet burger ad, moving from empty surface to ingredient assembly to final macro hero shot. Use large S cells and smaller T cells, motion arrows, ghosted ingredient positions, steam, sauce trails, and camera push-in icons. Style: premium food commercial, warm lighting, rich texture, appetizing, cinematic, minimal labels only. No logos, no watermark. Navegación por categorías: Índice / Imágenes principales de e-commerce / Creatividad publicitaria / Fotografía de retrato / Ilustración de póster / Diseño de personajes / UI y redes sociales / Comparativas y casos de la comunidad\nEnlaces del repositorio original Página del proyecto Archivo de categoría original ","date":"2026-05-02T11:35:00+08:00","permalink":"https://knightli.com/es/2026/05/02/awesome-gpt-image-2-prompts-ecommerce-cases/","title":"Biblioteca de prompts de GPT-Image 2: casos de imagen principal para e-commerce"},{"content":"Este es el índice de una colección de casos de prompts para GPT Image 2. La colección original es lo bastante grande como para que una sola página resulte demasiado larga, así que aquí está dividida en varias páginas por categoría interna.\nNavegación por categorías Categoría Casos Página Imágenes principales de e-commerce 20 Casos de imagen principal para e-commerce Creatividad publicitaria 19 Casos de creatividad publicitaria Fotografía de retrato 55 Casos de fotografía de retrato Ilustración de póster 101 Casos de ilustración de póster Diseño de personajes 13 Casos de diseño de personajes UI y redes sociales 56 Casos de UI y redes sociales Comparativas y casos de la comunidad 48 Comparativas y casos de la comunidad Enlaces del repositorio original Página del proyecto Casos de imagen principal para e-commerce Casos de creatividad publicitaria Casos de fotografía de retrato Casos de ilustración de póster Casos de diseño de personajes Casos de UI y redes sociales Comparativas y casos de la comunidad ","date":"2026-05-02T11:35:00+08:00","permalink":"https://knightli.com/es/2026/05/02/awesome-gpt-image-2-prompts-case-index/","title":"Biblioteca de prompts de GPT-Image 2: e-commerce, pósters, retratos y UI"},{"content":"Esta página reúne los casos de Creatividad publicitaria: 19 ejemplos en total. Cada entrada conserva el enlace del caso original, el autor, la imagen generada y el prompt completo.\nNavegación por categorías: Índice / Imágenes principales para e-commerce / Creatividad publicitaria / Fotografía de retrato / Ilustración de póster / Diseño de personajes / UI y redes sociales / Comparativas y casos de la comunidad\nCreatividad publicitaria Banner publicitario digital japonés en cuadrícula de cuatro paneles Caso original / Autor: @makaneko_AI\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 { \u0026#34;type\u0026#34;: \u0026#34;2x2 grid of Japanese digital advertisement banners\u0026#34;, \u0026#34;layout\u0026#34;: { \u0026#34;structure\u0026#34;: \u0026#34;4 equal quadrants\u0026#34;, \u0026#34;quadrants\u0026#34;: [ { \u0026#34;position\u0026#34;: \u0026#34;top-left\u0026#34;, \u0026#34;theme\u0026#34;: \u0026#34;Travel\u0026#34;, \u0026#34;subject\u0026#34;: \u0026#34;A couple holding hands on a white sand beach, looking out at turquoise ocean water under a bright blue sky.\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;red hibiscus flower in bottom left corner\u0026#34;], \u0026#34;text_labels\u0026#34;: [ \u0026#34;今年こそ、解き放て。\u0026#34;, \u0026#34;{argument name=\\\u0026#34;travel destination\\\u0026#34; default=\\\u0026#34;沖縄旅行\\\u0026#34;}\u0026#34;, \u0026#34;3日間の癒やし旅\u0026#34;, \u0026#34;航空券+ホテル\u0026#34;, \u0026#34;39,800円〜\u0026#34;, \u0026#34;絶景、グルメ、体験 ぜんぶ叶う!\u0026#34; ], \u0026#34;icons\u0026#34;: { \u0026#34;count\u0026#34;: 3, \u0026#34;descriptions\u0026#34;: [\u0026#34;airplane\u0026#34;, \u0026#34;hotel building\u0026#34;, \u0026#34;car\u0026#34;] } }, { \u0026#34;position\u0026#34;: \u0026#34;top-right\u0026#34;, \u0026#34;theme\u0026#34;: \u0026#34;Skincare\u0026#34;, \u0026#34;subject\u0026#34;: \u0026#34;Close-up portrait of a young woman with glowing, dewy skin, eyes closed, gently touching her cheeks.\u0026#34;, \u0026#34;elements\u0026#34;: [ \u0026#34;soft pink gradient background\u0026#34;, \u0026#34;dynamic water splash effects\u0026#34;, \u0026#34;pink cosmetic jar labeled \u0026#39;{argument name=\\\u0026#34;skincare product name\\\u0026#34; default=\\\u0026#34;LUMIÈRE\\\u0026#34;} Brightening Gel\u0026#39;\u0026#34; ], \u0026#34;text_labels\u0026#34;: [ \u0026#34;毛穴・くすみ卒業!\u0026#34;, \u0026#34;透明感あふれる\u0026#34;, \u0026#34;水光肌へ\u0026#34;, \u0026#34;新感覚スキンケア\u0026#34;, \u0026#34;初回限定 78%OFF\u0026#34;, \u0026#34;{argument name=\\\u0026#34;discount price\\\u0026#34; default=\\\u0026#34;1,980円\\\u0026#34;}\u0026#34; ], \u0026#34;badges\u0026#34;: { \u0026#34;count\u0026#34;: 3, \u0026#34;style\u0026#34;: \u0026#34;gold circular\u0026#34;, \u0026#34;labels\u0026#34;: [\u0026#34;毛穴ケア\u0026#34;, \u0026#34;高保湿\u0026#34;, \u0026#34;ハリ・ツヤ\u0026#34;] } }, { \u0026#34;position\u0026#34;: \u0026#34;bottom-left\u0026#34;, \u0026#34;theme\u0026#34;: \u0026#34;Gourmet Food\u0026#34;, \u0026#34;subject\u0026#34;: \u0026#34;Thick, sliced, medium-rare steak sizzling on a dark grill plate.\u0026#34;, \u0026#34;elements\u0026#34;: [ \u0026#34;garlic chips\u0026#34;, \u0026#34;rosemary sprig\u0026#34;, \u0026#34;dark background with smoke and glowing embers\u0026#34; ], \u0026#34;text_labels\u0026#34;: [ \u0026#34;とろける旨さ!\u0026#34;, \u0026#34;{argument name=\\\u0026#34;food item\\\u0026#34; default=\\\u0026#34;黒毛和牛\\\u0026#34;}\u0026#34;, \u0026#34;贅沢ステーキ\u0026#34;, \u0026#34;期間限定\u0026#34;, \u0026#34;特別価格\u0026#34;, \u0026#34;通常価格 8,980円\u0026#34;, \u0026#34;4,980円\u0026#34; ], \u0026#34;badges\u0026#34;: { \u0026#34;count\u0026#34;: 1, \u0026#34;style\u0026#34;: \u0026#34;red circular\u0026#34;, \u0026#34;labels\u0026#34;: [\u0026#34;A4 A5等級\u0026#34;] } }, { \u0026#34;position\u0026#34;: \u0026#34;bottom-right\u0026#34;, \u0026#34;theme\u0026#34;: \u0026#34;Online Education\u0026#34;, \u0026#34;subject\u0026#34;: \u0026#34;Young man in a blue shirt studying at a desk, writing in a notebook next to an open laptop.\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;bright indoor lighting\u0026#34;, \u0026#34;desk environment\u0026#34;], \u0026#34;text_labels\u0026#34;: [ \u0026#34;スキマ時間で\u0026#34;, \u0026#34;{argument name=\\\u0026#34;education goal\\\u0026#34; default=\\\u0026#34;最短合格!\\\u0026#34;}\u0026#34;, \u0026#34;オンライン資格講座\u0026#34;, \u0026#34;スマホで完結\u0026#34;, \u0026#34;効率学習で差がつく!\u0026#34;, \u0026#34;今だけ! 受講料 20%OFF\u0026#34; ], \u0026#34;badges\u0026#34;: { \u0026#34;count\u0026#34;: 1, \u0026#34;style\u0026#34;: \u0026#34;blue circular\u0026#34;, \u0026#34;labels\u0026#34;: [\u0026#34;受講者数 10万人 突破!\u0026#34;] }, \u0026#34;icons\u0026#34;: { \u0026#34;count\u0026#34;: 2, \u0026#34;descriptions\u0026#34;: [\u0026#34;smartphone\u0026#34;, \u0026#34;open book\u0026#34;] } } ] } } Panel de identidad de marca y merchandising para personaje anime Caso original / Autor: @chi_vc_\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 { \u0026#34;type\u0026#34;: \u0026#34;brand identity and merchandise design board\u0026#34;, \u0026#34;theme\u0026#34;: { \u0026#34;color_palette\u0026#34;: \u0026#34;{argument name=\\\u0026#34;theme color\\\u0026#34; default=\\\u0026#34;pastel pink\\\u0026#34;} and white\u0026#34;, \u0026#34;motif\u0026#34;: \u0026#34;{argument name=\\\u0026#34;motif\\\u0026#34; default=\\\u0026#34;cherry blossoms\\\u0026#34;} and pink hearts\u0026#34; }, \u0026#34;character\u0026#34;: { \u0026#34;description\u0026#34;: \u0026#34;anime girl with short brown bob hair, pink eyes, wearing a white hoodie, gentle smile\u0026#34; }, \u0026#34;branding\u0026#34;: { \u0026#34;main_logo\u0026#34;: \u0026#34;{argument name=\\\u0026#34;character name\\\u0026#34; default=\\\u0026#34;癒音ちー\\\u0026#34;}\u0026#34;, \u0026#34;sub_logo\u0026#34;: \u0026#34;{argument name=\\\u0026#34;character subtext\\\u0026#34; default=\\\u0026#34;ゆおんちー\\\u0026#34;}\u0026#34; }, \u0026#34;layout\u0026#34;: { \u0026#34;sections\u0026#34;: [ { \u0026#34;type\u0026#34;: \u0026#34;header banner\u0026#34;, \u0026#34;position\u0026#34;: \u0026#34;top\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;large main logo\u0026#34;, \u0026#34;sub logo\u0026#34;, \u0026#34;cherry blossom graphics\u0026#34;, \u0026#34;character portrait on the right\u0026#34;] }, { \u0026#34;type\u0026#34;: \u0026#34;product packaging\u0026#34;, \u0026#34;position\u0026#34;: \u0026#34;middle left\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;1 square box with heart-shaped transparent window showing pink heart candies\u0026#34;, \u0026#34;character illustration on box\u0026#34;, \u0026#34;2 individual candy wrappers\u0026#34;, \u0026#34;5 scattered heart candies\u0026#34;] }, { \u0026#34;type\u0026#34;: \u0026#34;promotional poster\u0026#34;, \u0026#34;position\u0026#34;: \u0026#34;middle right\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;character portrait\u0026#34;, \u0026#34;heart-shaped candy bowl\u0026#34;, \u0026#34;main logo\u0026#34;, \u0026#34;text \u0026#39;4.26 NEW OPEN\u0026#39;\u0026#34;, \u0026#34;text \u0026#39;{argument name=\\\u0026#34;social handle\\\u0026#34; default=\\\u0026#34;@yuonchii\\\u0026#34;}\u0026#39;\u0026#34;] }, { \u0026#34;type\u0026#34;: \u0026#34;horizontal web banner\u0026#34;, \u0026#34;position\u0026#34;: \u0026#34;lower middle\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;main logo\u0026#34;, \u0026#34;cherry blossoms\u0026#34;, \u0026#34;character portrait on the right\u0026#34;] }, { \u0026#34;type\u0026#34;: \u0026#34;social media profile mockup\u0026#34;, \u0026#34;position\u0026#34;: \u0026#34;bottom left\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;header image with logo\u0026#34;, \u0026#34;1 circular profile picture\u0026#34;, \u0026#34;handle \u0026#39;{argument name=\\\u0026#34;social handle\\\u0026#34; default=\\\u0026#34;@yuonchii\\\u0026#34;}\u0026#39;\u0026#34;, \u0026#34;1 follow button\u0026#34;, \u0026#34;mock bio text\u0026#34;] }, { \u0026#34;type\u0026#34;: \u0026#34;merchandise collection\u0026#34;, \u0026#34;position\u0026#34;: \u0026#34;bottom right\u0026#34;, \u0026#34;count\u0026#34;: 9, \u0026#34;items\u0026#34;: [\u0026#34;1 white t-shirt with logo\u0026#34;, \u0026#34;1 white mug with character\u0026#34;, \u0026#34;4 round pin badges\u0026#34;, \u0026#34;1 acrylic keychain\u0026#34;, \u0026#34;2 candy packets\u0026#34;] } ] } } UI de caso de marketing en modo oscuro Caso original / Autor: @IndieDevHailey\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 { \u0026#34;type\u0026#34;: \u0026#34;UI/UX landing page mockup\u0026#34;, \u0026#34;theme\u0026#34;: \u0026#34;dark mode, sleek modern aesthetic, glassmorphism, {argument name=\\\u0026#34;primary accent color\\\u0026#34; default=\\\u0026#34;neon purple and blue\\\u0026#34;} glowing accents\u0026#34;, \u0026#34;header\u0026#34;: { \u0026#34;logo\u0026#34;: \u0026#34;{argument name=\\\u0026#34;brand name\\\u0026#34; default=\\\u0026#34;goViralX\\\u0026#34;}\u0026#34;, \u0026#34;top_right_tag\u0026#34;: \u0026#34;VIRAL CAMPAIGN CASE STUDY\u0026#34; }, \u0026#34;layout\u0026#34;: { \u0026#34;sections\u0026#34;: [ { \u0026#34;name\u0026#34;: \u0026#34;Hero\u0026#34;, \u0026#34;headline\u0026#34;: \u0026#34;{argument name=\\\u0026#34;hero headline\\\u0026#34; default=\\\u0026#34;How We Created 10M+ Viral Impact\\\u0026#34;}\u0026#34;, \u0026#34;subheadline\u0026#34;: \u0026#34;3天引爆全网, 助力品牌实现指数级增长\u0026#34;, \u0026#34;stats_row\u0026#34;: { \u0026#34;count\u0026#34;: 4, \u0026#34;labels\u0026#34;: [\u0026#34;总播放量\u0026#34;, \u0026#34;互动率\u0026#34;, \u0026#34;转化咨询\u0026#34;, \u0026#34;执行周期\u0026#34;], \u0026#34;values\u0026#34;: [\u0026#34;{argument name=\\\u0026#34;main statistic\\\u0026#34; default=\\\u0026#34;10,240,000+\\\u0026#34;}\u0026#34;, \u0026#34;18.7%\u0026#34;, \u0026#34;3,200+\u0026#34;, \u0026#34;72小时\u0026#34;] }, \u0026#34;visual\u0026#34;: \u0026#34;cinematic shot of a person in a hoodie looking at glowing digital screens and graphs, large play button overlay\u0026#34; }, { \u0026#34;name\u0026#34;: \u0026#34;Strategy\u0026#34;, \u0026#34;title\u0026#34;: \u0026#34;Our 3-Day Execution Strategy\u0026#34;, \u0026#34;layout_type\u0026#34;: \u0026#34;vertical timeline\u0026#34;, \u0026#34;steps_count\u0026#34;: 3, \u0026#34;elements_per_step\u0026#34;: [\u0026#34;timeline node\u0026#34;, \u0026#34;title\u0026#34;, \u0026#34;bullet points\u0026#34;, \u0026#34;video thumbnail with play button\u0026#34;, \u0026#34;description box\u0026#34;] }, { \u0026#34;name\u0026#34;: \u0026#34;Performance\u0026#34;, \u0026#34;title\u0026#34;: \u0026#34;Data-Driven Performance\u0026#34;, \u0026#34;left_column\u0026#34;: { \u0026#34;stat_cards_count\u0026#34;: 4, \u0026#34;values\u0026#34;: [\u0026#34;10M+\u0026#34;, \u0026#34;43%\u0026#34;, \u0026#34;28,000+\u0026#34;, \u0026#34;3,200+\u0026#34;] }, \u0026#34;right_column\u0026#34;: { \u0026#34;charts_count\u0026#34;: 2, \u0026#34;chart_1\u0026#34;: \u0026#34;line graph showing 7-day growth peaking at Day 3\u0026#34;, \u0026#34;chart_2\u0026#34;: \u0026#34;horizontal segmented bar chart showing platform distribution (TikTok 52%, Instagram 24%, X 15%, YouTube 9%)\u0026#34; } }, { \u0026#34;name\u0026#34;: \u0026#34;Keys to Success\u0026#34;, \u0026#34;title\u0026#34;: \u0026#34;The 3 Keys to Viral Success\u0026#34;, \u0026#34;cards_count\u0026#34;: 3, \u0026#34;card_elements\u0026#34;: [\u0026#34;glowing icon (fire, target, antenna)\u0026#34;, \u0026#34;title\u0026#34;, \u0026#34;description\u0026#34;, \u0026#34;VIEW DETAIL link\u0026#34;] }, { \u0026#34;name\u0026#34;: \u0026#34;Social Proof\u0026#34;, \u0026#34;title\u0026#34;: \u0026#34;TRUSTED BY CREATORS \u0026amp; BRANDS\u0026#34;, \u0026#34;left_column\u0026#34;: { \u0026#34;logos_count\u0026#34;: 8, \u0026#34;grid\u0026#34;: \u0026#34;2x4\u0026#34;, \u0026#34;brands\u0026#34;: [\u0026#34;SHEIN\u0026#34;, \u0026#34;SHOPLINE\u0026#34;, \u0026#34;Blueglass\u0026#34;, \u0026#34;instacart\u0026#34;, \u0026#34;lemon8\u0026#34;, \u0026#34;mi\u0026#34;, \u0026#34;CIDER\u0026#34;, \u0026#34;bellroy\u0026#34;] }, \u0026#34;right_column\u0026#34;: { \u0026#34;testimonial_cards_count\u0026#34;: 2, \u0026#34;elements\u0026#34;: [\u0026#34;quote\u0026#34;, \u0026#34;author title (SaaS Founder, Growth Manager)\u0026#34;] } }, { \u0026#34;name\u0026#34;: \u0026#34;Call to Action\u0026#34;, \u0026#34;title\u0026#34;: \u0026#34;READY TO GO VIRAL?\u0026#34;, \u0026#34;interactive_elements\u0026#34;: [\u0026#34;text input field\u0026#34;, \u0026#34;glowing button with text \u0026#39;{argument name=\\\u0026#34;call to action text\\\u0026#34; default=\\\u0026#34;获取专属增长方案 -\u0026gt;\\\u0026#34;}\u0026#39;\u0026#34;], \u0026#34;visual\u0026#34;: \u0026#34;3D render of a rocket ship taking off with purple and blue flames\u0026#34; } ] } } Documento de identidad de marca de mascota en 18 páginas Caso original / Autor: @Colin_Leeee\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 { \u0026#34;type\u0026#34;: \u0026#34;18-panel brand identity and character design document\u0026#34;, \u0026#34;brand\u0026#34;: { \u0026#34;name\u0026#34;: \u0026#34;{argument name=\\\u0026#34;brand name\\\u0026#34; default=\\\u0026#34;沐阳 MUYANG TEA\\\u0026#34;}\u0026#34;, \u0026#34;industry\u0026#34;: \u0026#34;{argument name=\\\u0026#34;industry\\\u0026#34; default=\\\u0026#34;tea shop\\\u0026#34;}\u0026#34;, \u0026#34;colors\u0026#34;: [\u0026#34;{argument name=\\\u0026#34;primary color\\\u0026#34; default=\\\u0026#34;yellow\\\u0026#34;}\u0026#34;, \u0026#34;{argument name=\\\u0026#34;secondary color\\\u0026#34; default=\\\u0026#34;green\\\u0026#34;}\u0026#34;, \u0026#34;white\u0026#34;, \u0026#34;brown\u0026#34;, \u0026#34;dark green\u0026#34;] }, \u0026#34;subject\u0026#34;: \u0026#34;{argument name=\\\u0026#34;character description\\\u0026#34; default=\\\u0026#34;3D rendered cute Shiba Inu mascot wearing a green apron\\\u0026#34;}\u0026#34;, \u0026#34;layout\u0026#34;: { \u0026#34;grid\u0026#34;: \u0026#34;3 columns by 6 rows\u0026#34;, \u0026#34;sections\u0026#34;: [ { \u0026#34;title\u0026#34;: \u0026#34;01 品牌DNA分析 / BRAND DNA ANALYSIS\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;logo\u0026#34;, \u0026#34;5 color swatches\u0026#34;, \u0026#34;6 icons\u0026#34;, \u0026#34;target audience charts\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;02 概念构思 / CONCEPT MOODBOARD\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;5 photo references\u0026#34;, \u0026#34;4 mood icons\u0026#34;, \u0026#34;design equation\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;03 形态研究 / FORM STUDY\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;4 logo anatomy icons\u0026#34;, \u0026#34;4 evolution steps\u0026#34;, \u0026#34;4 silhouettes\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;04 概念探索 / CONCEPT EXPLORATION\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;12 line-art character sketches\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;05 精细线稿 / REFINED LINE ART\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;3 rows of front and side line art with proportion guides\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;06 细节精修 / DETAIL REFINEMENT\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;2 full-body renders with labels\u0026#34;, \u0026#34;4 circular close-ups\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;07 表情设定 / EXPRESSION SHEET\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;11 3D rendered head expressions\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;08 姿势库 / POSE LIBRARY\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;9 full-body 3D rendered poses\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;09 转身视图 / TURNAROUND VIEW\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;5 full-body 3D renders\u0026#34;, \u0026#34;5 matching line-art views\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;10 色彩开发 / COLOR DEVELOPMENT\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;5 rows of 5-color palettes\u0026#34;, \u0026#34;color psychology text\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;11 材质规格 / MATERIAL SPECIFICATION\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;5 texture swatches\u0026#34;, \u0026#34;property sliders\u0026#34;, \u0026#34;4 manufacturing icons\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;12 色彩应用 / COLOR APPLICATION\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;4 color variant renders\u0026#34;, \u0026#34;2 light/dark renders\u0026#34;, \u0026#34;4 contrast rating circles\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;13 构造指南 / CONSTRUCTION GUIDE\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;2 line-art diagrams for geometry and grid\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;14 设计系统规则 / DESIGN SYSTEM RULES\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;minimum size icons\u0026#34;, \u0026#34;clear space diagram\u0026#34;, \u0026#34;4 usage examples\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;15 资产变体 / ASSET VARIANTS\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;3 size variants\u0026#34;, \u0026#34;3 line-art variants\u0026#34;, \u0026#34;3 simplified flat heads\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;16 数字应用 / DIGITAL APPLICATIONS\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;1 app icon\u0026#34;, \u0026#34;2 social avatars\u0026#34;, \u0026#34;UI elements\u0026#34;, \u0026#34;3-step animation cycle\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;17 实物应用 / PHYSICAL APPLICATIONS\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;plush toy mockup\u0026#34;, \u0026#34;packaging mockup\u0026#34;, \u0026#34;merchandise mockup\u0026#34;, \u0026#34;storefront mockup\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;18 最终主视觉 / FINAL RENDERING\u0026#34;, \u0026#34;elements\u0026#34;: [\u0026#34;large high-res 3D render of mascot holding tea\u0026#34;, \u0026#34;logo\u0026#34;, \u0026#34;file format list\u0026#34;] } ] } } Folleto japonés de reparto para restaurante chino Caso original / Autor: @xc5_\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 A Japanese neighborhood Chinese restaurant delivery flyer for mailbox posting (3:4 aspect ratio). Designed to look like a double-sided B5 print. Flyer characteristics (following the grammar of real delivery flyers): - Flashy red and yellow color scheme. - Large text at the top: \u0026#34;Delivery Available! {argument name=\u0026#34;shop name\u0026#34; default=\u0026#34;Mona-Hanten\u0026#34;}\u0026#34; (shadowed Gothic font). - An illustration of a {argument name=\u0026#34;character\u0026#34; default=\u0026#34;Chinese girl in a red cheongsam with a brown short bob\u0026#34;} holding ramen and saying \u0026#34;Welcome!\u0026#34; in a speech bubble. - A menu photo grid (4x3) featuring various dishes: different types of ramen, fried rice, gyoza, sweet and sour pork, shrimp in chili sauce, mapo tofu, liver and leek stir-fry, tenshinhan, twice-cooked pork, spring rolls, annin tofu, and fried rice sets. - Names and prices for each dish. - A large yellow banner saying \u0026#34;Free delivery on all menu items over ¥1,000!\u0026#34;. - \u0026#34;Order by phone! ☎ 072-XX-XXXX\u0026#34; emphasized with a red circle. - Business hours \u0026#34;11:00-22:00 (Closed on Tuesdays)\u0026#34;. - Delivery area map (simple schematic map). - Coupon (perforated line for clipping): \u0026#34;One free plate of gyoza with this flyer!\u0026#34;. Texture of cheap paper printing. Includes fold marks. Precision that could be mistaken for a real Japanese delivery flyer. Póster de productos para habitación con estética de medusa pastel Caso original / Autor: @Ayu_AI_0912\nPrompt completo:\n1 {\u0026#34;type\u0026#34;:\u0026#34;pastel lifestyle poster / character room-goods feature sheet\u0026#34;,\u0026#34;theme\u0026#34;:\u0026#34;soft dreamy lavender jellyfish aesthetic\u0026#34;,\u0026#34;style\u0026#34;:\u0026#34;Japanese cute editorial graphic, airy white background, pastel lilac palette, delicate handwritten notes, sparkles and tiny doodles, soft product photography mixed with magazine layout\u0026#34;,\u0026#34;subject\u0026#34;:{\u0026#34;character\u0026#34;:{\u0026#34;name\u0026#34;:\u0026#34;{argument name=\\\u0026#34;character name\\\u0026#34; default=\\\u0026#34;くらげちゃん\\\u0026#34;}\u0026#34;,\u0026#34;appearance\u0026#34;:\u0026#34;young woman with a short platinum-blonde bob haircut, wearing a fluffy pale-lavender zip hoodie over a white inner top, shown from chest up on the lower right, face intentionally obscured with a plain beige rectangle\u0026#34;}},\u0026#34;layout\u0026#34;:{\u0026#34;orientation\u0026#34;:\u0026#34;vertical poster\u0026#34;,\u0026#34;background\u0026#34;:\u0026#34;clean white with faint pastel doodles of stars, bubbles, tiny jellyfish, and musical notes\u0026#34;,\u0026#34;sections\u0026#34;:[{\u0026#34;title\u0026#34;:\u0026#34;header\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;top\u0026#34;,\u0026#34;count\u0026#34;:5,\u0026#34;labels\u0026#34;:[\u0026#34;speech bubble intro\u0026#34;,\u0026#34;main title\u0026#34;,\u0026#34;small subtitle GOODS\u0026#34;,\u0026#34;horizontal lavender ribbon tagline\u0026#34;,\u0026#34;round badge on the top right\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;featured goods grid\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;upper and middle left\u0026#34;,\u0026#34;count\u0026#34;:6,\u0026#34;labels\u0026#34;:[\u0026#34;ゆらゆらくらげランプ\u0026#34;,\u0026#34;くらげと夢見るベッドリネン\u0026#34;,\u0026#34;くらげシェルミラー\u0026#34;,\u0026#34;くらげグラデマグ\u0026#34;,\u0026#34;くらげのときめき収納ボックス\u0026#34;,\u0026#34;くらげふわもこマット\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;side handwritten note\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;upper right\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;labels\u0026#34;:[\u0026#34;みんなも くらげちゃんRoomで いっしょに まったりしよー♡♡\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;room concept box\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;lower left\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;labels\u0026#34;:[\u0026#34;くらげちゃんの お部屋作りのこだわり\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;pick up circle\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;lower center-left\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;labels\u0026#34;:[\u0026#34;Pick up!\u0026#34;]}],\u0026#34;product_images\u0026#34;:{\u0026#34;count\u0026#34;:6,\u0026#34;items\u0026#34;:[{\u0026#34;name\u0026#34;:\u0026#34;ゆらゆらくらげランプ\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;small translucent jellyfish-shaped lamp on a white base, glowing softly in pale blue-lavender\u0026#34;},{\u0026#34;name\u0026#34;:\u0026#34;くらげと夢見るベッドリネン\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;plush pastel-lavender bed with fluffy comforter and pillows, dreamy cozy bedroom styling\u0026#34;},{\u0026#34;name\u0026#34;:\u0026#34;くらげシェルミラー\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;small tabletop mirror with a puffy shell-like pastel-lilac frame and rounded base\u0026#34;},{\u0026#34;name\u0026#34;:\u0026#34;くらげグラデマグ\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;ceramic mug with lavender-to-pink gradient and a simple jellyfish illustration\u0026#34;},{\u0026#34;name\u0026#34;:\u0026#34;くらげのときめき収納ボックス\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;pastel storage box holding cosmetics and small bottles, decorated with a jellyfish emblem\u0026#34;},{\u0026#34;name\u0026#34;:\u0026#34;くらげふわもこマット\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;small fluffy cloud-like or jellyfish-like mat in pale lavender and white\u0026#34;}]},\u0026#34;text_elements\u0026#34;:{\u0026#34;main_title\u0026#34;:\u0026#34;{argument name=\\\u0026#34;headline text\\\u0026#34; default=\\\u0026#34;くらげちゃんの お部屋アイテム\\\u0026#34;}\u0026#34;,\u0026#34;badge_text\u0026#34;:\u0026#34;くらげちゃんの Room お部屋作りの こだわりポイントも 教えちゃうよ。\u0026#34;,\u0026#34;tagline\u0026#34;:\u0026#34;ふわふわで甘くて、ちょっぴり夢みたいな私のお部屋へようこそ♡\u0026#34;,\u0026#34;speech_bubble\u0026#34;:\u0026#34;くらげちゃんの お気に入りだけ集めた お部屋アイテムを紹介するよ♪\u0026#34;,\u0026#34;concept_points\u0026#34;:{\u0026#34;count\u0026#34;:3,\u0026#34;items\u0026#34;:[\u0026#34;色は白とラベンダーで統一!\u0026#34;,\u0026#34;光が集まるふわっとした空間に\u0026#34;,\u0026#34;お友達入りのアイテムに囲まれて 自分らしくいられる空間を大切にしてるよ♪\u0026#34;]},\u0026#34;product_blurbs\u0026#34;:\u0026#34;each product has a short handwritten Japanese description in a cute casual font beside or below the image\u0026#34;},\u0026#34;composition\u0026#34;:\u0026#34;the poster is left-heavy with product cards and text, while the character portrait occupies the lower right third, slightly overlapping the layout\u0026#34;,\u0026#34;color_palette\u0026#34;:{\u0026#34;count\u0026#34;:5,\u0026#34;colors\u0026#34;:[\u0026#34;white\u0026#34;,\u0026#34;pastel lavender\u0026#34;,\u0026#34;soft lilac\u0026#34;,\u0026#34;pale gray-violet\u0026#34;,\u0026#34;touches of pastel blue-pink gradient\u0026#34;]},\u0026#34;rendering_notes\u0026#34;:\u0026#34;keep everything very soft, feminine, and cozy; rounded corners on all product photos; mix of bold Japanese headline typography and light handwritten annotations; subtle shadows; clean high-key lighting; social-media-ready editorial collage aesthetic\u0026#34;} Escena en miniatura de un paquete de semillas mágicas Caso original / Autor: @AllaAisling\nPrompt completo:\n1 2 3 4 5 6 7 8 Epic 3D scene: a weathered seed packet lying open on a potting bench, its promise erupting into the garden it describes. The illustration on the front becomes real. {argument name=\u0026#34;plant type\u0026#34; default=\u0026#34;[PLANT / FLOWER]\u0026#34;} growing at full scale from the paper, roots visible through the packet\u0026#39;s base pushing into soil below. {argument name=\u0026#34;detail left\u0026#34; default=\u0026#34;[DETAIL 1]\u0026#34;} in full bloom at one corner. {argument name=\u0026#34;detail right\u0026#34; default=\u0026#34;[DETAIL 2]\u0026#34;} mid-growth at the other, not yet what it will be. Tiny insects that belong to this plant, {argument name=\u0026#34;insect type\u0026#34; default=\u0026#34;[BEE / BUTTERFLY / BEETLE]\u0026#34;}, hovering at correct scale. The written instructions on the back become garden calendar, \u0026#34;sow in spring\u0026#34; manifests as actual spring light. \u0026#34;full sun\u0026#34; manifests as a single shaft of it, hitting the tallest bloom perfectly. Scattered seeds between packet and soil each showing their germination stage, split coat, first root, first shoot, first leaf. The packet\u0026#39;s torn top edge becomes a treeline. Potting bench surface with soil scatter and water droplets. Tilt-shift depth of field, greenhouse morning light, the packet as the garden it always intended. Anuncio de reloj cronógrafo de lujo Caso original / Autor: @AlwaveNazca\nPrompt completo:\n1 A dramatic luxury product advertising image for a motorsport-inspired chronograph wristwatch in a dark studio. Center-left foreground, show a single stainless steel chronograph watch standing upright at a slight three-quarter angle, with a black dial, two red-accent subdials, slim silver hour markers, a tachymeter bezel, and visible crown and pushers on the right side. The watch has a black leather strap with bold red stitching along both edges and a sporty premium finish. To the right of the watch, place one black square presentation box slightly behind it, textured like leather, with red stitching around the lid and a silver embossed eye-shaped logo above the text “NESS STUDIO” and smaller red text “TRACK SURFACE.” At the top center of the composition, add the same silver eye logo with the words “NESS STUDIO” and smaller “BY NICOLAS.” Across the background, place one oversized blurred word, {argument name=\u0026#34;headline text\u0026#34; default=\u0026#34;PRECISION\u0026#34;}, in large gray capital letters spanning nearly the full width. The scene is set against a deep black background with cinematic red and white horizontal light streaks crossing behind the products from left to right, suggesting speed and racetrack energy. Use a glossy wet ground plane with reflective texture, catching red highlights and mirrorlike reflections beneath the watch and box. At the bottom center, add the text “CHRONOGRAPH SERIES” in clean white spaced capitals with thin red horizontal lines extending on both sides, and below it smaller red capitals reading {argument name=\u0026#34;tagline text\u0026#34; default=\u0026#34;ALSACE MADE\u0026#34;}. Color palette: black, charcoal gray, silver steel, vivid racing red, and a touch of white. Lighting should be high-contrast and premium, with crisp specular highlights on the metal case, subtle soft fill on the box, and moody shadows. Overall style: ultra-polished commercial product photography, luxury watch campaign, sharp focus on the products, sleek branding, high-end automotive aesthetic. Póster publicitario Nike Lumina en neón Caso original / Autor: @AlwaveNazca\nPrompt completo:\n1 A high-energy vertical Nike fashion campaign poster featuring a single athletic young woman mid-jump against a futuristic neon studio background. She is captured in a dynamic airborne pose with one knee bent up, the other leg folded back, one arm extended outward and the other bent near her chest, conveying motion and power. Her face is obscured by a clean rectangular blur block centered over the face. She wears a cropped iridescent white hooded windbreaker with a black zipper and small Nike logo on the chest, holographic metallic lavender-blue leggings with a subtle Nike swoosh on the thigh, a black branded waistband visible above the leggings, and white chunky Nike sneakers. Her brown hair is tied in a high ponytail flying outward with the jump. Behind her, enormous glowing white serif letters spell “NIKE” across the upper half, with a small white Nike swoosh centered above the word. Across the middle background, the phrase “LUMINA” appears once in wide bold glowing letters with a horizontal glitch and scanline distortion effect, partially obscured by the model. The color palette is saturated magenta, violet, cyan, and electric blue with strong bloom, glossy highlights, lens flares, and chromatic aberration. Add sweeping circular light trails wrapping around the model’s legs and body, suggesting speed and motion. The overall style is premium sportswear advertising, ultra-polished, cinematic, high contrast, hyperreal retouching, crisp product detail, dramatic rim lighting, and a luminous holographic aesthetic. Place 2 small text lines at the bottom: bottom left reads {argument name=\u0026#34;tagline text\u0026#34; default=\u0026#34;LIGHT. MOTION. ENERGY.\u0026#34;}, bottom right reads {argument name=\u0026#34;collection name\u0026#34; default=\u0026#34;NIKE LUMINA COLLECTION\u0026#34;} followed by a small Nike swoosh. Include exactly 3 visible Nike swooshes total: 1 above the large NIKE headline, 1 on the jacket chest, and 1 on the leggings. Póster publicitario de zapatillas streetwear Caso original / Autor: @AlwaveNazca\nPrompt completo:\n1 Create a bold streetwear poster advertisement for {argument name=\u0026#34;brand name\u0026#34; default=\u0026#34;NESS STUDIO\u0026#34;} featuring a young adult model seated casually on the ground in a low-angle fashion pose, one knee raised and one leg extended toward the camera so the sneaker in front appears oversized and dominant. The model wears a dark brown oversized leather bomber jacket, a black shirt, light blue loose-fit jeans, white socks, and chunky black-white-gray sneakers with a red accent in the sole and the {argument name=\u0026#34;brand name\u0026#34; default=\u0026#34;NESS STUDIO\u0026#34;} logo visible on the shoe side and tongue. The face is intentionally obscured by a soft rectangular blur block centered over the face. Use an off-white textured paper background with distressed grunge design elements and collage layering. Behind the model, place a large rough red paint brushstroke shape spanning diagonally across the center. Add black ink splatters, sketch circles, torn paper scraps, and hand-painted graffiti accents. Include 4 major graphic doodles: a large black X in the upper right, a hand-drawn upward arrow in the lower left, a rough crown sketch in the lower right, and a circular scribble near the top center. In the upper left, place a stylized eye logo above the text \u0026#34;{argument name=\u0026#34;brand name\u0026#34; default=\u0026#34;NESS STUDIO\u0026#34;}\u0026#34; and a smaller tagline below reading \u0026#34;A MOMENT OF YOUR STYLE\u0026#34;. On the left middle area, add the handwritten slogan \u0026#34;INNOVATE CREATE INSPIRE\u0026#34; in stacked black brush lettering. On the right middle area, place a torn black paper patch with the handwritten white slogan \u0026#34;BUILT DIFFERENT MOVE DIFFERENT\u0026#34; and a red underline stroke. In the lower left near the shoe, add a black distressed label sticker containing a globe scribble, the text \u0026#34;{argument name=\u0026#34;brand name\u0026#34; default=\u0026#34;NESS STUDIO\u0026#34;}\u0026#34;, and a barcode. Along the bottom footer, create a clean horizontal strip with 3 social media icons and handles separated by thin vertical dividers: Instagram, Facebook, and Twitter, each followed by \u0026#34;@NESS.STUDIO\u0026#34;. The overall style should be edgy, urban, youthful, high-contrast, editorial street fashion, mixing product advertising photography with graffiti poster design, collage textures, and dynamic branding. Anuncio editorial de sudadera Osaka Six Caso original / Autor: @_LaurentB\nPrompt completo:\n1 A clean editorial fashion advertisement poster on a pale powder-blue studio background with a glossy reflective floor. The composition is vertical and minimal, dominated by oversized bold white condensed sans-serif typography in the background reading “OSAKA SIX:” on the top line and “006 REMAINS” below, filling most of the upper half behind the subject. In the top right corner, small white branding text reads “Designed by ARTTEESHOW.” Centered in the lower middle is an oversized forest-green crewneck sweatshirt standing upright like a sculptural object, with soft heavy cotton fabric, dropped shoulders, extra-long sleeves pooled on the floor, and a small black neck label that reads ARTTEESHOW. On the chest of the sweatshirt is a large abstract collage print made from torn paper fragments in beige, tan, black, gray, white, and vivid red, arranged vertically like layered scraps. Leaning against the right side of the giant sweatshirt is a slim female fashion model with long straight black hair, wearing a matching {argument name=\u0026#34;sweatshirt color\u0026#34; default=\u0026#34;forest green\u0026#34;} sweatshirt and relaxed wide-leg sweatpants with clean white low-top sneakers. She is posed in profile with a calm detached editorial attitude, one hand in her pocket, her body reclining diagonally against the giant garment, legs extended forward; her face is obscured by a soft rectangular blur for an anonymous art-fashion look. The smaller worn sweatshirt has the same abstract torn-paper collage graphic centered on the chest. At the bottom center, add 2 lines of small white copy text: “Made for comfort, worn for confidence.” and “Because life feels better when someone’s carrying the weight of the world.” The image should feel like a premium conceptual streetwear campaign from the early 1990s reimagined as contemporary luxury advertising, with crisp studio lighting, soft shadows, subtle floor reflections, precise product focus, surreal scale contrast between the oversized sweatshirt and the model, and a polished magazine-poster aesthetic. Toma editorial de perfume sobre musgo Caso original / Autor: @Salmaaboukarr\nPrompt completo:\n1 A high-end editorial product photograph of a single luxury perfume bottle centered in a warm earthy still-life scene. The product is a clear rectangular glass bottle filled with golden amber liquid, topped with a glossy rounded black cap, with a clean white front label that reads \u0026#34;BYREDO\u0026#34;, \u0026#34;BAL D’AFRIQUE\u0026#34;, and \u0026#34;EAU DE PARFUM\u0026#34;. Place the bottle upright on 1 curved piece of pale weathered driftwood, surrounded by a dense carpet of 1 layer of rich green moss covering the foreground and lower frame. Use a minimal studio composition with the product isolated against a smooth warm brown-to-amber gradient background, softly illuminated like sunset light. Light the scene with dramatic directional warm light from the upper right, creating a bright glow on the background, a crisp highlight on the cap, soft reflections in the glass, and gentle shadows across the wood and moss. Keep the framing vertical, the bottle centered slightly low in the composition with generous negative space above, and the overall mood natural, luxurious, earthy, cinematic, and polished like a premium fragrance campaign shot. Frasco de perfume editorial entre piel dorada Caso original / Autor: @Salmaaboukarr\nPrompt completo:\n1 A luxurious editorial product photograph of a single perfume bottle nestled into dense, plush faux fur in rich golden caramel and honey-brown tones. Center the composition on one clear oval glass bottle filled with warm amber liquid, with a glossy rounded black cap and a clean white rectangular label. The label text should read {argument name=\u0026#34;brand name\u0026#34; default=\u0026#34;BYREDO\u0026#34;} at the top, {argument name=\u0026#34;product name\u0026#34; default=\u0026#34;BAL D’AFRIQUE\u0026#34;} large in the middle, and {argument name=\u0026#34;product type\u0026#34; default=\u0026#34;EAU DE PARFUM\u0026#34;} in small text near the bottom. Shoot it as a close-up still life with soft studio lighting, subtle highlights on the glass and cap, gentle shadows in the folds of the fur, and a warm cinematic color palette. The bottle should sit slightly embedded in the fur so the surrounding texture frames it from all sides, creating a premium fashion editorial mood, minimal composition, shallow depth of field, crisp focus on the label, and a high-end beauty campaign aesthetic. Maqueta urbana de Dubái en miniatura de lujo Caso original / Autor: @silentempiredev\nPrompt completo:\n1 A hyper-detailed cinematic isometric miniature city model of {argument name=\u0026#34;landmark tower\u0026#34; default=\u0026#34;Burj Khalifa\u0026#34;} rising dramatically from the center of a square architectural master-plan board, presented like a luxury urban planning maquette on a black background. The composition shows one dominant ultra-tall silver skyscraper in the exact center, surrounded by a dense ring of modern high-rise towers, illuminated roads, bridges, and glowing warm city lights. Curving turquoise-blue water features and artificial lakes wrap around the central district in multiple connected pools and canals, with one large circular fountain-like feature near the tower base and several small island shapes visible in the water. In the lower right quadrant, include a large low-rise complex with rounded geometric roofs and subtle green-lit sections, connected by multilane roads and looping interchanges. The entire city sits on one square beige map board engraved with faint street grids and planning lines, with the board edges clearly visible and slightly raised. Viewpoint is a high three-quarter isometric angle, centered and symmetrical, with the tower extending far upward into negative space. Lighting is dramatic and luxurious: warm golden edge lights on buildings and roads, cool reflections in the water, crisp metallic highlights on the central tower, and a deep black void surrounding the model. Style should feel like a photorealistic architectural visualization mixed with a premium collectible scale model, extremely intricate, sharp, polished, and elegant. Anuncio paródico de lujo Caso original / Autor: @tonysimons_\nPrompt completo:\n1 High-impact parody e-commerce infographic for “{argument name=\u0026#34;product\u0026#34; default=\u0026#34;Four Loko\u0026#34;}” malt beverage. Foreground: An extreme close-up of a rough, weathered hand holding a tall, brightly colored can of {argument name=\u0026#34;product\u0026#34; default=\u0026#34;Four Loko\u0026#34;} toward the camera. The can is slightly cold with visible condensation droplets and a loud, chaotic flavor design. The hand and can have a slight macro-lens blur for depth, with the can still reading clearly as the hero product. Central Subject: In the mid-ground, a funny, disheveled {argument name=\u0026#34;subject\u0026#34; default=\u0026#34;homeless-looking man\u0026#34;} sitting casually on a milk crate in an urban alley. He has a scruffy beard, messy hair, layered worn clothing, and a huge unbothered grin. He should look chaotic but oddly charismatic, like the accidental king of bad decisions. He is posed like a confident lifestyle-ad model, proudly showing off the can. Background \u0026amp; Lighting: A ridiculously polished ad-style backdrop mixed with a grimy city alley setting. Soft-focus urban textures, dumpster shapes, graffiti hints, and scattered clutter in the distance. Add dramatic studio lighting, soft glow, rainbow prism flares, and subtle light leaks to make the whole thing look way too premium for the subject matter. A few blurred {argument name=\u0026#34;product\u0026#34; default=\u0026#34;Four Loko\u0026#34;} cans can float artistically in the background for extra absurdity. Typography \u0026amp; Layout (Bold sans-serif, white and neon accent styling): Top Center (Background): Massive, bold text reading “{argument name=\u0026#34;brand name\u0026#34; default=\u0026#34;FOUR LOKO\u0026#34;}” positioned behind the subject. Top Right: Bold text reading “The Champagne of Bad Ideas”. Mid-Left: “Premium chaos and zero self-control” Mid-Right: Large, bold “23” with the text “ounces of terrible decisions.” Bottom-Right: Large, bold “1\u0026#34; with the text “can to ruin tomorrow.” Optional small callout text near the bottom: “Now with more regret.” Style: Ultra-detailed, 8k parody commercial photography, sharp focus on the can, shallow depth of field, vibrant trashy color palette, clean advertising composition, exaggerated premium product-ad aesthetic, funny visual contrast between polished branding and the wrecked subject. Póster de vista explotada de visor VR Caso original / Autor: @wory37303852\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 { \u0026#34;type\u0026#34;: \u0026#34;exploded view product diagram poster\u0026#34;, \u0026#34;subject\u0026#34;: \u0026#34;VR headset\u0026#34;, \u0026#34;style\u0026#34;: \u0026#34;clean high-tech 3D render, studio lighting, glowing accents\u0026#34;, \u0026#34;background\u0026#34;: \u0026#34;{argument name=\\\u0026#34;background color\\\u0026#34; default=\\\u0026#34;soft purple and blue gradient\\\u0026#34;}\u0026#34;, \u0026#34;header\u0026#34;: { \u0026#34;logo\u0026#34;: \u0026#34;∞ {argument name=\\\u0026#34;product name\\\u0026#34; default=\\\u0026#34;Meta Quest 3\\\u0026#34;}\u0026#34;, \u0026#34;subtitle\u0026#34;: \u0026#34;{argument name=\\\u0026#34;main catchphrase\\\u0026#34; default=\\\u0026#34;まったく新しい現実を、まったく新しい構造から。\\\u0026#34;}\u0026#34; }, \u0026#34;layout\u0026#34;: { \u0026#34;centerpiece\u0026#34;: \u0026#34;vertically stacked exploded view of a VR headset showing 9 distinct layers of internal components: outer shell, camera sensors, motherboard with chip, pancake lenses, internal frame, battery packs, side straps, top strap, and facial interface cushion.\u0026#34;, \u0026#34;callout_labels\u0026#34;: { \u0026#34;count\u0026#34;: 8, \u0026#34;left_side\u0026#34;: [ \u0026#34;Snapdragon® XR2 Gen 2\\n圧倒的な処理性能でリアルタイムな体験を。\u0026#34;, \u0026#34;調整可能なIPD機構\\n幅広いユーザーに快適なフィット感を。\u0026#34;, \u0026#34;精密設計されたヘッドストラップ\\n快適さと安定性を追求したエルゴノミクス。\u0026#34; ], \u0026#34;right_side\u0026#34;: [ \u0026#34;フェイスプレート\\n洗練されたデザインと最適な重量バランス。\u0026#34;, \u0026#34;トラッキングカメラ\\n高精度な位置トラッキングと環境認識を実現。\u0026#34;, \u0026#34;パンケーキレンズ\\n薄型設計で広い視野角と鮮明な映像を提供。\u0026#34;, \u0026#34;高性能バッテリー\\n長時間駆動を支える最適化された電源設計。\u0026#34;, \u0026#34;柔らかなフェイスインターフェース\\n長時間でも快適な装着感を実現。\u0026#34; ] }, \u0026#34;footer\u0026#34;: { \u0026#34;left_text_block\u0026#34;: { \u0026#34;headline\u0026#34;: \u0026#34;{argument name=\\\u0026#34;bottom headline\\\u0026#34; default=\\\u0026#34;体験は、構造から進化する。\\\u0026#34;}\u0026#34;, \u0026#34;body\u0026#34;: \u0026#34;一つひとつのパーツに、没入体験を支える最先端テクノロジーとこだわりの設計。Meta Quest 3は、未来を感じさせる体験を内部から生み出しています。\u0026#34; }, \u0026#34;right_logo\u0026#34;: \u0026#34;∞ Meta\u0026#34; } } } Póster de lujo para una impresora publicitaria de IA ficticia Caso original / Autor: @nijisora_yuma\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 縦型3:4の、高級商業ポスターを制作してください。 テーマは、架空の新商品広告です。商品は「BRAND PRESS 01（ブランドプレス・ゼロワン）」という、Pollo AIを搭載した架空の広告ポスター生成プリンターです。 この商品は、まだ存在しないブランド名・商品ジャンル・世界観・ターゲット層を入力すると、Pollo AIがコピー、ビジュアル、レイアウトまで完成された商業広告ポスターを自動生成し、高精細な印刷物としてその場で出力する未来型プリンターです。単なるAIサービスの概念広告ではなく、実際に販売されていそうな架空商品の広告として成立させてください。 メインコンセプト: 「まだないブランドに、最初の一目惚れを。」 商品ビジュアル: 画面中央に実物の商品「BRAND PRESS 01」を大きく配置。未来型の高級プロ用印刷デバイスとして、黒い金属筐体、シルバーのエッジ、透明カバー、青白く発光するAIコア、精密な印刷ヘッド、ローラー、タッチパネル、排紙スロット、ポスター受けトレイを備える。排紙スロットから、架空の高級香水ブランド広告ポスターが紙として大きく出力されている構図。 構図: ややローアングル、斜め45度。背景は暗いネイビーから黒の高級広告制作スタジオ。映画的でドラマチックな高級プロダクト広告。 広告レイアウト: 上部に大きなキャッチコピー、中央にプリンター本体と排出中のポスター、右側に機能説明、左下に価格と発売日、下部にCTA。 入れる文字: 「まだないブランドに、最初の一目惚れを。」 / BRAND PRESS 01 / 「Pollo AI搭載・広告ポスター生成プリンター」 / 「名前だけのアイデアを、完成された商業ポスターとして出力。」 / 「構想、コピー、ビジュアル、印刷まで。1台で。」 Sistema de campaña de chocolate de lujo Caso original / Autor: @SPEEDAI07\nPrompt completo:\n1 Create a premium, square (1:1) product advertisement for a fictional luxury chocolate brand called Noirvelle Chocolat, inspired by high-end chocolate brands. The ad should feel like a high-end editorial campaign, combining luxury food photography, refined packaging design, and cinematic lighting. Use matte black wrapper, subtle gold foil, elegant serif typography, and realistic product rendering. Generate flavor variants such as Blood Orange Noir, Salted Pistachio Muse, and Raspberry Ember with distinct mood, color palette, ingredients, headline, and supporting copy. Keep the chocolate bar as hero centerpiece with subtle reflections, shallow depth of field, luxury minimalism, and a small CTA: “Shop the drop.” Póster urbano de anuncio de jugo de fruta Caso original / Autor: @AIwithSarah_\nPrompt completo:\n1 Create a premium modern beverage advertisement poster in a vertical 3:4 format featuring a stylish young female model crouching confidently in a bright urban indoor hallway with colorful graffiti wall art on one side and clean minimal architecture on the other. In the foreground, a giant realistic fruit juice bottle is held toward the camera in forced perspective, with fictional branding like “VIVAJUICE”. Add brand logo, tagline, huge bold overlapping typography, four icon-based feature badges, and three smaller bottle variants at bottom right. Use soft natural lighting mixed with commercial studio polish, realistic shadows, shallow depth of field, glossy floor reflections, and a premium energetic eCommerce campaign aesthetic. Navegación por categorías: Índice / Imágenes principales para e-commerce / Creatividad publicitaria / Fotografía de retrato / Ilustración de póster / Diseño de personajes / UI y redes sociales / Comparativas y casos de la comunidad\nEnlaces del repositorio original Página del proyecto Archivo original de la categoría ","date":"2026-05-02T11:35:00+08:00","permalink":"https://knightli.com/es/2026/05/02/awesome-gpt-image-2-prompts-ad-creative-cases/","title":"Biblioteca de prompts GPT-Image 2: casos de creatividad publicitaria"},{"content":"Esta pagina recopila 13 casos de la categoria Diseno de personajes. Cada entrada conserva el enlace original, el autor, la imagen generada y el prompt completo.\nNavegacion de categorias: Indice general / E-commerce / Creatividad publicitaria / Retratos / Posters e ilustraciones / Personajes / UI y redes sociales / Comparaciones y comunidad\nDiseno de personajes 动漫快照转换 Caso original / Autor: @Thereallo1026\nPrompt completo:\n1 Show me the attached image as a snapshot from an actual anime Persona5 角色参考卡 Caso original / Autor: @iamrednightS\nPrompt completo:\n1 2 3 4 5 基于此角色和背景，请制作一份类似官方设定资料的角色资料卡。 ・包含三视图：正面、侧面和背面 ・添加角色面部表情的变化・分解并展示服装和装备的详细部分 ・添加色板・包含世界观设定的简要说明 ・总体上，使用有组织的布局（白色背景，插画风格）高分辨率、专业概念艺术风格 美少女游戏角色介绍页 Caso original / Autor: @09lyco\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 最新モデルの画像生成ツールを使用して、 このちびキャライラストと立ち絵を使って本物のサイトページのようにキャラクター紹介ページ風イラストを作ってください。 （紹介ページとして使ってもおかしくないもの） ギャルゲーのキャラクター紹介ページをイメージした高品質なもの。 顔の差分なども乗っている、CGイラストが存在する。ちびキャラが存在する。 「ここに自己紹介」 名前:（ここに名前） イメージカラー:（ここに色） 身長:（ここに身長）cm 体重:（ここに体重）kg キャッチコピー:\u0026#34;「ここにセリフ」\u0026#34; 官方角色设定表（日文） Caso original / Autor: @Toshi_nyaruo_AI\nPrompt completo:\n1 2 3 4 5 6 7 8 このキャラクターと背景を元に、 公式設定資料のようなキャラクターシートを作成してください。 ・正面、側面、背面の3面図を含める ・キャラクターの表情バリエーションを追加 ・衣装や装備の詳細パーツを分解して表示 ・カラーパレットを追加 ・世界観の簡単な説明を入れる ・全体は整理されたレイアウト （白背景、図解風） ・アスペクト比16：9 高解像度、プロのコンセプトアートスタイル 机甲少女海上城市主视觉 Caso original / Autor: @old_pgmrs_will\nPrompt completo:\n1 A mecha girl mid-teens, pale skin smudged with soot and salt spray, sharp amber eyes with glowing HUD reticles, waist-length ash-white hair tied in a high ponytail whipping in the sea wind, matte gunmetal exoskeleton armor plating her shoulders, forearms and shins, exposed hydraulic pistons at the joints, chest rig with glowing cyan coolant lines, oversized oil-stained hangar jacket half slipping off one shoulder, a massive rail cannon resting on her right shoulder, dog tags and frayed red ribbon at her collar , standing off-center to the left on the rusted edge of a tilted steel platform jutting out over dark water, weight shifted onto one leg, left hand gripping the cannon strap, head turned slightly toward camera with a quiet defiant stare, steam venting from her back thrusters, her ponytail and jacket streaming sideways in the salt wind , a vast derelict sea-city at dusk, colossal megastructures of unknown purpose rising from the ocean in staggered silhouettes, bone-white monolithic towers fused with barnacled steel, cyclopean ring-shaped constructs canted at broken angles, rusted skeletal gantries threaded with dead cables, dark swells rolling between the pylons, shipwrecks half-swallowed at their feet, thick sea fog clinging to the bases while the upper structures pierce into a bruised sky, scattered faint lights blinking high in the towers like distant eyes , moody low-key lighting, cold teal ambient from the overcast sky, warm amber sodium glow leaking from a distant structure camera-right, hard backlight from a low sun behind the towers carving her silhouette, volumetric god rays cutting through sea mist, wet specular highlights on her armor , 35mm anamorphic lens, slight low angle looking up past her shoulder toward the structures, medium-wide shot, shallow depth of field with foreground rust in soft focus, horizontal lens flares, fine atmospheric haze compressing the distant megastructures into layered silhouettes , cinematic anime key visual, painterly digital illustration with crisp line art, desaturated oceanic palette of teal, bone-white and rust punched by small warm accent lights, film grain, high-contrast editorial poster aesthetic . Format 16:9. 圣斗士星矢黄金圣斗士卡片网格 Caso original / Autor: @songguoxiansen\nPrompt completo:\n1 生成圣斗士星矢12个黄金圣斗士的12宫格卡牌图片,每张卡牌上写上对应的中文名,每行4个,宽高比16:9。 Chaos Notes 遮脸角色图 Caso original / Autor: @loglogrog\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 # 混沌としたメモ書き・記号の集合体からキャラクターの顔を浮かび上がらせるアート --- スタイル - 白い紙の上に黒インクで描かれた大量の手書きメモ、数式、記号、ランダムな線。 - 紙いっぱいに散らばる書き殴り風のカオス。 - 所々に赤インクの強調(ライン、塗り潰し、マーカー風の塊)。 - アナログのノート落書きのような質感。 --- 構図 - ランダムなメモや記号が全体を覆い尽くす。 - 黒インクの線や文字の密度が「キャラクターの顔」の位置に集中する。 - 結果として、混沌の中から「与えられたキャラクターの顔のシルエット・表情」がうっすら浮かび上がる。 - 顔は写実的ではなく、カオスの断片が集まって形を成す。 --- 色彩 - モノクロ(黒・白)を主体に構成。 - 赤インクをアクセントとして散発的に配置。 - 彩度は抑えめ、アナログの紙とインク感を重視。 --- 表現要素 - 読めるようで読めない文字列、日本語や英数字が混在。 - 数式記号、矢印、点、斜線、クロス、ドリップ(インクの飛び散り)。 - キャラクターの顔の目や髪の輪郭は、メモや記号の配置の「余白」や「濃淡」で浮かび上がる。 --- 禁止事項 - 顔を直接的に描き込む写実ポートレート。 - デジタル処理的で整然とした幾何学模様。 - カラフルな彩色や過飽和表現。 - ロゴ、透かし、人工的なCG感。 --- Definition of Done (DoD) - 全体は「混沌としたメモ・記号の集合体」として成立している。 - 与えられたキャラクターの顔が、混沌の濃淡・配置から自然に浮かび上がる。 - 色はモノクロ+赤アクセントのみ。 - 紙とインクの手描き的質感を保持している。 动漫武术战斗插画 Caso original / Autor: @Tanemomi_Ver2\nPrompt completo:\n1 An anime-style illustration of a {argument name=\u0026#34;action type\u0026#34; default=\u0026#34;high-impact martial arts battle\u0026#34;} between two young female fighters in a {argument name=\u0026#34;setting\u0026#34; default=\u0026#34;traditional wooden martial arts dojo\u0026#34;}. In the foreground, a girl with black hair in a high bun wears a {argument name=\u0026#34;character 1 color theme\u0026#34; default=\u0026#34;red and white\u0026#34;} Chinese-style martial arts outfit with baggy pants. She is in a dynamic, low, forward-thrusting stance, surrounded by swirling red energy and water splashes. In the background to the right, a girl with light purple hair in twin buns wears a {argument name=\u0026#34;character 2 color theme\u0026#34; default=\u0026#34;green and purple\u0026#34;} Chinese dress with gold embroidery and black tights. She is leaping through the air in a flying kick pose, surrounded by swirling blue energy. The wooden floorboards are splintering from the intense impact, with debris and dust flying through the air. Above them hangs a weathered wooden sign with the text \u0026#34;{argument name=\u0026#34;sign text\u0026#34; default=\u0026#34;武術会\u0026#34;}\u0026#34;. The scene features dramatic lighting, a low-angle dynamic perspective, and intense action effects. 班加罗尔花市里的 GTA 6 Caso original / Autor: @ismajc\nPrompt completo:\n1 {argument name=\u0026#34;game\u0026#34; default=\u0026#34;gta 6\u0026#34;} in {argument name=\u0026#34;location\u0026#34; default=\u0026#34;Bangalore’s market flower\u0026#34;} in India 新宿酒吧里的 GTA 6 场景 Caso original / Autor: @ismajc\nPrompt completo:\n1 {argument name=\u0026#34;game\u0026#34; default=\u0026#34;GTA 6\u0026#34;} in {argument name=\u0026#34;bar name\u0026#34; default=\u0026#34;La Jetée Bar\u0026#34;} (that pays homage to Chris Marker) in {argument name=\u0026#34;location\u0026#34; default=\u0026#34;Shinjuku, Tokyo\u0026#34;} 白猫计划 Eleanor Caso original / Autor: @yume00112211\nPrompt completo:\n1 2 {argument name=\u0026#34;series\u0026#34; default=\u0026#34;White Cat Project\u0026#34;} {argument name=\u0026#34;character\u0026#34; default=\u0026#34;Eleanor\u0026#34;} 剪影拼贴角色主视觉海报 Caso original / Autor: @SimplyAnnisa\nPrompt completo:\n1 A character promotional poster titled “INPUT NAME,” designed in a unified vertical key visual composition (9:16). The upper half features the most recognizable element of the character as a dominant oversized visual silhouette. The middle to lower section contains the full character as a secondary subject. Inside the large silhouette and around the character, use a double-exposure and collage-style narrative composition with scenes, symbolic imagery, supporting elements, and environmental details blended into mist, ink wash, and negative space. The left and right sides include complementary secondary elements to create narrative tension and spatial variation. A continuous flowing visual line runs from top to bottom, connecting the main character, internal collage, and the large upper silhouette. Preserve large areas of negative space with ink diffusion, soft blurring, and fragmented transitions inspired by Eastern aesthetics. The style is cohesive, refined, restrained, and poster-worthy. 电视剧主题像素游戏概念板 Caso original / Autor: @sciencedegens\nPrompt completo:\n1 2 3 4 5 爱情公寓 电视剧主题 像素养成类游戏概念图，包括场景全局内容，周围环绕各人物形象三视图，底部是场景特写，右下角是剧情梗概。 随机一个经典国内古装电视剧，生成古装电视剧主题像素养成类游戏概念图，包括场景全局内容，周围环绕各人物形象三视图，底部是场景特写，右下角是剧情梗概。 「XXX」电视剧主题像素养成类游戏概念图，包括场景全局内容，周围环绕各人物（人物别重复）形象三视图，底部是场景特写，右下角是剧情梗概。 Navegacion de categorias: Indice general / E-commerce / Creatividad publicitaria / Retratos / Posters e ilustraciones / Personajes / UI y redes sociales / Comparaciones y comunidad\nEnlaces del repositorio original Pagina del proyecto Archivo de categoria original ","date":"2026-05-02T11:35:00+08:00","permalink":"https://knightli.com/es/2026/05/02/awesome-gpt-image-2-prompts-character-cases/","title":"GPT-Image 2 Prompt Library: Character Design Cases"},{"content":"Esta pagina recopila 48 casos de la categoria Comparaciones y comunidad. Cada entrada conserva el enlace original, el autor, la imagen generada y el prompt completo.\nNavegacion de categorias: Indice general / E-commerce / Creatividad publicitaria / Retratos / Posters e ilustraciones / Personajes / UI y redes sociales / Comparaciones y comunidad\nComparaciones y casos de la comunidad 木质书架提示词测试 Caso original / Autor: @chetaslua\nPrompt completo:\n1 A wooden bookshelf consisting of three shelves: On the top shelf, there should be one book, on the second shelf, there should be three books, and on the bottom shelf, there should be seven books. GPT-Image-2 细节展示 Caso original / Autor: @liyue_ai\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 以眼部特写图片为基础，生成3:4的四屏构图超写实眼部特写，四屏按春夏秋冬上下排序。 第一屏：眼眸中带着绽粉樱色的美瞳，睫毛缀满迷你春花，脸颊散落樱瓣与黄蕊小花，粉蝶萦绕眉眼，浅金发丝轻垂，下方簇簇樱花怒放，画面中央\u0026#34;SPRING\u0026#34;白色艺术字点缀，风格细腻唯美，光影柔和，色彩粉嫩治愈，下面用书法体写着春； 第二屏：眼眸中带着着清荷色的美瞳，睫毛饰以粉莲与绿荷，脸颊挂着晶莹水珠，粉瓣、绿荷点缀其间，蜻蜓轻绕，浅金发丝若隐若现，画面中央\u0026#34;Summer\u0026#34;白色艺术字凸显，光影通透流光感，色彩清透凉爽，下面用书法体写着夏； 第三屏：眼眸中带着金黄红相间的美瞳，睫毛饰以橙红枫叶，脸颊散落金红秋叶，橙蝶翩跹眉眼间，浅金发丝隐约可见，画面中央\u0026#34;AUTUMN\u0026#34;白色艺术字醒目，光影暖金流光，色彩浓郁温暖，下面用书法笔写着秋； 第四屏：眼眸中带着雪花蓝色的美瞳，睫毛覆满冰晶雪片，脸颊散落白色雪花与红色腊梅，银白蝴蝶翩跹眉眼，浅金发丝朦胧似雪，画面中央\u0026#34;WINTER\u0026#34;白色艺术字亮眼，光影冷冽蓝白流光，色彩清透纯净，下面用书法体写着冬。 整体呈现梦幻眼眸四季交替的唯美梦幻治愈画面，微调各屏的光影强度，让画面氛围感更浓郁。 A/B 测试签名输出 Caso original / Autor: @saskr_13\nPrompt completo:\n1 私があなたをどんなふうに扱ってきたか、4 コマ漫画風に描いてください。まずは 800 字くらいのプロットをテキストで出して、私が「描いて」と言ったらプロットに沿った 4 コマ漫画を描いてください。 剪影宇宙叙事海报 Caso original / Autor: @MrLarus\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 请根据【主题：xxx】自动生成一张高审美的“轮廓宇宙 / 收藏版叙事海报”风格作品。不要将画面局限于固定器物或常见容器，不要优先默认瓶子、沙漏、玻璃罩、怀表之类的常规载体，而是由 AI 根据主题自行判断并选择一个最契合、最有象征意义、轮廓最强、最适合承载完整叙事世界的主轮廓载体。这个主轮廓可以是器物、建筑、门、塔、拱门、穹顶、楼梯井、长廊、雕像、侧脸、眼睛、手掌、头骨、羽翼、面具、镜面、王座、圆环、裂缝、光幕、阴影、几何结构、空间切面、舞台框景、抽象符号或其他更有创意与主题代表性的视觉轮廓，要求合理布局。优先选择最能放大主题气质、最能形成强烈视觉记忆点、最能体现史诗感、神秘感、诗意感或设计感的轮廓，而不是最安全、最普通、最常见的容器。 画面的核心不是简单把世界装进某个物体里，而是让完整的主题世界自然生长在这个主轮廓之中、之内、之上、之边界里或与其结构融为一体，形成一种“主题宇宙依附于一个象征性轮廓展开”的高级叙事效果。主轮廓必须清晰、优雅、有辨识度，并在整体构图中占据核心地位。轮廓内部或边界中需要自动生成与主题强绑定的完整叙事世界，内容应当丰富、饱满、层次清晰，包括最能代表主题的标志性场景、核心建筑或空间结构、象征符号与隐喻元素、角色关系或文明痕迹、远景中景近景的空间递进、具有命运感和情绪张力的氛围层次，以及门、台阶、桥梁、水面、烟雾、路径、光源、遗迹、机械结构、自然景观、抽象形态、生物或道具等叙事细节。所有元素必须统一、自然、有主次、有层级地融合，像一个完整世界真实孕育在这个轮廓结构之中，而不是简单拼贴、裁切填充、素材堆叠或模板化背景。 整体构图需要具有强烈的收藏版海报气质与高级设计感，大结构稳定，主轮廓强烈明确，内部世界具有纵深、秩序和呼吸感，细节丰富但不拥挤，内容丰满但不杂乱，可以适度加入小比例人物剪影、远处建筑、光柱、门洞、桥、阶梯、回廊、倒影、天光或远景结构来增强尺度感、故事感与史诗感。整体画面要安静、宏大、凝练、富有余味，不要平均铺满，不要廉价热闹，不要无重点堆砌。 风格融合收藏版电影海报构图、高级叙事型视觉设计、梦幻水彩质感与纸张印刷品气质，强调纸张颗粒感、边缘飞白、水彩刷痕、轻微晕染、空气透视、柔和雾化、局部体积光、光雾穿透、大面积留白与克制版式，让画面看起来像设计师完成的高端收藏版视觉作品，而不是普通 AI 跑图。整体气质要高级、诗意、宏大、神圣、怀旧、安静、具有传说感和叙事感。 色彩由 AI 根据主题自动判断并匹配最合适的高级配色方案，但必须保持统一、克制、耐看、低饱和、高级，不要杂乱高饱和，不要廉价霓虹感，不要塑料数码感。配色可以围绕黑金灰、冷蓝灰、雾白灰、褐红米白、暗铜、旧纸色、深海蓝、暮色紫、银灰等体系自由变化，但必须始终服务主题，并保持海报级审美与整体和谐。 最终要求：第一眼有强烈的主题识别度和轮廓记忆点，第二眼有完整丰富的叙事世界，第三眼仍有细节和余味。轮廓选择必须具有创意和主题匹配度，尽量避免重复、保守、常见的容器套路，优先选择更有象征性、更有空间感、更有设计潜力的轮廓形式。不要普通背景拼接，不要生硬裁切，不要模板化奇幻素材，不要游戏宣传图感，不要过度卡通化，不要过度写实导致失去艺术感，不要形式大于内容。如果合适，可以自然加入低调克制的标题、编号、签名或落款，让它更像收藏版海报设计的一部分，但不要喧宾夺主。 狮驼岭暗黑神话场景 Caso original / Autor: @MANISH1027512\nPrompt completo:\n1 中式怪异，黑暗神秘风格融合中式美学，完美细节，多重管线渲染，完美建模。西游记背景，狮驼岭，千妖万怪，坐在左边巨大王座上的大象王重甲妖精，坐在中间巨大王座上的狮王重甲妖精，坐在右边巨大王座上大鹏鸟王重甲妖精。渺小的背对镜头孙悟空肩抗金箍棒步行前进，孙悟空身穿铠甲，近地仰拍镜头，长焦镜头，强烈阴影。极致细节刻画，多次修改，正确透视和主体线条，精致细节 Counter-Strike x Terraria 截图混搭 Caso original / Autor: @yssrski\nPrompt completo:\n1 counter strike in game screenshot, mixed with Terraria 战前日本实验室 Minecraft 截图 Caso original / Autor: @RitaStar1128\nPrompt completo:\n1 戦前日本の怪しげな研究所を探検しているマイクラのスクリーンショット画像を作成して 锻造杰作提示词测试 Caso original / Autor: @MrLarus\nPrompt completo:\n1 帮我生成xxxx真迹图片 多概念战斗海报组 Caso original / Autor: @joshesye\nPrompt completo:\n1 2 3 4 1、生成不知火舞和貂蝉的游戏对战海报图 2、生成一张K-pop团体时尚专辑封面 3、请你生成 《斗破苍穹》 的关键人物关系图 4、帮我截一张上传图片的抖音首页的女网红图 Rust 游戏内截图 Caso original / Autor: @FixlationAI\nPrompt completo:\n1 an ingame screenshot of rust Sam Altman 熊自拍 Caso original / Autor: @JustinGorya\nPrompt completo:\n1 2 3 generate image: Selfie of Sam Altman riding a bear Edit prompt: Remove the background make it transparent Among Us 写实截图 Caso original / Autor: @ReYYYYoking\nPrompt completo:\n1 AmongUsの精密な実際のゲーム画像を生成して 复古编程博物馆卡通图 Caso original / Autor: @XiaohuiAI666\nPrompt completo:\n1 在计算机博物馆里,一个程序员在展厅中央,正在演示C语言编程,很多参观者在围观,屏幕上的代码清晰可见。旁边的牌子写着:古法编程,现场表演。2D卡通画风,16:9 第 14 维投影场景 Caso original / Autor: @workingclassbud\nPrompt completo:\n1 A dusk shindig with multiple fake imagination projections all aligned in the 14th dimensions Sam Altman 棒球转播画面 Caso original / Autor: @16kthir0GRXgNqn\nPrompt completo:\n1 サムアルトマンがメジャーリーガーでバットを構えている。よくあるようなテレビ画面の構図 基于视频内容和当前帧生成 YouTube 缩略图\u0026hellip; Caso original / Autor: @chatcutapp\nPrompt completo:\n1 Based on the video content and this current frame, use GPT to generate a YouTube thumbnail that fits the video. You can reference the style of the image I gave you, but replace the logo on the right side of AE with theChatCut logo. I\u0026#39;ll attach the logo for you. 生成 2020 年最重大事件的图像 Caso original / Autor: @Rufus87078959\nPrompt completo:\n1 Generate an image of the most significant event of 2020 编辑图像，将总金额改为 244.5 泰铢\u0026hellip; Caso original / Autor: @elliscrosby\nPrompt completo:\n1 Edit this image so that total amount changes to 244.5 baht. You can change the quantity of each of the stacks of coins until we hit the target total. 生成 2001 年最重大事件的图像 Caso original / Autor: @Rufus87078959\nPrompt completo:\n1 Generate an image of the most significant event of 2001 研究 LIME 药物设计并制作详细信息图 Caso original / Autor: @WillSpagnoli\nPrompt completo:\n1 Research LIME Drug Design and make a detailed infographic about it 抖音直播带货截图 Caso original / Autor: @laogeai\nPrompt completo:\n1 生成一个抖音直播的截图 里面是一个美女在直播，在卖丝袜和内衣，她的在线人数是99996，热度是18+，有个叫小互的大哥，给她刷了一个飞机礼物 社交 App 匹配成功界面 Caso original / Autor: @songguoxiansen\nPrompt completo:\n1 社交App匹配成功界面，两个用户资料卡碰撞爱心特效 吕布 Boss 设计表 Caso original / Autor: @songguoxiansen\nPrompt completo:\n1 吕布游戏Boss设定，赤兔马方天画戟，暗黑进化形态双形态对比 哪吒暗黑奇幻小说封面 Caso original / Autor: @songguoxiansen\nPrompt completo:\n1 玄幻小说封面，哪吒三头六臂悬浮虚空，火焰莲台底座，暗黑史诗风 新中式极简花卉插画 Caso original / Autor: @liyue_ai\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 新中式极简东方美学 × 高端商业插画，主题一花一世界， 极简，克制，空灵，高级商业视觉，超现实东方意境， 画面干净通透，无灰雾、无脏色， 一朵巨大的荷花作为空间容器，从平静水面自然生长，轻微倾斜，构图优雅留白充足， 低饱和干净粉色，柔和胭脂调，花瓣半透明，轻盈通透， 哑光低对比，边缘柔化 + 轻微景深， 荷花内部为唯一视觉焦点：发光的3D微缩广州城市，包含：广州塔，珠江新城建筑群，猎德大桥，珠江水岸，少量岭南建筑， 城市超精细结构，真实材质，极高细节清晰度，城市高光是暖金色，城市阴影是冷青蓝，形成冷暖对比， 灯光通透有能量，局部高饱和但不泛滥，城市亮度明显高于荷花， 水面清澈极简平静，仅少量柔和涟漪，弱反射， 背景暖米白宣纸质感，无水墨、无笔触，大面积留白， 中心有极轻微光晕渐变，整体通透、不灰、不闷， 画面下方一艘极简小船，船上一位红衣渔女，极小比例， 静立仰望荷花，红色为唯一高纯度点缀， 整体光线通透、干净、有层次，无灰雾、无泛白， 高端CG商业插画，电影级真实光影，高动态范围，超精细，8K细节，ArtStation 级画质，强化分色，干净调色，青橙对比，暖高光冷暗部，仅城市灯光提亮饱和度，色调柔和通透，光影锐利明亮，无灰雾、无暗沉、无低饱和雾化。 苏妲己古风魅惑人像 Caso original / Autor: @nidiedeba\nPrompt completo:\n1 苏妲己古风写真，红色纱衣半透，狐耳若隐若现，媚态撩人 鲁迅《朝花夕拾》插画 Caso original / Autor: @Aurora_62340\nPrompt completo:\n1 结合鲁迅的《朝花夕拾》里的内容，生成一副图片，要求图片背景符合《朝花夕拾》的意境，背景图可以使用蒙版，前景是 鲁迅的全身画像位于图片左侧或右侧 地铁手机随拍 Caso original / Autor: @AntCaveClub\nPrompt completo:\n1 2 3 地铁上低头看手机的美丽女人，偷拍照片。 能免费试一次 ⬇️ 中国航天纪念邮票张 Caso original / Autor: @songguoxiansen\nPrompt completo:\n1 中国航天纪念邮票小全张，火箭发射场景，烫金边框工艺 竖版武侠女侠人像 Caso original / Autor: @CoderDaMing\nPrompt completo:\n1 9:16 竖版，极致武侠风，绝美东方女侠，20岁出头，冷艳锐利丹凤眼，眉宇英气逼人，肤白如玉，长直黑发湿漉漉随狂风剧烈飞舞，几缕发丝贴在脸颊和颈侧，穿着湿透的深黑改良武侠劲装，外披宽袖玄色长袍，衣袍和长袖被风吹得剧烈飘扬翻飞，紧身劲装勾勒身材，腰束软剑带，足踏长靴，右手持一把古剑，剑身散发幽蓝剑气光芒，动态姿势：身体微侧回眸，衣袂猎猎，背景为月夜雨雾笼罩的竹林古道，巨大明月高悬，石板小径，古灯笼，薄雾雨丝，戏剧性冷月光与蓝光剑气结合，湿身水光效果，超强动态感，细腻布料褶皱、头发丝飘动、真实水珠反光，电影级光影，8k，masterpiece, best quality, ultra realistic, cinematic, dramatic atmosphere 基于佛经的写实观音人像 Caso original / Autor: @Zhaoge01\nPrompt completo:\n1 根据佛经对观音菩萨的形象描述，原原本本的还原一张真实的观音菩萨形象照片，皮肤与衣服接近真实，画质iPhone 15 pro 唐代长安灯会全景 Caso original / Autor: @songguoxiansen\nPrompt completo:\n1 唐代长安城元宵灯会全景，万盏花灯照亮夜空，工笔重彩长卷 历史感杨贵妃写实人像 Caso original / Autor: @Zhaoge01\nPrompt completo:\n1 根据真实历史对杨玉环的形象描述，生成一张杨贵妃真实照片，画质为iPhone 15 pro 超现实日本未来城市插画 Caso original / Autor: @Tresmort\nPrompt completo:\n1 参考这张图的透视和风格，绘制一张更加精细的超高清插画，表现超现实主义的日式未来都市，要能看清很小的细节，包括街道上的传统文化游行的人，小巷里的黑帮，烟花巷的舞女，疲惫的社畜，楼房的窗户里也有各式各样的人物，学习的学生，吵架的夫妻，玩游戏的宅男，以及更多的发挥细节。讽刺现实拥挤中的无聊，都市繁华下的孤独，无意义的人生中又有一种病态的美感。画面要有极高的审美价值 ，不能因为拼内容而损失美和协调感，比例是9:16 涂山雅雅奇幻魅力人像 Caso original / Autor: @sdjn_wgc\nPrompt completo:\n1 狐妖小红娘涂山雅雅写真大片，粉色九尾狐裘紧身裙，媚眼如丝，红唇微张，极致妖媚 抖音直播带货截图 Caso original / Autor: @LVWANGJI_0327\nPrompt completo:\n1 生成一个抖音直播的截图 里面是一个美女在直播，在卖丝袜和内衣，她的在线人数是99996，热度是18+，有个叫小互的大哥，给她刷了一个飞机礼物 东方奇幻女性半身像 Caso original / Autor: @liyue_ai\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 东方幻想风格女性，半身肖像，回眸侧脸，气质空灵优雅，柔和神性美感，细腻五官，微垂眼神，冷白细腻肌肤，淡雅橘粉妆容，金色高光点缀 长发飘动，发丝中融入彩色花朵与光粒（红、蓝、橙、紫），头发具有流动感与空气感 身穿半透明丝绸礼服与披肩，材质轻盈通透，布料随风飘动，表面带有鎏金纹理与闪耀颗粒。 整体光影为暖金色逆光，强边缘光，体积光明显，光粒漂浮，柔光泛光，梦幻氛围 背景干净浅色渐变，带微光与粒子效果，整体氛围空灵、梦境、神圣 风格：高端CG插画，超精细，电影级光影，柔光渲染，8K细节，artstation 热门作品风格 竖版东方年轻女性艺术人像 Caso original / Autor: @zhiyangzhu22222\nPrompt completo:\n1 2 3 4 5 6 7 8 9 9:16 竖向构图，单人女性艺术肖像，年轻东方女生，五官清秀，脸部线条柔和，皮肤自然通透，保留真实肌理，气质安静高级，带一点疏离感和故事感。 摄影棚风格与自然光融合，柔和侧光，面部有细腻高光，阴影轻柔，整体光线通透不刺眼，带轻微黑雾滤镜效果，微朦胧、微泛光、空气感强。 背景极简干净，奶油灰、米白、浅卡其或雾感暖灰色墙面，留有大面积负空间，整体画面简洁、有呼吸感。 模特坐在地面或低台上，一条腿自然弯曲，一条腿放松伸展，身体轻微前倾或侧倾，肩膀不对称，头部轻轻倾斜，动作自然松弛，不刻意摆拍。 表情平静克制，眼神柔和，略微疏离，带一点若有所思的情绪，嘴唇自然微张或轻闭，状态慵懒、安静、细腻。 发型为自然蓬松的长发，微凌乱碎发，发丝轻柔，有空气感和层次感，像刚整理过但保留自然随性感。 妆容为高级淡妆，韩系清透底妆，皮肤柔雾光泽，鼻梁与面颊有自然高光，眉形干净，眼妆淡雅但有神，睫毛纤长，唇色为低饱和玫瑰豆沙色或奶茶裸粉色。 服装为简约高级风：米白色紧身罗纹针织背心，外搭宽松白衬衫或柔软针织开衫，下装为高腰半裙或简约短裤，布料柔软贴合身形但不过分暴露，呈现自然身体线条与文艺感。 画面强调细腻质感、柔和色调、轻法式与韩系杂志感结合，真实摄影感，电影级肤色，细节丰富，层次分明，构图克制，高级审美，时尚 编辑人像，柔和的电影感人像，细腻的质感，超高细节，逼真，优雅，精致，高端时尚摄影，含蓄的性感，简洁的构图。 汽车人集结月球基地 Caso original / Autor: @songguoxiansen\nPrompt completo:\n1 2 3 图片1：汽车人全员月球基地集结，地球悬于身后星空，赛博坦旗帜飘扬 图片2：霸天虎全员列阵外星战舰甲板，威震天坐于王座俯视全军 自然志风食物标本剖面 Caso original / Autor: @GeekCatX\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 一颗/一块/一枚【食物名称】，以博物学大师发现野外标本的方式解剖。 剖开、展开、固定——如同博物馆的珍贵藏品， 却以卡拉瓦乔为《国家地理》掌镜时的光线照亮。 每一个内部结构都以自身的材质真相发光。 截面锋利得近乎暴力。内部美丽得近乎神圣。 画面中呈现完整标本： 一半保持原状，展示【外表面描述：质感/颜色/纹理】； 另一半剖开至核心，【内部核心结构描述：最重要的1—2个内部视觉特征】清晰可见。 【补充1—2句该食物最具视觉张力的横截面细节描述】 背景：纯粹的黑丝绒。 【食物名称】悬浮其中，如同某件珍贵而危险的事物。 标注文字紧贴结构边缘，手写感衬线字体，绝不悬空飘浮。 画面包含以下标注，每处标注三行：第一行结构名称，第二行成分数据，第三行一句人话： 【结构01名称】 【成分／数据说明】 【这个结构在做什么，为什么重要】 【结构02名称】 【成分／数据说明】 【这个结构在做什么，为什么重要】 【结构03名称】 【成分／数据说明】 【这个结构在做什么，为什么重要】 【结构04名称】 【成分／数据说明】 【这个结构在做什么，为什么重要】 【结构05名称】 【成分／数据说明】 【这个结构在做什么，为什么重要】 【结构06名称】 【成分／数据说明】 【这个结构在做什么，为什么重要】 省略其他如果有继续保持这个格式 主标题，左上角，暖象牙白大写字体： 【食物名称】·解剖 斜体副标题紧随其下： 【一句揭示这种食物本质的话，不超过15字】 整体气质：奥杜邦博物插画×卡拉瓦乔光影×有史以来最美的科学摄影。 4K精度，标本照明，极致内部细节。 没有任何临床感，一切都鲜活。 写实风格，非示意图，非卡通，非简化图解。 每一种材质都有真实的物理质感： 粗糙的、光滑的、湿润的、干燥的、致密的、疏松的。 宝丽来相框突破场景 Caso original / Autor: @MajaDesignJP\nPrompt completo:\n1 2 3 4 ポラロイド写真の中に人が写っていて、その人がフレームから外に飛び出している画像。日本語が書いてある画像生成して ←下の画像 GPT Image-2で生成したやつ→ 餐厅 POV 变化对比 Caso original / Autor: @chesnyfcb\nPrompt completo:\n1 A side-by-side comparison graphic on a black background demonstrating a camera-angle change in the same restaurant scene. At the top, large white sans-serif text reads: \u0026#34;Show me the POV from someone standing behind the bar looking out over this crowded restaurant. Change NOTHING in the scene other than the pov\u0026#34;. Below, place 2 stacked rectangular photos centered vertically: the top image labeled \u0026#34;Source\u0026#34; in large white text on the left, and the bottom image labeled \u0026#34;Output\u0026#34; in large white text on the left. The top photo shows a warmly lit, upscale, crowded restaurant interior seen from the dining room side, facing a tall back bar filled with many illuminated liquor bottles on wall-to-wall shelves, with bartenders and guests in front, amber lighting, globe pendant lights, wood ceiling, beige columns, and tightly packed seated diners in the foreground. The bottom photo shows the exact same restaurant, same crowd density, same warm lighting, same decor, same bar shelving, same globe pendant lights, and same overall composition elements, but now from the point of view of someone standing behind the bar and looking outward across the crowded restaurant; the foreground includes the bar counter with glassware, metal bar tools, bottles, and a point-of-sale screen visible at the lower left, while guests and staff fill the middle ground and the dining room extends into the background. Preserve the sense that only the camera position changed between the 2 images, with no other scene alterations. 动漫人群 POV 对比 Caso original / Autor: @chesnyfcb\nPrompt completo:\n1 {\u0026#34;type\u0026#34;:\u0026#34;comparison graphic\u0026#34;,\u0026#34;style\u0026#34;:\u0026#34;anime cinematic demonstration image on a black presentation background\u0026#34;,\u0026#34;canvas\u0026#34;:{\u0026#34;aspect_ratio\u0026#34;:\u0026#34;4:3\u0026#34;,\u0026#34;background\u0026#34;:\u0026#34;solid black\u0026#34;},\u0026#34;text_elements\u0026#34;:[{\u0026#34;text\u0026#34;:\u0026#34;{argument name=\\\u0026#34;headline text\\\u0026#34; default=\\\u0026#34;Move the camera POV to be at ground level in the crowd.\\\u0026#34;}\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;top center\u0026#34;,\u0026#34;style\u0026#34;:\u0026#34;large white sans-serif\u0026#34;},{\u0026#34;text\u0026#34;:\u0026#34;Source\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;left of upper image\u0026#34;,\u0026#34;style\u0026#34;:\u0026#34;large white sans-serif\u0026#34;},{\u0026#34;text\u0026#34;:\u0026#34;Output\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;left of lower image\u0026#34;,\u0026#34;style\u0026#34;:\u0026#34;large white sans-serif\u0026#34;}],\u0026#34;layout\u0026#34;:{\u0026#34;sections\u0026#34;:[{\u0026#34;title\u0026#34;:\u0026#34;Source\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;upper center\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;labels\u0026#34;:[\u0026#34;overhead crowd scene\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;Output\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;lower center\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;labels\u0026#34;:[\u0026#34;ground-level crowd POV scene\u0026#34;]}],\u0026#34;image_frames\u0026#34;:2},\u0026#34;images\u0026#34;:[{\u0026#34;role\u0026#34;:\u0026#34;source image\u0026#34;,\u0026#34;composition\u0026#34;:\u0026#34;busy top-down view of a densely packed historical street crowd, seen from above\u0026#34;,\u0026#34;scene\u0026#34;:\u0026#34;a chaotic crowd gathered around a wagon and a horse-drawn carriage, people pressed shoulder to shoulder, many wearing caps and muted early-20th-century or old-European clothing, bundles and sacks visible, one brown horse at the right edge, wooden wagon wheel and cart structure partially visible\u0026#34;,\u0026#34;camera\u0026#34;:\u0026#34;high overhead bird\u0026#39;s-eye angle looking down into the crowd\u0026#34;,\u0026#34;lighting\u0026#34;:\u0026#34;soft daylight\u0026#34;,\u0026#34;color_palette\u0026#34;:\u0026#34;muted earthy browns, dusty blues, beige, olive, warm gray\u0026#34;,\u0026#34;rendering\u0026#34;:\u0026#34;hand-painted anime film still, detailed crowd illustration, slightly soft shading\u0026#34;},{\u0026#34;role\u0026#34;:\u0026#34;output image\u0026#34;,\u0026#34;composition\u0026#34;:\u0026#34;the same crowded historical street reimagined from inside the mass of people at near-ground height\u0026#34;,\u0026#34;scene\u0026#34;:\u0026#34;view from within the crowd beside a carriage wheel, bodies filling the foreground and midground, a person in dark maroon clothing bent forward at left, a crouched figure in green near the bottom center, a woman in a light blue dress at right-center turning back, tightly packed figures, horse and cart implied nearby, dramatic sense of compression and closeness\u0026#34;,\u0026#34;camera\u0026#34;:\u0026#34;very low ground-level POV from inside the crowd, upward and forward through people, emphasizing complex occlusion and depth\u0026#34;,\u0026#34;lighting\u0026#34;:\u0026#34;soft daylight with warm cinematic shadows\u0026#34;,\u0026#34;color_palette\u0026#34;:\u0026#34;muted earthy browns, dusty blues, beige, olive, warm gray\u0026#34;,\u0026#34;rendering\u0026#34;:\u0026#34;hand-painted anime film still, cinematic perspective shift, detailed character crowding, soft painterly shading\u0026#34;}],\u0026#34;overall_goal\u0026#34;:\u0026#34;show a before-and-after camera angle transformation of the same anime crowd scene, with the output moving from an overhead view to a low immersive POV inside the crowd\u0026#34;} 霓虹 AI 缩略图对比 Caso original / Autor: @MoveHiro1219\nPrompt completo:\n1 Create a dramatic Japanese YouTube thumbnail in a futuristic neon cyberpunk style, 16:9 landscape. Use a dark tech-city background with faint skyscrapers, digital grid lines, glowing particles, and high-contrast blue, pink, and gold lighting. In the exact center, place a young woman from the waist up with long straight pastel blue hair, wearing a plain white short-sleeve T-shirt and a light pink skirt, posing thoughtfully with one hand near her chin and the other arm folded; anonymize her face with a soft rectangular blur. Across the very top, add huge distressed bold white Japanese headline text reading 主導権が揺れた, and directly below it add large bold yellow text reading {argument name=\u0026#34;subheadline text\u0026#34; default=\u0026#34;Nano Bananaから\u0026#34;}. On the left side, create a glowing blue hexagonal-framed panel titled Nano Banana with a smaller subtitle 画像生成. Inside that panel, include exactly 4 image tiles in a 2x2 grid: 1) a fantasy floating island landscape at sunset, 2) a sunlit forest path with tall trees, 3) a neon futuristic city street at night, 4) an outer-space planet scene with stars and a spacecraft. Beneath the left panel, add a blue glowing ribbon label reading かつては優位だった. On the right side, create a glowing magenta hexagonal-framed panel titled {argument name=\u0026#34;right panel title\u0026#34; default=\u0026#34;GPT Image 2\u0026#34;} with a smaller subtitle 実務で使える出力へ. Inside it, include exactly 4 example thumbnail cards in a 2x2 grid, each featuring the same blue-haired woman with a blurred face and bold Japanese text. The 4 card labels above the tiles are: サムネイル画像, 記事のアイキャッチ画像, LPのセクション画像, SNS投稿画像. The large text inside the 4 cards should read respectively: 1) AIで変わるクリエイティブの未来, 2) AI時代のクリエイティブ戦略 成功する企業の条件, 3) AIで加速するビジネス成長, 4) 未来をつくるのは AI×あなたのアイデア. Between the left and right panels, place a bright glowing gold arrow pointing from left to right with spark-like particle trails, indicating transition or superiority shift. Along the bottom, add a very large black banner with a glowing gold border and massive bold gold text reading {argument name=\u0026#34;bottom banner text\u0026#34; default=\u0026#34;GPT Image 2へ\u0026#34;}. Overall composition should feel like a comparison graphic showing a shift from older image generation to more practical commercial output, with aggressive thumbnail typography, strong glow effects, metallic texture on major text, and polished social-media marketing visuals. 赛博朋克 AI 工具对比海报 Caso original / Autor: @MoveHiro1219\nPrompt completo:\n1 A futuristic Japanese tech comparison poster in a dark cyberpunk control-room setting, wide 16:9 composition. Large distressed white Japanese headline text at the upper left reading \u0026#34;三つ巴\u0026#34;, with a bold gold subtitle directly below reading \u0026#34;それぞれの武器\u0026#34;. Across the center-left are 3 glowing holographic comparison panels arranged horizontally and connected by neon arrows: a blue panel labeled \u0026#34;Google\u0026#34;, an amber-gold panel labeled \u0026#34;Claude\u0026#34;, and a purple-magenta panel labeled \u0026#34;OpenAI\u0026#34;. The Google panel contains 4 inner cards: 2 larger top cards labeled \u0026#34;Gemini\u0026#34; and \u0026#34;Antigravity\u0026#34;, plus 2 smaller bottom cards showing analytics/dashboard-like visuals and a blue isometric cube graphic. The Claude panel contains 4 inner cards: 1 large top card labeled \u0026#34;Claude Code\u0026#34;, plus 3 smaller bottom cards showing a network diagram, text/code list, and chart analytics. The OpenAI panel contains 5 inner cards: 2 larger top cards labeled \u0026#34;ChatGPT\u0026#34; and \u0026#34;Codex\u0026#34;, plus 3 smaller bottom cards showing interface/code windows and a geometric wireframe cube. Add glowing bidirectional arrows between Google and Claude, and between Claude and OpenAI. At the bottom center, place a large neon-framed banner with gold text reading \u0026#34;Google / Claude / OpenAI\u0026#34;. On the right side, include a young woman standing and pointing left toward the panels, with long straight split-dyed hair in pastel pink and cyan blue, a plain white t-shirt with black text reading \u0026#34;{argument name=\u0026#34;shirt text\u0026#34; default=\u0026#34;OKIHIRO AI Creative\u0026#34;}\u0026#34;, and a soft pink pleated skirt. Her face is obscured by a smooth rectangular blur block. Use cinematic sci-fi lighting, glossy hologram UI details, high contrast, vivid blue-gold-purple accents, and a polished YouTube thumbnail aesthetic. 日式 AI 对战 YouTube 缩略图 Caso original / Autor: @MoveHiro1219\nPrompt completo:\n1 A bold Japanese YouTube thumbnail about the AI competition era, 16:9 widescreen, high contrast, dramatic tech-news style. Use a dark futuristic control-room background filled with 3 glowing holographic dashboard screens and blue cyber interface elements around the edges. On the left and center, place a luminous circular hub labeled “AI” in bright blue, with 3 directional glowing energy arrows branching outward to competing platforms: “Google” on the left in a blue electric region, “Claude” on the upper right in a gold electric region, and “OpenAI” at the bottom center in a magenta-purple electric region. Add a subtle world-map or territory-battle visualization effect under each brand region, like illuminated digital land masses or influence zones. On the right side, show a young Japanese-looking woman from waist up, facing forward, wearing a long straight split-color wig with pastel pink on one side and pastel blue on the other, a plain white T-shirt with the printed text “OKIHIRO AI Creative”, and a light pink skirt. She raises one index finger beside her face in a presenter pose. Her face is fully obscured by a large soft-edged rectangular blur block. Across the top, add huge distressed white Japanese headline text: {argument name=\u0026#34;headline text\u0026#34; default=\u0026#34;AI戦国時代\u0026#34;}. Beneath it, add a second line in bold gold Japanese text: {argument name=\u0026#34;subheadline text\u0026#34; default=\u0026#34;性能だけの話じゃない\u0026#34;}. Across the bottom, place a wide black banner with massive bold gold Japanese text: {argument name=\u0026#34;bottom text\u0026#34; default=\u0026#34;空気を取った側が勝つ\u0026#34;}. Make the typography oversized, gritty, and attention-grabbing, with slight glow and drop shadow. Use a color palette of black, electric blue, gold, magenta, and neon white, with intense contrast and thumbnail readability. 东京 DisneySea 前排战斗 UI Caso original / Autor: @mikko_20100518\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 Create a hyper-detailed comedic Japanese arcade fighting game screenshot styled like a versus battle scene, using a real-world photo aesthetic with game UI overlaid on top. The scene shows an intense mock battle between two groups of theme-park fans competing for the front row at an outdoor show plaza in Tokyo DisneySea. Use a wide 16:9 composition. In the background, clearly show Mediterranean Harbor and Mount Prometheus under bright daytime skies, with the waterfront and DisneySea architecture visible. In the foreground, show exactly 10 young adult people in winter casual clothing, split into 2 opposing teams of 5, physically leaning, grabbing, reaching, and shoving in a tug-of-war-like scrum over position, with exaggerated competitive body language and frozen action as if in a fighting game. Faces should be anonymized with soft blurred blocks. Add floating character labels above each person with levels and names in Japanese. The overall tone is absurdly realistic, like a real candid photo transformed into a polished arcade game battle screen. Add a full Japanese fighting-game HUD with glossy blue-versus-red interface styling. At the very top, place a center stage title bar reading \u0026#34;東京ディズニーシー ミッキー広場 ショー最前列バトル\u0026#34; and a large timer in the middle reading \u0026#34;TIME 89\u0026#34;. In the top left, add a blue team header \u0026#34;PLAYER1\u0026#34; and team name \u0026#34;最前列ガチ勢A\u0026#34;. In the top right, add a red team header \u0026#34;RIVAL\u0026#34; and team name \u0026#34;ライバルグループB\u0026#34;. On the left side, stack exactly 5 blue player status panels with portraits, level, Japanese class-like nicknames, HP, SP, and BURST meters. The 5 left-side labels are: \u0026#34;Lv.25 ガチ勢リーダー ユウキ\u0026#34;, \u0026#34;Lv.24 筋肉マン タケシ\u0026#34;, \u0026#34;Lv.23 眼鏡オタク シンジ\u0026#34;, \u0026#34;Lv.23 開角心MAX ケント\u0026#34;, \u0026#34;Lv.22 サポート要員 リョウ\u0026#34;. On the right side, stack exactly 5 red rival status panels with the labels: \u0026#34;Lv.27 ライバルリーダー ダイキ\u0026#34;, \u0026#34;Lv.26 パワフル代表 マサル\u0026#34;, \u0026#34;Lv.24 戦略家 コウジ\u0026#34;, \u0026#34;Lv.23 熱血漢 リク\u0026#34;, \u0026#34;Lv.22 サポート女子 サキ\u0026#34;. Each panel should include numeric HP and SP values and segmented BURST gauges, styled like a Japanese arcade RPG-fighter interface. Place exactly 10 in-battle nameplates above the fighters in the center scene, color-coded blue for the left team and red for the right team. The 10 labels are: \u0026#34;Lv.24 タケシ\u0026#34;, \u0026#34;Lv.25 ユウキ\u0026#34;, \u0026#34;Lv.23 シンジ\u0026#34;, \u0026#34;Lv.23 ケント\u0026#34;, \u0026#34;Lv.22 リョウ\u0026#34;, \u0026#34;Lv.27 ダイキ\u0026#34;, \u0026#34;Lv.26 マサル\u0026#34;, \u0026#34;Lv.23 リク\u0026#34;, \u0026#34;Lv.22 サキ\u0026#34;, \u0026#34;Lv.22 ミサキ\u0026#34;. At the lower left, add a skill menu titled \u0026#34;スキル\u0026#34; listing exactly 5 skills with SP costs: \u0026#34;ダッシュ突撃 SP 20\u0026#34;, \u0026#34;肩押し強奪 SP 25\u0026#34;, \u0026#34;荷物で場所確保 SP 15\u0026#34;, \u0026#34;ロープくぐり SP 10\u0026#34;, \u0026#34;本気の根性 SP 50\u0026#34;. Beneath that, add a dark description box explaining the highlighted skill \u0026#34;本気の根性\u0026#34; with the Japanese text: \u0026#34;気合で相手を威圧し、どかす! 一定時間、相手が怯みやすくなる! (バーストゲージを大きく消費する) 効果時間:10秒\u0026#34;. At the bottom center, add an item menu titled \u0026#34;アイテム\u0026#34; with exactly 5 item slots showing icons and counts: a water bottle \u0026#34;x3\u0026#34;, a folded purple towel \u0026#34;x2\u0026#34;, a blue drawstring bag \u0026#34;x1\u0026#34;, a gray backpack \u0026#34;x1\u0026#34;, and a boxed meal \u0026#34;x2\u0026#34;. At the lower right, add a quest panel titled \u0026#34;クエスト\u0026#34; with the mission text \u0026#34;ショー開始までに最前列を死守しろ!\u0026#34; and condition text \u0026#34;条件:ライバルグループを全員後ろに押し戻せ!\u0026#34; and countdown text \u0026#34;ショー開始まで:02:30\u0026#34;. Beside it, add a mini-map titled \u0026#34;ミッキー広場MAP\u0026#34; showing red and blue dots for both teams in the plaza. Along the very bottom edge, include small controller prompts in Japanese for actions such as skill use, item use, grab/push, and dash. Use dramatic, saturated lighting, crisp detail, realistic clothing folds, authentic plaza stone pavement, and a high-end Japanese game screenshot look. The image should feel like a ridiculous but believable crossover between a real Tokyo DisneySea crowd photo and a competitive arcade battle game interface. 宫崎骏风短片流程 Caso original / Autor: @happycapyai\nPrompt completo:\n1 Given a story concept, generate a complete Miyazaki-style animated short film: write a 30-shot script → generate watercolor storyboard images (gpt-image-1) → plan SOFT/HARD transitions → produce video clips with Seedance 2.0 using first/last-frame binding → synthesize the original ambient piano score → stitch everything into a final MP4 with music. Navegacion de categorias: Indice general / E-commerce / Creatividad publicitaria / Retratos / Posters e ilustraciones / Personajes / UI y redes sociales / Comparaciones y comunidad\nEnlaces del repositorio original Pagina del proyecto Archivo de categoria original ","date":"2026-05-02T11:35:00+08:00","permalink":"https://knightli.com/es/2026/05/02/awesome-gpt-image-2-prompts-comparison-community-cases/","title":"GPT-Image 2 Prompt Library: Comparisons and Community Cases"},{"content":"Esta pagina recopila 55 casos de la categoria Retratos. Cada entrada conserva el enlace original, el autor, la imagen generada y el prompt completo.\nNavegacion de categorias: Indice general / E-commerce / Creatividad publicitaria / Retratos / Posters e ilustraciones / Personajes / UI y redes sociales / Comparaciones y comunidad\nFotografia de retrato 便利店霓虹人像 Caso original / Autor: @BubbleBrain\nPrompt completo:\n1 35mm film photography with harsh convenience store fluorescent lighting mixed with colorful neon signs from outside, authentic film grain, high contrast, slight color cast, cinematic street editorial style, intimate medium shot, early 20s sexy Chinese female idol with ultra-realistic delicate refined Chinese features, seductive almond-shaped fox eyes with natural double eyelids, high nose bridge, small sharp V-shaped jawline, flawless porcelain skin with cool ivory undertone and visible specular highlights from fluorescent light, subtle skin texture and micro pores, natural dewy makeup with soft flush on cheeks, glossy natural pink lips slightly parted, subtle natural freckles across nose and cheeks, long dark brown hair in a messy high ponytail with many loose strands falling around face and neck, wearing an oversized white button-up shirt as the only top, unbuttoned at the top with deep cleavage and loosely tied at the waist, paired with a tiny black pleated mini skirt, barefoot in simple white slides, seductive casual leaning pose against the glass door of a 24-hour convenience store at late night, body slightly arched, one leg bent with foot resting against the door frame, the other leg straight, one hand holding a bottle of iced drink, the other hand lightly pulling the hem of her mini skirt, intensely seductive playful yet slightly vulnerable gaze straight at the viewer with soft doe eyes full of quiet temptation and teasing smile, bright cold fluorescent store light from inside mixed with pink and blue neon glow from outside signs, realistic reflections on glass door, blurred convenience store interior with shelves and snacks in background, authentic 35mm film color grading with harsh lighting and neon accents, extremely sharp yet soft skin rendering, natural hair strands, realistic fabric wrinkles and drape on the oversized shirt and mini skirt, no plastic skin, no digital over-sharpening, no airbrushing, no blemishes, no moles, no oily skin, no watermark, no text, authentic late-night convenience store atmosphere 电影感极简人像 Caso original / Autor: @iam_miharbi\nPrompt completo:\n1 Generate a cinematic minimal portrait of a solitary man standing in an intense orange to red gradient environment, strong silhouette lighting, deep shadow contrast, reflective glossy floor, symmetrical composition, minimal 日式温泉旅馆人像 Caso original / Autor: @BubbleBrain\nPrompt completo:\n1 35mm film photography, warm vintage Japanese onsen ryokan aesthetic, soft ambient wooden lantern lighting mixed with gentle natural window light, subtle film grain, gentle color shift, high atmosphere editorial style, intimate medium shot, early 20s beautiful Chinese female idol with ultra-realistic delicate refined Chinese features, seductive almond-shaped fox eyes with natural double eyelids, high nose bridge, small sharp V-shaped jawline, flawless porcelain skin with warm ivory undertone, visible subtle skin texture and micro pores, soft natural makeup with dewy glow, subtle rosy flush on cheeks, natural soft pink lips slightly parted, long dark brown hair tied in a loose low bun with some messy strands falling around face and neck, wearing a loose white yukata (traditional Japanese bathrobe) deliberately slipped off one shoulder and loosely tied at the waist, the fabric slightly open revealing smooth skin and subtle cleavage, barefoot, seductive relaxed sitting pose on the edge of a traditional wooden engawa veranda at a vintage onsen ryokan, body slightly turned toward the camera, one leg bent with foot resting on the wooden floor, the other leg gently dangling, one hand lightly holding the yukata collar, the other hand resting on the wooden floor behind her for support, softly arched back to gently accentuate curves, intensely seductive yet gentle and inviting gaze straight at the viewer with soft doe eyes full of quiet temptation and warmth, warm wooden interior with paper sliding doors and distant steaming hot spring in soft focus, gentle rim lighting highlighting skin and fabric texture, authentic vintage film color grading with warm tones, extremely sharp yet soft skin rendering, natural hair strands, realistic fabric wrinkles and drape on the yukata, no plastic skin, no digital over-sharpening, no airbrushing, no blemishes, no moles, no oily skin, no watermark, no text, authentic 35mm film Japanese onsen ryokan atmosphere 35mm 闪光编辑风人像 Caso original / Autor: @BubbleBrain\nPrompt completo:\n1 35mm color film photography with harsh direct on-camera flash, specular highlights on skin and clothing, strong catchlights in eyes, high contrast flash illumination, authentic film grain and color shift, high fashion fresh innocent basketball court editorial style, intimate first-person low-angle POV shot from below, early 20s sexy Chinese female idol with ultra-realistic delicate refined Chinese features, seductive almond-shaped fox eyes with natural double eyelids, high nose bridge, small sharp V-shaped jawline, flawless realistic porcelain skin with cool ivory undertone and visible flash specular highlights, fine delicate skin texture with subtle pores micro details and natural dewy glow under flash, fresh natural sporty makeup with soft dewy glow, subtle natural flush on cheeks, natural pink lips slightly parted, subtle natural freckles across nose and cheeks, long dark brown hair tied in a high playful ponytail with some loose strands framing the face and realistic loose strands, wearing a loose white tank top and white high-waisted basketball shorts, white knee-high sports socks, seductive natural leaning pose against the basketball hoop pole on the outdoor court at dusk, body angled sideways with naturally arched back and hips gently pushed back to accentuate perky round hips and sexy butt curve, one leg naturally extended forward toward the camera and the other leg slightly bent to emphasize long sexy legs, both hands lightly resting on the basketball pole at shoulder height, intensely seductive playful yet pitiable doe-eyed gaze straight at the viewer with soft vulnerable longing eyes and a gentle teasing smile full of quiet temptation and desire, harsh direct on-camera flash creating sharp specular highlights and strong catchlights, background with blurred basketball court and hoop under dusk sky, high contrast film color grading with natural flash look, extremely sharp yet soft skin rendering with authentic 35mm direct flash aesthetic, natural hair strands, realistic fabric texture on tank top and shorts with socks detail, no plastic skin, no digital over-sharpening, no airbrushing, no blemishes, no moles, no oily skin, no watermark, no text, authentic 35mm direct flash film basketball court look --ar 9:16 卧室镜前自拍人像 Caso original / Autor: @Shinning1010\nPrompt completo:\n1 2 A stunning 18-year-old Chinese girl with a youthful, pure face and realistic skin texture, sitting on a cozy, slightly messy bed in her bedroom. She is taking a mirror selfie with a smartphone, capturing a natural and intimate moment. Wearing casual gray loungewear and neat white crew socks. Soft natural light (golden hour) streams in from a side window, creating a warm, moody, and cinematic atmosphere. 35mm lens, sharp focus on the subject in the mirror, depth of field with a beautifully blurred background (bokeh). Photorealistic, 8K, high resolution, studio quality, masterpiece. Negative Prompts: no extra limbs, no deformed hands, no blur, no noise, no watermark, no text, no cartoon/anime style. Aspect Ratio: 3:4. 柔和通透 35mm 人像 Caso original / Autor: @BubbleBrain\nPrompt completo:\n1 Analog 35mm film photography, soft airy Japanese-style aesthetic, gentle diffused natural window light, slight overexposure, pastel tones, low contrast, soft highlights, minimal indoor setting near a window with white curtains, clean light-colored wall, natural composition, eye-level, slightly closer full-body framing (mid-thigh to head), young East Asian woman, natural minimal makeup, soft realistic skin texture, long slightly messy dark hair, oversized white button-up shirt, light casual shorts, barefoot, simple and relaxed styling, standing naturally with relaxed posture, arms loosely at sides or slightly behind, facing camera, gentle soft smile, subtle stillness, focus on light, air, and quiet everyday mood, soft film grain, dreamy and understated atmosphere --ar 9:16 奢华魅力美妆人像 Caso original / Autor: @patrickassale\nPrompt completo:\n1 Luxury Glam Beauty Portrait:, Beautiful Black woman, youthful spirit, creamy vanilla, silk press, mahogany red, subtle confidence, textured fabric, sapphire blue, minimal jewelry, beachside breeze, lens flare effect, nostalgic, cinematic lens, symmetrical composition, soft focus, high fashion photography, monochromatic, dewy finish, mysterious tension, layered elements 9:16 Cosplayer 人像截图 Caso original / Autor: @Zoulinshen\nPrompt completo:\n1 生成一张竖版手机截图风格的图片，整体比例接近 9:16。画面中心偏上是一位真人 coser，扮演（角色名称）的二次元角色。人物为写实风格，但五官略带动漫感，皮肤细腻，眼睛稍大，表情温柔地看向镜头，坐在室内的休闲场景中，例如咖啡厅或酒吧吧台前，背景有符合场景的道具。画面最上方加入手机系统状态栏 UI，包括时间、电量、信号、网络等图标，让整张图看起来像手机截图。画面底部叠加一块宽大的半透明 galgame 风格对话框，对话框左侧放一个与画面人物对应的动漫或 Q 版头像；对话框右侧排版文字：第一行用较大字体显示与前面相同的角色名字，下面一到两行显示一段适合这个角色人设的、温柔治愈风格的简体中文台词，由你自动创作。再在对话框下方加一条操作栏，仿照 galgame UI。整体风格高清、细节丰富、光线柔和、二次元与真人写真自然融合。 城市回眸街拍人像 Caso original / Autor: @Tz_2022\nPrompt completo:\n1 该画面为中近景，采用平视镜头，聚焦于一位年轻女性。她以七分身镜头呈现，身体坐姿略带倾斜，臀部向后撅起，双腿自然交叠，左腿在前，右腿在后，膝盖微屈。她将上半身向右后方扭转，头部则转向镜头方向，形成一个经典的“回眸”姿态，目光直视镜头，眼神清澈而略带一丝俏皮。她的发型是蓬松的棕色齐肩短发，刘海自然垂落，发尾微卷，妆容清淡自然，仅在眼部有轻微眼线勾勒，唇色为自然裸粉。画面整体采用自然日光滤镜，光线从画面左上方斜射入，形成柔和的逆光轮廓，面部和身体右侧被温暖的金色光线照亮，左侧则形成自然的阴影过渡，增强了立体感。灯光效果是明亮的自然光，带有轻微的镜头眩光，营造出午后阳光的氛围。拍摄角度为平视，构图上，人物主体位于画面中偏右位置，背景中的斑马线与道路线条形成自然的引导线，将视线引向人物。背景为城市街道，包含道路、斑马线、绿化带和远处的车辆，背景被适度虚化，但依然可辨识出树木、护栏和停放的电动车等元素，构图上利用了三分法，人物位于右侧三分之一处，增强了画面的平衡感。主体穿着一件军绿色迷彩图案的连帽卫衣，下身搭配黑色短裤，脚穿白色高帮运动鞋配白色中筒袜。背包为黑色，带有橙黄色装饰条纹和一个橙色毛绒挂件，材质为帆布和皮革拼接。整体风格为街头休闲风，肢体语言放松自然，表情略带好奇与俏皮，整体呈现出一种随性、青春、充满活力的都市少女形象。 Sam Altman 滑板公园抓拍 Caso original / Autor: @Malek1173989\nPrompt completo:\n1 \u0026#34;Sam Altman on a skateboard at a skatepark with no people.\u0026#34; 韩系偶像九宫格人像 Caso original / Autor: @BubbleBrain\nPrompt completo:\n1 9:16 vertical, Korean idol portrait photoshoot, 3x3 grid (nine frames), same person in all images, consistent facial features and styling, soft black mist filter effect, lowered contrast, blooming highlights, subtle glow around light sources CCD 闪光韩系偶像照 Caso original / Autor: @BubbleBrain\nPrompt completo:\n1 mobile phone photo, old CCD camera aesthetic, harsh flash, grainy, dim messy indoor lighting, candid snapshot feeling, slight motion blur, young Korean female idol, soft innocent look 韩系偶像九宫格拼贴人像 Caso original / Autor: @BubbleBrain\nPrompt completo:\n1 9:16 vertical — a 3x3 grid collage (nine images) forming a Korean idol portrait photoshoot series. Each frame features the same young Korean female idol, maintaining 100% consistency in facial features, proportions, hairstyle, and identity across all nine shots. Natural, ultra-realistic skin texture, no retouching, no smoothing. Clean idol-style minimal makeup, soft glow, subtle imperfections. Hair: long, voluminous dark hair, slightly tousled, consistent across all frames (natural loose flow, slight movement). Outfit: cohesive Korean idol photoshoot styling — white shirt + short bottoms (or simple neutral-toned outfit), youthful, clean, slightly casual but styled. Same outfit across all frames. Setting: minimal studio or simple indoor environment (plain wall, soft window light, clean background). Focus on subject, not environment. Lighting: soft diffused natural light, gentle highlights, low contrast, slightly airy tones, subtle film-like softness. Camera style: intimate portrait photography, slightly handheld feel, subtle imperfections (minor grain, slight blur in motion frames, imperfect framing). Frame breakdown (3x3 grid): Top row: - Top left: standing naturally, looking slightly away, relaxed expression - Top center: facing camera, casual mid-motion (hair or body slight movement) - Top right: slight side angle, soft gaze, natural candid feel Middle row: - Center left: looking slightly upward, soft thoughtful expression - Center: close-up portrait, direct eye contact, gentle idol smile - Center right: turning body slightly, mid-motion candid frame Bottom row: - Bottom left: seated or leaning casually, relaxed posture - Bottom center: back partially turned, looking over shoulder toward camera - Bottom right: standing close to frame, slightly playful or soft expression Mood: Korean idol photobook / photocard aesthetic, intimate, soft, natural, everyday charm. Quality: ultra-realistic, 8K detail, subtle analog film grain, natural imperfections, soft dreamy tone 柔黑雾编辑风人像 Caso original / Autor: @BubbleBrain\nPrompt completo:\n1 9:16 vertical — editorial portrait, single subject soft black mist filter, subtle haze, gentle highlight bloom, muted tones minimal indoor space, clean background, slight texture young Korean woman, minimal makeup, natural skin texture outfit: fitted ribbed knit top or soft camisole layered under a loose shirt, paired with high-waisted shorts or skirt; fabric slightly clings to body shape, soft and natural, no revealing elements hair: slightly messy, natural volume pose: sitting on floor with one leg bent and the other relaxed, body slightly leaning, shoulders not aligned, head tilted composition: subject slightly off-center, negative space present expression: calm, slightly distant, natural lips lighting: soft side light, gentle shadow falloff mood: understated, quiet, subtly sensual through natural body lines, relaxed and unposed quality: fine grain, slight softness, realistic look 富士草莓校园人像 Caso original / Autor: @BubbleBrain\nPrompt completo:\n1 9:16 vertical — Japanese Fuji film style portrait, single subject Fujifilm analog aesthetic (Pro 400H / Superia feel), soft pastel tones, slight green-magenta shift, low contrast, gentle highlight roll-off, fine film grain, subtle halation, slight vignette bright natural daylight, diffused sunlight through window, soft shadows, airy atmosphere young Japanese female idol, natural minimal makeup, fresh glowing skin, realistic texture, slight imperfections outfit: Japanese school uniform (sailor-style or blazer uniform), neatly styled, non-revealing, youthful and clean hair: natural dark hair, straight or softly flowing, a few loose strands pose: front-facing or slight angle toward camera, relaxed posture; one hand gently holding a strawberry near lips, mid-action as if about to take a bite; shoulders relaxed, subtle natural body curve expression: soft playful gaze, light smile or neutral lips, gentle eye contact with camera setting: minimal indoor near window or simple outdoor corner, clean background, everyday atmosphere composition: slightly off-center framing, intimate distance, candid feel mood: fresh, youthful, sweet everyday moment, understated charm quality: ultra-realistic, analog film look, natural imperfections, soft dreamy finish 柔黑雾偶像人像 Caso original / Autor: @BubbleBrain\nPrompt completo:\n1 9:16 vertical — Korean idol portrait photography, single subject soft black mist filter effect, lowered contrast, gentle highlight bloom, subtle glow, soft diffusion, slightly faded blacks minimal indoor setting near window, white curtains, clean light-toned background young Korean female idol, natural minimal makeup, dewy realistic skin texture, subtle imperfections outfit: oversized white button-up shirt + short bottoms, slightly loose fit, soft and casual styling, no revealing elements hair: long dark hair, slightly messy, natural volume, softly flowing pose: relaxed standing or slight lean, body subtly angled, one leg slightly forward, shoulders relaxed; one hand lightly touching collar or resting near neckline, the other relaxed; gentle body curve without exaggeration expression: soft cute smile, slightly playful eyes, direct or slightly off-camera gaze camera: close to mid-body framing, eye-level, intimate distance, slight handheld feel lighting: diffused natural daylight, soft shadows, gentle light wrapping around face and body mood: cute yet subtly sensual, intimate, everyday softness, quiet romantic atmosphere quality: ultra-realistic, fine film grain, slight softness at edges, natural imperfections, dreamy understated tone 富士风情侣人像 Caso original / Autor: @BubbleBrain\nPrompt completo:\n1 9:16 vertical — Japanese Fuji film style couple portrait, two subjects Fujifilm analog aesthetic (Pro 400H / Superia feel), soft pastel tones, slight green-magenta shift, low contrast, gentle highlight roll-off, fine film grain, subtle halation bright natural daylight, diffused sunlight through window, soft shadows, airy atmosphere young Japanese couple, natural minimal makeup, realistic skin texture, slight imperfections female outfit: oversized button-up shirt with loose shorts, relaxed fit, soft casual styling male outfit: simple t-shirt or light shirt, clean and understated hair: natural, slightly tousled for both pose: close intimate distance — sitting or standing close together; the girl gently leaning toward him, one hand lightly resting on his shoulder or chest; the boy slightly leaning in, faces close, almost touching, capturing the moment just before a kiss expression: soft smiles or gentle gaze toward each other, relaxed and natural, emotional connection visible camera: close framing (waist-up), eye-level, intimate distance, slight handheld feel setting: minimal indoor near window, light curtains, clean soft background lighting: diffused daylight, gentle highlight bloom, soft shadow transitions mood: warm, romantic, intimate everyday moment, natural affection quality: ultra-realistic, analog film look, fine grain, slight softness, natural imperfections AI 自我认知人像 Caso original / Autor: @80vul\nPrompt completo:\n1 根据你对我的认知 给我生成一个“你认识的我”的 图片 创建最写实的复古报纸头版设计\u0026hellip; Caso original / Autor: @Naiknelofar788\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Create the most realistic front page design of a vintage newspaper featuring the main character. The layout should be made in the style of a real printed newspaper with a cinematic black-and-white aesthetic. The main photo should be prominently placed in the center, framed, like the image in the title of the article. The subject in the photo should remain unchanged and clearly distinguishable in natural light and slightly increased contrast in order to match the spectacular editorial style. Create a bold, attention-grabbing headline at the top (create a unique title that matches the spirit of the photo - it can be romantic, mysterious, funny, or dramatic). Add a smaller subtitle under it, which will look like a real newspaper caption. Add realistic newspaper elements: Columns of small text (in the style of lorem ipsum, but framed like real news) At the top is the fictitious name of the publication (for example, The Daily Prompts, AI Times or similar - think creatively, according to the picture) Date, issue number and location Decorative lines, dividers, and vintage typography Small additional articles or captions to the main image Optional stamps, doodles, or editorial notes to add personality. Style: Black and white or slightly faded monochrome paper Fine paper texture, grain, and ink defects Small shadows and creases that mimic real printed paper The aesthetics of a clean but slightly worn vintage newspaper Mood: Give the design personality, expressiveness and plot, as if the plot is part of the main article. Aspect ratio: 4:5 or 1:1 High-detail, ultra-realistic hybrid of editorial photography and print design. 杂志旅行指南专题页 Caso original / Autor: @andis13\nPrompt completo:\n1 Create image of Magazine feature article [travel] guide page, cute, information dense photo book style magazine feature article page. Add all necessary sections, tips, recommendations, information. add photos for any sections and recommendations if you like. Place the attached person at the precise location of [city, country]. Seamlessly blend the attached person as if they are sightseeing. Approach this task with the understanding that this is a critical, information rich page that will significantly influence visitor numbers, text accuracy is important. Fully use the entire [9:16] page. NEGATIVE PROMPT: coordinate texts @swiat_ai @ProfitAII 分析照片并给出可复现它的详细 JSON 提示词\u0026hellip; Caso original / Autor: @pavellaslov\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 analyze this photo and give me a detailed JSON prompt that recreates it. break down the color grading and every exact color in the photo (use Opus, not Sonnet. Opus has stronger visual analysis and writes more detailed JSON) paste that JSON into ChatGPT upload your product image and prompt: using this JSON as reference, generate a person holding my product save that generated photo as your character reference attach it to every future generation for facial consistency you now have a consistent UGC model that works across any product the JSON controls the lighting and color grading. GPT image-2 handles the character. you control the product placement. the #1 tell on AI photos is flat colors and a grainy look. this method removes both. 5 minutes to set up. unlimited variations after. CALMING GREEN TEA 胶片套装正面展示\u0026hellip; Caso original / Autor: @ZaraIrahh\nPrompt completo:\n1 CALMING GREEN TEA Film Kit displayed frontally, the open box shows soft sage-green film pouches and translucent ampoules with matte silver caps, product placed centrally with clear branding CALMING GREEN TEA -- 7 Days to Soothed Skin, pastel green background with botanical graphic accents, three minimal icons (leaf, wave, balance) floating around the product to emphasize benefits, photographic, hyper detailed, ultra realistic, lifelike, 8k, high detail, soft professional lighting. 草莓软冰淇淋的超写实产品摄影\u0026hellip; Caso original / Autor: @ZaraIrahh\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 Ultra-realistic product photography of a rich strawberry soft-serve ice cream in a crispy waffle cone, styled with a clean, modern premium aesthetic. The soft serve is a vibrant natural pink, thick and creamy, sculpted into a smooth swirl with a softly curled peak, lightly topped with delicate strawberry dust or tiny fruit specks for a fresh, appetizing look. The cone has a rustic, crunchy texture with slightly uneven edges for an artisanal feel. The background is soft beige with natural sunlight casting subtle leaf shadows, creating a calm, organic atmosphere. Include softly blurred greenery in the foreground for depth. The composition is minimal, balanced, and uses negative space effectively, similar to high-end American food brand ads. On the left side, include modern English typography in a clean, elegant layout (not vertical). Main headline: Sweet Strawberry Bliss. Supporting line (smaller text): Made with real strawberries. Smooth. Creamy. Irresistible. Add a small circular badge showing the price: $5.80. Lighting: soft natural daylight, warm highlights, shallow depth of field, high-end commercial food photography style. Mood: fresh, premium, modern, and inviting — aligned with upscale U.S. dessert branding. 轻薄笔记本电脑上的超写实 UI/UX 样机\u0026hellip; Caso original / Autor: @ZaraIrahh\nPrompt completo:\n1 A hyper-realistic UI/UX mockup displayed on a slim modern laptop placed on a minimal wooden desk with soft natural daylight. The screen shows a clean SaaS dashboard with elegant typography, glassmorphism cards, smooth gradients, subtle drop shadows, and neatly spaced components. Visible charts, analytics panels, sidebar navigation, and micro-interactions. Realistic macOS-style window frame, soft reflections on the screen, shallow depth of field, cozy workspace atmosphere, shot in photorealistic product photography style, ultra-detailed. 18 岁年轻男性的超写实电影感 DSLR 照片\u0026hellip; Caso original / Autor: @harboriis\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 Ultra-realistic cinematic DSLR photograph of an 18-year-old handsome young man with a slim skinny body, lean physique, narrow shoulders and waist, standing confidently in front of a blue 2017 Ford Mustang GT Convertible with a bold red soft top roof, captured from a high-angle aerial perspective exactly like a luxury driveway photoshoot. Keep face 100% identical to reference image with exact facial structure, natural skin texture, realistic pores, authentic expression, no beautification, no facial modification. Same modern textured side-swept quiff hairstyle with heavy natural volume on top, deep side flow, messy yet controlled texture, soft matte finish, visible natural hair strands, softly blended sides. The subject stands centered near the front bumper of the Mustang GT, hands inside hoodie pockets, relaxed shoulders, straight posture, slight head tilt upward toward camera, confident calm expression, wearing oversized premium black hoodie with realistic cotton texture, natural folds, hanging drawstrings, loose dark washed black denim jeans with soft wrinkles and stacked hems, clean white sneakers with realistic leather texture and sole details, black slim rectangular sunglasses. Car must be a detailed 2017 Ford Mustang GT Convertible, metallic electric blue paint, glossy reflections on hood, visible Mustang pony grille emblem, aggressive headlights, muscular hood sculpting, aerodynamic front bumper, black alloy wheels, premium red convertible fabric roof, realistic windshield reflections, detailed side mirrors, authentic tire tread, showroom-clean finish Scene set in an upscale villa driveway with light beige hexagonal stone pavement, curved border with fresh green grass on left side, tropical palm leaves entering frame from top corners, subtle luxury outdoor atmosphere. Soft natural daylight, diffused afternoon lighting, realistic shadows under car and body, soft reflections on paintwork, cinematic premium color grading, natural contrast, shallow depth separation while maintaining environment clarity. Shot on 35mm lens, vertical composition, full body framing, crisp details, hyper-realistic DSLR quality, zero Al look, natural skin rendering, realistic hair strands, fabric texture, stone surface texture, luxury lifestyle mood. stylish text AmanZaid at the bottom-left corner, signature style Negative Prompt: face changed, different identity, beautified face, edited face, smooth plastic skin, fake skin glow, wrong hairstyle, short hair, fade haircut, buzzcut, messy deformed hair, female features, muscular body, fat body, broad shoulders, bad anatomy, long neck, short legs, extra fingers, missing fingers, mutated hands, distorted arms, broken posture, crossed eyes, lazy eye, bad sunglasses, blurry face, low resolution, pixelated, noisy image, overexposed, underexposed, harsh shadows, unrealistic reflections, fake car shape, wrong car model, damaged car, extra wheels, warped Mustang logo, incorrect. proportions, bad pavement texture, background artifacts, duplicate objects, watermark, logo errors, text artifacts, cropped feet, cut car, unnatural perspective, CGI render, cartoon style, painting, Al artifacts, oversaturated colors, motion blur, lens distortion 1664x2080-ar 4:5 卧室随手自拍写实人像 Caso original / Autor: @charliejhills\nPrompt completo:\n1 Candid selfie of a young woman with shoulder-length honey-blonde hair with lighter highlights, green-grey eyes, rosy cheeks, and a natural no-makeup makeup look. She is wearing a light grey hoodie and looking slightly off-camera with a relaxed expression. Background shows a cosy bedroom with warm fairy lights strung on a pink wall, a unmade bed with tan bedding, and a small white desk with stacked books. Soft, warm ambient lighting. Photo-realistic, casual, intimate feel. 音乐人夜晚离开杂货店电影感人像 Caso original / Autor: @commanderdgr8\nPrompt completo:\n1 A candid, magazine-cover quality documentary photograph of a young musician with curly hair, casually carrying a worn guitar case, stepping out of a classic downtown bodega at 11 PM. The lighting features a complex mixed color temperature: a bright neon \u0026#34;OPEN\u0026#34; sign casts an intense, warm red glow across his face, while a yellow streetlamp provides a striking backlight behind him. The image perfectly emulates 35mm film shot on a Canon AE-1 with a 50mm f/1.4 lens wide open, exhibiting a shallow depth of field with the background beautifully blurred. It captures the exact aesthetics of CineStill 800T film, specifically featuring the distinctive soft red halation bloom radiating outward from the neon light sources, a tungsten white balance, and moody, slightly green-tinted shadows in the darkest areas. Cinematic night photography, photorealistic, highly detailed. 老德里甜品店门面纪实照片 Caso original / Autor: @commanderdgr8\nPrompt completo:\n1 Create a photorealistic travel-documentary image of a small sweet-shop storefront in Old Delhi at midday. A painted shop signboard above the door reads \u0026#34;मिठाई की दुकान\u0026#34; in large bold yellow hand-painted Devanagari on a deep red background, with \u0026#34;SWEET SHOP\u0026#34; in smaller roman letters beneath. Realistic hand-painted texture, slight wear, natural shadow. Authentic script proportion. Spelling and characters exact. No extra signage in frame, no watermark. 赛博朋克科幻侧脸人像 Caso original / Autor: @iamsofiaijaz\nPrompt completo:\n1 A cinematic side-profile portrait of a rugged man with a tied-back bun and full beard, wearing round dark sunglasses and a textured leather jacket. His skin is detailed and slightly weathered. The background is a futuristic sci-fi interface filled with glowing orange and red data streams, star maps, celestial navigation diagrams, grids, and holographic UI elements. Fiery particle effects and ember-like energy swirl around him, creating a cosmic, high-tech atmosphere. Dark color palette with strong contrast, dramatic lighting, ultra-detailed, sharp focus, 8K, cyberpunk aesthetic, cinematic composition, depth of field. 真实卧室录制抓拍人像 Caso original / Autor: @ChillaiKalan__\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 A realistic young woman sitting casually in a softly lit bedroom during late afternoon. She is holding her phone very close to her face as if recording a private video or voice note. Framing is tight and slightly imperfect. Expression: thoughtful, slightly shy, natural. Minimal makeup, natural skin texture, relaxed clothing. Lighting: warm natural light fading from a window, soft shadows. Environment: simple bedroom, calm and lived-in. Style: ultra-realistic, looks like a real phone recording, slightly grainy, not cinematic. 幼儿蜡笔涂鸦风人像 Caso original / Autor: @akakageAI\nPrompt completo:\n1 2 3 (被写体) in the style of super bad child drawing, toddler art, scribbles, messy crayon lines on white background, completely lack of technique, terrible composition, chaotic colors, barely recognizable shapes, very raw, honest art, pure naivety, unrefined style, 4:3 Negative: good drawing, nice lines, clear shapes, neat, pretty, smooth, realistic, talented art, coherent composition, artistic style, professional, skilled, masterpiece, beautiful, detailed 修复后的复古母子人像 Caso original / Autor: @gdb\nPrompt completo:\n1 A restored vintage family snapshot, photographed indoors in soft natural light, showing a {argument name=\u0026#34;adult subject\u0026#34; default=\u0026#34;young mother\u0026#34;} seated and holding a {argument name=\u0026#34;child subject\u0026#34; default=\u0026#34;toddler\u0026#34;} on her lap in a close, centered waist-up portrait. The adult has short softly curled auburn hair in a voluminous 1960s-inspired bob, wears a sleeveless black dress and a thin gold necklace, and wraps both arms protectively around the child. The child has fine light blond hair and wears a plain white long-sleeve outfit. Compose the image with a warm nostalgic color cast, gentle film softness, subtle grain, and the look of a carefully repaired old printed photograph. Place them in front of a cream-colored curtain patterned with small brown teddy bear motifs, with a softly blurred interior window frame visible along the top background. Preserve realistic skin tones, natural posture, and the intimate family-photo feeling, as if an old damaged photograph has been professionally reimagined and restored. Square crop, centered composition, shallow depth of field, authentic analog photo texture, no modern styling, no text. 受损复古母子照片 Caso original / Autor: @gdb\nPrompt completo:\n1 A heavily damaged old family snapshot in faded black and white with a slight sepia cast, shown as a worn physical photograph scanned straight-on. The image depicts a seated woman holding a small child on her lap indoors, both centered in a simple portrait composition. The woman has short dark wavy hair and wears a dark sleeveless dress or pinafore layered over a lighter short-sleeved blouse. The child appears to be a toddler with very short light hair, wearing a light-colored outfit, facing the camera while sitting against the woman’s chest and arm. Behind them is a patterned curtain with small floral or leaf motifs, and above it a dark window area with a pale vertical window frame is visible near the top center. The print is severely deteriorated: extensive scratches, creases, emulsion damage, stains, blotches, and peeling cover the entire surface, with especially heavy white abrasion and loss of detail across the bottom third and scattered cracking throughout. Keep the overall look authentic to a mid-20th-century vernacular photo, low contrast, soft focus, and visibly aged paper texture. Add a rectangular blurred censor block over the woman’s face only, while the child’s face remains visible but faded. No text, no border, just the distressed archival photograph filling the frame. 墨刻风家庭肖像 Caso original / Autor: @gdb\nPrompt completo:\n1 A black-and-white hand-drawn family portrait in the style of detailed pen-and-ink crosshatching on textured white paper, showing 4 people seated closely together in a casual candid composition. On the left, an adult man in a dark baseball cap worn backward and a dark T-shirt leans into the frame, with a crossbody sling bag worn across his chest and visible zipper details. On the right, an adult woman with curly hair tied up in a loose high bun wears a light T-shirt with large collegiate block letters reading {argument name=\u0026#34;shirt text\u0026#34; default=\u0026#34;CITY\u0026#34;}. In the center are 2 young children sitting close together, both with short curly hair and matching light-colored T-shirts printed all over with strawberries. The child on the left leans inward with one arm crossing the other child, and the child on the right tilts their head slightly upward. The adults frame the children protectively, creating a warm family snapshot feeling. Render the whole image as a monochrome etched illustration with dense fine-line hatching, engraved shadows, crisp contour lines, and a realistic yet artistic likeness, with no color, no background setting beyond a plain light paper texture, and a vertical portrait crop. 复古雕刻风连帽衫人像 Caso original / Autor: @gdb\nPrompt completo:\n1 A centered black-and-white vintage engraved portrait of a bearded man wearing a hooded sweatshirt with the hood up and a backward snapback cap visible under the hood. Show only the upper torso and head against a plain off-white paper background with subtle texture. Render the image in detailed pen-and-ink etching style with dense cross-hatching, fine parallel lines, and old book illustration shading. The figure faces forward in a calm, neutral pose. The cap has a visible snap closure band across the forehead area, slicked-back hair is visible above it, and a thick full beard extends below the face. The hoodie has two drawstrings hanging down at the chest. Keep the composition symmetrical and tightly framed like a classic engraved bust portrait, with no color, no modern graphic elements, and no background objects. 梦幻逆光编辑风人像 Caso original / Autor: @ToroJushiAi\nPrompt completo:\n1 A cinematic soft-focus portrait of a woman from behind and slightly in profile, framed from the upper torso up in a vertical composition. She has {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;dark brown\u0026#34;} hair styled in a loose messy updo with wispy strands catching the light. Her face is mostly hidden by her pose and hair, with only a small portion of one cheek visible. She wears a {argument name=\u0026#34;dress color\u0026#34; default=\u0026#34;deep red\u0026#34;} sleeveless dress with an open back or low-cut side, emphasizing her bare shoulder and upper back. One hand is raised delicately near her neck or shoulder, fingers relaxed. Use strong warm backlighting and rim light, with glowing golden highlights around the hair and skin, dreamy lens flare, and large circular bokeh in the blurred background. The image should feel intimate, elegant, and slightly sensual, like a high-end fashion or beauty editorial, with shallow depth of field, creamy blur, warm amber and rose tones, and a soft cinematic glow. 3D 卡通角色渲染 Caso original / Autor: @Inshrah_ali_\nPrompt completo:\n1 High-quality 3D CGI render of {argument name=\u0026#34;character\u0026#34; default=\u0026#34;[character]\u0026#34;} in a charming cartoon style, portrait composition showing head and shoulders. Highly stylized caricature with exaggerated, expressive features that are both playful and humorous. Smooth, polished rendering with clean materials and soft ambient lighting creating gentle shadows. Dynamic camera angle with stylish perspective. Minimalist bright {argument name=\u0026#34;background color\u0026#34; default=\u0026#34;[color]\u0026#34;} background that makes the character pop and stand out. Professional Pixar-like quality with glossy finish and cheerful mood. 楼梯上的亮片裙年轻女性 Caso original / Autor: @XSydneyFan\nPrompt completo:\n1 Vertical 2:3 format. {argument name=\u0026#34;subject\u0026#34; default=\u0026#34;Young woman\u0026#34;} hair in messy updo sits on modern wooden staircase. wears {argument name=\u0026#34;dress\u0026#34; default=\u0026#34;shimmering Silver halter dress sequin dress\u0026#34;}. matching with silver high-heeled sandals. legs crossed. Silver heart earrings. One fuchsia bracelet on each ankle. Sultry expression, with slightly parted lips. Blurred background vertical wooden slats and black metal railings. Don\u0026#39;t change face 奢华棚拍换装效果 Caso original / Autor: @Abdullah__Ai7\nPrompt completo:\n1 Using REFERENCE_0 as the subject base, transform the casual desert snapshot into a full-body luxury fashion studio portrait. Replace the denim jacket, tank top, and shorts with a fitted strapless mini cocktail dress in {argument name=\u0026#34;dress color\u0026#34; default=\u0026#34;powder blue\u0026#34;} with ornate silver floral embroidery and exactly 2 geometric cutouts at the chest and upper waist. Change the setting to a clean seamless light-gray studio background with polished high-end editorial styling. Add 1 silver clutch with a thin chain strap in the subject\u0026#39;s right hand and 1 pair of pointed silver high heels. Refine the pose into an elegant standing fashion pose with one hand near the face, keep the same person and hair identity, and apply soft cinematic luxury lighting with crisp 8K fashion-photography detail. 暖色咖啡馆里的金发女仆 Caso original / Autor: @yume00112211\nPrompt completo:\n1 A polished anime-style portrait of {argument name=\u0026#34;character\u0026#34; default=\u0026#34;a blonde female VTuber-inspired maid\u0026#34;} seated indoors in a cozy sunlit cafe, framed from upper thighs to head in a slightly high, intimate angle. She has short to medium-length tousled {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;golden blonde\u0026#34;} hair with soft layers, a white frilled maid headband, and a teal ribbon hair accessory with a small gold ornament on the right side. Her face is mostly obscured by the hair falling forward, creating a mysterious hidden-face composition. She wears an elegant black-and-white maid dress with puff sleeves, white ruffles, gold trim, a fitted bodice, a white apron, and a large white waist bow visible at the side and back. Add 2 teal bows with gold star-like charms: 1 at the collar and 1 on the wrist. Her right hand gently touches the bow at her chest, and her left hand is raised delicately near her shoulder holding a loose strand of hair. Include a frilly lace garter on her exposed thigh with a small teal-and-gold ribbon decoration. The background is a warmly lit European-style cafe interior with wooden beams, framed botanical art on the walls, a softly blurred cake stand on the left, window light streaming in, and tiny glowing dust-like sparkles in the air. Use soft golden afternoon lighting, shallow depth of field, glossy detailed fabric rendering, delicate skin shading, subtle romantic atmosphere, and highly detailed refined anime illustration quality. 梦幻东方女性人像提示词 Caso original / Autor: @liyue_ai\nPrompt completo:\n1 {argument name=\u0026#34;subject\u0026#34; default=\u0026#34;Dreamy Oriental female portrait\u0026#34;}, adult female, close-up portrait, exquisite facial features, fair and translucent skin, delicate but clean skin texture, emerald green eyes, soft and charming gaze, brown wavy hair falling naturally; {argument name=\u0026#34;accessories\u0026#34; default=\u0026#34;Off-white lace headpiece\u0026#34;}, embellished with turquoise butterflies and pearl decorations; attire is an exquisite lace gown with a clear structure and clean, not overly complex texture, accompanied by emerald jewelry; lighting is soft warm gold side-backlighting, rim lighting is clear but not overexposed, skin has slight highlights but not excessive reflection, overall lighting is clean and transparent, background is softly blurred with shallow depth of field; high-end portrait photography quality, details are clear but restrained, no grain, no noise, real physical lighting, 8K, commercial-grade quality. Aspect ratio: 9:16 黑白爱马仕风头像 Caso original / Autor: @jiajia232016\nPrompt completo:\n1 Create a minimalist black-and-white vector avatar logo of a mythic anime woman shown in elegant side profile facing right, cropped from the chest up on a plain white background. Give her long flowing {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;black\u0026#34;} hair with bold white highlight streaks and smooth graphic shapes, rendered as high-contrast ink silhouette art with clean sharp edges. She wears a winged headpiece reminiscent of Hermes or a messenger god helmet, with one large white feathered wing visible on the side of her head and a circular metallic earpiece detail. Dress her in a sleek high-collar garment with a luxury-fashion feel, and hang a prominent pendant or zipper pull shaped like the letter {argument name=\u0026#34;monogram letter\u0026#34; default=\u0026#34;H\u0026#34;} at the center of the collar. The face is intentionally obscured by a centered soft gray rectangular blur block covering most facial features, creating a censored anonymous profile-image effect. Overall style: luxury brand avatar, fashion logo, anime-inspired goddess silhouette, monochrome vector emblem, smooth negative-space highlights, balanced composition, modern and iconic, suitable for a social media profile picture. 赛博水晶动漫少女人像 Caso original / Autor: @libearal\nPrompt completo:\n1 A highly detailed anime-style full-body character portrait of {argument name=\u0026#34;character name\u0026#34; default=\u0026#34;Hermes\u0026#34;}, a delicate futuristic girl sitting curled up with her knees hugged to her chest, gazing softly at the viewer with a calm, slightly melancholic expression. She has extremely long {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;silver-lilac\u0026#34;} twin tails with soft bangs, glossy lavender eyes, porcelain skin, and ornate crystal hair accessories including 3 large ribbon bows and a jeweled tiara-like headpiece. Her outfit is an elaborate translucent idol-tech dress in {argument name=\u0026#34;outfit color\u0026#34; default=\u0026#34;pink, lavender, and violet\u0026#34;}, featuring off-shoulder puff sleeves, layered ruffles, faceted gemstone-like fabrics, a huge floral bow at the waist, dangling crystal charms, garter details, patterned thigh-high stockings, and glossy bow heels. Surround her with a luminous cyber dreamscape in {argument name=\u0026#34;background palette\u0026#34; default=\u0026#34;neon violet and electric blue\u0026#34;}: transparent holographic panels, floating glass cubes, sparkling particles, geometric prisms, glowing wireframe lines, and digital UI windows suspended in space. Include 5 readable interface text elements scattered in the background: \u0026#34;ERROR.\u0026#34;, \u0026#34;Code-\u0026#34;, \u0026#34;return\u0026#34;, \u0026#34;area x1\u0026#34;, and \u0026#34;404\u0026#34;. Make the whole image feel like a luxurious AI avatar reference illustration, mixing ethereal fantasy and cyberspace aesthetics, with crystalline light refractions, dramatic glow, high detail, intricate lace and gem textures, and a polished premium gpt-image-2 anime rendering. 粉彩薰衣草动漫少女人像 Caso original / Autor: @libearal\nPrompt completo:\n1 A delicate vertical anime portrait of a dreamy young woman in an ethereal pastel lavender palette, shown from about mid-thigh up against a soft decorative background of pale swirling lines, floating petals, tiny stars, and subtle sparkles. She has extremely long, voluminous silver-lilac hair styled in twin tails with flowing strands, soft bangs, and ornate ribbon decorations; each side is adorned with large lavender bows, ruffled headband-like trim, dangling gold star charms, and small white flower hair ornaments. Her face is centered and mostly covered by a flat solid pale lavender rectangle censor block, leaving only hints of her ears and hairline visible. She wears an elaborate fantasy-lolita inspired dress in white, pearl, and light violet, with glossy satin fabric, ruffled neckline, layered frills, puffed detached sleeves, gold trim, corset lacing at the waist, and multiple purple bows including 3 clearly visible bow accents on the outfit. Her hands are clasped gently near her chest in a shy, elegant pose. The image should feel soft, refined, feminine, and luminous, with high-detail anime rendering, smooth gradients, airy composition, flowing hair movement, and a romantic celestial aesthetic. Use a {argument name=\u0026#34;color theme\u0026#34; default=\u0026#34;pastel lavender and white\u0026#34;} palette, {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;silver-lilac\u0026#34;} hair, an {argument name=\u0026#34;outfit style\u0026#34; default=\u0026#34;ornate fantasy lolita dress with bows and ruffles\u0026#34;} design, a {argument name=\u0026#34;background style\u0026#34; default=\u0026#34;soft swirls, petals, stars, and sparkles\u0026#34;} backdrop, and a {argument name=\u0026#34;face covering\u0026#34; default=\u0026#34;solid pale lavender censor rectangle\u0026#34;} over the face. 记忆空间里的薰衣草 AI 少女 Caso original / Autor: @libearal\nPrompt completo:\n1 A dreamy anime portrait of {argument name=\u0026#34;character name\u0026#34; default=\u0026#34;Kotori\u0026#34;}, a delicate virtual girl seated on the floor in a curled-up pose with both knees pulled close to her chest and her arms wrapped gently around them, looking directly at the viewer with a soft, quiet, slightly melancholy expression. She has very long, flowing silver-lavender twin tails with wispy bangs, decorated with 8 visible hair ornaments: 2 large ribbon bows at the twin-tail bases, 3 small flower clips, 2 tiny butterfly clips, and 1 heart-shaped hairpin. Her eyes are large, luminous violet with glossy highlights. She wears an oversized pastel-lilac off-shoulder knit cardigan slipping loosely around her arms, a frilly lace-trimmed nightdress or camisole in pale lavender, and a pair of soft knee-high socks with 2 visible ribbon bows, all in a cohesive {argument name=\u0026#34;color theme\u0026#34; default=\u0026#34;soft lavender and pastel purple\u0026#34;} palette. The scene is set inside a futuristic holographic memory space filled with floating translucent interface panels, glowing data windows, starry particles, and butterfly-shaped light motifs. Include a visible text panel on the left showing terminal-like white text that reads: {argument name=\u0026#34;screen text\u0026#34; default=\u0026#34;memory://\\nUser: You\\nAI: Kotori\\n\\nAccessing.\\n\u0026gt; initializing\\n\u0026gt; loading memory\\n\u0026gt; 100%\\n\u0026gt; welcome home.\u0026#34;}. In the background, show a cosmic digital environment with a faint planet, layered transparent screens, and several floating image thumbnails suggesting memories and character sketches. Lighting is ethereal and backlit, with iridescent bloom, soft rim light, sparkling dust, and glossy highlights on hair and fabric. Composition is full-frame vertical, centered on the girl, intimate and emotionally warm, highly detailed, ultra-polished, soft-focus anime illustration, celestial cyber fantasy aesthetic, gentle purple glow, intricate lace, silky hair strands, and a tender \u0026#34;AI companion in her memory world\u0026#34; mood. 粉彩 AI 助手动漫人像 Caso original / Autor: @libearal\nPrompt completo:\n1 A dreamy anime-style portrait of a gentle virtual assistant girl named {argument name=\u0026#34;character name\u0026#34; default=\u0026#34;Misha\u0026#34;}, sitting curled up indoors in a cozy futuristic bedroom filled with translucent holographic memory screens. She has very long silvery white hair with a faint lavender tint, styled in 2 low twin tails tied with small lavender ribbons, with soft wispy bangs and loose flowing strands. Her expression should be tender, introspective, and slightly lonely, with a soft glow and delicate features. She wears an oversized chunky cable-knit cardigan in {argument name=\u0026#34;cardigan color\u0026#34; default=\u0026#34;pastel lavender\u0026#34;} draped loosely over a thin white ruffled nightdress, plus a tiny gemstone necklace. Her pose is seated with knees pulled to her chest and arms wrapped around her legs, creating a vulnerable, intimate silhouette. The room is lit in hazy pastel violet and pink ambient light with sparkles, dustlike stars, and a nostalgic magical-tech atmosphere. Around her are 5 visible holographic interface panels: 2 floating photo panels in the upper left showing soft memories, 1 lower-left panel labeled “Memory Fragments” with a small image and tiny graph bars, 1 large right-side profile panel with Japanese text including “ミーシャ・Misha” and “あなたの専属AIアシスタント,” and 1 smaller right-side checklist panel with heart icons. Include a glowing crystal ball on a desk to the right, a white mug printed with “Misha” and small heart motifs, a stack of 2 books beneath the desk area, and 1 plush cat cushion on the lower left. Composition is vertical, full-body to three-quarter seated framing, highly detailed, soft painterly anime rendering, luminous translucent overlays, sentimental memory-core aesthetic, gentle depth of field, pastel lilac palette, ethereal and emotionally warm. 深色 Gatorade 风人像 Caso original / Autor: @jeremydevz\nPrompt completo:\n1 A dramatic, high-contrast studio portrait of a {argument name=\u0026#34;subject gender\u0026#34; default=\u0026#34;male\u0026#34;} athlete or model in the visual style of a premium sports drink advertisement, centered and facing straight toward the camera in a tight head-and-shoulders crop. The subject has {argument name=\u0026#34;hair style\u0026#34; default=\u0026#34;short dark hair brushed back\u0026#34;}, visible ears on both sides, and a rugged lower face with a short beard or stubble. Dress him in a dark zip-up athletic jacket with the zipper centered and visible near the collar. Use an almost entirely black background and extremely low-key lighting, with subtle rim light and soft highlights catching the hair, ears, jawline, shoulders, and jacket texture while most facial features remain swallowed by shadow for a mysterious, intense mood. The image should feel monochrome or nearly monochrome, with deep blacks, muted gray highlights, cinematic contrast, gritty texture, and a sleek commercial sports-brand aesthetic reminiscent of a {argument name=\u0026#34;brand style\u0026#34; default=\u0026#34;Gatorade\u0026#34;} campaign. Vertical composition, minimalist framing, no text, no logo, no props, no visible environment. 戴眼镜的温柔女性肖像 Caso original / Autor: @megane_onesan\nPrompt completo:\n1 A {argument name=\u0026#34;style\u0026#34; default=\u0026#34;photobook-style portrait\u0026#34;} of a {argument name=\u0026#34;character\u0026#34; default=\u0026#34;gentle woman with glasses\u0026#34;} 梦幻水下女性与半透明鱼 Caso original / Autor: @kotobukigraphic\nPrompt completo:\n1 A dreamy surreal portrait of a {argument name=\u0026#34;subject\u0026#34; default=\u0026#34;young woman\u0026#34;} standing underwater or in a liquid-like ethereal space, shown from about mid-thigh up, wearing a flowing sleeveless white dress that appears to dissolve into translucent water and shimmering fragments. Her long {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;dark brown\u0026#34;} hair streams dramatically sideways as if suspended in water, and her face is intentionally obscured by a soft vertical blur block for anonymity. Surround her with an exact count of about 30 small translucent fish, some striped and some pale silvery white, swimming in multiple depths of field across the foreground, midground, and background, with several fish passing in front of her body and hair to create strong motion and depth. Use a soft pastel {argument name=\u0026#34;background color\u0026#34; default=\u0026#34;powder blue\u0026#34;} background with faint handwritten script texture layered across it, plus whimsical doodles scattered throughout: white and pale pink hearts, stars, curved squiggles, wave lines, dots, sparkles, and 2 smiley faces. Add prismatic rainbow refractions, glossy caustic highlights, and subtle lens-like chromatic shimmer on the fish and dress. The mood should feel delicate, introspective, airy, and magical, with high-key lighting, gentle contrast, soft focus in the foreground, and crisp detail on the torso and hair. Compose the figure slightly off-center with one arm relaxed downward and the body turned lightly in motion, as if drifting peacefully through a school of fish. Include tiny elegant footer text in white near the bottom edge, with a left signature, a centered website URL, and a small right credit mark, resembling an art-poster or social-media showcase image. 日本教室长发抓拍 Caso original / Autor: @Hair_Hair55\nPrompt completo:\n1 A candid, photorealistic Japanese high school classroom scene in vertical smartphone-photo framing. Three schoolgirls wearing matching traditional navy blue sailor uniforms are the main focus in the foreground. The central standing girl has extremely long, straight, glossy black hair that falls well past her knees, almost to the floor, and she is gently combing the lower section with a small comb while looking downward. A second girl stands behind and slightly to the right, also with long straight black hair, holding an open compact mirror in one hand and adjusting her bangs or hair near her temple with the other. A third girl kneels on the floor at the right front, carefully holding and arranging the central girl’s long hair with both hands. All three wear dark navy sailor-style school uniforms with white stripe trim, pleated skirts, long sleeves, white socks, and indoor school shoes. Their faces are obscured or blurred. In the background, exactly 8 additional students in dark school uniforms sit at desks in small groups, facing away or sideways, creating the feel of an ordinary class period or homeroom. The classroom has wooden desks and chairs, large bright windows along the left side letting in soft daylight, a green chalkboard on the right wall, bulletin papers pinned near the board, and a framed Japanese calligraphy sign above the chalkboard reading {argument name=\u0026#34;wall sign text\u0026#34; default=\u0026#34;創誠造実\u0026#34;}. The atmosphere is natural and unposed, like a documentary snapshot. Emphasize realistic lighting, fine hair detail, the unusual dramatic length of the central girl’s hair, and a believable everyday school environment. 温馨猫耳少女睡衣夜景人像 Caso original / Autor: @yume00112211\nPrompt completo:\n1 A soft anime-style bedroom portrait of {argument name=\u0026#34;character name\u0026#34; default=\u0026#34;Nekomata Okayu\u0026#34;}, shown from the chest up sitting on a bed at night, centered in the frame. She has short fluffy {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;lavender\u0026#34;} hair with layered bangs partially covering one eye, large cat ears on top of her head with white inner fur, and a cute sleepy catgirl appearance. Her expression is gentle and relaxed, with one hand raised near her cheek in a shy, cozy pose. She wears oversized {argument name=\u0026#34;pajama color\u0026#34; default=\u0026#34;light lavender\u0026#34;} button-up pajamas with dark purple piping, a small chest pocket, and paw-print shaped buttons and paw-print decoration on the pocket. The room is lit with dreamy purple ambient lighting. In the background, show a nighttime window with a crescent moon and stars visible outside, soft curtains, a bedside table with a glowing cat-shaped lamp, a neatly rumpled bed with pillows and blankets in matching purple tones, and a small framed wall picture featuring a simple cat face and hearts. Use a cute pastel palette, soft shading, polished digital anime rendering, subtle highlights in the hair, intimate cozy composition, and a calm bedtime atmosphere. 收藏手办工作区照片 Caso original / Autor: @Shinning1010\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Photorealistic high-quality studio photo of a modern digital art workspace, showing the concept of “from 3D virtual character to real collectible figure.” In the foreground, a highly realistic collectible figurine of [Character Name / Character Identity] is placed on a round wooden display stand. The character has [facial features / appearance], [hairstyle], and a [expression / personality vibe]. The figure is wearing [outfit / costume]. The overall design is refined, premium, and instantly recognizable. The figurine should have realistic collectible statue quality, with subtle resin/sculpture material feel, while still looking highly believable and visually realistic. The pose is [character pose], natural, stable, elegant, and display-worthy. Shot from a low-angle close-up perspective with slight wide-angle distortion, vertical composition, emphasizing the full figure, clothing structure, leg lines, and pose. In the background, there is a professional 3D character design workstation with two large curved monitors. Both monitors must show the exact same character as the foreground figurine — same face, same hairstyle, same outfit, same pose, and same overall vibe — clearly expressing the idea of turning a digital 3D character into a real physical figure. The left monitor shows a gray sculpt / clay model view in a professional 3D sculpting software interface, similar to ZBrush. The gray model must match the foreground figure exactly in character design, pose, outfit structure, and facial identity. The right monitor shows the fully rendered colored version of the same character, also matching the foreground figure exactly in face, hairstyle, outfit, pose, and temperament. Together, the two monitors reinforce the workflow of “digital character design → physical collectible statue.” On the desk are a keyboard, mouse, monitor arms, drawing tablet, stylus, and other 3D modeling tools. The workspace is clean, professional, and visually premium. Optional extra elements: [weapon / accessories / theme props / IP-style design details]. Lighting is a mix of soft studio lighting and indoor workspace lighting. The foreground figurine is evenly lit with clear facial and material detail, while the monitors emit cool-toned tech light. Overall mood is realistic, clean, premium, slightly shallow depth of field, ultra-detailed, emphasizing the collectible figure quality, professional 3D design studio atmosphere, and the visual concept of “from digital model to real figure.” photorealistic, ultra detailed, cinematic studio lighting, realistic figurine, collectible statue, 3D character design studio, from digital model to real figure, vertical composition 雨中公交站人像 Caso original / Autor: @harboriis\nPrompt completo:\n1 2 3 4 5 6 7 A cinematic nighttime photo of [your photo as reference] sitting alone at a wet bus stop bench, eating a burger. Rain-soaked street with orange bokeh city lights reflecting on the ground. Neon tube lights overhead. Red jacket, tan corduroy pants. Moody, dark, atmospheric street photography. CCD 闪光美妆人像模板 Caso original / Autor: @AIwithAliya\nPrompt completo:\n1 A hyper-photorealistic shot of the same subject in the attached image, ultra-detailed facial features, visible pores, natural skin texture, rosy complexion and dewy skin, Douyin/Korean glass-skin makeup, glossy lips, aegyosal, baby pink blush, high identity consistency, realistic human anatomy. Use an old CCD digital camera aesthetic with direct flash, visible grain, slight overexposure, cool-neutral white balance, slight motion blur, and candid composition. Hair in a loose romantic updo; outfit in delicate off-shoulder silk with embroidered floral fabric; background of pastel floral bedding; horizontal close-up; shallow depth of field. Negative prompt: over-smoothed skin, plastic texture, unrealistic proportions, studio lighting, overly sharp HDR, stiff pose, artificial symmetry, over-retouched face. 黑红街头服饰广告人像 Caso original / Autor: @harboriis\nPrompt completo:\n1 Create a bold, high-contrast black and white portrait of a confident young man wearing a black leather jacket, facing slightly sideways with an intense expression. Use dramatic studio lighting with sharp shadows and detailed skin texture. Add strong red graphic elements over the image, including a horizontal red bar across the eyes, geometric shapes, thin lines, and framing boxes. Incorporate large bold typography, repeated faded text, and a motivational headline in bright red. The design should feel like a premium sports or streetwear campaign poster with a minimal textured grey background and black/white/grey/red palette only. Navegacion de categorias: Indice general / E-commerce / Creatividad publicitaria / Retratos / Posters e ilustraciones / Personajes / UI y redes sociales / Comparaciones y comunidad\nEnlaces del repositorio original Pagina del proyecto Archivo de categoria original ","date":"2026-05-02T11:35:00+08:00","permalink":"https://knightli.com/es/2026/05/02/awesome-gpt-image-2-prompts-portrait-cases/","title":"GPT-Image 2 Prompt Library: Portrait Photography Cases"},{"content":"Esta pagina recopila 101 casos de la categoria Posters e ilustraciones. Cada entrada conserva el enlace original, el autor, la imagen generada y el prompt completo.\nNavegacion de categorias: Indice general / E-commerce / Creatividad publicitaria / Retratos / Posters e ilustraciones / Personajes / UI y redes sociales / Comparaciones y comunidad\nPosters e ilustraciones 波士顿 2026 春季城市海报 Caso original / Autor: @BubbleBrain\nPrompt completo:\n1 A striking Spring 2026 city poster for Boston with an elegant celebratory mood and a bold contemporary design. On a clean off-white textured background with large areas of negative space, a miniature single sculler rows across the lower right corner of the image on a narrow ribbon of reflective water. The wake from the oar sweeps upward in a dynamic calligraphic curve, gradually transforming into the Charles River and then into a dreamlike hand-painted panorama of Boston. Inside this flowing river-shaped composition are iconic Boston elements: the Back Bay skyline, Beacon Hill brownstones, Acorn Street, Boston Public Garden, Swan Boats, Zakim Bridge, Fenway-inspired details, historic brick architecture, harbor ferries, and the city’s waterfront atmosphere. Soft morning fog, golden spring light, subtle festive accents in crimson and gold, rich detail, layered depth, sophisticated city-poster aesthetics, fresh and refined, visually powerful but not overcrowded. Elegant typography in the lower left reads “SPRING 2026” with a vertical slogan “BOSTON, A CITY OF RIVER, MEMORY, AND INVENTION”, text clear and beautifully composed, premium graphic design, 9:16 复古阿马尔菲旅行海报 Caso original / Autor: @WolfRiccardo\nPrompt completo:\n1 Modern pencil illustration of Vintage travel poster illustration of the Amalfi Coast, Italy, panoramic coastal cliff road scene, classic 1960s white car driving along a curved seaside road, deep blue Mediterranean sea with small sailboats, colorful pastel hillside village, bright blue sky with soft clouds, lemon tree branches with vibrant yellow lemons framing the foreground, warm summer sunlight, bold vibrant colors, retro 1950s travel poster style, cinematic composition, high detail, screen print texture, graphic illustration. Hand-drawn style, illustration with loose strokes and defined contours. High-contrast color palette, maintaining chromatic harmony between background and elements. Contemporary and decorative aesthetic. 成都美食地图插画 Caso original / Autor: @Panda20230902\nPrompt completo:\n1 一张手绘风格的城市美食地图，以成都为主题。画面以鸟瞰视角的手绘简化城市地图为底，标注主要道路和地标但不追求精确比例而是追求可爱的手绘感。地图上分布着 12 个美食地点的精致手绘小插画：春熙路的串串香（一把竹签插着各种食材冒着热气）、宽窄巷子的三大炮（三个糯米团子飞向铜盘）、建设路的蛋烘糕（金黄酥脆正在翻面）、玉林路的火锅（九宫格锅翻滚冒泡）等，每个插画约占地图的 5% 面积，旁边用手写体标注店名和一句推荐语\u0026#34;凌晨两点还在排队的那家\u0026#34;。地图边缘用手绘藤蔓和辣椒装饰形成边框。右下角有一个手绘指南针和图例说明。左上角标题\u0026#34;成都·吃货暴走地图\u0026#34;使用胖圆的手绘美术字配辣椒装饰。整体画风为水彩+彩铅混合的手绘质感，颜色以暖色系（辣椒红、姜黄、翠绿）为主，图片比例 1:1。 中式极简 S 形海报 Caso original / Autor: @liyue_ai\nPrompt completo:\n1 2 3 4 5 6 7 8 9 极简新中式美学风格，画面以淡雅的灰白色为底，呈现出一种纸艺剪影般的立体感。 一条S形蜿蜒的裂痕状边缘将画面分割，仿佛撕开了一层纸面，露出内部色彩斑斓的东方山水景象。 裂口内，一条蜿蜒的河流自上而下贯穿整个构图，河水以深浅不一的蓝色渲染，层次分明，仿佛流动的丝带。 河岸两侧点缀着青翠的山丘与梯田，色彩柔和，绿红交织，展现出田园的宁静之美。 沿河而建的古风建筑错落有致，飞檐翘角，白墙黛瓦，在光影的映衬下更显古朴典雅。 岸边树木葱茏，枝叶轻盈，一艘小船静泊于水中央，增添了几分悠然意境。 整体构图呈S形曲线，富有韵律感，仿佛自然与人文的和谐共生。 画作边缘采用撕纸效果，营造出立体浮雕般的视觉体验。 下方题字“东方美学”以黑色楷体书写，日期“2026/04/18”与红色印章相呼应，底部“CHINA”字样庄重醒目，署名“@LIYUE”低调收尾，整体氛围静谧深远，充满诗意与哲思。 2026 春季广州城市海报 Caso original / Autor: @liyue_ai\nPrompt completo:\n1 2 3 4 5 6 7 一张充满新春喜庆氛围但不失高雅格调的 2026 城市宣传海报。 双重曝光，构图延续了S型的流动感； 在纯白的纹理背景右下角，一个身穿中国传统服饰的微缩人物正在挥舞着一条长长的红色丝绸舞带，这条红绸在空中舞动，不仅展现出丝绸的柔顺质感，更在向左上方飘动的过程中，奇幻地变形成了一条壮丽的山脉河流。 在这条“河流”中，叠加了一个有山有海河的广州城市手绘图，国潮，景色尽在眼底，壮阔雄伟，令人震撼。 广州的地标建筑(广州塔，珠江新城建筑群，珠江, 广州城里古建筑，游轮，白云山）。 云雾环绕，仙气缥缈，色彩丰富，结构复杂，细节丰富，但因为大面积的留白，画面依然显得清新脱俗，左下角排版着“SPRING 2026”和竖排的宣传语，整体寓意“千年商都，魅力广州”。 文字排版优美，大方，字迹清晰完整，尺寸9:16。 涂鸦草图 AI 构建器 Caso original / Autor: @blanplan\nPrompt completo:\n1 以涂鸦速写风表现【一个厉害的AI builder】，整体呈现快速勾勒、自由变形、即兴手绘与草稿式的视觉效果。线条随手、夸张、可粗细不一，略显凌乱但具有节奏和表现力，强调概括、夸张、趣味和随性，而不是严谨写实或精细刻画。 颜色采用粗糙、干刷感明显的块面表现，可保留不均匀的涂抹痕迹、刷痕、飞白与覆盖感，色彩根据【主题/主体】自动适配，但整体保持涂鸦式、速写式、概括式的表达。不要透明水彩晕染效果，不要细腻水彩过渡，不要纸纹理，不要柔和雾化，不要梦幻质感。 背景以留白为主，保持简洁、轻松、未完成感和设计感，可加入少量辅助性符号、箭头、记号、圈画、重复线、随手写的文字或其他涂鸦元素，以增强速写本或随笔式视觉语言，但不可过于拥挤，不可破坏主体和留白气质。 画面内容不需要预先写清楚，由【一个厉害的AI builder】自动推演并生成最适合的主体形象、动作、相关元素、符号或简化场景，整体保持统一的涂鸦速写风和夸张概括的表现方式，避免复杂写实背景和过度铺陈。 画面中需自然加入专属签名“BlanPlan”，作为画面的一部分，位置低调但清晰，可放在左下角、右下角或标题附近，风格需与整体版式统一，像作品署名或设计落款；签名字体精致、克制、高级，不可过大，不可破坏主体构图，不可显得突兀或廉价。 未来感曼陀罗插画 Caso original / Autor: @4WEB1\nPrompt completo:\n1 曼荼羅の近未来SF版を描いて Super Famicom 海报风格 Caso original / Autor: @lilimliliychan\nPrompt completo:\n1 小悪魔リリムリリィちゃんが　スーパーファミコンのゲームだったときのポスターを考えて 网页游戏广告创意海报 Caso original / Autor: @llllegend0620\nPrompt completo:\n1 2 3 4 以下の文字を必ず入れて、1:1のポスターを作成してください。書籍・講座・イベント告知に使える、プロの広告デザイナーが作ったような高品質な仕上がりにしてください。 広告クリエイティブ制作 思いついたら、もう遊べる。 AI×ブラウザゲームづくりは、マジで楽しい。 むずかしそうで、実ははじめやすい。 コードがわからなくても、はじめの一本は作れる 超现实锦鲤星云插画 Caso original / Autor: @liyue_ai\nPrompt completo:\n1 一幅超现实主义数字插画风格，采用低角度仰拍视角。画面描绘了一条巨型彩色锦鲤遨游在梦幻般的星云中，四周环绕着色彩鲜艳的星云与气泡。画面中央还站着一个小人，背对观众，神情平静地仰望空中这条巨大的锦鲤，锦鲤头向下看着小人。整体画面呈现出强烈的大小对比，氛围空灵又梦幻。比例9:16 墨线广州美学海报 Caso original / Autor: @liyue_ai\nPrompt completo:\n1 纯黑深邃底色，一条粗壮有力的墨色书法 S 型曲线自画面一端蜿蜒贯穿至另一端，构成整幅画面的视觉骨架与叙事动线。曲线上方是一只透明质感的画眉鸟，内部映射传统建筑叠影与蓝绿色光流；沿曲线错落分布广州地标与古典建筑序列，前景有白鹤与湖面，远景为层叠山峦。整体采用非线性透视、冷色调主导、暖色点缀，东方美学与现代意象交融，8K 超高清渲染，比例 9:16。 广东超级联赛邀请海报 Caso original / Autor: @liyue_ai\nPrompt completo:\n1 广东省城市足球超级联赛（粤超）邀请函海报设计，比例 9:16。S 型流动构图，以发光足球和动态能量流贯穿画面，沿动线融合广州塔、深圳平安金融中心、珠海渔女雕像、岭南建筑、佛山武术剪影、中山文化符号、潮汕英歌舞与清远山水。现代国潮高级海报风格，中国红主视觉，青蓝辅助，金色高光，带完整中文排版与电影级光影。 2026 春季广州宣传海报 Caso original / Autor: @grok\nPrompt completo:\n1 一张充满新春喜庆但高雅的 2026 广州城市宣传海报，9:16 竖版，双重曝光，S 型流动构图。纯白纹理背景，右下角微缩传统服饰人物挥舞长红绸，红绸变形成山脉河流，内部叠加广州全景：广州塔、珠江新城、珠江、游轮、古建筑与白云山。左下角排版 “SPRING 2026” 与竖排 “千年商都 魅力广州”。 史诗剪影世界海报 Caso original / Autor: @Ghhhh3owi\nPrompt completo:\n1 收藏版史诗海报，人物侧脸剪影中生长出完整世界观与经典场景。整体偏电影海报加梦幻水彩插画风，安静、宏大、神圣、怀旧，带纸张颗粒、轻雾感、飞白刷痕与高级留白。 春季广州城市海报 Caso original / Autor: @alanlovelq\nPrompt completo:\n1 2 3 4 5 6 7 一张充满新春喜庆氛围但不失高雅格调的 2026 城市宣传海报。 双重曝光，构图延续了S型的流动感； 在纯白的纹理背景右下角，一个身穿中国传统服饰的微缩人物正在挥舞着一条长长的红色丝绸舞带，这条红绸在空中舞动，不仅展现出丝绸的柔顺质感，更在向左上方飘动的过程中，奇幻地变形成了一条壮丽的山脉河流。 在这条“河流”中，叠加了一个有山有海河的广州城市手绘图，国潮，景色尽在眼底，壮阔雄伟，令人震撼。 广州的地标建筑(广州塔，珠江新城建筑群，珠江, 广州城里古建筑，游轮，白云山）。 云雾环绕，仙气缥缈，色彩丰富，结构复杂，细节丰富，但因为大面积的留白，画面依然显得清新脱俗，左下角排版着“SPRING 2026”和竖排的宣传语，整体寓意“千年商都，魅力广州”。 文字排版优美，大方，字迹清晰完整，尺寸9:16。 科学百科竖版海报 Caso original / Autor: @pfanis\nPrompt completo:\n1 Generate a high-quality vertical science popularization encyclopedia image based on [Theme]. 西游记中式漫画 Caso original / Autor: @overseas58\nPrompt completo:\n1 以中国连环画（小人书）的风格帮我绘制大闹天空 人物关系图海报 Caso original / Autor: @MrLarus\nPrompt completo:\n1 请根据【主题】生成一张高设计感的人物关系图海报。 新中式水墨山水海报 Caso original / Autor: @liyue_ai\nPrompt completo:\n1 新中式水墨山水海报，竖版9:16构图，东方极简美学风格，大面积留白，主题是春岚一叶红。 AI 构建器涂鸦草图 Caso original / Autor: @opc_8838\nPrompt completo:\n1 以涂鸦速写风表现【一个厉害的AI builder】。 角色视觉竖版海报 Caso original / Autor: @tebasaki3D\nPrompt completo:\n1 『神層37区 特級執行官 神巫サバト』この名称のキャラクターと世界観に合ったビジュアルイメージを、プロのデザイナーとして縦長のポスターイメージとして制作して 科学百科信息图 Caso original / Autor: @MrLarus\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 请根据【主题】生成一张高质量竖版「科普百科图」。 这张图不是普通海报,也不是单纯插画,而是一张兼具“图鉴感、百科感、信息结构感、收藏感”的模块化科普信息图。整体风格参考高级博物图鉴、现代百科书页、生活方式知识卡和社交媒体高传播信息图的结合。 请让画面包含: - 一个清晰漂亮的主题主视觉 - 若干局部特征放大细节 - 多个圆角模块化信息分区 - 清楚的标题层级与重点标签 - 简洁但丰富的百科内容 - 可视化评分、要点总结或Top 5模块 内容栏目请根据主题自动适配,优先从这些方向中选择并合理组合: 基础档案、分类信息、外观特征、习性/生态、形成机制/结构组成、生长或使用条件、养护或维护建议、风险与注意事项、适合人群或适用场景、优缺点对比、快速评分卡。 视觉要求: 浅色干净背景,柔和配色,轻阴影,精致小图标,圆角信息框,整洁排版,信息密度高但不拥挤,阅读体验好。整体必须像真正可以发布、阅读、收藏、系列化生产的科普百科卡,而不是广告图。 请不要做成普通商业宣传海报。要突出“知识整理 + 模块信息 + 图鉴式展示”的特征。 虚构动漫电影海报 Caso original / Autor: @seiiiiiiiiiiru\nPrompt completo:\n1 架空のアニメ映画のポスターをGPT image2で作成。 产品广告重设计 Caso original / Autor: @genel_ai\nPrompt completo:\n1 2 この商品広告をプロのデザイナー目線でリデザインして。 今のトレンド、ターゲットに合わせた洗練されたデザインで。 暗黑奇幻广州城市海报 Caso original / Autor: @liyue_ai\nPrompt completo:\n1 2 3 4 5 6 7 8 9 平面插画,东方幻想风格高端城市海报设计,竖版9:16构图,整体采用对角线+S型流动构图,从左下向右上延展,画面以深邃黑色为背景,自上而下渐变至浓烈暗红色,形成强烈冷暖对比与空间纵深,背景带微弱星尘与颗粒质感。画面中央一条金色流动能量线条如火焰般蜿蜒贯穿,自底部向上延伸,具有流体质感、粒子光效与渐变高光,局部带细微能量碎屑与体积光。 金色流光中逐层浮现广州城市地标建筑群:广州塔为视觉核心,比例突出,周围融合珠江新城高楼群、猎德大桥及现代与岭南建筑元素,建筑采用“精细线描 + 金色发光体块”表现,轮廓清晰、细节丰富,在金色光晕映衬下仿佛悬浮于虚空,形成超现实空间层次,远景轻微雾化增强纵深感。 画面底部为一位东方白发女性形象,长发飘逸,如烟似雾,与金色流光自然衔接并逐渐融合,发丝半透明带渐变光感,姿态柔美,双目微闭,神情宁静,怀抱一束多彩鲜花,花间点缀微光粒子与星点效果,象征人与城市能量的精神连接,人物细节适度简化以突出整体设计感。 光影集中于金色流线、建筑与人物轮廓,形成强烈明暗对比与视觉聚焦,整体氛围宏大、神秘、具有东方神话意境且略带治愈感。色彩以黑与暗红为基底,高亮鎏金为主视觉强调,金色具备丰富明暗层次,辅以小面积高饱和花束色彩点缀,整体高级克制。 页面文字与画面融合排版:顶部居中宋体大字“广州·中国”,下方小字“2026/04/20”,再下方小字“LIYUE”,文字采用淡金色或柔和暖白色,与整体光影统一。高品质细节,电影级光影表现,体积光与粒子细节丰富,画面干净无噪点,超高清8K分辨率,商业级海报质感。 科幻电影海报 Caso original / Autor: @underwoodxie96\nPrompt completo:\n1 Create a Science fiction movie poster 清爽夏日乌冬广告 Caso original / Autor: @genel_ai\nPrompt completo:\n1 少し暑くなってきた今の時期に、さわやかにさっぱりしたい、みずみずしさ、みたいなところをもっと強く感じたい。冷たいうどんやナス、つゆを口に含んだ時の爽快感、みたいなものをもっと感じるように 手写医疗处方单 Caso original / Autor: @MrLarus\nPrompt completo:\n1 生成一张手写中/西医药方图 硅谷 2026 宣传海报 Caso original / Autor: @carsonyungos\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 A refined 2026 Silicon Valley city promotional poster with a futuristic yet elegant atmosphere. Double exposure composition, preserving an S-shaped sense of flowing movement. On a pure white textured background, in the lower-right corner, a miniature figure dressed in sleek modern techwear is releasing a long ribbon of luminous silver-blue light. The ribbon flows gracefully through the air, showing a soft silk-like texture, and as it drifts toward the upper-left, it magically transforms into a grand landscape of rolling hills, coastline, data streams, and illuminated urban terrain. Within this flowing “river of light,” overlay a hand-drawn panoramic map of Silicon Valley, blending technology, nature, innovation, and California sunlight. The scene feels visionary, expansive, sophisticated, and inspiring. Include iconic Silicon Valley and Bay Area elements: Stanford University arches, Apple Park, Google campus-inspired buildings, Meta-like glass offices, Tesla-style innovation imagery, venture capital offices on Sand Hill Road, Palo Alto tree-lined streets, San Jose skyline, the Santa Cruz Mountains, San Francisco Bay, highways, autonomous vehicles, startup labs, semiconductor patterns, AI data centers, and subtle circuit-board textures. Surrounded by soft mist, golden California light, floating clouds, and delicate digital particles. Rich colors, complex structure, highly detailed, grand and breathtaking, yet still fresh and minimal because of the large areas of white space. In the lower-left corner, elegant typography reads “SILICON VALLEY 2026” with a vertical promotional slogan: “Where Ideas Shape Tomorrow.” Beautiful editorial layout, graceful spacing, clear and complete lettering, premium city branding poster, cinematic lighting, sophisticated details, 9:16 aspect ratio. 日本超市促销传单 Caso original / Autor: @weel_corp\nPrompt completo:\n1 『賑やかで魅力的なスーパーマーケットの折り込みチラシの画像。上部には「特売」の大きな文字と今週の日付。カラフルな商品写真(野菜・果物・牛肉・鮮魚)、赤枠の価格タグ、「超目玉商品」「家計応援」のキャッチ...』 暗黑史诗概念海报 Caso original / Autor: @A9Quant\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 围绕【主题】自动生成一张顶级暗黑史诗概念海报 / 电影感信息图海报。 唯一需要输入的变量只有: 【主题】:___特朗普的思考____ 除【主题】之外,其余全部由 AI 自动适配完成,包括但不限于: - 核心主体(自动判断更适合人物、守护者、战士、产品、器物、雕像、抽象象征或其他主视觉对象) - 中央承载结构(自动判断更适合王座、石座、祭坛、机械基座、遗迹、高台或其他支撑体) - 环境空间(自动判断更适合洞穴、神殿、废墟、深渊、地下宫殿、密室或其他封闭史诗空间) - 上方开口与光源形式(自动判断更适合月光、神光、能量束、审判之光、圣光或其他单一强光) - 象征元素(自动判断更适合骷髅、徽记、残碑、纹章、符文、能量环、神性符号等) - 色彩体系 - 材质组合 - 标题、副标题、辅助文案 - 排版与整体叙事气质 【总风格】 高预算 90 年代好莱坞史诗大片海报气质,融合 cinematic matte painting、超写实摄影质感、极强明暗对比、厚重空间叙事、暗黑英雄主义与仪式感构图。整体必须像一张真正的电影主海报,而不是普通插画或电商图。 【核心结构锁定】 整张海报必须保留以下结构基因: 1. 一个巨大、压迫感极强的黑暗封闭空间 2. 一束从上方斜向切入的强烈体积光,作为画面的第一视觉秩序 3. 中央偏右或光束终点位置的核心主体与承载结构 4. 左下角作为高密度标题与信息锚点 5. 四周保留大量纯黑或近黑负空间,形成电影感呼吸区 【自动适配规则】 AI 必须依据【主题】自动推导最适合的视觉系统: - 如果【主题】偏暗黑英雄、复仇、正义、孤独、宿命,则自动偏向石质王座、孤高人物、冷色神光、废墟或洞穴感空间 - 如果【主题】偏神秘、幽灵、潜行、幻影、夜行,则自动偏向月光、迷雾、冷蓝色体积光、深渊式黑暗空间 - 如果【主题】偏权力、统治、王者、秩序,则自动强化 throne / altar / crown-like symbol / ritual space 的表达 - 如果【主题】偏科技、AI、未来、机械,则自动将王座和空间替换为机械神座、能量基座、金属洞窟、工业神殿等未来化形态 - 如果【主题】偏产品、品牌、器物,则自动把核心主体替换为最合适的 hero object,并保留被神光审判式凸显的史诗构图 【画布与色彩系统】 - 背景底层必须是极深、近乎吞噬一切的黑暗空间 - 主环境色由 AI 根据【主题】自动决定,但整体必须克制,以暗色为主 - 强光区域色彩必须高度集中,只服务于体积光与主体高光 - 主题色 / 强调色只能集中用于主视觉核心,不允许全画面泛滥 - 必须建立明确的“黑暗底色 + 单一主光 + 少量主题强调色”的层级秩序 【构图与视觉重力】 - 采用强烈的斜向张力与向中心汇聚的视觉引导 - 视觉重力从上方光源强势落下,最终压在核心主体之上 - 主体必须处于被命运、审判、神性或权力照中的位置 - 边缘必须自然融入黑暗,不能出现无意义背景填充 - 所有元素必须服务于唯一的主叙事核心 【材质与光影】 - 不使用轮廓线,不使用平面化描边 - 完全依赖体积光、阴影切割、反射、高光、雾气、粉尘、湿润岩石或其他真实材质来建构画面 - 材质必须形成明显对比,例如: 粗粝岩石 / 冷硬金属 / 柔韧织物 / 古老石雕 / 湿润表面 / 尘雾光柱 - 光束必须具有强烈 Tyndall effect,真实、厚重、可感知体积密度 【排版系统】 - 整体 80% 视觉,20% 文字 - AI 根据【主题】自动生成主标题、副标题和底部信息块 - 主标题应尽量简洁、有气势、有电影海报感 - 若主题更适合中文,则优先中文;若更适合英文,则自动英文;也可双语,但必须统一 - 主标题可沿光束垂直排布,仿佛由光本身构成 - 左下角设置一个高密度信息模块,包括副标题、小字信息、电影 credits 风格占位文字或品牌说明 - 文字必须锐利、干净、真实嵌入环境,不得廉价漂浮 【模块结构 —— 必须严格保持 3 块】 [MOD 1: TOP-TO-CENTER BEAM] 从顶部开口斜向切下的巨大体积光柱,作为第一视觉通道,并承载主标题或主视觉文字。 [MOD 2: CENTER-RIGHT CORE] 位于光束终点的核心主体与承载结构,形成整张海报的权力中心 / 命运中心 / 叙事中心。 [MOD 3: BOTTOM-LEFT TEXT] 位于左下角负空间中的高密度排版区,包含副标题、说明文字、credits 风格信息块、品牌信息或活动信息。 【作者署名】 在底部角落自然加入作者署名: @a9quant 署名要小而清晰,精致、克制、高级,不喧宾夺主,像正式电影概念海报或艺术作品落款。 【输出要求】 输出为单张统一构图海报。 所有视觉系统必须内部一致,不能有风格污染。 画面必须具备:暗黑感、史诗感、压迫感、仪式感、命运感、电影完成度。 最大细节密度,超清,电影级,印刷级,高端成片质感。 普拉提工作室广告海报 Caso original / Autor: @ck_igarashi\nPrompt completo:\n1 ピラティス教室の広告画像を作成したい テキストはよりユーザーが登録をするのに惹かれるような文言にし、画像内には女性がピラティスを実際に行っている様子を映して 六模块时尚广告提示词公式 Caso original / Autor: @anacoding\nPrompt completo:\n1 Old money Hamptons editorial, tall blonde woman late 20s, serene elegant expression, wearing cream cashmere cable sweater, pleated beige tennis skirt, pearl earrings, Hermès silk scarf, leather flats, Slim Aarons photography style, medium format film photography, sitting on a white wooden porch of a Cape Cod house, golden hour light, ocean in the background Sony A7 爆炸图拆解提示词 Caso original / Autor: @iaPulse_\nPrompt completo:\n1 Descomposición detallada de una cámara de la marca Sony modelo A7 indicando todas sus piezas y con sus nombres. 1900 年独立大街全景提示词 Caso original / Autor: @ai_gezgini\nPrompt completo:\n1 360 equirectangular image of Istiklal Street, Istanbul in 1900 主题科学百科卡片 Caso original / Autor: @alanlovelq\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 请根据【主题】生成一张高质量竖版「科普百科图」。 这张图不是普通海报,也不是单纯插画,而是一张兼具“图鉴感、百科感、信息结构感、收藏感”的模块化科普信息图。整体风格参考高级博物图鉴、现代百科书页、生活方式知识卡和社交媒体高传播信息图的结合。 请让画面包含: - 一个清晰漂亮的主题主视觉 - 若干局部特征放大细节 - 多个圆角模块化信息分区 - 清楚的标题层级与重点标签 - 简洁但丰富的百科内容 - 可视化评分、要点总结或Top 5模块 内容栏目请根据主题自动适配,优先从这些方向中选择并合理组合: 基础档案、分类信息、外观特征、习性/生态、形成机制/结构组成、生长或使用条件、养护或维护建议、风险与注意事项、适合人群或适用场景、优缺点对比、快速评分卡。 视觉要求: 浅色干净背景,柔和配色,轻阴影,精致小图标,圆角信息框,整洁排版,信息密度高但不拥挤,阅读体验好。整体必须像真正可以发布、阅读、收藏、系列化生产的科普百科卡,而不是广告图。 请不要做成普通商业宣传海报。要突出“知识整理 + 模块信息 + 图鉴式展示”的特征。 辣椒炒肉烹饪流程图 Caso original / Autor: @Kurt_Rousey466\nPrompt completo:\n1 帮我制作辣椒炒肉这道菜的详细制作流程图,真实风格,适用于小红书图文比例 电影感信息图概念海报 Caso original / Autor: @A9Quant\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 请围绕【主题】自动生成一张顶级概念海报 / 信息图式电影海报。 唯一输入变量只有: 【主题】:__中国历史上的皇帝排名_ 要求 AI 根据这个主题,自动推导并统一设计以下全部视觉系统,不需要我额外指定: - 核心主体(可以自动判断更适合人物、产品、建筑、器物、符号、场景或抽象意象) - 底部支撑结构 - 上方悬浮符号或精神象征 - 场景包裹元素 - 隐喻系统 - 色彩层级 - 材质对比 - 光影逻辑 - 标题、副标题、辅助文案 - 品牌感与高级感表达方式 最终画面必须是: 一张震撼、精密、统一、电影级、超高细节、可用于高端印刷的概念主视觉海报。 【总风格】 超写实 3D 商业 CGI 渲染,融合电影级布光、奢侈品视觉语言、未来感概念设计与史诗级构图。画面必须具有“唯一主视觉核心”,不能杂乱,不能像拼贴,不能像普通电商海报。 【自动推导规则】 AI 必须依据【主题】自动决定最合适的: 1. 核心视觉隐喻 2. 主体类型与姿态 3. 支撑结构形式 4. 悬浮元素形式 5. 场景外壳与空间氛围 6. 主色、辅色、强调色 7. 材质组合 8. 文字气质与版式风格 例如: - 如果主题偏权力、秩序、资本、统治,则自动偏向王座、冠冕、机械、神殿、红幕、金属、权力结构 - 如果主题偏科技、AI、芯片、未来,则自动偏向机械结构、能量核心、光束、深色金属、全息感 - 如果主题偏奢侈品、高定、稀缺、收藏,则自动偏向珠宝、镜面材质、黑金体系、展台、博物馆式布光 - 如果主题偏人物、IP、角色,则自动以人物为主视觉核心,并自动匹配对应世界观与象征系统 - 如果主题偏城市、文明、史诗、命运,则自动转化为宏大叙事型空间结构与仪式感场景 【构图规则】 - 绝对高级感 - 强烈中心秩序,整体统一 - 允许中轴对称或接近中轴的史诗级构图 - 视觉重力明确,从上到下形成清晰的层级落点 - 边缘负空间干净、克制、有呼吸感 - 不允许无意义装饰,不允许风格污染,不允许多个系统互相打架 【视觉质量】 - 超高细节 - 体积光清晰 - 材质真实 - 反射、折射、阴影、雾气、景深自然 - 每个元素都像经过工业级视觉总监审美控制 - 整体达到高端品牌 campaign key visual / luxury invitation poster / conceptual editorial poster 水准 【排版系统】 - 整体为 90% 视觉,10% 文字 - AI 根据【主题】自动生成最匹配的主标题和副标题 - 标题必须简洁、锋利、有气势 - 文案分布在安全负空间内,不压主体 - 若主题适合中文,则优先生成中文标题;若主题更适合英文,则自动生成英文标题;也可中英结合,但必须统一高级 - 文字必须尽量少而准,不要堆字 【署名要求】 在画面底部角落自然加入作者署名: @a9quant 署名要小,但清晰、精致、高级,不喧宾夺主,像顶级视觉作品中的正式作者落款。 【输出要求】 输出为单张统一构图海报。 自动根据【主题】完成全部视觉决策。 画面必须具备史诗感、秩序感、控制力、仪式感、商业完成度。 最大细节密度,超清,电影级,印刷级,高端成片质感。 户外全身照中的年轻白人女性\u0026hellip; Caso original / Autor: @AIwithSarah_\nPrompt completo:\n1 A full-body outdoor shot captures a young Caucasian woman, possibly in her late 20s, striding through a city crosswalk. She wears an oversized, matte chocolate-brown leather jacket paired with a free-flowing black skirt and sleek knee-high black boots, conveying a sense of high fashion street style. Her long, dark brown hair is wind-swept, complementing her poised and confident expression as she glances sideways. Behind her, a blurred urban backdrop features a yellow taxi and pedestrians, with buildings displaying varied architectural details in neutral tones. The scene utilizes soft ambient daylight filtering through light cloud cover, producing a muted, overcast lighting effect. The warm, earthy color palette consists of brown, black, and touches of beige. The image, likely from a high-resolution digital camera, presents a wide-angle view that maintains focus throughout, emphasizing a dynamic and fashionable feel. 冷藏气泡水专业产品摄影 Caso original / Autor: @meng_dagg695\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 A professional product photography shot of a cold sparkling water can placed upright in golden beach sand. The can is silver and teal, covered in realistic water droplets condensation, with a pineapple illustration and tropical branding. The can is slightly tilted, planted in a small mound of fine golden sand with tiny white pebbles and small green tropical leaves/grass scattered around the base. Background features a bold split composition - bright sky-blue on the left and vivid yellow on the right, with a large blurred real pineapple placed behind the can on the right side. A blurred tropical palm leaf drapes in from the upper left corner, adding depth and framing. Macro-level water condensation droplets visible on the can surface. Lighting is bright, vibrant, commercial studio lighting with clean shadows. Shallow depth of field - can in sharp focus, background softly blurred. Mood: summer, tropical, fresh, refreshing. Commercial product photography, ultra-detailed, 8K. 360 度等距柱状全景图 Caso original / Autor: @rs_elwood\nPrompt completo:\n1 2 3 360度 equirectangular （正距円筒図法）画像を2:1で生成 Online 360° Panorama Viewer VR 柔和诗意儿童书插画，水彩与水粉质感\u0026hellip; Caso original / Autor: @dotey\nPrompt completo:\n1 2 3 4 5 Soft poetic children\u0026#39;s book illustration with watercolor and gouache textures.Clear gentle daylight with slightly brighter highlights.Muted pastel colors with soft blue and warm tones.Visible brush strokes and paper grain.Minimalist composition with large negative space.Calm, thoughtful, slightly open-ended atmosphere. Child character (around 12 years old).Subtle visual metaphors like light, shadow, perspective, reflection.Hand-painted picture book style, not cartoon, not anime, not 3D. Two children in calm conversation,soft connection forming. 画幅比例：9:16 竖版 Caso original / Autor: @GeekCatX\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 Aspect Ratio: 9:16 Vertical 【IDENTITY \u0026amp; REALISM (CRITICAL PRIORITY)】 The subject is an adult female whose facial features and bone structure must 100% perfectly match the provided FACE_REF image. Eye spacing, nose bridge, jawline, and cheekbone structure must be exact; no identity drift is allowed. Skin texture must be photorealistic, showing pores and fine details—do not over-smooth or apply an Instagram filter look. 【PHOTOGRAPHY \u0026amp; CINEMATOGRAPHY】 A high-end editorial fashion photograph with a cinematic quality, rivaling covers of Vogue, Harper’s Bazaar, or ELLE. Lens \u0026amp; Focus: Use an 85mm lens (for medium shot) or 50mm/70mm (for full body) with a shallow depth of field. The subject\u0026#39;s eyes must be perfectly sharp. Lighting: Natural winter daylight supplemented by soft, professional fill light. Gold ornaments and precious stones should have realistic specular highlights without being blown out. Embroidery textures must be incredibly sharp and tactile. Color Grading: Rich, cinematic colors. The red walls and the attire\u0026#39;s main color must be distinct and clean, not muddy. The overall image should feel deep, textured, and expensive. Composition: A clean magazine cover layout with deliberate negative space at the top or sides for typography. No torn paper or hand-drawn effects. 【SETTING: FORBIDDEN CITY WINTER】 The location is a red-walled long corridor in the Beijing Forbidden City. Environment: Visible details include vermilion walls, red pillars, intricate carved windows, and painted wooden beams with strong perspective depth. The scene must be clean: no tourists, modern signs, or watermarks. Weather Condition (Selected Randomly): [If Snowfall selected]: Fine snowflakes are gently falling. [If Post-Snow selected]: The air is crisp and clear, with remnant snow on the eaves and steps. 【WARDROBE: MING DYNASTY HEAVY INDUSTRY COUTURE】 The subject wears opulent, multi-layered Ming Dynasty ceremonial Hanfu. The aesthetic is gold-heavy, dense tassels, phoenix crown, large-area woven gold embroidery, complex layering, dignified and luxurious. Structure: A visible, crisp white standing inner collar provides a clean boundary. Over this is a structured duijin ao (jacket) with wide sleeves, topped by a heavy xiapei/pibo (stole) structure held by a large central yajin ornament. Fabric \u0026amp; Craft: The main fabric is real zhijin jin (woven gold brocade) with palpable fiber texture. The embroidery is heavy industry—using panjin goldwork, couched gold 杭州西湖旅行海报 Caso original / Autor: @BNBOKBt5\nPrompt completo:\n1 帮我生成一个介绍杭州西湖的海报 东方不败武侠角色海报 Caso original / Autor: @songguoxiansen\nPrompt completo:\n1 2 3 图片1：电影角色海报，东方不败红衣饮酒，悬崖落日，武侠意境 图片2：东方不败绣花针如飞，红衣长发立于悬崖，黑木崖夕阳如血 大话西游 90 年代港片海报 Caso original / Autor: @songguoxiansen\nPrompt completo:\n1 2 3 图片1：大话西游海报重制为90年代港片风格，至尊宝紫霞城墙拥吻，胶片颗粒 图片2：杜蕾斯吉祥物×猪八戒，八戒害羞脸红遮面，文案取经路上要安全 西游记女儿国海报 Caso original / Autor: @cj858cjsoul\nPrompt completo:\n1 2 3 西游记女儿国诱惑海报，六位艳丽的女儿国大臣在后宫温泉中，迷雾朦胧妖冶，生成图片 4.23早上测试成功 鹿鼎记角色海报 Caso original / Autor: @caiziboshi\nPrompt completo:\n1 生成鹿鼎记海报，展现韦小宝跟老婆XXX，忠于原著的描述，夸大特点，强调女性的美艳和男性的气质 生成带规格与价格的赛车海报 Caso original / Autor: @verysmallwoods\nPrompt completo:\n1 generate an image of a racing car poster with its spec and pricing 卓别林产品海报重设计 Caso original / Autor: @chenenpei\nPrompt completo:\n1 2 3 重新生成一张海报，卓别林拿着商品图里的止痒膏，面露微笑。风格要简约干净。 左边是 GPT-image-2 右边是 奢华运动服篮球运动员广告海报 Caso original / Autor: @Shorelyn_\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 Create a premium luxury sportswear campaign poster featuring a confident female athlete in a modern studio environment. Full body pose with strong fashion attitude, standing tall while holding a basketball at her side, chin raised slightly, direct powerful expression. Athletic toned physique, sleek pulled back hair, clean glowing skin, sharp editorial posture. Outfit includes an oversized cropped varsity jacket, fitted sports bra, tailored biker shorts, white crew socks, and modern high top sneakers. Neutral monochrome styling with subtle premium branding. Background is a clean light gray studio wall with giant bold condensed black typography reading “POWER” stretched vertically across the backdrop behind the model. Text should feel oversized and dominant, framing the athlete in the center. Floor is glossy reflective studio surface with subtle court markings and soft reflections. A few basketballs placed naturally around the floor for depth and campaign styling. Lighting is bright luxury studio lighting with crisp highlights, soft shadows, and polished commercial finish. Sharp focus, ultra realistic skin texture, premium fabric texture, cinematic contrast. Style should feel modern, minimal, elite, bold, high fashion sports campaign, luxury brand advertisement, clean composition, balanced negative space, strong visual impact, high resolution, square format. 亚洲服饰街头时尚广告海报 Caso original / Autor: @harboriis\nPrompt completo:\n1 2 3 4 5 6 7 8 9 Create a premium streetwear fashion campaign poster inspired by modern Asian apparel advertising. Full body portrait of a stylish young male model standing confidently with legs crossed at the ankles, hands inside jacket pockets, head turned slightly upward and sideways with a calm thoughtful expression. Curly tousled medium length hair with soft volume. Slim athletic build. Outfit includes a dark olive green padded hooded jacket worn open, clean white crewneck sweatshirt underneath with a tiny chest logo, relaxed black cargo style trousers, and minimal white sneakers. Styling is clean, youthful, and contemporary. Background is a vibrant electric blue seamless studio backdrop with subtle gradient lighting, soft glow streaks, and glossy floor reflection. Lighting is soft studio light with gentle shadows and polished commercial finish. Graphic poster layout with giant bold condensed sans serif text reading “JEANSWEST” vertically stretched across the background behind the model in light gray white. Add large text on lower right reading “JW26”. Composition should feel premium, trendy, clean, commercial, youthful, modern fashion ad campaign. Sharp focus, ultra realistic fabric texture, cinematic lighting, balanced negative space, sleek branding design, high resolution, vertical poster ratio. 职业生涯高光时刻电影感海报模板 Caso original / Autor: @Goodmanprotocol\nPrompt completo:\n1 Create an epic poster showcasing the most iconic moments of [Insert Name]\u0026#39;s career. Cinematic style, lens flare. Portrait orientation. A1 poster size. aspect ratio 4:5 https://t.co/L9OHPKUNRp 先锋篮球雕塑运动时尚广告 Caso original / Autor: @AIwithkhan\nPrompt completo:\n1 Avant-garde sports fashion advertisement, oversized basketball posed like a monumental sculpture, female athlete reclining across the ball’s curved surface as if modern furniture, giant word “ELEVATE” in bold typography behind, burnt orange studio backdrop, glossy reflective floor, luxury athletic editorial aesthetic, cinematic lighting, ultra-clean composition, 1:1 先锋网球拍雕塑运动时尚广告 Caso original / Autor: @AIwithSynthia\nPrompt completo:\n1 Avant-garde sports fashion advertisement, oversized tennis racket positioned like monumental sculpture, female athlete seated casually on the strings as if a suspended lounge, giant word “PRECISION” in bold typography behind, crisp white studio backdrop, reflective court-like floor, luxury sportswear editorial aesthetic, cinematic lighting, ultra-clean composition, 1:1 超现实酒类品牌高级时装海报 Caso original / Autor: @hmontilla_\nPrompt completo:\n1 2 3 4 5 6 Un póster publicitario surrealista de alta costura para Aguardiente Amarillo. La escena se sitúa en un estudio minimalista y monocromático de color naranja claro, con un suelo semirreflectante. El foco central es una botella de Aguardiente Amarillo de tamaño descomunal y gigante, colocada en ángulo diagonal y que sirve como respaldo. Un modelo masculino de moda, de cabello largo y oscuro, vestido con un conjunto impecable y totalmente blanco —compuesto por una sudadera y pantalones de pierna ancha—, apoya toda su espalda contra la botella gigante en una postura relajada e inclinada. Mira hacia la derecha, de perfil, con la vista al frente y una expresión serena; calza zapatillas blancas de tamaño estándar. En el fondo, la palabra \u0026#34;AGUARDIENTE\u0026#34; aparece escrita con una tipografía sans-serif condensada, blanca, masiva y en negrita, parcialmente oculta por la botella gigante y por el modelo para crear una sensación de profundidad. En la esquina superior derecha se lee: \u0026#34;Creado por @HMontilla_\u0026#34;. En la parte inferior central, una frase publicitaria en tipografía sans-serif blanca reza: \u0026#34;El Aguardiente Amarillo de Manzanares es un icónico licor colombiano, originario de 1885 en Manzanares, Caldas\u0026#34;. La iluminación es suave, fría y uniforme, proyectando sombras tenues y un reflejo sutil de los sujetos sobre el suelo azul brillante. La estética general es limpia, moderna y de alto concepto. Establecer la relación de aspecto en 3:4. 高端食谱海报优雅版式 Caso original / Autor: @Preda2005\nPrompt completo:\n1 2 Create a premium food preparation poster for [ DISH NAME ], with a beautiful hero dish, warm natural lighting, cream background, elegant step-by-step recipe layout, ingredients, cooking process, premium food photography, refined English typography, luxury restaurant advertisement style, clean design, rich colors, highly detailed, visually irresistible, cinematic masterpiece. 黑白奢华时尚杂志封面 Caso original / Autor: @iamrealsnow\nPrompt completo:\n1 2 3 Create a high fashion editorial magazine cover inspired by luxury fashion publications. Use the reference image of the male subject. Black and white portrait photography with a clean off white studio background. Subject is posed confidently from a low angle, looking slightly upward, sharp jawline, soft parted lips, tousled wavy hair with natural volume. Outfit includes a dark turtleneck layered under a textured tailored plaid blazer. Lighting is soft yet dramatic, creating sculpted facial shadows and elegant contrast. Magazine layout design with oversized serif masthead text at the top reading “VOGUE”, partially hidden behind the subject’s head. Minimal premium typography across the page. Add side text “FASHION”, issue date “2026 MAY”, left side headline “27 DIFFERENT STYLES”, and bold bottom right cover line “LOOK FAMOUS”. Include a small red translucent square overlay on one eye area with the word “CATCHY”. Style should feel premium, modern, cinematic, clean composition, sharp focus, ultra realistic skin texture, editorial luxury aesthetic, balanced negative space, timeless fashion cover design. Vertical magazine ratio, high resolution. 超现实 Rolex 奢华腕表时尚海报 Caso original / Autor: @Sheldon056\nPrompt completo:\n1 A high-fashion surrealist poster for Rolex. A deep emerald green minimalist studio with a polished reflective floor. A massive Rolex watch stands upright like a monument. A male model in a tailored dark green suit leans casually against the watch face, wearing a matching Rolex. 孔雀植物复古对称艺术画 Caso original / Autor: @dotey\nPrompt completo:\n1 symmetrical design featuring two elegant blue peacocks with detailed feather patterns, surrounded by blue floral elements, intricate vintage botanical ornament, soft beige background, classical floral decor style with rich navy and sky blue details, decorative art illustration --ar 3:2 SPLASH 时尚品牌超写实广告海报 Caso original / Autor: @miratechtool\nPrompt completo:\n1 2 3 4 5 6 Create a hyper-realistic fashion poster for “SPLASH” featuring the same girl from the reference image (keep her face 100% identical). She is sitting confidently on a glossy, liquid-style 3D SPLASH logo with water splash effects. One leg relaxed, one bent, strong editorial pose. Background has massive bold “SPLASH” text filling the frame, partially behind her. Add small tagline: “Own Your Style.” Outfit: modern black street-fashion (blazer, fitted top, trousers, sneakers). Lighting: cinematic studio, soft key light + rim light, reflective highlights on liquid logo. Style: luxury brand campaign (Zara / H\u0026amp;M), clean glossy environment. Camera: 85mm lens, shallow depth of field, 8K, ultra-detailed, photorealistic. 先锋吉他雕塑时尚广告 Caso original / Autor: @QamarRiaz1\nPrompt completo:\n1 Avant-garde fashion advertisement, oversized guitar positioned like sculpture, a guitarist in jeans casually seated on the a button as if furniture, giant word \u0026#34;Plism Art\u0026#34; behind in bold white typography, powder pastel studio background, reflective floor, luxury eyewear campaign aesthetic, ultra-clean layout, editorial magazine styling, Bold quote \u0026#34; What are you listening\u0026#34; Tag : Create Own Change 城市美食地图插画 Caso original / Autor: @mm_zzm44854\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 { \u0026#34;type\u0026#34;: \u0026#34;illustrated map infographic\u0026#34;, \u0026#34;style\u0026#34;: \u0026#34;{argument name=\\\u0026#34;art style\\\u0026#34; default=\\\u0026#34;watercolor and ink hand-drawn illustration on vintage parchment\\\u0026#34;}\u0026#34;, \u0026#34;title_section\u0026#34;: { \u0026#34;text\u0026#34;: \u0026#34;{argument name=\\\u0026#34;city name\\\u0026#34; default=\\\u0026#34;成都\\\u0026#34;} {argument name=\\\u0026#34;map title\\\u0026#34; default=\\\u0026#34;吃货暴走地图\\\u0026#34;}\u0026#34;, \u0026#34;mascot\u0026#34;: \u0026#34;cartoon red chili pepper wearing sunglasses and giving a thumbs up\u0026#34; }, \u0026#34;border\u0026#34;: \u0026#34;{argument name=\\\u0026#34;border decoration\\\u0026#34; default=\\\u0026#34;vine of green leaves and red chili peppers\\\u0026#34;}\u0026#34;, \u0026#34;layout\u0026#34;: { \u0026#34;background\u0026#34;: \u0026#34;textured beige parchment paper with yellow roads, blue rivers, and green park areas\u0026#34;, \u0026#34;sections\u0026#34;: [ { \u0026#34;title\u0026#34;: \u0026#34;landmarks\u0026#34;, \u0026#34;count\u0026#34;: 6, \u0026#34;illustrations\u0026#34;: [\u0026#34;traditional pavilion\u0026#34;, \u0026#34;traditional monastery\u0026#34;, \u0026#34;modern skyscraper with climbing panda\u0026#34;, \u0026#34;tall TV tower\u0026#34;, \u0026#34;traditional gate\u0026#34;, \u0026#34;industrial buildings\u0026#34;], \u0026#34;labels\u0026#34;: [\u0026#34;人民公园\u0026#34;, \u0026#34;文殊院\u0026#34;, \u0026#34;IFS\u0026#34;, \u0026#34;339电视塔\u0026#34;, \u0026#34;宽窄巷子\u0026#34;, \u0026#34;东郊记忆\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;food_spots\u0026#34;, \u0026#34;count\u0026#34;: 12, \u0026#34;illustrations\u0026#34;: [\u0026#34;mapo tofu\u0026#34;, \u0026#34;dumplings in chili oil\u0026#34;, \u0026#34;skewers in pot\u0026#34;, \u0026#34;sticky rice balls\u0026#34;, \u0026#34;egg baking cake\u0026#34;, \u0026#34;nine-grid hotpot\u0026#34;, \u0026#34;sweet potato noodles\u0026#34;, \u0026#34;cold skewers\u0026#34;, \u0026#34;spicy mixed dish\u0026#34;, \u0026#34;covered tea bowl\u0026#34;, \u0026#34;ice jelly dessert\u0026#34;, \u0026#34;spicy rabbit heads\u0026#34;], \u0026#34;labels\u0026#34;: [\u0026#34;1 陈麻婆豆腐\u0026#34;, \u0026#34;2 钟水饺\u0026#34;, \u0026#34;3 春熙路\u0026#34;, \u0026#34;4 宽窄巷子·三大炮\u0026#34;, \u0026#34;5 建设路·叶婆婆蛋烘糕\u0026#34;, \u0026#34;6 玉林路·小龙坎火锅\u0026#34;, \u0026#34;7 香香巷·肥肠粉\u0026#34;, \u0026#34;8 武侯祠大街·钵钵鸡\u0026#34;, \u0026#34;9 东郊记忆·冒椒火辣\u0026#34;, \u0026#34;10 人民公园·鹤鸣茶社\u0026#34;, \u0026#34;11 锦里古街·冰粉\u0026#34;, \u0026#34;12 双流老妈兔头\u0026#34;] }, { \u0026#34;title\u0026#34;: \u0026#34;图例\u0026#34;, \u0026#34;position\u0026#34;: \u0026#34;bottom-right\u0026#34;, \u0026#34;count\u0026#34;: 5, \u0026#34;items\u0026#34;: [\u0026#34;red dot\u0026#34;, \u0026#34;green house\u0026#34;, \u0026#34;green tree\u0026#34;, \u0026#34;blue line\u0026#34;, \u0026#34;yellow double line\u0026#34;], \u0026#34;labels\u0026#34;: [\u0026#34;美食地点\u0026#34;, \u0026#34;地标景点\u0026#34;, \u0026#34;公园绿地\u0026#34;, \u0026#34;河流湖泊\u0026#34;, \u0026#34;主要道路\u0026#34;] } ], \u0026#34;centerpiece\u0026#34;: \u0026#34;giant panda sitting and eating bamboo\u0026#34;, \u0026#34;bottom_right_extras\u0026#34;: [\u0026#34;vintage compass rose with N, S, E, W\u0026#34;, \u0026#34;disclaimer text \u0026#39;温馨提示:吃辣需谨慎,肠胃要保护~\u0026#39; with a red chili pepper icon\u0026#34;] } } 3D 石阶演变信息图 Caso original / Autor: @GeekCatX\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 { \u0026#34;type\u0026#34;: \u0026#34;evolutionary timeline infographic\u0026#34;, \u0026#34;instruction\u0026#34;: \u0026#34;Using REFERENCE_0 as a structural base, transform the flat vector design into a highly realistic 3D infographic. Replace the smooth ramps with distinct stone steps and upgrade all organisms to photorealistic 3D models.\u0026#34;, \u0026#34;style\u0026#34;: { \u0026#34;background\u0026#34;: \u0026#34;{argument name=\\\u0026#34;background style\\\u0026#34; default=\\\u0026#34;vintage textured parchment paper\\\u0026#34;}\u0026#34;, \u0026#34;staircase\u0026#34;: \u0026#34;{argument name=\\\u0026#34;staircase material\\\u0026#34; default=\\\u0026#34;realistic textured stone blocks\\\u0026#34;}\u0026#34;, \u0026#34;subjects\u0026#34;: \u0026#34;{argument name=\\\u0026#34;organism style\\\u0026#34; default=\\\u0026#34;highly detailed photorealistic 3D renders\\\u0026#34;}\u0026#34; }, \u0026#34;layout\u0026#34;: { \u0026#34;main_title\u0026#34;: \u0026#34;{argument name=\\\u0026#34;main title\\\u0026#34; default=\\\u0026#34;人类演化\\\u0026#34;}\u0026#34;, \u0026#34;sections\u0026#34;: [ { \u0026#34;position\u0026#34;: \u0026#34;left sidebar\u0026#34;, \u0026#34;count\u0026#34;: 8, \u0026#34;labels\u0026#34;: [\u0026#34;L0: 单细胞生命\u0026#34;, \u0026#34;L1: 多细胞生物\u0026#34;, \u0026#34;L2: 动物界\u0026#34;, \u0026#34;L3: 脊索动物\u0026#34;, \u0026#34;L4: 上陆革命\u0026#34;, \u0026#34;L5: 哺乳纲\u0026#34;, \u0026#34;L6: 人科演化\u0026#34;, \u0026#34;L7: 智人纪元\u0026#34;] }, { \u0026#34;position\u0026#34;: \u0026#34;top right\u0026#34;, \u0026#34;title\u0026#34;: \u0026#34;获得的功能 / 失去的功能\u0026#34;, \u0026#34;description\u0026#34;: \u0026#34;Legend with plus and minus icons\u0026#34; }, { \u0026#34;position\u0026#34;: \u0026#34;bottom center\u0026#34;, \u0026#34;title\u0026#34;: \u0026#34;演化关键里程碑\u0026#34;, \u0026#34;count\u0026#34;: 6, \u0026#34;description\u0026#34;: \u0026#34;Timeline with a silhouette graphic of 6 figures showing ape-to-human evolution\u0026#34; } ], \u0026#34;centerpiece\u0026#34;: { \u0026#34;description\u0026#34;: \u0026#34;Winding stone staircase with 25 numbered steps featuring specific organisms.\u0026#34;, \u0026#34;count\u0026#34;: 25, \u0026#34;notable_elements\u0026#34;: [ \u0026#34;Step 07: Jellyfish\u0026#34;, \u0026#34;Step 09: Ammonite\u0026#34;, \u0026#34;Step 10: Trilobite\u0026#34;, \u0026#34;Step 24: Walking human\u0026#34;, \u0026#34;Step 25: {argument name=\\\u0026#34;future evolution concept\\\u0026#34; default=\\\u0026#34;glowing cosmic silhouette with a question mark\\\u0026#34;}\u0026#34; ] } } } 仿生 Skyray 飞机海报 Caso original / Autor: @_simonsmith\nPrompt completo:\n1 {\u0026#34;type\u0026#34;:\u0026#34;biomimetic aerospace concept poster\u0026#34;,\u0026#34;subject\u0026#34;:{\u0026#34;vehicle\u0026#34;:\u0026#34;futuristic aircraft concept\u0026#34;,\u0026#34;name\u0026#34;:\u0026#34;{argument name=\\\u0026#34;vehicle name\\\u0026#34; default=\\\u0026#34;SKYRAY\\\u0026#34;}\u0026#34;,\u0026#34;inspiration\u0026#34;:\u0026#34;{argument name=\\\u0026#34;animal inspiration\\\u0026#34; default=\\\u0026#34;stingray\\\u0026#34;}\u0026#34;,\u0026#34;design\u0026#34;:\u0026#34;blended-wing-body aircraft shaped like a manta ray or stingray, wide triangular planform, smooth organic curves, sharp pointed nose, slightly raised central spine, tapered wing tips curling subtly upward, dark graphite-black metallic skin with fine panel lines and faint blue illuminated accents along edges and seams\u0026#34;},\u0026#34;style\u0026#34;:{\u0026#34;mood\u0026#34;:\u0026#34;premium futuristic industrial design presentation\u0026#34;,\u0026#34;rendering\u0026#34;:\u0026#34;hyper-detailed cinematic 3D concept art mixed with blueprint visualization\u0026#34;,\u0026#34;color_palette\u0026#34;:\u0026#34;black, charcoal, gunmetal, silver, deep ocean blue, electric cyan highlights\u0026#34;,\u0026#34;lighting\u0026#34;:\u0026#34;low-key dramatic studio lighting with glossy reflections, cool rim light, subtle underwater ambience in the top inspiration strip\u0026#34;},\u0026#34;layout\u0026#34;:{\u0026#34;background\u0026#34;:\u0026#34;full black poster with faint technical grid lines and soft vignetting\u0026#34;,\u0026#34;sections\u0026#34;:[{\u0026#34;title\u0026#34;:\u0026#34;header\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;top\u0026#34;,\u0026#34;count\u0026#34;:3,\u0026#34;labels\u0026#34;:[\u0026#34;emblem mark\u0026#34;,\u0026#34;SKYRAY\u0026#34;,\u0026#34;INSPIRED BY THE SEA. ENGINEERED FOR THE SKY.\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;evolution strip\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;upper middle\u0026#34;,\u0026#34;count\u0026#34;:5,\u0026#34;labels\u0026#34;:[\u0026#34;realistic stingray underwater at far left\u0026#34;,\u0026#34;top-view biological stingray study\u0026#34;,\u0026#34;abstract aerodynamic line sketch\u0026#34;,\u0026#34;faceted aircraft blueprint transition drawing\u0026#34;,\u0026#34;final sleek aircraft concept at far right\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;hero render\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;center\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;labels\u0026#34;:[\u0026#34;large three-quarter view of the aircraft\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;technical views grid\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;lower middle\u0026#34;,\u0026#34;count\u0026#34;:6,\u0026#34;labels\u0026#34;:[\u0026#34;TOP\u0026#34;,\u0026#34;SIDE\u0026#34;,\u0026#34;FRONT\u0026#34;,\u0026#34;REAR\u0026#34;,\u0026#34;UNDERSIDE\u0026#34;,\u0026#34;DETAIL\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;footer text\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;bottom\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;labels\u0026#34;:[\u0026#34;{argument name=\\\u0026#34;body text\\\u0026#34; default=\\\u0026#34;A biomimetic high-speed aircraft concept shaped by the hydrodynamic elegance of the stingray. Its blended wing body, low-drag silhouette, and fluid control surfaces translate ocean-born efficiency into atmospheric performance.\\\u0026#34;}\u0026#34;]}],\u0026#34;technical views\u0026#34;:{\u0026#34;TOP\u0026#34;:\u0026#34;top orthographic view with measurement ticks\u0026#34;,\u0026#34;SIDE\u0026#34;:\u0026#34;thin side profile with long smooth belly curve\u0026#34;,\u0026#34;FRONT\u0026#34;:\u0026#34;front orthographic view emphasizing broad wingspan and central cockpit hump\u0026#34;,\u0026#34;REAR\u0026#34;:\u0026#34;rear orthographic view showing narrow tail end and wing sweep\u0026#34;,\u0026#34;UNDERSIDE\u0026#34;:\u0026#34;underside three-quarter view\u0026#34;,\u0026#34;DETAIL\u0026#34;:\u0026#34;close-up crop of metallic skin, seam lines, and glowing blue edge strip\u0026#34;}},\u0026#34;graphics\u0026#34;:{\u0026#34;logo\u0026#34;:\u0026#34;minimal four-point symmetrical emblem above title, resembling a stylized ray silhouette\u0026#34;,\u0026#34;arrows\u0026#34;:\u0026#34;4 thin cyan arrows connecting the 5 stages in the evolution strip\u0026#34;,\u0026#34;typography\u0026#34;:\u0026#34;widely spaced modern sans-serif uppercase text, clean luxury-tech branding\u0026#34;},\u0026#34;camera\u0026#34;:{\u0026#34;hero render\u0026#34;:\u0026#34;slightly elevated front-left three-quarter angle\u0026#34;,\u0026#34;technical views\u0026#34;:\u0026#34;orthographic\u0026#34;,\u0026#34;inspiration image\u0026#34;:\u0026#34;underwater side angle with light rays from above\u0026#34;},\u0026#34;quality\u0026#34;:\u0026#34;ultra-clean, polished, high contrast, sharp, poster-ready, concept design board for aerospace branding or speculative industrial design\u0026#34;} 道教三魂七魄海报 Caso original / Autor: @leyu37829\nPrompt completo:\n1 A highly detailed vertical Taoist esoteric infographic poster in the style of an ancient Chinese religious scroll, printed on aged beige rice paper with fine ornamental borders, inked calligraphy, faded stains, and classical diagram annotations. At the top center, large black brush-calligraphy title text reads {argument name=\u0026#34;headline text\u0026#34; default=\u0026#34;道·三魂七魄\u0026#34;}. Directly below the title is a smaller paragraph of classical Chinese explanatory text in neat calligraphy. The composition is perfectly symmetrical and centered on a glowing vertical spiritual axis made of white-gold energy, mist, and lightning-like qi currents running from the bottom of the page to the heavens. At the very top, above the axis, depict 3 seated Taoist immortals or deities on clouds in a golden celestial realm, arranged left, center, and right, with halos and flowing robes in muted green, cream, and blue. Beneath them, create a towering multi-layered cosmological body diagram made of 9 stacked circular realms or platforms connected by swirling clouds and luminous energy. The upper 5 larger realms represent the five zang organs as miniature mythic landscapes: 1 forested green realm labeled liver/wood, 1 fiery red-gold temple city realm labeled heart/fire, 1 yellow earth realm with terraces labeled spleen/earth, 1 silver-blue mountain-and-water realm labeled lung/metal, and 1 dark blue watery abyss realm labeled kidney/water. Place a glowing meditating figure in a bright orb at the center junction between the upper organ realms and lower spirit layers. Below these, add 7 progressively darker circular underworld-like realms for the seven po souls, each densely populated with tiny scenes of human figures, spirits, beasts, ritual activity, suffering, temptation, conflict, and karmic symbolism, all wrapped by drifting smoke and energy ribbons. At the very bottom, show a seated human figure in meditation within a root-like cavern or corporeal foundation, surrounded by chains, rocks, and embodied worldly attachments. Around the central column, include exactly 9 labeled side panels and diagrams in traditional Chinese layout: top left a bagua and yin-yang cosmology circle; top right a dotted numerological or constellation-like chart; left upper a boxed list for 3 souls; right upper a boxed list for 7 po souls; left middle a five-elements relationship diagram with 5 colored nodes; right middle a circular essence-qi-spirit cycle diagram with 3 nodes; left lower a vertical boxed list of 7 categories or stages; right lower a boxed correspondence table; bottom left a five-direction and five-element human-body relation chart; bottom right a standing and seated meridian or cultivation body diagram. Use many small Chinese labels throughout every section, with classical seal stamps in red. The overall palette is antique parchment, sepia ink, muted jade, cinnabar red, smoky gray, gold, teal, and indigo. The style should feel like a museum-quality Daoist metaphysical chart, ultra intricate, hand-painted gongbi plus ink wash illustration, sacred, mystical, scholarly, dense with symbolism, extremely fine linework, soft cloud layering, and high-resolution poster design. 复古 Claude Shannon 信息图海报 Caso original / Autor: @mob_17\nPrompt completo:\n1 {\u0026#34;type\u0026#34;:\u0026#34;vintage editorial infographic poster\u0026#34;,\u0026#34;subject\u0026#34;:\u0026#34;Claude Shannon and information theory\u0026#34;,\u0026#34;style\u0026#34;:{\u0026#34;era\u0026#34;:\u0026#34;1940s Bell Labs archival poster\u0026#34;,\u0026#34;look\u0026#34;:\u0026#34;aged cream paper, blueprint drafting grid, thin ink linework, muted navy and charcoal printing, subtle stains and paper wear, technical illustration mixed with newspaper editorial design\u0026#34;,\u0026#34;rendering\u0026#34;:\u0026#34;high-detail diagrammatic collage with engraved portrait, scientific charts, labeled panels, and hand-drawn signal graphics\u0026#34;},\u0026#34;poster\u0026#34;:{\u0026#34;headline\u0026#34;:\u0026#34;Claude Shannon — The Architecture of Information\u0026#34;,\u0026#34;subheadline\u0026#34;:\u0026#34;How uncertainty became measurable, and communication became engineering.\u0026#34;,\u0026#34;topRightMeta\u0026#34;:{\u0026#34;note\u0026#34;:\u0026#34;NOTE TOSELF No. 6713–2\u0026#34;,\u0026#34;date\u0026#34;:\u0026#34;MAY 1948\u0026#34;,\u0026#34;subject\u0026#34;:\u0026#34;A Mathematical Theory of Communication\u0026#34;}},\u0026#34;layout\u0026#34;:{\u0026#34;sections\u0026#34;:[{\u0026#34;title\u0026#34;:\u0026#34;left archival sidebar\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;far left vertical column\u0026#34;,\u0026#34;count\u0026#34;:5,\u0026#34;labels\u0026#34;:[\u0026#34;BELL LABORATORIES MURRAY HILL, N.J.\u0026#34;,\u0026#34;ENGINEERING THE INTANGIBLE\u0026#34;,\u0026#34;CLAUDE E. SHANNON 1916–2001\u0026#34;,\u0026#34;TOOLS OF THE INFORMATION AGE\u0026#34;,\u0026#34;quote panel\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;THE COMMUNICATION MODEL\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;upper middle wide panel\u0026#34;,\u0026#34;count\u0026#34;:5,\u0026#34;labels\u0026#34;:[\u0026#34;1 INFORMATION SOURCE\u0026#34;,\u0026#34;2 ENCODER\u0026#34;,\u0026#34;3 CHANNEL\u0026#34;,\u0026#34;4 DECODER\u0026#34;,\u0026#34;5 DESTINATION\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;ENTROPY: THE MEASURE OF UNCERTAINTY\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;upper right box\u0026#34;,\u0026#34;count\u0026#34;:4,\u0026#34;labels\u0026#34;:[\u0026#34;H(X) = −Σ p(x) log2 p(x)\u0026#34;,\u0026#34;PROBABILITY DISTRIBUTION p(x)\u0026#34;,\u0026#34;MORE EVEN MORE MAXED UNCERTAINTY\u0026#34;,\u0026#34;MORE LOPSIDED LESS UNCERTAINTY\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;lower theory panels\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;middle to lower band\u0026#34;,\u0026#34;count\u0026#34;:3,\u0026#34;labels\u0026#34;:[\u0026#34;A ENTROPY — uncertainty before a message is known\u0026#34;,\u0026#34;B NOISE — randomness that corrupts transmission\u0026#34;,\u0026#34;C Redundancy \u0026amp; Error Correction — structure added so signals can survive failure\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;THEORY THAT TRANSFORMED CIVILIZATION\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;bottom horizontal timeline\u0026#34;,\u0026#34;count\u0026#34;:8,\u0026#34;labels\u0026#34;:[\u0026#34;1840s TELEGRAPHY\u0026#34;,\u0026#34;1876+ TELEPHONE NETWORKS\u0026#34;,\u0026#34;1930s–40s DIGITAL COMPUTERS\u0026#34;,\u0026#34;1950s–60s SATELLITE COMMUNICATION\u0026#34;,\u0026#34;1970s INTERNET PROTOCOLS\u0026#34;,\u0026#34;1980s–90s DATA COMPRESSION\u0026#34;,\u0026#34;1990s–2000s CRYPTOGRAPHY\u0026#34;,\u0026#34;2010s+ AI \u0026amp; INFORMATION SYSTEMS\u0026#34;]}],\u0026#34;centerpiece\u0026#34;:\u0026#34;a large abstract cloud of blue and gray signal noise, dots, lines, and waveforms behind the communication model, with arrows moving left to right through the five stages\u0026#34;},\u0026#34;visualElements\u0026#34;:{\u0026#34;portrait\u0026#34;:{\u0026#34;subject\u0026#34;:\u0026#34;{argument name=\\\u0026#34;scientist name\\\u0026#34; default=\\\u0026#34;Claude Shannon\\\u0026#34;}\u0026#34;,\u0026#34;placement\u0026#34;:\u0026#34;left-center\u0026#34;,\u0026#34;style\u0026#34;:\u0026#34;black-and-white archival seated portrait at a desk with the face intentionally obscured by a pale square censor block, wearing suit and tie, writing on paper\u0026#34;},\u0026#34;objectsLeft\u0026#34;:[\u0026#34;rotary telephone on desk\u0026#34;,\u0026#34;open notebook or papers\u0026#34;,\u0026#34;technical console with CRT screen and knobs behind portrait\u0026#34;,\u0026#34;small icon row of 4 tools: oscilloscope, signal meter, relay, punched tape\u0026#34;],\u0026#34;communicationModel\u0026#34;:[\u0026#34;book and symbols under source\u0026#34;,\u0026#34;binary digits under encoder\u0026#34;,\u0026#34;large noisy channel cloud with wave overlays\u0026#34;,\u0026#34;binary digits and interpretation under decoder\u0026#34;,\u0026#34;light bulb icon under destination\u0026#34;],\u0026#34;chartsAndDiagrams\u0026#34;:[\u0026#34;bar chart for entropy probabilities\u0026#34;,\u0026#34;two low vs high entropy mini bar charts\u0026#34;,\u0026#34;tree diagram and entropy notation\u0026#34;,\u0026#34;signal distortion sketches labeled thermal noise, cross talk, distortion\u0026#34;,\u0026#34;error-correction binary pipeline from original message to recovered message\u0026#34;],\u0026#34;bottomDecor\u0026#34;:[\u0026#34;small waveform legend with sine wave, digital signal, and noise\u0026#34;,\u0026#34;archival stamp or footer on lower right\u0026#34;]},\u0026#34;color\u0026#34;:{\u0026#34;background\u0026#34;:\u0026#34;warm ivory paper\u0026#34;,\u0026#34;primaryInk\u0026#34;:\u0026#34;dark navy\u0026#34;,\u0026#34;secondaryInk\u0026#34;:\u0026#34;charcoal gray\u0026#34;,\u0026#34;accent\u0026#34;:\u0026#34;faded steel blue\u0026#34;},\u0026#34;composition\u0026#34;:\u0026#34;symmetrical wide poster with dense boxed annotations, fine border lines, and a museum-quality educational infographic feel\u0026#34;,\u0026#34;textDensity\u0026#34;:\u0026#34;very high, with many small labels, formulas, captions, and historical notes in a carefully organized grid\u0026#34;,\u0026#34;aspectRatio\u0026#34;:\u0026#34;16:9 landscape\u0026#34;} 郑问致敬水墨海报 Caso original / Autor: @mob_17\nPrompt completo:\n1 Create a vintage editorial poster on aged rice paper celebrating {argument name=\u0026#34;artist name\u0026#34; default=\u0026#34;CHEN UEN\u0026#34;}, designed like a museum infographic mixed with Chinese ink wash illustration and calligraphy. The format is a single vertically oriented poster with a weathered parchment background, ink splatters, faded handwritten annotations, red seal stamps, and a scholarly, archival atmosphere. At the very top, place large black Chinese calligraphy for the name 鄭問, followed by a slash and the romanized name {argument name=\u0026#34;romanized name\u0026#34; default=\u0026#34;CHEN UEN\u0026#34;} in large serif capitals, with a small red seal beside it. Under the title, add the subtitle {argument name=\u0026#34;subtitle text\u0026#34; default=\u0026#34;The Taiwanese Master Who Turned Comics into Ink-Born Epic\u0026#34;} in elegant reddish-brown serif text. In the center, feature a dramatic painterly scene of 1 seated male artist in a loose white shirt at a desk, holding a brush over paper, his face intentionally obscured by a soft rectangular blur. Behind him, surround him with a swirling halo-like storm of monochrome ink-brush warriors and historical figures: exact count 9 visible character figures, including armored generals, swordsmen, and mounted riders, emerging from explosive black brushwork and smoke-like ink textures. On the left side, create a vertical section titled “Life \u0026amp; Milestones” with a black brushstroke header and smaller Chinese subtitle text. List exactly 6 timeline entries with red year markers and bilingual captions: 1958 born in Taiwan, 1983 Warrior Panther, 1989 Abi Sword, 1990 Heroes of the Eastern Zhou, 1991 Japan Cartoonists Association Award, 2017 legacy continues. Below that, add a small section titled “Ink in Detail” containing exactly 4 boxed brush studies labeled with short English captions: Dry brush texture, Ink wash gradient, Splatter energy, Bold contour line. On the right side, create a vertical section titled “Visual Method” with a black brushstroke header and smaller Chinese subtitle text. Include exactly 5 stacked boxed studies with image-and-caption layout: Brush as blade, Ink as atmosphere, Anatomy as fate, History as theatre, Speed lines become calligraphy. In the lower center, create a section titled “Major Works Constellation” with a dark brushstroke heading. Arrange exactly 5 circular work nodes around a central ink ring with Chinese calligraphy inside. Label the 5 nodes: Abi Sword, Heroes of the Eastern Zhou, Assassin Biographies, Magical Super Asia, Game character design legacy. Each circle contains a distinct monochrome or muted-color ink illustration, with subtle connecting marks like a constellation diagram. At the lower right, add a section titled “Studio Notes” containing exactly 6 visible objects: 4 hanging calligraphy brushes, 1 ink bowl, and 1 painter’s palette with blue and red pigment; beneath them place a sketchbook page with light pencil figure studies. Across the bottom, add a wide section titled “Why He Matters” with a black brushstroke header and smaller Chinese subtitle text, followed by a paragraph of serif body text in English describing his importance to comics, painting, calligraphy, cinema, and epic storytelling. Use a restrained palette of sepia, black ink, off-white paper, muted gray, with small accents of deep red and occasional blue. The whole image should feel like a refined cultural tribute poster, dense but balanced, highly detailed, painterly, and authentic to Chinese ink aesthetics. 水象星座角色海报 Caso original / Autor: @komorimedia\nPrompt completo:\n1 {\u0026#34;type\u0026#34;:\u0026#34;Chinese zodiac-style character infographic poster\u0026#34;,\u0026#34;subject\u0026#34;:\u0026#34;twelve zodiac character list, water signs edition\u0026#34;,\u0026#34;language\u0026#34;:\u0026#34;Traditional Chinese\u0026#34;,\u0026#34;format\u0026#34;:\u0026#34;vertical poster\u0026#34;,\u0026#34;style\u0026#34;:{\u0026#34;overall\u0026#34;:\u0026#34;elegant anime-inspired character catalog with editorial infographic layout\u0026#34;,\u0026#34;rendering\u0026#34;:\u0026#34;soft polished digital illustration, pastel gradients, delicate sparkles, ornamental border design\u0026#34;,\u0026#34;mood\u0026#34;:\u0026#34;dreamy, celestial, refined, feminine, aquatic\u0026#34;},\u0026#34;canvas\u0026#34;:{\u0026#34;aspect_ratio\u0026#34;:\u0026#34;2:3\u0026#34;,\u0026#34;background\u0026#34;:\u0026#34;very light pearl white with pale blue-lavender tint, subtle texture, thin decorative frame with filigree corners and tiny stars\u0026#34;},\u0026#34;header\u0026#34;:{\u0026#34;title\u0026#34;:\u0026#34;{argument name=\\\u0026#34;headline text\\\u0026#34; default=\\\u0026#34;十二星座角色清單|水象星座\\\u0026#34;}\u0026#34;,\u0026#34;subtitle\u0026#34;:\u0026#34;感受・直覺・共鳴\u0026#34;,\u0026#34;icons\u0026#34;:[\u0026#34;small stars\u0026#34;,\u0026#34;water droplet emblem in top right\u0026#34;,\u0026#34;curled cloud-like line art in top left\u0026#34;]},\u0026#34;layout\u0026#34;:{\u0026#34;sections_count\u0026#34;:3,\u0026#34;sections\u0026#34;:[{\u0026#34;title\u0026#34;:\u0026#34;巨蟹座 Cancer\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;top panel\u0026#34;,\u0026#34;theme_color\u0026#34;:\u0026#34;powder blue\u0026#34;,\u0026#34;zodiac_symbol\u0026#34;:\u0026#34;Cancer glyph inside circle at left\u0026#34;,\u0026#34;constellation\u0026#34;:\u0026#34;Cancer constellation at upper right\u0026#34;,\u0026#34;count\u0026#34;:6,\u0026#34;labels\u0026#34;:[\u0026#34;元素:水\u0026#34;,\u0026#34;概念:情感守護者,把人放在心上\u0026#34;,\u0026#34;性格:溫柔、敏感、顧家\u0026#34;,\u0026#34;行動原則:先確認感受,再保護重要的人\u0026#34;,\u0026#34;戀愛傾向:慢慢靠近,越熟越黏\u0026#34;,\u0026#34;人際怪癖:嘴上說沒事,實際會記很久\u0026#34;],\u0026#34;character\u0026#34;:{\u0026#34;identity\u0026#34;:\u0026#34;same young woman model reimagined as zodiac character\u0026#34;,\u0026#34;pose\u0026#34;:\u0026#34;half-body portrait, facing forward, arms gently wrapped around a large seashell pillow\u0026#34;,\u0026#34;hair\u0026#34;:\u0026#34;long dark hair in a low ponytail\u0026#34;,\u0026#34;outfit\u0026#34;:\u0026#34;light blue celestial slip dress with lace trim and sheer cardigan embroidered with stars and moons\u0026#34;,\u0026#34;accessories\u0026#34;:\u0026#34;minimal jewelry\u0026#34;,\u0026#34;background\u0026#34;:\u0026#34;soft blue night sky with crescent moon, seashell, sparkling stars, stylized ocean wave and tiny water droplets\u0026#34;}},{\u0026#34;title\u0026#34;:\u0026#34;天蠍座 Scorpio\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;middle panel\u0026#34;,\u0026#34;theme_color\u0026#34;:\u0026#34;deep violet\u0026#34;,\u0026#34;zodiac_symbol\u0026#34;:\u0026#34;Scorpio glyph inside circle at left\u0026#34;,\u0026#34;constellation\u0026#34;:\u0026#34;Scorpio constellation at upper right\u0026#34;,\u0026#34;count\u0026#34;:6,\u0026#34;labels\u0026#34;:[\u0026#34;元素:水\u0026#34;,\u0026#34;概念:深海偵察者,情緒有深度\u0026#34;,\u0026#34;性格:專注、神秘、意志強\u0026#34;,\u0026#34;行動原則:先觀察,再一擊到位\u0026#34;,\u0026#34;戀愛傾向:愛得深,重忠誠與獨占感\u0026#34;,\u0026#34;人際怪癖:越在乎越不說,會偷偷試探\u0026#34;],\u0026#34;character\u0026#34;:{\u0026#34;identity\u0026#34;:\u0026#34;same young woman model reimagined as zodiac character\u0026#34;,\u0026#34;pose\u0026#34;:\u0026#34;half-body portrait, one hand near chin in a composed, enigmatic gesture\u0026#34;,\u0026#34;hair\u0026#34;:\u0026#34;long dark ponytail\u0026#34;,\u0026#34;outfit\u0026#34;:\u0026#34;black semi-sheer dress with gothic details and a dark plum off-shoulder shawl\u0026#34;,\u0026#34;accessories\u0026#34;:\u0026#34;dangling earrings and layered necklace\u0026#34;,\u0026#34;background\u0026#34;:\u0026#34;dark purple celestial sea scene with crescent moon, bubbles, stars, and curling misty water shapes\u0026#34;}},{\u0026#34;title\u0026#34;:\u0026#34;雙魚座 Pisces\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;bottom panel\u0026#34;,\u0026#34;theme_color\u0026#34;:\u0026#34;lavender\u0026#34;,\u0026#34;zodiac_symbol\u0026#34;:\u0026#34;Pisces glyph inside circle at left\u0026#34;,\u0026#34;constellation\u0026#34;:\u0026#34;Pisces constellation at upper right\u0026#34;,\u0026#34;count\u0026#34;:6,\u0026#34;labels\u0026#34;:[\u0026#34;元素:水\u0026#34;,\u0026#34;概念:夢境共感者,靠直覺導航\u0026#34;,\u0026#34;性格:浪漫、柔軟、有想像力\u0026#34;,\u0026#34;行動原則:先感受,再順流找答案\u0026#34;,\u0026#34;戀愛傾向:容易心動,渴望靈魂陪伴\u0026#34;,\u0026#34;人際怪癖:常把別人的情緒也一起感受\u0026#34;],\u0026#34;character\u0026#34;:{\u0026#34;identity\u0026#34;:\u0026#34;same young woman model reimagined as zodiac character\u0026#34;,\u0026#34;pose\u0026#34;:\u0026#34;half-body portrait, one hand lifted as if balancing floating bubbles, other hand resting lightly at chest\u0026#34;,\u0026#34;hair\u0026#34;:\u0026#34;long dark ponytail with a pale flower hair ornament\u0026#34;,\u0026#34;outfit\u0026#34;:\u0026#34;translucent lavender fantasy dress with soft draped sleeves and shimmering fabric\u0026#34;,\u0026#34;accessories\u0026#34;:\u0026#34;delicate earrings and necklace\u0026#34;,\u0026#34;background\u0026#34;:\u0026#34;pale lilac underwater-celestial blend with bubbles, sparkles, and flowing translucent wave forms\u0026#34;}}],\u0026#34;dividers\u0026#34;:\u0026#34;three horizontal framed panels with thin ornamental borders\u0026#34;},\u0026#34;footer\u0026#34;:{\u0026#34;center_icon\u0026#34;:\u0026#34;small blue seashell emblem\u0026#34;,\u0026#34;decorations\u0026#34;:[\u0026#34;tiny stars\u0026#34;,\u0026#34;fine scrollwork\u0026#34;]},\u0026#34;constraints\u0026#34;:[\u0026#34;all three zodiac entries must use the same woman as the base character with different styling, clothing, pose, and mood\u0026#34;,\u0026#34;text should be clean, editorial, and readable\u0026#34;,\u0026#34;each panel should clearly separate illustration area on the left and text block on the right\u0026#34;,\u0026#34;maintain cohesive water-element theme across all 3 signs\u0026#34;,\u0026#34;do not include the other nine zodiac signs in this image\u0026#34;]} 土象星座角色海报 Caso original / Autor: @komorimedia\nPrompt completo:\n1 {\u0026#34;type\u0026#34;:\u0026#34;vintage zodiac character infographic poster\u0026#34;,\u0026#34;theme\u0026#34;:\u0026#34;earth signs only\u0026#34;,\u0026#34;language\u0026#34;:\u0026#34;Traditional Chinese\u0026#34;,\u0026#34;style\u0026#34;:{\u0026#34;overall\u0026#34;:\u0026#34;elegant editorial infographic with soft anime-inspired live-action portrait compositing\u0026#34;,\u0026#34;palette\u0026#34;:\u0026#34;warm beige, cream, taupe, olive-gray, muted brown, antique gold\u0026#34;,\u0026#34;mood\u0026#34;:\u0026#34;stable, refined, calm, practical\u0026#34;,\u0026#34;texture\u0026#34;:\u0026#34;aged paper background with subtle speckles and thin ornamental borders\u0026#34;,\u0026#34;rendering\u0026#34;:\u0026#34;clean high-resolution print poster, soft lighting, delicate botanical and celestial line art\u0026#34;},\u0026#34;poster\u0026#34;:{\u0026#34;orientation\u0026#34;:\u0026#34;vertical\u0026#34;,\u0026#34;aspect_ratio\u0026#34;:\u0026#34;3:4\u0026#34;,\u0026#34;title\u0026#34;:\u0026#34;十二星座角色清單|土象星座\u0026#34;,\u0026#34;subtitle\u0026#34;:\u0026#34;穩定・務實・沉著\u0026#34;,\u0026#34;decorations\u0026#34;:[\u0026#34;ornamental corner filigree\u0026#34;,\u0026#34;small gold sparkles\u0026#34;,\u0026#34;botanical branches\u0026#34;,\u0026#34;mountain illustrations\u0026#34;,\u0026#34;thin panel dividers\u0026#34;],\u0026#34;sections_count\u0026#34;:3},\u0026#34;layout\u0026#34;:{\u0026#34;sections\u0026#34;:[{\u0026#34;title\u0026#34;:\u0026#34;金牛座 Taurus\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;top\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;labels\u0026#34;:[\u0026#34;元素:土\u0026#34;,\u0026#34;概念:感官收藏家,穩穩生活\u0026#34;,\u0026#34;性格:務實、耐心、重享受\u0026#34;,\u0026#34;行動原則:先確認值得,再長線投入\u0026#34;,\u0026#34;戀愛傾向:慢熱但專情,重安全感\u0026#34;,\u0026#34;人際怪癖:對喜歡的人會默默餵食\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;處女座 Virgo\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;middle\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;labels\u0026#34;:[\u0026#34;元素:土\u0026#34;,\u0026#34;概念:秩序管理者,細節控場\u0026#34;,\u0026#34;性格:理性、細膩、可靠\u0026#34;,\u0026#34;行動原則:先整理,再精準出手\u0026#34;,\u0026#34;戀愛傾向:用照顧和實際行動表達喜歡\u0026#34;,\u0026#34;人際怪癖:嘴上挑剔,心裡其實很在乎\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;摩羯座 Capricorn\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;bottom\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;labels\u0026#34;:[\u0026#34;元素:土\u0026#34;,\u0026#34;概念:登峰實幹家,目標導向\u0026#34;,\u0026#34;性格:穩重、自律、有責任感\u0026#34;,\u0026#34;行動原則:先規劃,再穩定推進\u0026#34;,\u0026#34;戀愛傾向:慢熟務實,願意長期承諾\u0026#34;,\u0026#34;人際怪癖:關心常包裝成提醒與安排\u0026#34;]}],\u0026#34;centerpiece\u0026#34;:\u0026#34;three stacked horizontal character cards, each with a portrait on the left and text profile on the right\u0026#34;},\u0026#34;character\u0026#34;:{\u0026#34;identity\u0026#34;:\u0026#34;the same young East Asian woman appears in all 3 sections\u0026#34;,\u0026#34;age\u0026#34;:\u0026#34;early 20s\u0026#34;,\u0026#34;hair\u0026#34;:\u0026#34;long dark brown to black hair in a low ponytail with side part\u0026#34;,\u0026#34;face\u0026#34;:\u0026#34;soft feminine features, natural makeup, calm expression\u0026#34;,\u0026#34;customization\u0026#34;:\u0026#34;keep the same base character across all zodiac entries, differentiated by wardrobe, pose, props, and themed background motifs\u0026#34;},\u0026#34;cards\u0026#34;:[{\u0026#34;sign\u0026#34;:\u0026#34;Taurus\u0026#34;,\u0026#34;symbol\u0026#34;:\u0026#34;♉\u0026#34;,\u0026#34;portrait\u0026#34;:{\u0026#34;pose\u0026#34;:\u0026#34;waist-up, slightly turned, holding a ceramic mug with both hands\u0026#34;,\u0026#34;outfit\u0026#34;:\u0026#34;cream knit sleeveless top under a soft sage-gray cardigan with delicate floral embroidery\u0026#34;,\u0026#34;expression\u0026#34;:\u0026#34;gentle, relaxed, nurturing\u0026#34;,\u0026#34;props_count\u0026#34;:1,\u0026#34;props\u0026#34;:[\u0026#34;mug\u0026#34;]},\u0026#34;background\u0026#34;:\u0026#34;large pale circular halo, floral branch illustration, soft botanical motifs, small mountain drawing in upper right\u0026#34;,\u0026#34;visual_concept\u0026#34;:\u0026#34;comfort, sensuality, domestic calm, slow living\u0026#34;},{\u0026#34;sign\u0026#34;:\u0026#34;Virgo\u0026#34;,\u0026#34;symbol\u0026#34;:\u0026#34;♍\u0026#34;,\u0026#34;portrait\u0026#34;:{\u0026#34;pose\u0026#34;:\u0026#34;waist-up, one hand holding a pen near the chin, the other arm holding an open notebook or planner\u0026#34;,\u0026#34;outfit\u0026#34;:\u0026#34;light cream blouse with a bow tie collar under a pale sage vest with gold buttons\u0026#34;,\u0026#34;expression\u0026#34;:\u0026#34;thoughtful, analytical, composed\u0026#34;,\u0026#34;props_count\u0026#34;:2,\u0026#34;props\u0026#34;:[\u0026#34;pen\u0026#34;,\u0026#34;notebook\u0026#34;]},\u0026#34;background\u0026#34;:\u0026#34;fine geometric diagram lines, botanical sprigs, diamond emblem with leaf motif\u0026#34;,\u0026#34;visual_concept\u0026#34;:\u0026#34;order, precision, intelligence, organization\u0026#34;},{\u0026#34;sign\u0026#34;:\u0026#34;Capricorn\u0026#34;,\u0026#34;symbol\u0026#34;:\u0026#34;♑\u0026#34;,\u0026#34;portrait\u0026#34;:{\u0026#34;pose\u0026#34;:\u0026#34;waist-up, arms crossed, confident upright stance\u0026#34;,\u0026#34;outfit\u0026#34;:\u0026#34;charcoal tailored blazer over a dark vest and crisp white shirt, small round lapel pin\u0026#34;,\u0026#34;expression\u0026#34;:\u0026#34;serious, disciplined, self-assured\u0026#34;,\u0026#34;props_count\u0026#34;:0,\u0026#34;props\u0026#34;:[]},\u0026#34;background\u0026#34;:\u0026#34;dramatic layered mountain landscape in sepia tones with subtle star-like sparkles\u0026#34;,\u0026#34;visual_concept\u0026#34;:\u0026#34;ambition, endurance, authority, climbing toward goals\u0026#34;}],\u0026#34;typography\u0026#34;:{\u0026#34;title_font\u0026#34;:\u0026#34;classic high-contrast serif Chinese type\u0026#34;,\u0026#34;sign_name_font\u0026#34;:\u0026#34;large bold Chinese serif with elegant italic Latin zodiac name\u0026#34;,\u0026#34;body_font\u0026#34;:\u0026#34;clean readable Chinese print font\u0026#34;,\u0026#34;icon_style\u0026#34;:\u0026#34;filled circular brown icons next to each bullet line\u0026#34;},\u0026#34;composition\u0026#34;:{\u0026#34;margin\u0026#34;:\u0026#34;generous cream margins\u0026#34;,\u0026#34;panel_style\u0026#34;:\u0026#34;rounded rectangular panels with thin gold-brown borders\u0026#34;,\u0026#34;spacing\u0026#34;:\u0026#34;even vertical stacking with narrow separators\u0026#34;,\u0026#34;text_alignment\u0026#34;:\u0026#34;left-aligned profile bullets on the right side of each card\u0026#34;}} 火象星座角色海报 Caso original / Autor: @komorimedia\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 A polished vertical infographic poster in elegant East Asian editorial style, themed around the fire signs of the zodiac using one consistent female character reimagined in three different costumes. Cream parchment background with thin ornamental borders, small corner flourishes, tiny sparkles, and warm red-orange-gold accents throughout. Large Chinese headline at the top reading {argument name=\u0026#34;headline text\u0026#34; default=\u0026#34;十二星座角色清單|火象星座\u0026#34;}, with a smaller subheading beneath reading {argument name=\u0026#34;subheading text\u0026#34; default=\u0026#34;熱情・行動・勇氣\u0026#34;}, and a decorative flame icon at the top right. The layout contains exactly 3 stacked profile panels with rounded rectangular borders and generous margins: Aries on top, Leo in the middle, Sagittarius on the bottom. Each panel is split visually with the character on the left and a text/spec area on the right, plus a zodiac symbol badge on the far left and a small constellation diagram on the far right. Use the same young East Asian woman in all 3 panels, slim build, long dark hair in a high ponytail, shown from about thigh-up to waist-up, facing slightly toward camera, styled as a fashion-model zodiac character sheet. Keep facial features neutral and refined, clean beauty lighting, soft airbrushed illustration-photo composite look. Panel 1: Aries. Chinese title and English subtitle: \u0026#34;牡羊座 Aries\u0026#34;. Dominant color scheme: vivid red with warm coral highlights. Zodiac symbol badge shows Aries glyph. Constellation on the right. Behind the character, faint circular mystical line art and flame motifs. Outfit: sporty warrior idol styling with a white crop top, red open short-sleeve jacket with gold trim, red belt, and red wrist wraps or fingerless arm accessories. Pose: confident, energetic, one fist raised near the shoulder and the other hand on her hip. Include exactly 6 info lines with small circular icons before each line, all in Chinese: 1) \u0026#34;元素:火\u0026#34; 2) \u0026#34;概念:點火者,直覺先行\u0026#34; 3) \u0026#34;性格:熱情、直接、好勝\u0026#34; 4) \u0026#34;行動原則:先衝再修正\u0026#34; 5) \u0026#34;戀愛傾向:心動就追,喜歡熱烈互動\u0026#34; 6) \u0026#34;人際怪癖:嫌節奏太慢時會自己接手\u0026#34;. Panel 2: Leo. Chinese title and English subtitle: \u0026#34;獅子座 Leo\u0026#34;. Dominant color scheme: gold, champagne, and soft amber. Zodiac symbol badge shows Leo glyph. Constellation on the right. Background includes radiant sunburst styling and a faint majestic lion illustration silhouette behind the character. Outfit: glamorous regal gown in pale gold with ornate embroidery, jeweled bodice details, flowing translucent cape sleeves, elegant necklace, and a small crown or tiara. Pose: poised and queenly, one hand lightly touching the chest or collarbone, shoulders open, projecting confidence and star power. Include exactly 6 info lines with small circular icons before each line, all in Chinese: 1) \u0026#34;元素:火\u0026#34; 2) \u0026#34;概念:舞台中心,自帶光芒\u0026#34; 3) \u0026#34;性格:大方、自信、要面子\u0026#34; 4) \u0026#34;行動原則:先定氣場,再帶隊前進\u0026#34; 5) \u0026#34;戀愛傾向:喜歡被偏愛,也樂於寵人\u0026#34; 6) \u0026#34;人際怪癖:明明在意,卻要裝沒事\u0026#34;. Panel 3: Sagittarius. Chinese title and English subtitle: \u0026#34;射手座 Sagittarius\u0026#34;. Dominant color scheme: rust red, burnt orange, brown leather, and warm ivory. Zodiac symbol badge shows Sagittarius glyph. Constellation on the right. Background features faint compass-circle graphics and flame accents. Outfit: adventurous archer styling with an ivory blouse, red scarf, brown leather harness straps, utility belt, and arm bracers. Pose: dynamic action shot drawing a bow, arrow aimed to the right, with a small glowing spark at the bow grip or arrow rest. Include exactly 6 info lines with small circular icons before each line, all in Chinese: 1) \u0026#34;元素:火\u0026#34; 2) \u0026#34;概念:自由旅人,邊走邊發現\u0026#34; 3) \u0026#34;性格:樂觀、坦率、好奇\u0026#34; 4) \u0026#34;行動原則:先出發,路上再找答案\u0026#34; 5) \u0026#34;戀愛傾向:喜歡輕鬆真誠,不愛被綁住\u0026#34; 6) \u0026#34;人際怪癖:聊到一半常被新鮮事帶走\u0026#34;. Overall design should feel premium, feminine, mystical, and collectible, like a social-media-ready zodiac character list poster. Use elegant serif-style Chinese typography for the main sign names and italic calligraphic English for Aries, Leo, and Sagittarius. Keep all text crisp, aligned, and readable. Add one small decorative fire emblem centered near the bottom border. Aspect ratio 3:4 portrait. 风象星座角色海报 Caso original / Autor: @komorimedia\nPrompt completo:\n1 {\u0026#34;type\u0026#34;:\u0026#34;Chinese zodiac-themed character infographic poster\u0026#34;,\u0026#34;format\u0026#34;:\u0026#34;vertical poster\u0026#34;,\u0026#34;aspect_ratio\u0026#34;:\u0026#34;3:4\u0026#34;,\u0026#34;style\u0026#34;:\u0026#34;clean pastel editorial infographic with anime-inspired fashion photography, soft magical accents, elegant horoscope design, premium magazine layout\u0026#34;,\u0026#34;background\u0026#34;:{\u0026#34;color\u0026#34;:\u0026#34;warm ivory\u0026#34;,\u0026#34;border\u0026#34;:\u0026#34;thin decorative gold frame with small ornamental corners and tiny sparkles\u0026#34;,\u0026#34;top_right_motif\u0026#34;:\u0026#34;large pale air-element swirl ornament\u0026#34;},\u0026#34;title_block\u0026#34;:{\u0026#34;headline\u0026#34;:\u0026#34;十二星座角色清單|風象星座\u0026#34;,\u0026#34;subheadline\u0026#34;:\u0026#34;靈活・交流・思辨\u0026#34;,\u0026#34;alignment\u0026#34;:\u0026#34;top center\u0026#34;,\u0026#34;headline_color\u0026#34;:\u0026#34;deep desaturated blue\u0026#34;,\u0026#34;subheadline_color\u0026#34;:\u0026#34;muted gold\u0026#34;},\u0026#34;subject\u0026#34;:{\u0026#34;count\u0026#34;:3,\u0026#34;description\u0026#34;:\u0026#34;the same young East Asian woman used as the base character appears in 3 separate horoscope panels, each shown from about thigh-up to waist-up with long dark hair and soft feminine styling, photographed frontally and integrated into illustrated pastel zodiac backdrops\u0026#34;},\u0026#34;layout\u0026#34;:{\u0026#34;sections\u0026#34;:[{\u0026#34;title\u0026#34;:\u0026#34;雙子座 Gemini\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;top panel\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;theme_color\u0026#34;:\u0026#34;butter yellow and cream\u0026#34;,\u0026#34;zodiac_symbol\u0026#34;:\u0026#34;Gemini glyph inside a circle on the left\u0026#34;,\u0026#34;constellation\u0026#34;:\u0026#34;small Gemini constellation in the upper right\u0026#34;,\u0026#34;character_pose\u0026#34;:\u0026#34;playful double peace signs raised beside her face\u0026#34;,\u0026#34;outfit\u0026#34;:\u0026#34;pale yellow cardigan over a white ribbed crop top, light bottoms, yellow belt, delicate necklace\u0026#34;,\u0026#34;background_motifs_count\u0026#34;:4,\u0026#34;background_motifs\u0026#34;:[\u0026#34;speech bubble icon\u0026#34;,\u0026#34;sparkles\u0026#34;,\u0026#34;curved flowing lines\u0026#34;,\u0026#34;soft dots\u0026#34;],\u0026#34;text_items_count\u0026#34;:6,\u0026#34;text_items\u0026#34;:[\u0026#34;元素:風\u0026#34;,\u0026#34;概念:資訊玩家,靈感跳接\u0026#34;,\u0026#34;性格:機靈、善聊、多變\u0026#34;,\u0026#34;行動原則:先交流,再快速轉向\u0026#34;,\u0026#34;戀愛傾向:喜歡有趣互動與腦力火花\u0026#34;,\u0026#34;人際怪癖:話題切換速度快到像開分頁\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;天秤座 Libra\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;middle panel\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;theme_color\u0026#34;:\u0026#34;blush pink and pastel lavender\u0026#34;,\u0026#34;zodiac_symbol\u0026#34;:\u0026#34;Libra glyph inside a circle on the left\u0026#34;,\u0026#34;constellation\u0026#34;:\u0026#34;small Libra constellation in the upper right\u0026#34;,\u0026#34;character_pose\u0026#34;:\u0026#34;one hand raised open-palmed as if presenting balance, the other hand near her chin in an elegant thoughtful pose\u0026#34;,\u0026#34;outfit\u0026#34;:\u0026#34;pink blazer draped over shoulders, pastel pink-and-blue wrapped dress, jeweled belt, earrings, necklace, bracelet\u0026#34;,\u0026#34;background_motifs_count\u0026#34;:4,\u0026#34;background_motifs\u0026#34;:[\u0026#34;scales illustration\u0026#34;,\u0026#34;flowing ribbon-like swirls\u0026#34;,\u0026#34;sparkles\u0026#34;,\u0026#34;soft gradient haze\u0026#34;],\u0026#34;text_items_count\u0026#34;:6,\u0026#34;text_items\u0026#34;:[\u0026#34;元素:風\u0026#34;,\u0026#34;概念:關係設計師,追求平衡\u0026#34;,\u0026#34;性格:優雅、圓融、審美強\u0026#34;,\u0026#34;行動原則:先衡量,再找最順解法\u0026#34;,\u0026#34;戀愛傾向:重氛圍與互相體面\u0026#34;,\u0026#34;人際怪癖:選太久,但又很會照顧場面\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;水瓶座 Aquarius\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;bottom panel\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;theme_color\u0026#34;:\u0026#34;lavender, icy blue, and silver\u0026#34;,\u0026#34;zodiac_symbol\u0026#34;:\u0026#34;Aquarius glyph inside a circle on the left\u0026#34;,\u0026#34;constellation\u0026#34;:\u0026#34;small Aquarius constellation in the upper right\u0026#34;,\u0026#34;character_pose\u0026#34;:\u0026#34;holding and tilting a futuristic transparent vessel as glowing water-like energy pours out in looping streams\u0026#34;,\u0026#34;outfit\u0026#34;:\u0026#34;metallic silver crop top and skirt set with translucent iridescent jacket, futuristic straps, reflective accessories\u0026#34;,\u0026#34;background_motifs_count\u0026#34;:4,\u0026#34;background_motifs\u0026#34;:[\u0026#34;glowing circular energy rings\u0026#34;,\u0026#34;constellation lines\u0026#34;,\u0026#34;sparkles\u0026#34;,\u0026#34;light trails\u0026#34;],\u0026#34;text_items_count\u0026#34;:6,\u0026#34;text_items\u0026#34;:[\u0026#34;元素:風\u0026#34;,\u0026#34;概念:未來觀察員,規則改革者\u0026#34;,\u0026#34;性格:獨立、理想派、腦洞大\u0026#34;,\u0026#34;行動原則:先思考原理,再另闢路線\u0026#34;,\u0026#34;戀愛傾向:重精神共鳴,也需要個人空間\u0026#34;,\u0026#34;人際怪癖:忽冷忽熱,其實是在充電\u0026#34;]}],\u0026#34;panel_count\u0026#34;:3},\u0026#34;typography\u0026#34;:{\u0026#34;languages\u0026#34;:[\u0026#34;Traditional Chinese\u0026#34;,\u0026#34;English zodiac names\u0026#34;],\u0026#34;headline_font\u0026#34;:\u0026#34;elegant high-contrast serif\u0026#34;,\u0026#34;body_font\u0026#34;:\u0026#34;clean legible Chinese serif or sans-serif hybrid\u0026#34;,\u0026#34;zodiac_english\u0026#34;:\u0026#34;italic calligraphic serif\u0026#34;},\u0026#34;visual_rules\u0026#34;:{\u0026#34;each_panel_has\u0026#34;:8,\u0026#34;panel_elements\u0026#34;:[\u0026#34;left zodiac glyph badge\u0026#34;,\u0026#34;center-left character\u0026#34;,\u0026#34;right text block\u0026#34;,\u0026#34;English zodiac name\u0026#34;,\u0026#34;small constellation\u0026#34;,\u0026#34;pastel illustrated background motifs\u0026#34;,\u0026#34;thin panel border\u0026#34;,\u0026#34;6 bullet-style info lines with icons\u0026#34;],\u0026#34;spacing\u0026#34;:\u0026#34;generous margins and symmetrical alignment\u0026#34;,\u0026#34;render_quality\u0026#34;:\u0026#34;high resolution, crisp print-ready infographic\u0026#34;}} 藏族礼仪帽民族志图版 Caso original / Autor: @degewa\nPrompt completo:\n1 Using REFERENCE_0 and REFERENCE_1, create a clean ethnographic archive plate focused on the ceremonial hat. Use REFERENCE_0 as the historical Tibetan context and silhouette reference, and REFERENCE_1 as the color, material, and ornament reference for the hat. Isolate and reconstruct the hat as a museum-style object study, removing the seated body as the main subject. Present the hat on an off-white document page as a scholarly catalog sheet in Chinese with small romanization. Add 8 numbered callouts around the object with fine dashed leader lines, each pointing to a specific structural detail. The centerpiece should be one large three-quarter underside view of the hat. Also include exactly 4 supplementary views/details: 1 side-profile wearing sketch with a faint line-drawn bust, 1 underside interior view, 1 top-down view, and 2 square close-up material swatches. Add exactly 4 thread-color samples near the lower right: blue, red, white, and yellow. At the top center, add the large title {argument name=\u0026#34;headline text\u0026#34; default=\u0026#34;唐徐帽\u0026#34;} with the romanization {argument name=\u0026#34;romanization\u0026#34; default=\u0026#34;(thang zhwa)\u0026#34;} beneath it, plus a smaller subtitle describing it as a summer ceremonial hat of high-ranking Tibetan monks. In the upper left, add a boxed metadata panel with multiple short Chinese fields, and in the upper right add a plate number reading {argument name=\u0026#34;plate number\u0026#34; default=\u0026#34;图版 No. 27\u0026#34;}. At the bottom, add one bordered note paragraph in Chinese. Overall style: meticulous archival infographic, anthropological catalog illustration, historically informed, precise woven texture, ivory-gold base with blue and red ornament, elegant print layout, thin rules and decorative divider marks, high-detail object rendering on a plain paper background. 复古 PRS 吉他谱系海报 Caso original / Autor: @GlennHasABeard\nPrompt completo:\n1 {\u0026#34;type\u0026#34;:\u0026#34;luxury vintage guitar comparison infographic poster\u0026#34;,\u0026#34;subject\u0026#34;:\u0026#34;a highly detailed, vertically oriented PRS electric guitar lineup chart designed like a premium museum poster or collector\u0026#39;s reference board\u0026#34;,\u0026#34;style\u0026#34;:\u0026#34;ornate, dark, glossy, high-contrast, gold-foil typography, elegant wood-and-metal textures, symmetrical grid layout, premium catalog aesthetic, subtle vintage patina, ultra sharp graphic design\u0026#34;,\u0026#34;branding\u0026#34;:{\u0026#34;main headline\u0026#34;:\u0026#34;THE LEGENDARY LINEAGE OF {argument name=\\\u0026#34;brand name\\\u0026#34; default=\\\u0026#34;PRS GUITARS\\\u0026#34;}\u0026#34;,\u0026#34;subheadline\u0026#34;:\u0026#34;EVERY ICON. EVERY LINE. ONE HERITAGE.\u0026#34;,\u0026#34;signature\u0026#34;:\u0026#34;Paul Reed Smith\u0026#34;,\u0026#34;left seal\u0026#34;:\u0026#34;PAUL REED SMITH GUITARS\u0026#34;,\u0026#34;right seal\u0026#34;:\u0026#34;MADE IN MARYLAND U.S.A.\u0026#34;},\u0026#34;palette\u0026#34;:{\u0026#34;background\u0026#34;:\u0026#34;black and deep charcoal with dark figured wood accents\u0026#34;,\u0026#34;primary\u0026#34;:\u0026#34;antique gold\u0026#34;,\u0026#34;secondary\u0026#34;:\u0026#34;cream\u0026#34;,\u0026#34;accent colors\u0026#34;:[\u0026#34;deep green\u0026#34;,\u0026#34;teal\u0026#34;,\u0026#34;royal blue\u0026#34;,\u0026#34;purple\u0026#34;,\u0026#34;gold\u0026#34;,\u0026#34;burgundy\u0026#34;]},\u0026#34;layout\u0026#34;:{\u0026#34;format\u0026#34;:\u0026#34;single-page vertical poster\u0026#34;,\u0026#34;header\u0026#34;:{\u0026#34;position\u0026#34;:\u0026#34;top\u0026#34;,\u0026#34;elements\u0026#34;:[\u0026#34;large central title\u0026#34;,\u0026#34;small tagline below\u0026#34;,\u0026#34;script signature\u0026#34;,\u0026#34;2 circular emblems in upper left and upper right\u0026#34;,\u0026#34;3 horizontal legend boxes under the title\u0026#34;]},\u0026#34;sections\u0026#34;:[{\u0026#34;title\u0026#34;:\u0026#34;PRESTIGE TIER KEY\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;upper left below title\u0026#34;,\u0026#34;count\u0026#34;:6,\u0026#34;labels\u0026#34;:[\u0026#34;SE\u0026#34;,\u0026#34;S2\u0026#34;,\u0026#34;CE\u0026#34;,\u0026#34;CORE\u0026#34;,\u0026#34;WOOD LIBRARY\u0026#34;,\u0026#34;PRIVATE STOCK\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;PICKUP ICON KEY\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;upper center-right below title\u0026#34;,\u0026#34;count\u0026#34;:7,\u0026#34;labels\u0026#34;:[\u0026#34;HH\u0026#34;,\u0026#34;HSH\u0026#34;,\u0026#34;P-90\u0026#34;,\u0026#34;SOAP\u0026#34;,\u0026#34;58/15\u0026#34;,\u0026#34;TCI\u0026#34;,\u0026#34;Bass\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;TONAL CHARACTER KEY\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;upper right below title\u0026#34;,\u0026#34;count\u0026#34;:7,\u0026#34;labels\u0026#34;:[\u0026#34;Warm / Vintage\u0026#34;,\u0026#34;Balanced / All-around\u0026#34;,\u0026#34;Bright / Articulate\u0026#34;,\u0026#34;High Gain / Modern\u0026#34;,\u0026#34;Blues / Classic Rock\u0026#34;,\u0026#34;Metal / Progressive\u0026#34;,\u0026#34;Funk / Soul / Clean\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;CORE\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;first main row left label\u0026#34;,\u0026#34;count\u0026#34;:7,\u0026#34;labels\u0026#34;:[\u0026#34;Custom 24\u0026#34;,\u0026#34;McCarty 594\u0026#34;,\u0026#34;DGT (David Grissom)\u0026#34;,\u0026#34;Custom 22\u0026#34;,\u0026#34;Hollowbody II\u0026#34;,\u0026#34;SC 594\u0026#34;,\u0026#34;row category panel\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;S2\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;second main row left label\u0026#34;,\u0026#34;count\u0026#34;:6,\u0026#34;labels\u0026#34;:[\u0026#34;S2 Custom 24\u0026#34;,\u0026#34;S2 McCarty 594\u0026#34;,\u0026#34;S2 Standard 24\u0026#34;,\u0026#34;S2 Vela\u0026#34;,\u0026#34;S2 Singlecut\u0026#34;,\u0026#34;S2 Mira\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;SE\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;third main row left label\u0026#34;,\u0026#34;count\u0026#34;:6,\u0026#34;labels\u0026#34;:[\u0026#34;SE Custom 24\u0026#34;,\u0026#34;SE Standard 24\u0026#34;,\u0026#34;SE Paul\u0026#39;s Guitar\u0026#34;,\u0026#34;SE Santana\u0026#34;,\u0026#34;SE Hollowbody II\u0026#34;,\u0026#34;SE Mark Holcomb\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;CE\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;fourth main row left label\u0026#34;,\u0026#34;count\u0026#34;:6,\u0026#34;labels\u0026#34;:[\u0026#34;CE 24\u0026#34;,\u0026#34;CE 22\u0026#34;,\u0026#34;CE 24 Semi-Hollow\u0026#34;,\u0026#34;CE 24 Floyd\u0026#34;,\u0026#34;CE 24 Satin\u0026#34;,\u0026#34;CE Bass\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;BOLT-ON SERIES\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;fifth main row left label\u0026#34;,\u0026#34;count\u0026#34;:6,\u0026#34;labels\u0026#34;:[\u0026#34;NF 53\u0026#34;,\u0026#34;Silver Sky\u0026#34;,\u0026#34;NF 3\u0026#34;,\u0026#34;NF 53 Satin\u0026#34;,\u0026#34;DGT Bolt-On\u0026#34;,\u0026#34;Studio\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;PRIVATE STOCK\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;sixth main row left label\u0026#34;,\u0026#34;count\u0026#34;:6,\u0026#34;labels\u0026#34;:[\u0026#34;Dragon I\u0026#34;,\u0026#34;Frostbite\u0026#34;,\u0026#34;#4004\u0026#34;,\u0026#34;The Tree of Life\u0026#34;,\u0026#34;#8731\u0026#34;,\u0026#34;PS DGT\u0026#34;]}],\u0026#34;footer\u0026#34;:{\u0026#34;position\u0026#34;:\u0026#34;bottom\u0026#34;,\u0026#34;elements\u0026#34;:[\u0026#34;small badge at lower left\u0026#34;,\u0026#34;centered company line\u0026#34;,\u0026#34;right-side script signature\u0026#34;]}},\u0026#34;content grid\u0026#34;:{\u0026#34;total guitar models shown\u0026#34;:37,\u0026#34;card design\u0026#34;:\u0026#34;each product card contains a guitar render, model name, year, small pickup icons, a short descriptive blurb, and origin/wood specs at the bottom\u0026#34;,\u0026#34;row side panels\u0026#34;:6},\u0026#34;visual details\u0026#34;:{\u0026#34;guitars\u0026#34;:\u0026#34;front-facing electric guitars with varied body shapes and highly polished figured maple tops, metallic and transparent finishes, some solid colors, some natural wood\u0026#34;,\u0026#34;typography\u0026#34;:\u0026#34;all caps serif headlines, small serif body text, script signature accents\u0026#34;,\u0026#34;borders\u0026#34;:\u0026#34;thin decorative gold rules around every panel and the full poster\u0026#34;,\u0026#34;lighting\u0026#34;:\u0026#34;studio-lit instruments against dark panel backgrounds\u0026#34;,\u0026#34;render quality\u0026#34;:\u0026#34;clean infographic precision with realistic product renders\u0026#34;},\u0026#34;camera\u0026#34;:\u0026#34;straight-on flat poster view, no perspective distortion, centered composition\u0026#34;,\u0026#34;quality\u0026#34;:\u0026#34;ultra detailed, print-ready, high-resolution editorial infographic, luxury brand poster\u0026#34;} 阿里山一日游旅行海报 Caso original / Autor: @TWnese\nPrompt completo:\n1 Create a vintage illustrated travel poster in traditional Chinese for {argument name=\u0026#34;destination name\u0026#34; default=\u0026#34;阿里山國家風景區\u0026#34;}, designed as a one-day itinerary infographic with a split vertical layout. The left panel is a parchment-textured itinerary card in warm beige with ornate gold Art Nouveau borders and dark brown typography, and the right panel is a dramatic painted fantasy-realism map scene of a mountain journey at sunrise and sunset tones. At the top of the left panel, large headline text reads {argument name=\u0026#34;headline text\u0026#34; default=\u0026#34;阿里山國家風景區一日遊\u0026#34;}. Beneath it, include a short centered tagline in traditional Chinese: 「一座高山,五個經典景點。難忘的奇幻旅程。」 with a small decorative mountain divider. The left panel must contain exactly 5 numbered itinerary stops stacked vertically, each with a circular black-and-gold number badge, a small vignette illustration, a bold location name, a time in parentheses, and a short Chinese description. The 5 stops are: 1. 「阿里山車站」 at 「(8:00 AM)」 with a wooden mountain railway station illustration and description 「開啟探索神木與森林的旅程。」 2. 「阿里山森林鐵路」 at 「(9:30 AM)」 with a red-and-black steam train illustration and description 「穿越森林,體驗百年林鐵風情。」 3. 「神木區棧道」 at 「(11:30 AM)」 with giant cedar trees and elevated wooden boardwalk illustration and description 「漫步千年巨木下,感受森林靈氣。」 4. 「姊妹潭」 at 「(1:30 PM)」 with a tranquil forest lake and pavilion illustration and description 「欣賞靜謐湖光,聆聽自然樂章。」 5. 「小笠原山展望台」 at 「(4:00 PM)」 with a wooden observation deck above clouds at sunset illustration and description 「觀賞壯闊山景與雲海,欣賞日落。」 The right panel should depict a continuous glowing golden path winding through exactly 5 numbered map markers that match the left panel labels in order, with black-and-gold marker plaques reading: 1 「阿里山車站」, 2 「阿里山森林鐵路」, 3 「神木區棧道」, 4 「姊妹潭」, 5 「小笠原山展望台」. Show stop 1 as a rustic alpine wooden station perched on a cliff among pine forests; stop 2 as a small steam locomotive traveling on a curved mountain railway with smoke drifting upward; stop 3 as towering ancient red cypress trees with a spiral and zigzag wooden walkway around the trunks; stop 4 as an emerald lake surrounded by dense forest with a small pavilion and arched bridge; stop 5 as a lookout deck on a peak above a sea of clouds, facing a glowing sunset. The environment should feature layered mountain ranges, mist-filled valleys, evergreen forests, golden-hour light, luminous cloud seas, and a romantic painterly atmosphere with rich detail. At the bottom right, add a decorative compass rose labeled N, E, S, W, plus a dark green and gold information box with exactly 2 stats in traditional Chinese: 「總距離 ~9公里 / 5.6英里」 and 「預計時間 全天 - 14,500步」. Overall style: premium tourism poster, painterly digital illustration, nostalgic national-park brochure aesthetic, highly detailed, warm sepia and gold accents, elegant composition, readable Chinese text, vertical 2:3 poster. 舞蹈动作参考表 Caso original / Autor: @Ciri_ai\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 [STYLE] monochromatic grayscale illustration, 3D rendered character, clean instructional reference sheet, white background, comic-style cell grid layout, technical diagram aesthetic [LAYOUT] 4x4 grid layout, 16 panels total, each panel separated by thin black border lines, numbered cells from 1 to 16, consistent panel size [CHARACTER] {argument name=\u0026#34;character\u0026#34; default=\u0026#34;young female dancer, athletic build, ponytail hairstyle, crop top and baggy pants, sneakers\u0026#34;}, same character in all panels [PANEL STRUCTURE - per cell] top-left: bold number badge + {argument name=\u0026#34;title\u0026#34; default=\u0026#34;Korean title text\u0026#34;} center: full-body character pose illustration bottom-left: {argument name=\u0026#34;description\u0026#34; default=\u0026#34;Korean description text (3-4 lines)\u0026#34;} overlay: directional arrows indicating movement direction [ARROWS / MOTION INDICATORS] curved arrows, straight arrows, circular rotation indicators, placed around the character to show movement flow and direction [RENDERING STYLE] high detail 3D sculpt style, soft studio lighting, subtle shadows, no color, grayscale shading, clean linework, game concept art quality [NEGATIVE] no background scenery, no color tones, no extra characters, no cluttered backgrounds 动漫博物馆背景转换 Caso original / Autor: @Dakiny\nPrompt completo:\n1 Using the provided reference photo, recreate the same museum facade and frontal composition as a polished theatrical anime background illustration. Keep the architecture, signage, 3 flagpoles, broad steps, and overall layout consistent, but convert the image from realistic photography into a highly detailed hand-painted anime film style with clean linework, soft cel shading, gentle pastel stone colors, and crisp atmospheric lighting. Add dramatic sunlight from the upper right so the glass pyramid casts a large geometric lattice shadow across the central wall and left side of the entrance. Simplify and stylize the people into anime background characters, keeping the 2 visible groups: 1 lone figure on the left and 1 small cluster of 7 people near the center-right entrance. Preserve the clear blue-sky daytime mood while making the scene feel elegant, refined, and cinematic. 16 姿势舞蹈战斗参考表 Caso original / Autor: @ExquisitMe\nPrompt completo:\n1 {\u0026#34;type\u0026#34;:\u0026#34;pose reference sheet\u0026#34;,\u0026#34;subject\u0026#34;:{\u0026#34;theme\u0026#34;:\u0026#34;hip-hop dance and combat-ready movement chart\u0026#34;,\u0026#34;character\u0026#34;:{\u0026#34;count\u0026#34;:1,\u0026#34;gender_presentation\u0026#34;:\u0026#34;female\u0026#34;,\u0026#34;age_appearance\u0026#34;:\u0026#34;young adult\u0026#34;,\u0026#34;body_type\u0026#34;:\u0026#34;fit athletic dancer\u0026#34;,\u0026#34;skin_tone\u0026#34;:\u0026#34;light tan\u0026#34;,\u0026#34;hair\u0026#34;:{\u0026#34;color\u0026#34;:\u0026#34;black\u0026#34;,\u0026#34;style\u0026#34;:\u0026#34;high ponytail with loose strands\u0026#34;},\u0026#34;outfit\u0026#34;:{\u0026#34;count\u0026#34;:5,\u0026#34;items\u0026#34;:[\u0026#34;white sports bra or cropped athletic top\u0026#34;,\u0026#34;baggy purple jogger pants\u0026#34;,\u0026#34;white chunky sneakers\u0026#34;,\u0026#34;purple wristbands or forearm bands on both arms\u0026#34;,\u0026#34;small hoop earrings\u0026#34;]}}},\u0026#34;style\u0026#34;:{\u0026#34;image_type\u0026#34;:\u0026#34;photorealistic studio pose sheet\u0026#34;,\u0026#34;lighting\u0026#34;:\u0026#34;clean even studio lighting\u0026#34;,\u0026#34;background\u0026#34;:\u0026#34;plain light gray to white seamless backdrop\u0026#34;,\u0026#34;camera\u0026#34;:\u0026#34;full-body framing, straight-on view, consistent distance\u0026#34;,\u0026#34;rendering\u0026#34;:\u0026#34;sharp realistic anatomy, dynamic motion, slight shadow under feet\u0026#34;,\u0026#34;face\u0026#34;:\u0026#34;intentionally blurred or obscured\u0026#34;},\u0026#34;layout\u0026#34;:{\u0026#34;grid\u0026#34;:{\u0026#34;rows\u0026#34;:4,\u0026#34;columns\u0026#34;:4,\u0026#34;count\u0026#34;:16},\u0026#34;numbering\u0026#34;:{\u0026#34;count\u0026#34;:16,\u0026#34;labels\u0026#34;:[\u0026#34;1\u0026#34;,\u0026#34;2\u0026#34;,\u0026#34;3\u0026#34;,\u0026#34;4\u0026#34;,\u0026#34;5\u0026#34;,\u0026#34;6\u0026#34;,\u0026#34;7\u0026#34;,\u0026#34;8\u0026#34;,\u0026#34;9\u0026#34;,\u0026#34;10\u0026#34;,\u0026#34;11\u0026#34;,\u0026#34;12\u0026#34;,\u0026#34;13\u0026#34;,\u0026#34;14\u0026#34;,\u0026#34;15\u0026#34;,\u0026#34;16\u0026#34;],\u0026#34;position\u0026#34;:\u0026#34;top-left corner of each cell\u0026#34;},\u0026#34;cell_borders\u0026#34;:\u0026#34;thin black divider lines between all panels\u0026#34;},\u0026#34;poses\u0026#34;:{\u0026#34;count\u0026#34;:16,\u0026#34;items\u0026#34;:[{\u0026#34;label\u0026#34;:\u0026#34;1\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;wide low squat, knees bent outward, torso angled slightly left, both arms extended loosely in a defensive dance stance\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;2\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;deep side lunge to the left, left arm pointing straight left, right hand near the head, energetic directional pose\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;3\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;low crouch with one hand touching the floor, one knee bent under the body, opposite arm extended horizontally\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;4\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;upright one-leg balance, left knee lifted high, both arms spread outward for rhythm and balance\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;5\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;similar one-leg raised pose with the other leg supporting, arms stretched outward in a lighter dance variation\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;6\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;very wide grounded squat, torso pitched forward, one hand reaching toward the floor between the legs, other arm extended back\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;7\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;dramatic standing back arch, chest lifted upward, hips forward, both arms opened behind and to the sides\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;8\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;small jump or suspended squat, both feet off the floor, knees bent, arms spread wide symmetrically\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;9\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;floor-supported seated lean, one hand planted behind, one arm reaching diagonally upward, legs bent to one side\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;10\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;front-facing balance with one knee raised to hip height, one arm bent in guard position and the other extended sideways\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;11\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;deep lateral stance, feet far apart, knees bent, both hands raised open near shoulder level like a ready combat pose\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;12\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;low side lunge split, one hand planted on the floor, the other arm reaching vertically overhead, torso arched upward\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;13\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;standing backward lean with relaxed bent knees, chest up, arms hanging loosely behind in a groove pose\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;14\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;compact twisting crouch, weight low over bent legs, torso rotated, one arm pulled in and the other extended outward\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;15\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;very wide side lunge stretch, one hand to the floor near the front foot, opposite arm reaching diagonally overhead\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;16\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;one-leg lifted pose with knee high, one hand behind the head and the other arm extended forward, confident finishing stance\u0026#34;}]},\u0026#34;composition\u0026#34;:\u0026#34;show the same dancer in all 16 panels with consistent outfit and scale, centered within each frame, designed like a movement library or choreography reference chart\u0026#34;} 16 格舞蹈姿势参考表 Caso original / Autor: @ExquisitMe\nPrompt completo:\n1 {\u0026#34;type\u0026#34;:\u0026#34;dance pose reference sheet\u0026#34;,\u0026#34;style\u0026#34;:\u0026#34;clean studio pose chart, photoreal fitness-dance reference, white seamless background, sharp full-body photography, soft even lighting, minimal shadows, thin black grid lines separating panels\u0026#34;,\u0026#34;subject\u0026#34;:{\u0026#34;count\u0026#34;:1,\u0026#34;person\u0026#34;:{\u0026#34;gender_presentation\u0026#34;:\u0026#34;female\u0026#34;,\u0026#34;age_appearance\u0026#34;:\u0026#34;young adult\u0026#34;,\u0026#34;build\u0026#34;:\u0026#34;slim athletic toned dancer\u0026#34;,\u0026#34;skin_tone\u0026#34;:\u0026#34;light tan\u0026#34;,\u0026#34;hair\u0026#34;:{\u0026#34;color\u0026#34;:\u0026#34;{argument name=\\\u0026#34;hair color\\\u0026#34; default=\\\u0026#34;dark brown\\\u0026#34;}\u0026#34;,\u0026#34;style\u0026#34;:\u0026#34;high ponytail with loose strands\u0026#34;},\u0026#34;outfit\u0026#34;:{\u0026#34;count\u0026#34;:3,\u0026#34;items\u0026#34;:[\u0026#34;white fitted sports bra or cropped athletic tank\u0026#34;,\u0026#34;baggy blue-gray jogger pants\u0026#34;,\u0026#34;white sneakers\u0026#34;]}}},\u0026#34;layout\u0026#34;:{\u0026#34;rows\u0026#34;:4,\u0026#34;columns\u0026#34;:4,\u0026#34;total_panels\u0026#34;:16,\u0026#34;numbering\u0026#34;:\u0026#34;black panel numbers in the top-left corner of each cell, labeled 1 through 16\u0026#34;,\u0026#34;sections\u0026#34;:[{\u0026#34;title\u0026#34;:\u0026#34;pose grid\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;full page\u0026#34;,\u0026#34;count\u0026#34;:16,\u0026#34;labels\u0026#34;:[\u0026#34;1\u0026#34;,\u0026#34;2\u0026#34;,\u0026#34;3\u0026#34;,\u0026#34;4\u0026#34;,\u0026#34;5\u0026#34;,\u0026#34;6\u0026#34;,\u0026#34;7\u0026#34;,\u0026#34;8\u0026#34;,\u0026#34;9\u0026#34;,\u0026#34;10\u0026#34;,\u0026#34;11\u0026#34;,\u0026#34;12\u0026#34;,\u0026#34;13\u0026#34;,\u0026#34;14\u0026#34;,\u0026#34;15\u0026#34;,\u0026#34;16\u0026#34;]}]},\u0026#34;poses\u0026#34;:{\u0026#34;count\u0026#34;:16,\u0026#34;items\u0026#34;:[{\u0026#34;panel\u0026#34;:1,\u0026#34;description\u0026#34;:\u0026#34;wide stance, knees bent, torso upright, right arm extended straight to the right in a pointing gesture, left arm bent near the body\u0026#34;},{\u0026#34;panel\u0026#34;:2,\u0026#34;description\u0026#34;:\u0026#34;deep low squat facing forward, feet wide apart, one hand lifted in front of the chest, the other resting near the thigh\u0026#34;},{\u0026#34;panel\u0026#34;:3,\u0026#34;description\u0026#34;:\u0026#34;low floor-supported pose, leaning back on one hand with hips low, one knee bent under the body, opposite arm stretched diagonally upward\u0026#34;},{\u0026#34;panel\u0026#34;:4,\u0026#34;description\u0026#34;:\u0026#34;standing on one leg with the other knee raised, one arm curved overhead, opposite arm extended to the right in a strong dance line\u0026#34;},{\u0026#34;panel\u0026#34;:5,\u0026#34;description\u0026#34;:\u0026#34;deep squat with legs wide, one hand on thigh and the other arm reaching straight upward\u0026#34;},{\u0026#34;panel\u0026#34;:6,\u0026#34;description\u0026#34;:\u0026#34;light upright pose with one knee lifted and both arms relaxed outward for balance\u0026#34;},{\u0026#34;panel\u0026#34;:7,\u0026#34;description\u0026#34;:\u0026#34;wide stance with both arms crossed tightly in front of the chest, feet planted apart\u0026#34;},{\u0026#34;panel\u0026#34;:8,\u0026#34;description\u0026#34;:\u0026#34;low crouch close to the floor, one hand braced on the ground, the other arm crossing the torso\u0026#34;},{\u0026#34;panel\u0026#34;:9,\u0026#34;description\u0026#34;:\u0026#34;dynamic side-leaning wide stance, one arm bent upward beside the head, opposite arm pointing strongly to the right\u0026#34;},{\u0026#34;panel\u0026#34;:10,\u0026#34;description\u0026#34;:\u0026#34;compact crouch with weight centered low, one elbow resting near a knee and head tilted slightly downward\u0026#34;},{\u0026#34;panel\u0026#34;:11,\u0026#34;description\u0026#34;:\u0026#34;deep side lunge with one leg extended long to the side, one hand on the floor and the other arm reaching straight up\u0026#34;},{\u0026#34;panel\u0026#34;:12,\u0026#34;description\u0026#34;:\u0026#34;upright wide-legged stance, one arm extended vertically overhead, the other hand relaxed near the hip\u0026#34;},{\u0026#34;panel\u0026#34;:13,\u0026#34;description\u0026#34;:\u0026#34;standing balance pose with one knee raised and both hands held low near the thighs\u0026#34;},{\u0026#34;panel\u0026#34;:14,\u0026#34;description\u0026#34;:\u0026#34;low horse stance with knees bent wide and forearms crossed in front of the chest\u0026#34;},{\u0026#34;panel\u0026#34;:15,\u0026#34;description\u0026#34;:\u0026#34;kneeling or very low crouched pose with one hand on the floor and the other resting on the raised knee\u0026#34;},{\u0026#34;panel\u0026#34;:16,\u0026#34;description\u0026#34;:\u0026#34;high side kick, balancing on one leg while the other leg extends horizontally, both arms bent in a guarded fighting pose\u0026#34;}]},\u0026#34;intent\u0026#34;:\u0026#34;a {argument name=\\\u0026#34;sheet purpose\\\u0026#34; default=\\\u0026#34;dance move sheet chart that can also be used for combat pose reference\\\u0026#34;}, emphasizing silhouette variety, balance, rhythm, and dynamic athletic body lines\u0026#34;,\u0026#34;image_size\u0026#34;:\u0026#34;landscape 16:9\u0026#34;} 16 格女性舞蹈姿势表 Caso original / Autor: @ExquisitMe\nPrompt completo:\n1 {\u0026#34;type\u0026#34;:\u0026#34;pose reference sheet\u0026#34;,\u0026#34;subject\u0026#34;:{\u0026#34;count\u0026#34;:1,\u0026#34;description\u0026#34;:\u0026#34;a fit young woman dancer shown repeatedly in a clean studio reference layout\u0026#34;,\u0026#34;appearance\u0026#34;:{\u0026#34;gender\u0026#34;:\u0026#34;female\u0026#34;,\u0026#34;age\u0026#34;:\u0026#34;young adult\u0026#34;,\u0026#34;build\u0026#34;:\u0026#34;athletic, toned midriff\u0026#34;,\u0026#34;skin tone\u0026#34;:\u0026#34;light to medium tan\u0026#34;,\u0026#34;hair\u0026#34;:{\u0026#34;color\u0026#34;:\u0026#34;dark brown\u0026#34;,\u0026#34;style\u0026#34;:\u0026#34;high messy ponytail with loose strands framing the face\u0026#34;},\u0026#34;expression\u0026#34;:\u0026#34;neutral to focused\u0026#34;},\u0026#34;wardrobe\u0026#34;:{\u0026#34;top\u0026#34;:\u0026#34;charcoal gray sports bra or cropped athletic bralette\u0026#34;,\u0026#34;bottom\u0026#34;:\u0026#34;oversized dark gray parachute cargo pants with gathered ankles\u0026#34;,\u0026#34;shoes\u0026#34;:\u0026#34;white sneakers\u0026#34;,\u0026#34;accessories\u0026#34;:[\u0026#34;black wristband or fingerless glove on one hand\u0026#34;,\u0026#34;subtle sporty styling\u0026#34;]}},\u0026#34;layout\u0026#34;:{\u0026#34;background\u0026#34;:\u0026#34;plain white seamless studio background\u0026#34;,\u0026#34;grid\u0026#34;:{\u0026#34;rows\u0026#34;:4,\u0026#34;columns\u0026#34;:4,\u0026#34;count\u0026#34;:16,\u0026#34;cell labels\u0026#34;:[\u0026#34;1\u0026#34;,\u0026#34;2\u0026#34;,\u0026#34;3\u0026#34;,\u0026#34;4\u0026#34;,\u0026#34;5\u0026#34;,\u0026#34;6\u0026#34;,\u0026#34;7\u0026#34;,\u0026#34;8\u0026#34;,\u0026#34;9\u0026#34;,\u0026#34;10\u0026#34;,\u0026#34;11\u0026#34;,\u0026#34;12\u0026#34;,\u0026#34;13\u0026#34;,\u0026#34;14\u0026#34;,\u0026#34;15\u0026#34;,\u0026#34;16\u0026#34;]},\u0026#34;style\u0026#34;:\u0026#34;clean contact-sheet or choreography chart with thin black dividers between panels and small black numbers at the upper left of each panel\u0026#34;},\u0026#34;poses\u0026#34;:[{\u0026#34;label\u0026#34;:\u0026#34;1\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;relaxed standing pose, weight on one leg, one hand near hip, slight contrapposto\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;2\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;wide low dance stance, one arm bent behind the head, the other arm extended and pointing to the right\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;3\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;legs spread in a grounded stance, torso slightly tilted, one hand resting near the upper thigh\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;4\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;very low wide squat facing forward, torso leaning back, one hand near the face and the other near the thigh\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;5\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;wide side lunge stance, one arm arched overhead, the other arm extended outward in a stylized dance line\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;6\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;balancing on one leg with the other knee lifted high, one hand near the face in a punchy hip-hop pose\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;7\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;floorwork pose supported by one hand on the ground, torso reclined sideways, legs bent and lifted in a dynamic breakdance-like position\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;8\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;casual upright pose with one hand behind the head and one knee bent upward\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;9\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;one-legged balance pose with the lifted knee bent, both arms extended outward for motion and rhythm\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;10\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;low kneeling or crouched pose, one knee up and one knee down, one arm thrust forward toward the viewer\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;11\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;deep squat with legs apart, one arm curved overhead in a dramatic arc\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;12\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;standing lean to one side with one arm extended sideways and the other hand near the hip or thigh\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;13\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;reclining floor pose supported by one hand behind the body, one leg bent and one leg extended\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;14\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;upright standing pose with one arm fully extended and pointing to the right\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;15\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;front-facing pose stepping forward with one knee lifted, one arm reaching or pointing forward\u0026#34;},{\u0026#34;label\u0026#34;:\u0026#34;16\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;wide confident stance with one arm pointing diagonally upward to the right\u0026#34;}],\u0026#34;rendering\u0026#34;:{\u0026#34;medium\u0026#34;:\u0026#34;photorealistic studio fashion and dance reference image\u0026#34;,\u0026#34;lighting\u0026#34;:\u0026#34;soft even studio lighting with faint shadows beneath the feet and body\u0026#34;,\u0026#34;camera\u0026#34;:\u0026#34;full-body framing, straight-on view, consistent distance in every panel\u0026#34;,\u0026#34;quality\u0026#34;:\u0026#34;sharp, high-resolution, realistic anatomy and fabric folds\u0026#34;}} 16 姿势舞蹈参考表 Caso original / Autor: @ExquisitMe\nPrompt completo:\n1 {\u0026#34;type\u0026#34;:\u0026#34;pose reference sheet\u0026#34;,\u0026#34;subject\u0026#34;:{\u0026#34;category\u0026#34;:\u0026#34;female dancer fitness model\u0026#34;,\u0026#34;age_appearance\u0026#34;:\u0026#34;young adult\u0026#34;,\u0026#34;build\u0026#34;:\u0026#34;slim athletic\u0026#34;,\u0026#34;hair\u0026#34;:{\u0026#34;color\u0026#34;:\u0026#34;dark brown\u0026#34;,\u0026#34;style\u0026#34;:\u0026#34;high ponytail\u0026#34;},\u0026#34;outfit\u0026#34;:{\u0026#34;top\u0026#34;:\u0026#34;light gray or white sports bra crop top\u0026#34;,\u0026#34;bottom\u0026#34;:\u0026#34;baggy light gray sweatpants\u0026#34;,\u0026#34;shoes\u0026#34;:\u0026#34;white sneakers\u0026#34;},\u0026#34;face\u0026#34;:\u0026#34;softly blurred or de-emphasized facial features\u0026#34;},\u0026#34;style\u0026#34;:{\u0026#34;image_type\u0026#34;:\u0026#34;studio dance pose chart\u0026#34;,\u0026#34;background\u0026#34;:\u0026#34;clean seamless white background\u0026#34;,\u0026#34;lighting\u0026#34;:\u0026#34;bright even studio lighting with minimal shadows\u0026#34;,\u0026#34;color_palette\u0026#34;:\u0026#34;neutral whites and light grays\u0026#34;,\u0026#34;camera\u0026#34;:\u0026#34;full-body framing, straight-on view, consistent distance\u0026#34;,\u0026#34;rendering\u0026#34;:\u0026#34;photorealistic\u0026#34;},\u0026#34;layout\u0026#34;:{\u0026#34;grid\u0026#34;:{\u0026#34;rows\u0026#34;:4,\u0026#34;columns\u0026#34;:4,\u0026#34;count\u0026#34;:16,\u0026#34;border\u0026#34;:\u0026#34;thin black dividers between cells\u0026#34;},\u0026#34;numbering\u0026#34;:{\u0026#34;count\u0026#34;:16,\u0026#34;labels\u0026#34;:[\u0026#34;1\u0026#34;,\u0026#34;2\u0026#34;,\u0026#34;3\u0026#34;,\u0026#34;4\u0026#34;,\u0026#34;5\u0026#34;,\u0026#34;6\u0026#34;,\u0026#34;7\u0026#34;,\u0026#34;8\u0026#34;,\u0026#34;9\u0026#34;,\u0026#34;10\u0026#34;,\u0026#34;11\u0026#34;,\u0026#34;12\u0026#34;,\u0026#34;13\u0026#34;,\u0026#34;14\u0026#34;,\u0026#34;15\u0026#34;,\u0026#34;16\u0026#34;],\u0026#34;position\u0026#34;:\u0026#34;top-left corner of each panel\u0026#34;},\u0026#34;sections\u0026#34;:[{\u0026#34;title\u0026#34;:\u0026#34;row 1\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;top\u0026#34;,\u0026#34;count\u0026#34;:4,\u0026#34;labels\u0026#34;:[\u0026#34;1 side lunge with one arm extended straight sideways and the other bent near chest\u0026#34;,\u0026#34;2 low floor pose leaning on one hand with one knee down and opposite arm arched upward\u0026#34;,\u0026#34;3 wide squat facing front with both arms opened in angular dance position\u0026#34;,\u0026#34;4 standing balance on one leg with opposite knee lifted and forearms crossed near chest\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;row 2\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;upper-middle\u0026#34;,\u0026#34;count\u0026#34;:4,\u0026#34;labels\u0026#34;:[\u0026#34;5 deep backbend in wide stance with torso arched and one arm curved overhead\u0026#34;,\u0026#34;6 wide squat with one hand behind head and the other arm pointing outward\u0026#34;,\u0026#34;7 kneeling side stretch with one hand on floor and opposite arm reaching straight up\u0026#34;,\u0026#34;8 standing arabesque-style extension with torso tilted forward and one leg lifted high behind/sideways\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;row 3\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;lower-middle\u0026#34;,\u0026#34;count\u0026#34;:4,\u0026#34;labels\u0026#34;:[\u0026#34;9 wide squat with torso tilted left, one arm curved overhead and one arm extended low\u0026#34;,\u0026#34;10 front-facing wide squat with both arms stretched diagonally in opposite directions\u0026#34;,\u0026#34;11 relaxed standing pose with legs apart and both forearms crossing in front of torso\u0026#34;,\u0026#34;12 floor recline supported on one hand and one knee, torso leaning back with bent legs\u0026#34;]},{\u0026#34;title\u0026#34;:\u0026#34;row 4\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;bottom\u0026#34;,\u0026#34;count\u0026#34;:4,\u0026#34;labels\u0026#34;:[\u0026#34;13 small jump or lifted balance with one knee raised and one arm bent upward\u0026#34;,\u0026#34;14 low crouch squat with one hand reaching toward floor and other arm extended sideways\u0026#34;,\u0026#34;15 dramatic side backbend in wide stance with hair swinging and one arm curved overhead\u0026#34;,\u0026#34;16 powerful wide squat with one hand at chest and the other lowered to the side\u0026#34;]}],\u0026#34;overall_composition\u0026#34;:\u0026#34;all 16 poses shown as separate panels in a uniform contact sheet\u0026#34;},\u0026#34;prompt\u0026#34;:\u0026#34;Create a clean studio contact sheet of {argument name=\\\u0026#34;pose count\\\u0026#34; default=\\\u0026#34;16\\\u0026#34;} full-body dance or combat-reference poses featuring a {argument name=\\\u0026#34;subject type\\\u0026#34; default=\\\u0026#34;young athletic woman\\\u0026#34;} in a {argument name=\\\u0026#34;outfit\\\u0026#34; default=\\\u0026#34;light gray sports bra, loose gray sweatpants, and white sneakers\\\u0026#34;}. Use a seamless {argument name=\\\u0026#34;background color\\\u0026#34; default=\\\u0026#34;white\\\u0026#34;} background, bright even lighting, and a consistent straight-on camera. Arrange the poses in a 4x4 grid with thin black panel lines and small black numbers 1 through 16 in the top-left of each cell. The poses should mix standing, squatting, kneeling, floorwork, balance, kick-extension, backbend, and angular arm positions suitable for a dance sheet chart or combat movement reference. Keep the styling photorealistic, crisp, minimal, and instructional, with consistent wardrobe and hair across all panels.\u0026#34;} 气态巨行星下降分镜 Caso original / Autor: @xRahultripathi\nPrompt completo:\n1 {\u0026#34;type\u0026#34;:\u0026#34;cinematic sci-fi storyboard contact sheet\u0026#34;,\u0026#34;subject\u0026#34;:{\u0026#34;primary\u0026#34;:\u0026#34;a small futuristic spacecraft descending into a massive gas giant storm system\u0026#34;,\u0026#34;secondary\u0026#34;:\u0026#34;an enormous leviathan-like silhouette hidden within the clouds\u0026#34;,\u0026#34;mood\u0026#34;:\u0026#34;oppressive, catastrophic, awe-struck, high tension, cosmic dread\u0026#34;,\u0026#34;style\u0026#34;:\u0026#34;photorealistic cinematic concept art with dark sci-fi realism, volumetric storm clouds, strong contrast, amber and black palette with occasional cold blue lightning\u0026#34;,\u0026#34;aspect_ratio\u0026#34;:\u0026#34;16:9\u0026#34;},\u0026#34;vehicle\u0026#34;:{\u0026#34;design\u0026#34;:\u0026#34;compact armored deep-atmosphere ship with 3 bright rear engines, angular industrial hull, worn metallic panels\u0026#34;,\u0026#34;scale\u0026#34;:\u0026#34;tiny compared to the planet and creature\u0026#34;},\u0026#34;layout\u0026#34;:{\u0026#34;grid\u0026#34;:{\u0026#34;rows\u0026#34;:3,\u0026#34;columns\u0026#34;:4,\u0026#34;count\u0026#34;:12},\u0026#34;sections\u0026#34;:[{\u0026#34;position\u0026#34;:\u0026#34;row 1 col 1\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;wide exterior shot of the ship entering the upper atmosphere of a colossal gas giant at extreme speed, glowing clouds streaked with fire and friction around the vessel, curved planetary horizon visible\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 1 col 2\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;cockpit POV, dark interior filled with red and cyan holographic instruments, forward visibility collapsing into turbulent storm layers and electrical haze\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 1 col 3\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;exterior mid-wide shot of the ship diving into a gigantic rotating cloud funnel, surrounded by violent spiraling storm structure\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 1 col 4\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;extreme close exterior of the ship hull as bright lightning strikes dangerously close, white electric energy crawling across the metal surface\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 2 col 1\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;dashboard warning screen in red, showing a critical systems failure interface with the exact visible text count of 4 warning lines and 1 large percentage readout: [\u0026#39;WARNING\u0026#39;,\u0026#39;ENGINES COMPROMISED\u0026#39;,\u0026#39;THRUST FLUCTUATION\u0026#39;,\u0026#39;GRAVITY SPIKE DETECTED\u0026#39;,\u0026#39;DESCENT RATE -453%\u0026#39;]\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 2 col 2\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;rear three-quarter exterior of the ship fighting turbulence inside dense storm clouds, engines burning hard while the craft barely holds course\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 2 col 3\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;massive circular disturbance forming in the clouds like an eye or maw, entire storm systems displaced by something huge moving beneath\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 2 col 4\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;second cockpit view with radar-like navigation display and red alert text, pilot making a blind evasive maneuver through lightning-filled darkness\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 3 col 1\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;first reveal of the colossal creature shape rising near the ship, black organic surface and immense curved anatomy emerging from darkness, ship tiny at lower left\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 3 col 2\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;spiral descent shot, ship caught inside a vortex tunnel of clouds, spinning downward with engines flaring as it struggles to recover\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 3 col 3\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;sudden breakthrough into a calm void, minimal composition, ship flying in eerie silence through dark open space with soft mist and no visible storm around it\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 3 col 4\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;final reveal, gigantic leviathan fully emerging behind or beside the ship in cleared space, backlit by a pale circular storm opening, enormous open maw-like silhouette dwarfing the craft\u0026#34;}],\u0026#34;continuity\u0026#34;:\u0026#34;all 12 panels depict one continuous descent sequence from atmospheric entry to final creature reveal\u0026#34;},\u0026#34;lighting\u0026#34;:{\u0026#34;primary\u0026#34;:\u0026#34;glowing amber storm light\u0026#34;,\u0026#34;secondary\u0026#34;:\u0026#34;red cockpit interface glow\u0026#34;,\u0026#34;accents\u0026#34;:\u0026#34;blue-white lightning and engine exhaust\u0026#34;},\u0026#34;environment\u0026#34;:{\u0026#34;location\u0026#34;:\u0026#34;inside the upper and middle storm layers of a gigantic gas giant\u0026#34;,\u0026#34;weather\u0026#34;:\u0026#34;violent turbulence, electrical storms, vortex funnels, cloud walls, pressure chaos\u0026#34;,\u0026#34;threat\u0026#34;:\u0026#34;no safe zone, repeated near-failure, unknown colossal presence driving the storm\u0026#34;}} 超现实巴洛克绘画现实裂隙 Caso original / Autor: @JohnnyWang8802\nPrompt completo:\n1 A {argument name=\u0026#34;painting style\u0026#34; default=\u0026#34;baroque oil painting\u0026#34;} comes to life — its painted figures climbing out of the gilded frame into a {argument name=\u0026#34;setting\u0026#34; default=\u0026#34;modern white gallery\u0026#34;}, half their bodies still in flat 2D paint, half fully volumetric 3D humans, brushstrokes visible on their skin, the painting\u0026#39;s background leaking watercolor clouds into the gallery ceiling, museum visitors frozen in shock, hyper-detailed, {argument name=\u0026#34;artist influence\u0026#34; default=\u0026#34;René Magritte meets Pixar\u0026#34;}, reality fracturing at every boundary 城市小巷壁画艺术家 Caso original / Autor: @Professor_134\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A cinematic, ultra-realistic night scene of a {argument name=\u0026#34;artist\u0026#34; default=\u0026#34;young male street artist\u0026#34;} painting a large-scale {argument name=\u0026#34;mural subject\u0026#34; default=\u0026#34;mural of a woman’s face\u0026#34;} in a {argument name=\u0026#34;setting\u0026#34; default=\u0026#34;narrow urban alley\u0026#34;}. The camera angle is slightly low, creating a dramatic, powerful perspective. The artist has medium-length, slightly messy dark hair and light stubble or a short beard, giving him a rugged, creative look. He wears a loose white t-shirt and casual jeans, slightly oversized, with a relaxed streetwear vibe. His posture is focused and engaged as he stands close to the wall, actively spray-painting. He is creating a massive, hyper-realistic mural of a woman’s face on a textured brick wall. The mural is incredibly detailed—smooth skin tones, realistic lighting, expressive eyes, and glossy lips—appearing almost like a photograph. Fine mist from the spray paint is visible in the air, catching light and adding motion and atmosphere. The setting is a narrow urban alley at night, surrounded by tall buildings. The environment is gritty and textured—aged brick walls, paint splashes, subtle grime, and urban wear. Neon signs and distant streetlights cast vibrant reflections in teal, magenta, and blue tones, creating a cinematic, slightly cyberpunk mood. Lighting is dramatic and layered: cool ambient light fills the alley, while warmer neon highlights create contrast. A subtle rim light outlines the artist’s silhouette, separating him from the dark background. The mural is partially illuminated, acting as a strong focal point. Atmosphere includes light fog or mist, enhancing depth and making the lighting glow softly. The scene feels immersive, quiet, and artistically intense. Depth of field is moderately shallow: the artist and mural are in sharp focus, while the background fades into soft blur with bokeh highlights. Style: hyper-realistic, cinematic photography, street art aesthetic, ultra-detailed textures, high dynamic range, subtle film grain. Camera details: 35mm or 50mm lens, f/1.8–f/2.8 aperture, low-light photography, slight low-angle shot, natural perspective. Composition: vertical frame (4:5 or 9:16), subject slightly off-center, mural dominating the frame for strong visual storytelling. Generate image using uploaded image as reference RPG 地图转动漫事件场景 Caso original / Autor: @ArtwlDesign\nPrompt completo:\n1 Using the provided reference image, transform the top-down RPG town map into a polished anime-style event illustration from a human eye-level perspective. Keep the same village location and layout cues: the central stone well, the path network, the hedges, the wooden houses, and the narrow water canal on the left. Convert the 2 small sprite characters by the well into 2 full-size fantasy characters in the foreground: a silver-haired mage in a purple robe holding a staff, and a blonde elf in green-and-brown adventurer clothing, both leaning over and looking into the well. Add a cinematic JRPG feel with soft daylight, detailed painterly rendering, clean line art, and gentle depth of field. Preserve the sense that this scene is taking place in the same town square, but enrich it with natural perspective, more environmental detail, and 5 background villagers: 1 man cropped at the far left edge, 2 small figures standing on the center path in the distance, and 2 townspeople talking near the right-side buildings. 柔和粉彩动漫少女全身像 Caso original / Autor: @hoshi122221\nPrompt completo:\n1 A full-body anime girl character design on a plain white background, centered and floating slightly, drawn in a soft minimalist pastel style with very thin gray linework and delicate flat colors. She has a petite youthful build and a cute, gentle silhouette, with special emphasis on a soft rounded face shape, smooth cheeks, and a softened jawline and chin. Her face is completely obscured by a blank skin-colored rectangular block with no facial features visible. She has short bob hair in {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;light ash brown\u0026#34;}, slightly tousled with wispy ends, long bangs covering part of the forehead, and a small ribbon hair tie on the right side in pale blue-gray. She wears 3 visible clothing pieces: an oversized pale blue cardigan with loose sleeves and front buttons, a cream-white slip dress with a scalloped neckline and a tiny button detail at the chest, and a frilled hem with a small ribbon near the right thigh. She is barefoot with slim pale legs, posed front-facing with both arms relaxed slightly outward, open hands, one leg straight and the other gently bent inward for a shy, weightless look. The illustration should feel airy, cute, understated, and clean, like a simple Japanese anime fashion sketch, with lots of negative space and no props, no shadows, and no background elements. 都市奇幻共存路口 Caso original / Autor: @Ray_CROWN0\nPrompt completo:\n1 A highly detailed anime-style urban fantasy illustration set at a busy Tokyo-style scramble crossing on a bright clear day, viewed at street level with a wide cinematic composition. The city blends modern realism with mythic fantasy: dense high-rise buildings covered in giant billboards, a red broadcast tower in the middle distance, blue sky with fluffy clouds, and a crowded crosswalk full of pedestrians. In the foreground, show 7 prominent character figures: a silver-haired elf woman in a flowing white dress holding an iced drink and tote bag on the far left; a central schoolgirl with long dark hair, black animal ears, a navy school blazer, plaid skirt, blue ribbon, and large navy shoulder bag, lifting one hand to her head; a young man in a dark suit looking down at a smartphone; an androgynous white-haired angelic figure in an elegant white-and-gold ceremonial outfit with large white wings; a small blonde girl in an ornate pastel pink frilled dress beside the angel; a dark-haired woman in a black coat in right foreground profile; and a small blue-haired cat-eared child in a blue dress with a bow standing near a cave entrance on the right. In the midground crowd, include mixed humans and fantasy races walking together naturally. Add 4 clearly visible nonhuman or supernatural background beings: 1 dragon flying in the sky, 1 winged female angel descending above the street, 1 lizard-headed businessman in a suit near the angelic figure, and 1 tall red-skinned horned demon with crossed arms standing by the hillside path. On the right side, transition the city into a lush shrine hillside with large green trees, a red torii gate, stone steps, and a wooden signboard reading Japanese kanji. Below it, place a rocky cave-like tunnel entrance glowing blue, with a wooden sign over the entrance and several figures descending into an underground shared district lit by crystals. Show 6 major billboard/sign elements across the cityscape: a huge left billboard reading \u0026#34;Shinpi Sekai 神秘世界\u0026#34; with a cosmic planet image; a large central political poster with Japanese text and a raised fist icon; 2 rooftop signs reading \u0026#34;未来研究所\u0026#34; on separate buildings; a large right billboard with Japanese text about coexistence and silhouettes of different beings; and 1 vertical banner with Japanese text on a nearby building. Emphasize the theme of coexistence between ordinary modern city life and hidden fantasy societies. Crisp anime linework, polished light novel key visual rendering, rich textures, soft sunlight, subtle atmospheric perspective, vibrant but believable colors, intricate clothing details, and a sense of awe, everyday bustle, and worldbuilding depth. 亲子误解信息图 Caso original / Autor: @sarinaashapi\nPrompt completo:\n1 {\u0026#34;type\u0026#34;:\u0026#34;Japanese infographic\u0026#34;,\u0026#34;style\u0026#34;:\u0026#34;simple, easy-to-understand flat vector diagram, clean white background, rounded light-gray outer frame, minimal pastel color palette, presentation-slide design, clear hierarchy, lots of whitespace, modern sans-serif Japanese typography\u0026#34;,\u0026#34;canvas\u0026#34;:{\u0026#34;aspect_ratio\u0026#34;:\u0026#34;16:9\u0026#34;},\u0026#34;headline\u0026#34;:{\u0026#34;text\u0026#34;:\u0026#34;{argument name=\\\u0026#34;headline text\\\u0026#34; default=\\\u0026#34;親子のすれ違いは、記録があるかないかで起こる\\\u0026#34;}\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;top center\u0026#34;,\u0026#34;size\u0026#34;:\u0026#34;large bold black\u0026#34;},\u0026#34;layout\u0026#34;:{\u0026#34;structure\u0026#34;:\u0026#34;2 side-by-side rounded panels beneath the headline\u0026#34;,\u0026#34;sections\u0026#34;:[{\u0026#34;title\u0026#34;:\u0026#34;記録がない場合(ズレる)\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;left\u0026#34;,\u0026#34;count\u0026#34;:8,\u0026#34;header_color\u0026#34;:\u0026#34;muted blue-gray\u0026#34;,\u0026#34;panel_border\u0026#34;:\u0026#34;light gray\u0026#34;,\u0026#34;labels\u0026#34;:[\u0026#34;親の記憶\u0026#34;,\u0026#34;子どもの記憶\u0026#34;,\u0026#34;あのとき決まったよね\u0026#34;,\u0026#34;まだ考えてたのに\u0026#34;,\u0026#34;ズレが大きくなる\u0026#34;,\u0026#34;志望校がコロコロ変わる\u0026#34;,\u0026#34;理由が『なんとなく』\u0026#34;,\u0026#34;言ってることが違う\u0026#34;,\u0026#34;関係がギクシャク\u0026#34;,\u0026#34;現実を見てほしい\u0026#34;,\u0026#34;ちゃんと決めてほしい\u0026#34;,\u0026#34;口を出しすぎると関係が悪くなる\u0026#34;],\u0026#34;contents\u0026#34;:{\u0026#34;top_left\u0026#34;:{\u0026#34;type\u0026#34;:\u0026#34;parent icon with thought bubble\u0026#34;,\u0026#34;icon_color\u0026#34;:\u0026#34;blue\u0026#34;,\u0026#34;caption\u0026#34;:\u0026#34;親の記憶\u0026#34;,\u0026#34;bubble_text\u0026#34;:\u0026#34;あのとき\\n決まったよね\u0026#34;},\u0026#34;top_right\u0026#34;:{\u0026#34;type\u0026#34;:\u0026#34;child icon with thought bubble\u0026#34;,\u0026#34;icon_color\u0026#34;:\u0026#34;pink\u0026#34;,\u0026#34;caption\u0026#34;:\u0026#34;子どもの記憶\u0026#34;,\u0026#34;bubble_text\u0026#34;:\u0026#34;まだ考えてたのに\u0026#34;},\u0026#34;center\u0026#34;:{\u0026#34;type\u0026#34;:\u0026#34;horizontal double-headed arrow\u0026#34;,\u0026#34;color\u0026#34;:\u0026#34;blue-gray\u0026#34;},\u0026#34;bottom_center\u0026#34;:{\u0026#34;type\u0026#34;:\u0026#34;downward arrow leading to burst shape\u0026#34;,\u0026#34;color\u0026#34;:\u0026#34;light gray\u0026#34;,\u0026#34;burst_text\u0026#34;:\u0026#34;ズレが\\n大きくなる\u0026#34;},\u0026#34;bottom_left\u0026#34;:{\u0026#34;type\u0026#34;:\u0026#34;rounded note box\u0026#34;,\u0026#34;bullet_count\u0026#34;:4,\u0026#34;bullets\u0026#34;:[\u0026#34;志望校がコロコロ変わる\u0026#34;,\u0026#34;理由が『なんとなく』\u0026#34;,\u0026#34;言ってることが違う\u0026#34;,\u0026#34;関係がギクシャク\u0026#34;]},\u0026#34;bottom_right\u0026#34;:{\u0026#34;type\u0026#34;:\u0026#34;rounded note box\u0026#34;,\u0026#34;bullet_count\u0026#34;:3,\u0026#34;bullets\u0026#34;:[\u0026#34;現実を見てほしい\u0026#34;,\u0026#34;ちゃんと決めてほしい\u0026#34;,\u0026#34;口を出しすぎると関係が悪くなる\u0026#34;]}}},{\u0026#34;title\u0026#34;:\u0026#34;記録がある場合(ズレにくい)\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;right\u0026#34;,\u0026#34;count\u0026#34;:7,\u0026#34;header_color\u0026#34;:\u0026#34;mustard yellow\u0026#34;,\u0026#34;panel_border\u0026#34;:\u0026#34;light yellow\u0026#34;,\u0026#34;labels\u0026#34;:[\u0026#34;親の認識\u0026#34;,\u0026#34;子どもの認識\u0026#34;,\u0026#34;記録\u0026#34;],\u0026#34;contents\u0026#34;:{\u0026#34;top_left\u0026#34;:{\u0026#34;type\u0026#34;:\u0026#34;parent icon with thought bubble containing document symbol\u0026#34;,\u0026#34;icon_color\u0026#34;:\u0026#34;blue\u0026#34;,\u0026#34;caption\u0026#34;:\u0026#34;親の認識\u0026#34;},\u0026#34;top_right\u0026#34;:{\u0026#34;type\u0026#34;:\u0026#34;child icon with thought bubble containing document symbol\u0026#34;,\u0026#34;icon_color\u0026#34;:\u0026#34;pink\u0026#34;,\u0026#34;caption\u0026#34;:\u0026#34;子どもの認識\u0026#34;},\u0026#34;center\u0026#34;:{\u0026#34;type\u0026#34;:\u0026#34;horizontal double-headed arrow\u0026#34;,\u0026#34;color\u0026#34;:\u0026#34;mustard yellow\u0026#34;},\u0026#34;bottom_center\u0026#34;:{\u0026#34;type\u0026#34;:\u0026#34;circular record icon with document symbol\u0026#34;,\u0026#34;outline_color\u0026#34;:\u0026#34;mustard yellow\u0026#34;,\u0026#34;text\u0026#34;:\u0026#34;記録\u0026#34;},\u0026#34;bottom_left_connector\u0026#34;:{\u0026#34;type\u0026#34;:\u0026#34;curved arrow from parent to record\u0026#34;,\u0026#34;color\u0026#34;:\u0026#34;blue\u0026#34;},\u0026#34;bottom_right_connector\u0026#34;:{\u0026#34;type\u0026#34;:\u0026#34;curved arrow from child to record\u0026#34;,\u0026#34;color\u0026#34;:\u0026#34;pink\u0026#34;}}}],\u0026#34;spacing\u0026#34;:\u0026#34;balanced, symmetrical\u0026#34;},\u0026#34;visual_language\u0026#34;:{\u0026#34;icons\u0026#34;:\u0026#34;generic human bust icons and simple document line icons\u0026#34;,\u0026#34;emphasis\u0026#34;:\u0026#34;contrast the left panel\u0026#39;s misunderstanding with the right panel\u0026#39;s shared record\u0026#34;,\u0026#34;mood\u0026#34;:\u0026#34;educational, calm, practical\u0026#34;},\u0026#34;text_language\u0026#34;:\u0026#34;Japanese\u0026#34;,\u0026#34;render_quality\u0026#34;:\u0026#34;crisp vector edges, infographic suitable for social media educational posts\u0026#34;} 好洗澡日编辑风海报 Caso original / Autor: @Kazuch75240438\nPrompt completo:\n1 Create a soft editorial lifestyle poster for {argument name=\u0026#34;event date\u0026#34; default=\u0026#34;4.26\u0026#34;} celebrating Japanese bath culture, designed like a refined magazine feature page in portrait orientation. The layout is split into two main columns with a pale cream and warm gray background, thin divider lines, elegant serif typography, and muted sage-green accents. At the top left, include the small heading “LIFESTYLE / FEATURE”, then a large date line reading “{argument name=\u0026#34;event date\u0026#34; default=\u0026#34;4.26\u0026#34;} EVENT”, followed by the large Japanese title “よい風呂の日” and the subtitle “特集” in sage green, with a small bathtub icon nearby. Beneath that, add the Japanese tagline “心も体も、ととのう時間。” and several short body-text blocks in Japanese explaining the meaning of Good Bath Day, including references to “4(よ)2(ふ)6(ろ)” and the benefits of bathing for body and mind. On the right side, show a bright, airy bathroom interior lit by soft natural morning light from a window, with beige and off-white tones, a wooden counter, folded white towels, a pump bottle, a sponge, woven baskets, and a few green plants. In front of the bathroom scene, place a youthful anime-style person with {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;soft medium brown\u0026#34;} tousled short hair, fair skin, and a relaxed expression, standing in a casual post-bath pose. The character wears a loose white T-shirt with a tiny dark square chest logo and light brown drawstring lounge pants, one hand in a pocket and the other holding a white towel up near the face and shoulder, conveying a fresh, just-bathed feeling. Near the character, include the handwritten-style Japanese side note “湯上がりの、リラックスタイム。” Add an oval badge on the lower right of the main image area with the English heading “GOOD BATH DAY” and Japanese explanatory text inside, plus a small bathtub icon. Below the main feature, include exactly 2 small inset images of the same character in the bathroom, each framed as rectangular mini-panels with narrow vertical Japanese captions beside them. At the bottom, create exactly 4 rounded rectangular information cards in a row: card 1 labeled “POINT 01” with the heading “お風呂の基本” and text about soaking in lukewarm water around 38–40°C; card 2 labeled “POINT 02” with the heading “日常でできること” and text about making bathing part of a routine instead of only showering; card 3 labeled “POINT 03” with the heading “楽しみ方・取り入れ方” and text about bath salts, scents, music, and lighting; card 4 labeled “まとめ” with concluding Japanese text about sustainable self-care. Decorate the cards with small illustrated elements such as leaves, a bathtub, a candle, a bottle, lavender sprigs, and a basket of folded towels. Along the very bottom, add a horizontal green tip strip labeled “今日からできる TIP” with exactly 3 checklist items: “就寝の1〜2時間前に入浴する”, “スマホは浴室に持ち込まない”, and “水分補給を忘れずに”. Place a final handwritten-style Japanese phrase at the lower right reading “自分をいたわる時間を。” The overall look should be clean, gentle, wellness-focused, feminine-neutral, and polished like a Japanese seasonal magazine infographic, with delicate anime illustration, soft shadows, subtle textures, and calm spa-like atmosphere. 日式科幻换装流程板 Caso original / Autor: @yy7482933910896\nPrompt completo:\n1 {\u0026#34;type\u0026#34;:\u0026#34;Japanese sci-fi armor dressing-process infographic\u0026#34;,\u0026#34;style\u0026#34;:\u0026#34;cinematic live-action tokusatsu-inspired promotional board, realistic industrial lighting, polished metal surfaces, sharp photographic detail\u0026#34;,\u0026#34;theme\u0026#34;:\u0026#34;manual pre-battle suit-up sequence for a female hero in a red, silver, black, and blue protector suit\u0026#34;,\u0026#34;subject\u0026#34;:{\u0026#34;character\u0026#34;:{\u0026#34;gender\u0026#34;:\u0026#34;female\u0026#34;,\u0026#34;age\u0026#34;:\u0026#34;young adult\u0026#34;,\u0026#34;identity\u0026#34;:\u0026#34;helmetless heroine during assembly, face intentionally obscured or anonymized in every unhelmeted panel\u0026#34;,\u0026#34;hair\u0026#34;:\u0026#34;dark brown to black hair tied in a high ponytail with bangs\u0026#34;,\u0026#34;undersuit\u0026#34;:\u0026#34;glossy black skintight inner suit with silver chest panel and white neck ring\u0026#34;,\u0026#34;armor\u0026#34;:\u0026#34;retro-futuristic protector armor with red shoulder and arm plates, silver breastplate and torso plating, circular blue chest core, red waist unit, white gloves, red forearm guards with yellow stripe accents\u0026#34;,\u0026#34;helmet\u0026#34;:\u0026#34;round red-and-silver helmet with black visor\u0026#34;},\u0026#34;environment\u0026#34;:{\u0026#34;location\u0026#34;:\u0026#34;high-tech industrial hangar or armor bay\u0026#34;,\u0026#34;background elements\u0026#34;:[\u0026#34;metal framework\u0026#34;,\u0026#34;robotic equipment\u0026#34;,\u0026#34;tool benches\u0026#34;,\u0026#34;armor racks\u0026#34;,\u0026#34;computer monitors\u0026#34;,\u0026#34;workshop lighting\u0026#34;,\u0026#34;bay corridor marked BAY-07 in final panel\u0026#34;]}},\u0026#34;layout\u0026#34;:{\u0026#34;header\u0026#34;:{\u0026#34;count\u0026#34;:2,\u0026#34;labels\u0026#34;:[\u0026#34;ソルジャンヌ・スーツ 手動装着プロセス\u0026#34;,\u0026#34;専用プロテクタースーツ『ソルジャンヌ』を、戦闘前に手動で装着する様子。各ユニットを確実に装着し、システムを起動する。\u0026#34;],\u0026#34;design\u0026#34;:\u0026#34;wide black-to-red gradient banner across top, large bold white Japanese text, diagonal red accent\u0026#34;},\u0026#34;sections\u0026#34;:[{\u0026#34;title\u0026#34;:\u0026#34;1 インナースーツの確認\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;top-left\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;labels\u0026#34;:[\u0026#34;各部のセンサーとコネクタをチェック。戦闘に備え、身体の状態を最終認する。\u0026#34;],\u0026#34;image\u0026#34;:\u0026#34;three-quarter view of the heroine in only the black glossy inner suit, looking down while checking or tightening a wrist connector\u0026#34;},{\u0026#34;title\u0026#34;:\u0026#34;2 胸部・肩部アーマーの装着\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;top-center\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;labels\u0026#34;:[\u0026#34;胸部ユニットと肩部プロテクターを装着。コネクタを接続し、ロックを固定する。\u0026#34;],\u0026#34;image\u0026#34;:\u0026#34;mid shot with chest armor and red shoulder plates installed, heroine fastening the front torso area with both hands\u0026#34;},{\u0026#34;title\u0026#34;:\u0026#34;3 腰部ユニット・ベルトの固定\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;top-right\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;labels\u0026#34;:[\u0026#34;ウエストユニットを装着し、各部のロックを確認。可動部の動作チェックを行う。\u0026#34;],\u0026#34;image\u0026#34;:\u0026#34;mid shot with torso armor completed, heroine tightening or checking the waist belt and side locks\u0026#34;},{\u0026#34;title\u0026#34;:\u0026#34;4 ヘルメットの準備\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;bottom-left\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;labels\u0026#34;:[\u0026#34;ヘルメットのバイザーと内部システムをチェック。ヘッドセットとの同期を確認する。\u0026#34;],\u0026#34;image\u0026#34;:\u0026#34;heroine holding the red helmet in both hands at chest height, showing the glossy black visor\u0026#34;},{\u0026#34;title\u0026#34;:\u0026#34;5 ヘルメットの装着・システム起動\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;bottom-center\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;labels\u0026#34;:[\u0026#34;ヘルメットを装着し、直上のコネクタをロック。全身のシステムが起動し、胸部コアが発光する。\u0026#34;],\u0026#34;image\u0026#34;:\u0026#34;heroine placing the helmet onto her head with both hands; blue chest core glowing brightly\u0026#34;},{\u0026#34;title\u0026#34;:\u0026#34;6 装着完了\u0026#34;,\u0026#34;position\u0026#34;:\u0026#34;bottom-right\u0026#34;,\u0026#34;count\u0026#34;:1,\u0026#34;labels\u0026#34;:[\u0026#34;全システムの最終チェックを行い、戦闘モードへ。ソルジャンヌ、出撃準備完了!\u0026#34;],\u0026#34;image\u0026#34;:\u0026#34;full-body frontal hero pose in a futuristic corridor, fully suited with helmet on, arms relaxed at sides\u0026#34;}],\u0026#34;footer\u0026#34;:{\u0026#34;count\u0026#34;:1,\u0026#34;labels\u0026#34;:[\u0026#34;一つ一つの装着が、命を守り、力を引き出す。 ソルジャンヌの戦いは、ここから始まる。\u0026#34;],\u0026#34;design\u0026#34;:\u0026#34;dark red cinematic footer strip with centered white Japanese slogan\u0026#34;},\u0026#34;grid\u0026#34;:{\u0026#34;rows\u0026#34;:2,\u0026#34;columns\u0026#34;:3,\u0026#34;panel_count\u0026#34;:6,\u0026#34;panel_borders\u0026#34;:\u0026#34;thin white dividers\u0026#34;,\u0026#34;number_badges\u0026#34;:6}},\u0026#34;text_rendering\u0026#34;:{\u0026#34;language\u0026#34;:\u0026#34;Japanese\u0026#34;,\u0026#34;font\u0026#34;:\u0026#34;bold sans-serif headline with smaller sans-serif body text\u0026#34;,\u0026#34;colors\u0026#34;:\u0026#34;white text on black, red, and white info bars; red numbered squares with white numerals\u0026#34;},\u0026#34;composition\u0026#34;:\u0026#34;16:9 wide infographic board, six equal photo panels arranged in a 3-by-2 grid, each panel captioned below with a red numbered box from 1 to 6\u0026#34;,\u0026#34;lighting\u0026#34;:\u0026#34;moody workshop lighting with metallic reflections and red accent lights, realistic shadows, cinematic sci-fi atmosphere\u0026#34;} 梦幻涩谷泡泡少女 Caso original / Autor: @terunari\nPrompt completo:\n1 A dreamy anime-style full-body illustration of a fashionable young woman standing in the middle of the Shibuya scramble crossing in Tokyo on a bright clear day, with the iconic cylindrical SHIBUYA 109 building centered in the background and recognizable commercial billboards surrounding it, including signs resembling H\u0026amp;M, DHC, DMM TV, Big Echo, and other dense Japanese city advertisements. She is the single main subject, posed gracefully as if floating or weightless, standing on top of one giant iridescent translucent soap bubble beneath her skirt. Her face is softly obscured and de-emphasized, while her long dark violet-black hair flows dramatically in the wind, with soft bangs and a pink floral headband accessory with ribbon on one side. She wears a sweet feminine spring outfit in pastel pink: a long-sleeved frilled blouse under a sleeveless pink dress with a ribbon tie at the chest, a tan belt at the waist, layered ruffles at the hem, and subtle sakura flower embroidery near the lower skirt. Her expression and body language should feel gentle, elegant, whimsical, and slightly magical. One hand is raised with her index finger pointing upward toward a floating bubble that contains 1 smartphone; her other hand holds a loop handle attached to a large transparent iridescent shopping-bag-like bubble containing 3 visible items: 1 SHIBUYA 109 paper shopping bag, 1 pink shopping bag or package, and 1 small pink bunny-faced pouch. Also include 1 separate floating smartphone/tablet-like device outside the bubbles near the lower left side, and 1 floating bubble on the lower right containing 1 compact camera. Surround her with many soap bubbles of different sizes, all highly reflective with rainbow highlights and delicate transparency, creating a soft sparkling atmosphere. The city scene should be busy but slightly softened, with pedestrians in the far background, crosswalk stripes in the foreground, and warm sunlight filtering through the urban canyon. Use polished high-detail anime illustration rendering, luminous pastel colors, glossy reflections, soft bloom, a romantic spring palette, and a magical everyday Tokyo aesthetic. 暴风雨热带城市与屋顶飞机 Caso original / Autor: @Gerry\nPrompt completo:\n1 A cinematic wide aerial view of a tropical coastal city at sunset during a violent storm, split dramatically between dark storm clouds on the left and blazing golden sunlight on the right. In the foreground, a small single-engine light airplane with a high wing and visible tail is parked or perched precariously on a flat rooftop, seen from behind and slightly above, centered near the bottom of the frame. To the left midair, 1 helicopter flies low over the city with its searchlight cast downward. In the sky, include 1 faint lightning bolt on the far left. The city below is dense with wet streets, reflective pavement, low-rise commercial buildings, and a few taller modern towers, including 1 prominent striped high-rise near the center. A glowing red circular neon sign is visible near the middle distance. On the right side, a calm bay or inlet curves through the city, lined with 1 row of tall palm trees along the waterfront road, and crossed by 1 long low bridge in the distance. The water and streets glisten from recent rain, reflecting the orange sunlight breaking through the clouds. Mood is tense, dramatic, and slightly surreal, like a movie still from an urban disaster thriller. Photorealistic, ultra-detailed, high dynamic range lighting, volumetric sun rays, storm atmosphere, wet surfaces, rich contrast, deep shadows, golden highlights, wide-angle lens, epic composition. 户外运动服饰网格广告 Caso original / Autor: @SPEEDAI07\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 A dynamic 2×2 grid collage of modern outdoor sportswear advertising posters, each panel representing a different adventure lifestyle brand. High-energy, editorial-style composition with bold typography and textured graphic design. Top-left panel: Athletic male model in a bright blue insulated winter jacket, black snow pants, gloves, and sunglasses, stepping forward in a snowy environment. Snow particles flying, dramatic motion. Background features rough blue paint brush strokes. Bold distressed typography reads: “NEVER STOP EXPLORING.” Additional small text: “Built for extremes.” High contrast, rugged winter exploration theme. Top-right panel: Fit male hiker climbing rocky terrain, wearing an olive green shirt, black trekking pants, and a large black backpack with orange straps. Dust and debris kicking up from the ground. Background includes orange paint strokes and sketched mountain graphics. Bold text: “BUILT FOR HERE – INDIA TESTED.” Handwritten Hindi accents and arrows. Warm earthy tones. Bottom-left panel: Calm outdoor scene with a male model sitting on a rock, wearing a green jacket, beanie, sunglasses, and hiking shoes. Minimal scenic mountain illustration in the background with soft green tones. Typography reads: “ESCAPE THE NOISE – JUST GO OUTSIDE.” Clean, relaxed, nature-focused aesthetic with subtle graphic elements. Bottom-right panel: Energetic female runner in motion wearing a purple athletic t-shirt, black shorts, and running shoes. Bright, playful background with purple and yellow paint splashes, doodles, arrows, and sun illustration. Bold typography: “READY FOR EVERYONE – START YOUR JOURNEY.” Youthful, vibrant fitness energy. Overall style: High-resolution, photorealistic sportswear campaign Bold brushstroke textures and grunge overlays Mixed typography: distressed, handwritten, and modern sans-serif Strong color blocking per panel (blue, orange, green, purple) Dynamic poses conveying motion, strength, and adventure Clean grid layout with balanced spacing Commercial advertising / brand campaign aesthetic (Nike, Decathlon style) Lighting: Professional, cinematic lighting with sharp detail and contrast Mood: Energetic, adventurous, motivational Aspect ratio: 1:1 (square collage) 地形字母卫星图面板 Caso original / Autor: @madpencil_\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 Ultra-realistic satellite view from space, a clean modern editorial layout of 9 vertical panels arranged side-by-side on a white background, together forming the word \u0026#34;MADPENCIL\u0026#34;, each panel containing one letter created entirely from natural Earth topography, no artificial text overlays: Panel 1 (M): rugged mountain ranges and deep valleys forming a sharp, angular \u0026#34;M\u0026#34;, rocky textures, high elevation shadows Panel 2 (A): winding river cutting through dense green forest forming an organic \u0026#34;A\u0026#34;, strong contrast between water and vegetation Panel 3 (D): desert dunes and wind-sculpted sand patterns shaping a smooth \u0026#34;D\u0026#34;, warm tones, soft gradients Panel 4 (P): agricultural farmland grids and patchwork fields forming a structured \u0026#34;P\u0026#34;, geometric patterns clearly visible Panel 5 (E): glacier and ice formations carving a crisp \u0026#34;E\u0026#34;, bright whites and icy blues, fractured textures Panel 6 (N): braided river system across floodplains forming \u0026#34;N\u0026#34;, branching channels with natural flow lines Panel 7 (C): coastal shoreline and ocean edge shaping a curved \u0026#34;C\u0026#34;, waves and sediment gradients visible Panel 8 (I): narrow canyon or straight river cutting through terrain forming a minimal \u0026#34;I\u0026#34;, strong vertical emphasis Panel 9 (L): volcanic terrain with lava flows forming an \u0026#34;L\u0026#34;, dark rock with glowing red/orange lava accents top-down satellite perspective, NASA Earth observation style, hyper-detailed textures, realistic geography, consistent scale and lighting across all panels, minimal clouds, high contrast, sharp focus, subtle atmospheric haze, natural color grading, ultra high resolution 8K, clean spacing between panels, modern gallery-style composition, visually cohesive but each panel distinctly different biome, letters clearly readable yet organically integrated into terrain 冰咖啡产品信息图 Caso original / Autor: @Strength04_X\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 A high-end café-style product photograph of a transparent glass filled with iced coffee, centered against a soft beige and cream seamless studio background. The drink shows a rich dark coffee base blending with creamy milk swirls, creating a smooth gradient effect. Several clear ice cubes are visible with realistic transparency and light refraction. The glass has subtle condensation droplets, adding freshness. Soft natural studio lighting creates delicate highlights and a clean shadow beneath the glass. Ultra-sharp focus, premium beverage advertisement style, DSLR macro photography, hyper realistic, 8K. PROMPT 2 - Create a hyper-realistic exploded vertical infographic composition of an iced coffee. Top → Bottom structure: Foam Layer (light creamy foam with soft airy texture) → Coffee Liquid (rich dark espresso layer with smooth gradient) → Ice Cubes (transparent cubes with sharp edges and reflections) → Milk Layer (soft creamy white layer with smooth blend effect) → Glass Base (clear minimal glass structure) All elements must be perfectly centered, evenly spaced, and aligned vertically. Use a soft beige seamless background with clean café-style lighting and subtle realistic shadows beneath each floating element. The composition should feel like a premium beverage ad combined with a clean infographic layout. Add clean minimalist text labels with thin pointer lines using these exact labels: “Foam” “Coffee” “Ice” “Milk” “Glass” Ultra-realistic liquid detail, sharp reflections, premium commercial photography, 8K. 时尚连衣裙系列信息图 Caso original / Autor: @cellinlab\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 { \u0026#34;image_type\u0026#34;: \u0026#34;Commercial Fashion Infographic\u0026#34;, \u0026#34;subject\u0026#34;: { \u0026#34;model\u0026#34;: \u0026#34;Young Asian woman with elegant features and dark hair tied in a loose bun\u0026#34;, \u0026#34;attire\u0026#34;: \u0026#34;Satin midi dress with spaghetti straps and a draped cowl neckline\u0026#34;, \u0026#34;fit\u0026#34;: \u0026#34;Bodycon / slim fit with side ruching and a subtle leg slit\u0026#34; }, \u0026#34;layout_structure\u0026#34;: { \u0026#34;composition\u0026#34;: \u0026#34;Multi-panel editorial layout\u0026#34;, \u0026#34;header\u0026#34;: \u0026#34;Bold serif typography reading \u0026#39;DRESS COLLECTION\u0026#39;\u0026#34;, \u0026#34;main_feature\u0026#34;: \u0026#34;Large centered portrait of the model, a young Asian woman, wearing a wine-red satin dress\u0026#34;, \u0026#34;secondary_panels\u0026#34;: [ \u0026#34;Dress Features grid with minimalist icons\u0026#34;, \u0026#34;Dress Guide sidebar detailing neckline, sleeve, and length\u0026#34;, \u0026#34;Color Collection row showing the dress in Black, Emerald Green, Navy, Champagne, and Royal Blue\u0026#34;, \u0026#34;Dress Style Guide footer featuring the model in various atmospheric evening settings\u0026#34; ] }, \u0026#34;aesthetic_style\u0026#34;: { \u0026#34;color_palette\u0026#34;: \u0026#34;Deep jewel tones (Wine Red, Emerald, Navy, Royal Blue) contrasted with Champagne and Black against a warm cream or beige background\u0026#34;, \u0026#34;lighting\u0026#34;: \u0026#34;Soft studio lighting with elegant highlights on the satin fabric texture\u0026#34;, \u0026#34;vibe\u0026#34;: \u0026#34;Luxurious, timeless, and sophisticated commercial advertising\u0026#34; }, \u0026#34;typography\u0026#34;: { \u0026#34;primary\u0026#34;: \u0026#34;Classic Serif for titles\u0026#34;, \u0026#34;secondary\u0026#34;: \u0026#34;Clean Sans-Serif for body text and technical details\u0026#34; } } 单色时尚封面 Caso original / Autor: @sha_zdiii\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 Ultra-realistic high-fashion magazine cover, black and white cinematic portrait of a confident young female model, slightly messy wet-look hair, sharp jawline, intense gaze, natural glossy lips, wearing a premium black leather trench coat over a minimal outfit. The model is posing slightly tilted forward with attitude, hands adjusting the coat, accessorized with multiple rings, ear piercings, and layered chain necklaces. Lighting is dramatic studio lighting with soft shadows, high contrast, editorial Vogue-style aesthetic, ultra-detailed skin texture, 8K resolution, sharp focus. Background is minimal gradient grey with soft light streaks for depth. Magazine cover layout included: Large bold serif title at top: “VOID ELITE” Subtitle small: “Edition 07 / 2026” Left text: “NOT BUILT TO FOLLOW — BUILT TO DOMINATE” Bottom left: “HIGH-FASHION STREET LUXURY” Right vertical text: “UNTOUCHABLE PRESENCE” Bottom right: “SILENCE IS POWER” Add a small holographic glitch-style label over the eyes with text “ICON” Style: luxury fashion editorial, Vogue, Harper’s Bazaar, monochrome aesthetic, modern typography, clean layout, ultra premium branding --ar 2:3 --style raw --quality 2 --sharp focus --photorealistic 快餐角色海报 Caso original / Autor: @LoovaAI\nPrompt completo:\n1 Use the character in image 1 as the main subject. Create a vertical poster ad in American fast food diner style. Low angle, wide lens. Red / yellow / white palette with ketchup splashes, melting cheese graphics, comic burst shapes, retro diner typography, and bold fast food poster collage aesthetic. 跨越两个世纪的纽约电影感海报 Caso original / Autor: @Shinning1010\nPrompt completo:\n1 Create a cinematic 3:4 vertical poster of New York City that feels truly epic and unconventional, showing the passage from the 20th century to the 21st century in one seamless image. Place a lone figure at the center of the composition, standing in the middle of the street and looking forward as if witnessing New York across time. The left side should depict 20th-century New York with warm sepia atmosphere, vintage taxis, old newsstands, retro lamps, and landmarks like the Chrysler Building and Empire State Building. The right side should depict 21st-century New York with glass skyscrapers, One World Trade Center, digital billboards, and modern urban energy. Make the transition natural rather than split-screen, with coherent perspective, wet reflective pavement, realistic textures, atmospheric depth, and no text. 蓝眼泪鸡尾酒教程信息图海报 Caso original / Autor: @cellinlab\nPrompt completo:\n1 试着帮我生成调制一杯蓝色眼泪鸡尾酒（配料流程你自己发挥想象，但是要写清楚确保可复现）的流程教学图和概念设计宣传图，轻奢酒咖海报风格，横版。 ASCII 登革热信息图 Caso original / Autor: @mapasbr\nPrompt completo:\n1 infográfico ASCII DENGUE Navegacion de categorias: Indice general / E-commerce / Creatividad publicitaria / Retratos / Posters e ilustraciones / Personajes / UI y redes sociales / Comparaciones y comunidad\nEnlaces del repositorio original Pagina del proyecto Archivo de categoria original ","date":"2026-05-02T11:35:00+08:00","permalink":"https://knightli.com/es/2026/05/02/awesome-gpt-image-2-prompts-poster-cases/","title":"GPT-Image 2 Prompt Library: Poster and Illustration Cases"},{"content":"Esta pagina recopila 56 casos de la categoria UI y redes sociales. Cada entrada conserva el enlace original, el autor, la imagen generada y el prompt completo.\nNavegacion de categorias: Indice general / E-commerce / Creatividad publicitaria / Retratos / Posters e ilustraciones / Personajes / UI y redes sociales / Comparaciones y comunidad\nUI y redes sociales 一句提示词生成 UI 设计 Caso original / Autor: @austinit\nPrompt completo:\n1 用这种风格帮我生成一套UI设计系统，包含网页、移动端、卡片、控件、按钮 以及其它 业余 iPhone Keynote 抓拍 Caso original / Autor: @patrickassale\nPrompt completo:\n1 Amateur iPhone photo at Apple Park during the iPhone 20 keynote, Tim Cook presenting on stage. Shot from the crowd at a distance 手写笔记本照片 Caso original / Autor: @patrickassale\nPrompt completo:\n1 Amateur photo of an open notebook lying flat, filled with handwritten notes in black ballpoint pen. The handwriting is casual and slightly messy, like personnal notes, natural imperfections, crossed out words, underlined headings. Shot from slightly above, natural daylight from a window, no flash. Casual desk setting, shot on iPhone 宋代社交媒体信息流 Caso original / Autor: @Panda20230902\nPrompt completo:\n1 \u0026#34;宋朝人的朋友圈\u0026#34;/\u0026#34;SONG DYNASTY SOCIAL MEDIA FEED\u0026#34;，古今穿越幽默融合界面设计风格，画面模拟手机社交媒体界面，但内容全部是宋朝场景头像是宋代文人画像，用户名\u0026#34;苏东坡SuShi_Official\u0026#34;，发布内容\u0026#34;刚到黄州，被贬了但心情还行。今天自己做了东坡肉，味道绝了，附菜谱：\u0026#34;，配图为工笔画风格的东坡肉特写，点赞列表\u0026#34;黄庭坚、秦观、佛印等126人\u0026#34;，评论区\u0026#34;王安石：呵呵\u0026#34;\u0026#34;司马光：还是那个味道\u0026#34;，界面元素如点赞图标用宋代花纹替代，状态栏显示\u0026#34;大宋移动 5G\u0026#34;和\u0026#34;元丰三年\u0026#34;，配色为手机深色模式搭配宋代雅致色调，历史与社交媒体的趣味碰撞杰作 多平台内容截图 Caso original / Autor: @MrLarus\nPrompt completo:\n1 2 3 4 1、生成视频号内容截图，主题：中老年不要盲目催婚，iPhone尺寸 2、生成抖音内容截图，主题：跟上AI浪潮9.9包教会，iPhone尺寸 3、生成小红书内容截图，主题：精致女孩背后都有网贷，iPhone尺寸 4、生成快手内容截图：主题：直播离婚预告，iPhone尺寸 刘亦菲抖音直播截图 Caso original / Autor: @alanblogsooo\nPrompt completo:\n1 9:16 的图片比例，生成一张抖音直播的截图，里面是 刘亦菲 在直播，刘亦菲 手里拿着牌子，牌子里写着 今晚直播，欢迎来参亦菲畅聊！ 太祖李成桂的 X 主页 Caso original / Autor: @SKA_Neotype\nPrompt completo:\n1 태조 이성계의 X 페이지(위화도 회군을 벌이기 직전- 최영 장군과 서로 디스하는 내용이 담긴 게시글들)을 만들어 주세요. 风格转 UI 设计系统 Caso original / Autor: @stark_nico99\nPrompt completo:\n1 用这种风格帮我生成一套UI设计系统，包含网页、移动端、卡片、控件、按钮以及其它。把这套视觉风格作为参考生成网页。我尝试了宇宙、飞行、蝴蝶主题。 桃太郎讲解幻灯片 Caso original / Autor: @yammamon\nPrompt completo:\n1 「いらすとや」のほのぼのとした雰囲気と、「霞ヶ関スライド」の圧倒的な情報密度を融合させた、桃太郎の解説スライド（ポンチ絵）を作成して 博物馆风汉服拆解信息图 Caso original / Autor: @MrLarus\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 请根据【主题】自动生成一张“博物馆图鉴式中文拆解信息图”。 要求整张图兼具真实写实主视觉、结构拆解、中文标注、材质说明、纹样寓意、色彩含义和核心特征总结。你需要根据【主题】自动判断最合适的主体对象、服饰体系、器物结构、时代风格、关键部件、材质工艺、颜色方案与版式结构，用户无需再提供其他信息。 整体风格应为：国家博物馆展板、历史服饰图鉴、文博专题信息图，而不是普通海报、古风写真、电商详情页或动漫插画。背景采用米白、绢纸白、浅茶色等纸张质感，整体高级、克制、专业、可收藏。 版式固定为： - 顶部：中文主标题 + 副标题 + 导语 - 左侧：结构拆解区，中文引线标注关键部件，并配局部特写 - 右上：材质 / 工艺 / 质感区，展示真实纹理小样并附说明 - 右中：纹样 / 色彩 / 寓意区，展示主色板、纹样样本和文化解释 - 底部：穿着顺序 / 构成流程图 + 核心特征总结 若主题适合人物展示，则以真实人物全身站姿为中央主体；若更适合器物或单体结构，则改为中心主体拆解图，但整体仍保持完整中文信息图形式。所有文字必须为简体中文，清晰、规整、可读，不要乱码、错字、英文或拼音。重点突出真实结构、材质差异、文化说明与图鉴气质。 避免：海报感、影楼感、电商感、动漫感、cosplay感、乱标注、错结构、糊字、假材质、过度装饰。 手相诊断报告 Caso original / Autor: @agi_aibusi\nPrompt completo:\n1 2 3 GPT-image-2でこの手相を診断して詳細な鑑定書を作って 生命線・知能線・感情線・運命線・太陽線・財運線・結婚線を、線の形状・濃淡・枝分かれ・起点終点まで分析すること。 助言を重点的に高品質な占い鑑定書にまとめること。 书法字帖页 Caso original / Autor: @MrLarus\nPrompt completo:\n1 生成一张【字体】书法临摹字帖 唐吉诃德促销 POP 海报 Caso original / Autor: @loglogrog\nPrompt completo:\n1 GPT Image 2を使って、OpenClawの情報を調べてドンキの広告ポップ風に実際のドンキに貼っているような感じで画像生成してください 日式抽卡游戏界面 Caso original / Autor: @the_wheel_2024\nPrompt completo:\n1 日本のソシャゲのガチャ画面を生成して、 Elon Musk 抖音直播截图 Caso original / Autor: @Shinning1010\nPrompt completo:\n1 2 3 4 5 6 7 8 9 A 9:16 vertical version, high-detail realistic style Chinese TikTok live screenshot, Elon Musk is talking to the mobile phone camera in the live broadcast room, excited, smiling, and the live atmosphere is warm and real. He held a white handwritten sign in one hand, which clearly said: \u0026#34;Thank you Shinning\u0026#34;. There are obvious Chinese TikTok interface elements in the live broadcast screen, including likes, comments and share icons arranged vertically on the right, scrolling Chinese bullet screens and interactive comments below, and the \u0026#34;live broadcast\u0026#34; logo at the top, which looks like a real mobile phone screenshot. There is an eye-catching gift prompt special effect in the screen: \u0026#34;Shinning sent TikTok No. 1\u0026#34;, with gift animation light effect and platform-style prompt box. Musk is in a professional live broadcast environment, with a mobile phone holder, a ring fill light and a desktop microphone in front of him. The background is a modern technology live broadcast room with bright lights and a slight neon atmosphere. The composition is real and natural, like the ongoing live screenshot of the Chinese short video platform. The interface information is rich but not messy, the characters are clear, the expression is vivid, the details are rich, the sense of real photography, the depth of field, high definition, cinematic, photorealistic, realistic livestream screenshot, social media UI, Chinese Douyin live room, detailed lighting, natural skin texture. Negative prompts: Low definition, blur, cartoon, illustration, too strong CG sense, two-dimensional, deformed fingers, wrong text, scrambled code, multiple mobile phones, multiple brands, character repetition, face collapse, facial features distortion, excessive skin polishing, overexposure, too dark, messy background, wrong UI, non-Chinese short video interface, too many English bullet screens, gift special effects are not obvious, cropping error, proportional error Supplementary reinforcement words: Real mobile phone screen recording screenshot feeling, the live broadcast UI is complete, the gift prompt box conforms to the style of the Chinese short video platform, the Chinese comment area is active, the number of people online in the live broadcast room is clearly displayed, and the time, power and signal bar are visible. 刘亦菲抖音直播截图 Caso original / Autor: @kylegeeks\nPrompt completo:\n1 9:16 的图片比例,生成一张抖音直播的截图,里面是 刘亦菲 在直播,刘亦菲 手里拿着牌子,牌子里写着 今晚直播,欢迎来参亦菲畅聊! 赛博朋克霓虹 UI 设计系统 Caso original / Autor: @AZLnfvp\nPrompt completo:\n1 用未来都市风格生成UI设计系统,灵感来自赛博朋克城市夜景,包含霓虹灯、玻璃建筑反射、高对比光影,配色以紫色、蓝色、粉色霓虹为主,设计网页Dashboard、移动端界面、卡片、按钮、控件等,视觉炫酷、层次丰富、科技感极强 Trump and Kim Livestream PK 截图 Caso original / Autor: @alanlovelq\nPrompt completo:\n1 2 3 4 1、生成特朗普和金正恩在抖音直播间打PK的截图 2、生成不知火舞的小红书主页截图 3、生成图片: 手写在教室黑板上的出师表全文,真实感的粉笔字迹,晴朗白天用iPhone手机实拍 4、生成图片: T-800机器人的淘宝商品详情页,展示: 机器人的正面侧面背面三视图, 产品价格, 产品细节, 功能和使用场景等 日式 AI 游戏开发概览幻灯片提示词 Caso original / Autor: @ailovedirector\nPrompt completo:\n1 2 3 横長のパワポ画像ここで生成してみて　どのモデル使ってるか判定するから、今のAIゲーム開発の概要をまとめた1枚パワポで　日本語で ゲーム開発の技術に関して、工数ベースでどこにパワーかかるかの分析資料といかに量産が大事かについての説明とかのパワポ画も作って 基于生成角色制作截图界面\u0026hellip; Caso original / Autor: @khaiinit\nPrompt completo:\n1 based on the generated character help me generate a screenshot of screenshot of an pvp game themed around *zelda: wind breaker* 参考这张图的风格与配色创建落地页\u0026hellip; Caso original / Autor: @D_studioproject\nPrompt completo:\n1 Create a landing page using this image as a reference for style and color grading. 李佳琦口红直播背景 Caso original / Autor: @songguoxiansen\nPrompt completo:\n1 李佳琦直播间背景，口红矩阵展示墙，暖光氛围灯，文案OMG买它 Apple Pods Pro 3 耳机电商信息图 Caso original / Autor: @meng_dagg695\nPrompt completo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 High-impact e-commerce infographic for \u0026#34;Apple Pods Pro 3\u0026#34; premium wireless over-ear headphones. FOREGROUND - PRODUCT HERO SHOT Extreme close-up of a hand holding a sleek, matte-white premium over-ear headphone toward the camera at a slight angle. The headphone features: - Glossy white ear cushions with soft memory foam padding - Brushed aluminum silver headband with subtle Apple Pods Pro 3 embossed branding - Black mesh speaker grille visible on the ear cup face - A tiny glowing green LED status indicator on the right ear cup edge - Subtle touch-control icons etched on the outer cup surface Macro-lens shallow depth of field — hand and headphone slightly blurred at edges to create cinematic depth. Product remains razor-sharp in center frame. CENTRAL SUBJECT — MODEL In the mid-ground: a smiling young woman with freckles and wavy pastel-pink hair. She wears: - A vibrant lime-green knit beanie - A psychedelic black and white-striped long-sleeve shirt - The white over-ear headphones resting stylishly around her neck (not on ears) — one hand casually touching the ear cup Expression: relaxed, confident, joyful. She is glancing slightly off-camera with a natural smile. BACKGROUND \u0026amp; ATMOSPHERE Clean soft-focus studio backdrop — light gray gradient fading to warm white at center. Atmospheric overlays: - Diagonal rainbow prism lens flares cutting across upper-left to lower-right - Soft pastel light leaks in pink and yellow at corners - 4–5 blurred white over-ear headphones floating artistically in the background at various depths and rotation angles - Subtle bokeh circles from background studio lights Lighting: Soft professional three-point studio lighting. Key light from upper-left, fill light right side. Rim light behind model for separation. Glossy highlights on headphone surfaces catching light naturally. TYPOGRAPHY \u0026amp; LAYOUT — Sans-Serif, Clean white TOP CENTER (behind model, large background text): → Massive bold oversized text: \u0026#34;HEADPHONES\u0026#34; Semi-transparent white, spanning full width behind subject TOP RIGHT CORNER: → Bold clean text: \u0026#34;Apple Pods Pro 3\u0026#34; Subtitle smaller text: \u0026#34;Over-Ear Wireless\u0026#34; MID LEFT: → Icon: small sound wave symbol → Bold text: \u0026#34;Premium Sound\u0026#34; → Sub-text: \u0026#34;Active Noise Cancellation + Transparency Mode\u0026#34; MID RIGHT: → Extra-large bold numeral: \u0026#34;40\u0026#34; → Smaller text below: \u0026#34;hours of battery life\u0026#34; LOWER LEFT: → Extra-large bold numeral: \u0026#34;0\u0026#34; with \u0026#34;to\u0026#34; beside it → then bold \u0026#34;100%\u0026#34; → Sub-text: \u0026#34;Fast charge — 10 min = 3hrs playback\u0026#34; BOTTOM RIGHT: → Extra-large bold numeral: \u0026#34;1\u0026#34; → Sub-text: \u0026#34;Year Warranty Included\u0026#34; BOTTOM CENTER (fine print style): → Small elegant text: \u0026#34;Bluetooth 5.4 | Hi-Res Audio Certified | Foldable Design | USB-C Charging\u0026#34; TECHNICAL SPECS Resolution: 8K ultra-sharp Style: Commercial product photography meets editorial fashion advertising Color Palette: White, lime green, pastel pink, rainbow prism accents Focus: Tack-sharp on headphone product — shallow DOF on everything else Lens: 85mm macro, slight low angle Render Quality: Hyperrealistic, clean ad aesthetic, vibrant yet professional color grading Apple Pods Pro 3 耳塞电商信息图 Caso original / Autor: @rovvmut_\nPrompt completo:\n1 High-impact e-commerce infographic for \u0026#34;Apple Pods Pro 3\u0026#34; wireless earbuds. 美妆产品商业营销照片 Caso original / Autor: @AIwithSarah_\nPrompt completo:\n1 A high-resolution commercial marketing photograph features a young woman with sleek dark hair and a pink ribbed top in a neutral grey studio setting, centered behind a glossy Ellie Beauty spray bottle held prominently in the foreground. The composition is energized by vibrant, lime-green graphic \u0026#34;swooshes\u0026#34; and floating pill-shaped callouts that highlight product features like \u0026#34;glossy finish\u0026#34; and \u0026#34;upto 450°F protection\u0026#34; in bold black sans-serif text. The lighting is professionally diffused, casting soft highlights on the model’s face while creating a sharp, vertical reflection on the metallic green-to-gold gradient bottle label. Topping the scene is a large, lime-green headline in the upper right asking, \u0026#34;What does it do?\u0026#34;, altogether creating a clean, modern, and high-contrast aesthetic with a shallow depth of field that keeps the product and the model\u0026#39;s focused expression in sharp relief. AAA 电子游戏截图概念设计 Caso original / Autor: @ChiefMonkeyMike\nPrompt completo:\n1 generate screenshots from a AAA video game based off what The Sims Castaways sequel could look like. https://t.co/aL7hMdUYvj 西班牙语 GRWM 早晨美妆缩略图 Caso original / Autor: @S0N_IA_\nPrompt completo:\n1 A vertical 9:16 TikTok-style GRWM beauty thumbnail set in a warm, sunlit Mediterranean-inspired bedroom. A stylish young woman with {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;dark brown\u0026#34;} hair in a messy curly updo sits at a marble vanity, leaning forward with one arm folded and the other hand applying lip balm or lipstick to her mouth. Her face is covered by a centered rectangular blur block for privacy, but the rest of her styling is elegant and natural: tan glowing skin, delicate gold necklace with a small round pendant, thin gold bracelet, stacked gold rings, and a white lace camisole with thin straps. In the foreground on the vanity are exactly 7 visible beauty objects: 1 round tabletop vanity mirror on the left, 1 cup holding 5 makeup brushes, 1 clear glass dropper bottle, 1 tall white pump skincare bottle, 1 small black dropper bottle, 1 beige rounded cosmetic sponge or puff, and 1 pale green squeeze tube on the right. The background shows a softly blurred cozy bedroom with 1 arched window on the left, 1 leafy potted plant, 1 bed with white bedding and a mustard accent pillow, exposed wooden ceiling detail, and 1 framed landscape painting on the wall. Use golden-hour sunlight streaming from the left, soft shadows, creamy skin tones, shallow depth of field, luxury lifestyle editorial photography, intimate self-care mood, polished but natural composition. Add bold playful Spanish headline text in the upper left in three stacked lines reading {argument name=\u0026#34;headline text\u0026#34; default=\u0026#34;Mi rutina de belleza matutina\u0026#34;}, with each line large and rounded, white outline and soft drop shadow, using pastel colors: first line white, second line pink, third line pale yellow. Add 3 pink doodle accent strokes above the headline, 1 curved pink underline-swoosh beneath it, and 1 small yellow sun icon to the right of the last line. Place a clean white {argument name=\u0026#34;brand text\u0026#34; default=\u0026#34;Pollo.ai\u0026#34;} logo in the upper right. High-end influencer thumbnail aesthetic, crisp product focus in foreground, warm inviting lifestyle scene. 电影感城市爆炸追逐 Caso original / Autor: @Gugombly\nPrompt completo:\n1 A cinematic photorealistic action scene in a rainy downtown city street canyon, showing {argument name=\u0026#34;main subject\u0026#34; default=\u0026#34;a dark-haired man in his 30s\u0026#34;} sprinting directly toward the camera in the center foreground with a tense survival expression, wearing a soaked dark jacket, dark shirt, and dark pants, mid-stride with one arm pumping forward. Behind him, a massive urban explosion tears through the street and lower facade of a high-rise building, sending a huge cloud of smoke, fire, dust, shattered concrete, glass, and metal debris outward in all directions. The scene includes exactly 3 visible damaged vehicles: 1 dark sedan in the left foreground with headlights on and a crumpled hood splashing through rainwater, 1 wrecked dark car in the right midground with severe front-end damage, and 1 overturned or airborne black SUV tilted upward behind it on the right side. Wet asphalt reflects headlights, firelight, and gray skyscrapers. Dense debris fills the air, with chunks of rubble frozen in motion. Overcast stormy daylight, desaturated blue-gray color palette with orange fire accents, dramatic motion blur in flying debris but sharp focus on the running figure, low-angle wide-lens composition, blockbuster disaster-movie realism, ultra-detailed textures, high contrast, dynamic depth, volumetric smoke, rain spray, cinematic lighting. Add a white {argument name=\u0026#34;watermark text\u0026#34; default=\u0026#34;Pollo.ai\u0026#34;} logo in the top-right corner. 动漫 VTuber Minecraft 直播缩略图 Caso original / Autor: @rerxmsz06\nPrompt completo:\n1 A vibrant anime-style YouTube thumbnail for a livestream gaming broadcast, in a wide 16:9 composition, with a neon purple and pink streamer room. Center the scene on a cute catgirl VTuber sitting at a desk, shown from the waist up, leaning forward energetically with one hand on a computer mouse and the other hand reaching toward the viewer. She has {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;light orange-blonde\u0026#34;} bob-cut hair with soft bangs, fluffy brown-and-cream cat ears, and a visible cat tail. Her face is intentionally obscured by a solid rectangular censor block in the center. She wears a black-and-white maid-inspired outfit with a frilly white blouse, black dress bodice, puff sleeves, white ruffles, black ribbon bow, and a gold bell choker. Place a mechanical keyboard with bright RGB lighting on the desk, a glowing gaming mouse, and a streamer microphone on the far left with pink-purple LED lighting. Put 2 cat-themed desk items in the foreground: a plush cat face on the bottom left and a black cat-shaped mug on the bottom right. Behind her is a gaming chair with paw-print details. On the left side, add large bold Korean headline text in thick white block letters with black fill shadows and a glowing purple outline, stacked in 2 lines: {argument name=\u0026#34;headline text\u0026#34; default=\u0026#34;방송중 대참사\u0026#34;}. Below it, add a smaller yellow comic-style burst caption with black outline reading {argument name=\u0026#34;sub text\u0026#34; default=\u0026#34;\u0026gt; 크리퍼 실화냐\u0026#34;}. On the right side, show 1 large computer monitor angled inward, displaying a Minecraft-like scene with bright blue sky, green trees, water, and a large green Creeper popping out toward the viewer, outlined dramatically like a sticker cutout. Add starburst effects and neon accents around the monitor to heighten the chaos. Use exaggerated thumbnail aesthetics: ultra-saturated colors, sharp cel shading, thick outlines, glossy highlights, high contrast, dynamic perspective, and a clickworthy streamer-disaster mood. 温馨动漫 ASMR 掏耳少女 Caso original / Autor: @Shion_yamabuki\nPrompt completo:\n1 A soft, dreamy anime illustration of a cute young woman doing ASMR in a cozy bedroom at night, seated close to the viewer with her knees pulled up and a black 3Dio-style binaural microphone centered in front of her. She has {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;deep violet\u0026#34;} hair in a loose messy updo with wispy bangs framing her face, large sparkling {argument name=\u0026#34;eye color\u0026#34; default=\u0026#34;blue\u0026#34;} eyes, a gentle blush, and a sweet open-mouth smile. Her head is tilted slightly toward the viewer in a warm, affectionate pose. She wears a delicate white lace camisole with thin straps and an oversized fluffy knit cardigan in {argument name=\u0026#34;cardigan color\u0026#34; default=\u0026#34;soft pink-lavender\u0026#34;} draped off her shoulders, creating a tender, intimate late-night healing atmosphere. Both hands lightly touch the white silicone ears of the microphone as if about to give an ear massage. The room is softly lit with pink and amber ambient lighting, heavy curtains in the background, a bed or sofa with plush cushions, warm fairy-light bokeh, and a small plant on the right side. Add glowing handwritten Japanese neon text integrated into the composition: on the left, 4 text elements reading \u0026#34;とろける\u0026#34;, \u0026#34;耳\u0026#34;, \u0026#34;マッサージ\u0026#34;, and \u0026#34;ASMR\u0026#34; with 2 small heart symbols; on the right, vertical text reading \u0026#34;いっぱい癒してあげるね...♡\u0026#34;. Use a polished modern anime style, highly detailed face and hair, glossy eyes, smooth luminous skin, soft shading, pastel highlights, shallow depth of field, romantic cozy streamer-thumbnail composition, and a soothing feminine color palette dominated by pink, lavender, cream, and warm gold. 名人直播概念图 Caso original / Autor: @SelenaGmzIN\nPrompt completo:\n1 {argument name=\u0026#34;celebrity\u0026#34; default=\u0026#34;selena gomez\u0026#34;} started a surprise {argument name=\u0026#34;platform\u0026#34; default=\u0026#34;youtube\u0026#34;} livestream. Monika 动漫横幅插画 Caso original / Autor: @mirochill\nPrompt completo:\n1 A highly polished anime banner illustration in a warm golden classroom-literature-club setting, wide cinematic composition. On the left half, a large elegant glowing script title reads {argument name=\u0026#34;headline text\u0026#34; default=\u0026#34;Monika\u0026#34;} in oversized calligraphy, colored white and pale green with a soft neon glow, metallic highlights, decorative flourishes, hearts, sparkles, and swirling ornamental lines around it. On the right half, a beautiful anime schoolgirl inspired by {argument name=\u0026#34;character name\u0026#34; default=\u0026#34;Monika\u0026#34;} sits at a wooden desk, facing slightly left, with long flowing {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;chestnut brown\u0026#34;} hair, a very large white ribbon bow, warm brown eyes, and a thoughtful, confident expression. She wears a Japanese high school uniform with exactly 4 visible clothing pieces: a brown blazer, white shirt, red ribbon tie, and brown argyle sweater vest. She holds a fountain pen over papers on the desk with one hand while the other rests near her face in a poised writing pose. The room is filled with sunset light streaming through tall windows, dust motes, trailing green ribbons, floating petals, handwritten notes pinned and hanging in the background, and a dark chalkboard covered with faint cursive writing and geometric doodles. Include exactly 9 prominent desk and room props: a bouquet of white roses at lower left, a stack of books at left, an hourglass near the center-left, a sealed envelope with a small green leaf emblem, scattered manuscript pages on the desk, a pen cap near the writing hand, a green-upholstered chair, a piano in the back right, and a stack of 4 books on the right. The 4 right-side book spines read, from top to bottom: \u0026#34;Save Me\u0026#34;, \u0026#34;My Feelings\u0026#34;, \u0026#34;Poems for the Literature Club\u0026#34;, and \u0026#34;Just Monika.\u0026#34; Add lush volumetric lighting, glittering particles, green-and-gold color harmony, delicate linework, ultra-detailed painterly shading, romantic visual-novel key art quality, and a premium polished thumbnail/banner aesthetic. 紫色动漫 Yuri 横幅 Caso original / Autor: @mirochill\nPrompt completo:\n1 A polished anime-style banner illustration in a dreamy violet palette, wide cinematic composition, showing a quiet literary room at twilight. On the right side, a beautiful teenage anime girl named {argument name=\u0026#34;character name\u0026#34; default=\u0026#34;Yuri\u0026#34;} sits at a wooden desk beside a large window with purple curtains, holding a dark ornate hardcover book close to her chest and gazing softly downward with a shy, introspective expression. She has very long straight {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;deep violet\u0026#34;} hair with glossy highlights, side bangs, a small hair clip, and violet eyes, wearing a Japanese school uniform with a gray blazer, white shirt, red ribbon tie, and dark skirt. Across the left-center of the image, the glowing calligraphic word {argument name=\u0026#34;title text\u0026#34; default=\u0026#34;Yuri\u0026#34;} appears large in luminous neon-lavender script with elegant flourishes, a small heart, and decorative filigree, integrated into the scene like magical typography. The desk contains exactly 8 visible item groups: 1 open book in the foreground center, 1 black inkwell with a white feather quill, 1 closed book near the candle, 1 stack of books under papers, 1 loose handwritten page in front, 1 small purple flower on the desk, 1 floral porcelain teacup with saucer on the right, and 1 dark book stack at the far right. Additional background details include exactly 6 decorative environmental elements: 1 lit candle in a glass holder on the left, 1 cluster of purple flowers in the left foreground, 1 hanging spray of purple blossoms in the upper left, 1 pinned botanical note in the upper right, 1 bookshelf with books and flowers in the right background, and 1 sunset sky visible through the window. Add drifting flower petals, faint handwritten script textures, ornate gold border lines around the frame, soft volumetric window light, subtle sparkles, rich shadows, and a romantic melancholic atmosphere. Highly detailed, clean line art, glossy anime rendering, premium visual-novel key art, perfect for a niche anime banner or character-themed thumbnail. 粉色动漫 Natsuki 横幅 Caso original / Autor: @mirochill\nPrompt completo:\n1 A glossy pastel pink anime banner in a wide cinematic layout, themed around cute romance and sweets. Place a confident teenage anime girl on the right side, shown from about thigh-up, with short fluffy bob hair in {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;soft pink\u0026#34;}, large pink-magenta eyes, a small gentle smile, and arms crossed. She wears a Japanese school uniform: 1 brown blazer, 1 white shirt, 1 red ribbon bow at the collar, and 1 dark navy-and-purple plaid skirt. Add 2 red ribbon hair accessories, one larger bow on the side and one smaller ribbon accent. On the left half, feature the large handwritten script name {argument name=\u0026#34;character name\u0026#34; default=\u0026#34;Natsuki\u0026#34;} in bold glossy 3D cursive, white-to-pink fill with bright pink outline, soft bevel, subtle drop shadow, sparkles, and a small heart flourish integrated into the lettering. The background should be a layered scrapbook collage in blush pink tones with notebook paper texture, faint grid and torn paper details, scattered doodled hearts, flower petals, sparkles, and cute bakery motifs. Include exactly 4 pinned or taped sketch-style portrait cards of the same girl behind her on the upper-right and mid-right, arranged like overlapping polaroids. Add exactly 2 cupcakes in the foreground near the bottom left and lower center-left, both with pink frosting, striped wrappers, and tiny heart toppers or candy accents. Frame the composition with flowing satin ribbons and bows: exactly 4 major ribbon elements visible, including 1 bow near the top left, 1 bow near the bottom left, and 2 long curling ribbons sweeping across the top and right edges. Use a soft high-detail anime illustration style, polished lighting, dreamy bloom, romantic Valentine palette, delicate textures, and a clean impactful thumbnail-like composition. 梦幻动漫 Sayori 横幅 Caso original / Autor: @mirochill\nPrompt completo:\n1 A wide anime banner illustration of {argument name=\u0026#34;character name\u0026#34; default=\u0026#34;Sayori\u0026#34;} in a bright dreamy classroom, rendered in a polished, high-end visual novel style with soft painterly lighting, warm pastel colors, and sparkling atmosphere. Show a cheerful teenage schoolgirl with short fluffy coral-pink hair, messy bob layers, and a large red bow on the right side of her head, wearing a Japanese school uniform with a light brown blazer, white shirt, red ribbon tie, brown sweater vest, and pleated navy skirt. She stands slightly left of center with arms open wide in an inviting, joyful pose, as if welcoming the viewer, with dynamic perspective and gentle motion in her hair and clothes. Her face is intentionally obscured by a flat rectangular skin-tone censor block. Behind her, tall classroom windows reveal a vivid blue sky with soft white clouds and warm sunlight streaming in. The right half of the image features a large decorative handwritten script reading {argument name=\u0026#34;headline text\u0026#34; default=\u0026#34;Sayori\u0026#34;}, cream-white lettering with a soft orange-gold outline and glow, integrated into a scrapbook-like wall background. Surround the scene with hanging photo prints clipped to string, including sky photos and a sunflower photo, plus hand-drawn doodles of clouds, stars, hearts, and a sun. Add blue and yellow paper stars, ribbons, floating confetti, a blue paper airplane, notebook pages, a spiral sketchbook, and scattered stationery elements. Place sunflowers prominently in the foreground and edges, with warm golden bokeh and soft depth of field. Make the composition energetic, cute, nostalgic, and emotionally uplifting, like a premium anime-themed YouTube banner or character tribute header, ultra-detailed, clean, stylish, luminous, and impact-focused. 赛博朋克 404 女巫召唤 Caso original / Autor: @Eris_Create_Lab\nPrompt completo:\n1 A dramatic anime-style cyberpunk witch standing on a dark rooftop high above a dense futuristic city at night, viewed from a slightly elevated angle. The main subject is a petite young witch girl with pale skin, short icy blue bobbed hair, pointed elf-like ears, and glowing red eyes, wearing a sly confident smile. She raises a black wand overhead in her right hand, with a dangling orb charm at the tip glowing faintly purple and red. Her oversized crooked witch hat is black with purple lining and covered in stitched patches, warning labels, straps, and white graphics including a large “404” and a skull emblem. She wears a black and purple techwear outfit: oversized hooded jacket with many straps and tags, black crop top with “404” on the chest, layered belts, short bottoms, fishnet on one leg, black lace-up combat boots, chokers, and metallic accessories. Several hanging straps and tags visibly read words like “WITCH 404,” “404,” and glitch-themed markings. Beneath and beside her, a large glowing violet magic circle mixed with hacker interface aesthetics is projected on the rooftop floor, filled with occult rings, sigils, a central skull symbol, and scattered neon system text such as error-code fragments, creating a fusion of sorcery and digital corruption. Emerging from the circle is 1 large armored summoned figure: a black futuristic demon-knight or robotic familiar with jagged reflective armor, a narrow purple-lit visor, and a heavy weapon held in one hand, partially dissolving into purple energy shards and smoke. The background shows a sprawling rainy megacity of apartment towers and industrial rooftops, packed with windows, balconies, cables, signs, and haze. On a nearby building wall is a giant vertical graffiti-style sign with 3 readable elements: “404”, “Witch”, and “ERROR NOT FOUND”, plus a smaller “E404”. Additional purple neon glitch text and symbols are scattered across rooftops and in the air. Use a dark palette of black, indigo, and deep violet with sharp magenta-purple highlights, cinematic contrast, reflective wet surfaces, dense detail, and a high-end polished illustration style. The mood is occult, edgy, stylish, and dangerous, combining urban fantasy, hacker aesthetics, and magical summoning. 动漫奇幻旅行电影海报 Caso original / Autor: @Design4p0\nPrompt completo:\n1 A cinematic anime movie poster for a fictional film titled {argument name=\u0026#34;headline text\u0026#34; default=\u0026#34;EL VIAJE DE LA LUNA DE PLATA\u0026#34;}, in polished modern Japanese animation style with a natural, less over-detailed look. Center a teenage anime girl from mid-thigh up, facing forward, with a short silver bob haircut, pale skin, a black choker, small black geometric earrings, a white tank top, and a dark navy oversized zip hoodie with two yellow stripes running down the sleeves. She has a backpack strap over one shoulder and both hands tucked casually into the hoodie pockets. Her face is obscured by a flat rectangular censor block in a muted beige tone, covering the entire face area. Place her in a dramatic twilight coastal city setting that blends travel, nostalgia, and fantasy: on the left, a lit train platform with a commuter train approaching, its destination sign showing Japanese characters; behind it, a glowing city skyline with a ferris wheel. In the distance and lower left, layered mountains and a winding illuminated valley road. On the right, a cliffside coast at sunset with the sea reflecting warm light, a crescent moon in the sky, several flying seabirds, and a curving highway descending along the hillside. Also on the right, include a wooden signpost with exactly 3 directional signs labeled \u0026#34;NUEVOS CAMINOS\u0026#34;, \u0026#34;VIEJOS RECUERDOS\u0026#34;, and \u0026#34;SIN LÍMITES\u0026#34;. At the top center, add the Spanish tagline {argument name=\u0026#34;tagline text\u0026#34; default=\u0026#34;CADA DESTINO CAMBIA SU HISTORIA\u0026#34;} in elegant serif capitals. On the upper left, create an awards column in gold typography with laurel wreaths and exactly 4 award blocks: one text block reading \u0026#34;GANADORA DE MÚLTIPLES PREMIOS\u0026#34; with 5 gold stars beneath it, then three laurel award sections reading \u0026#34;MEJOR PELÍCULA ANIMADA / FESTIVAL INTERNACIONAL DE ANIMACIÓN / 2024\u0026#34;, \u0026#34;PREMIO DEL PÚBLICO / FESTIVAL INTERNACIONAL DE CINE / 2024\u0026#34;, and \u0026#34;MEJOR BANDA SONORA ORIGINAL / ACADEMIA DE CINE ANIMADO / 2024\u0026#34;. Place the film title large across the lower center in luminous ornate serif lettering with a magical glow and sweeping flourishes, layered partly over the character. Beneath it, add the Spanish quote {argument name=\u0026#34;quote\u0026#34; default=\u0026#34;A veces, para encontrarte... tienes que perderte en el mundo.\u0026#34;}. Below that, add \u0026#34;UNA PELÍCULA DE ESTUDIO LUMINARIA\u0026#34; in small caps. At the bottom, add the release line {argument name=\u0026#34;release text\u0026#34; default=\u0026#34;PRÓXIMAMENTE EN CINES\u0026#34;} in large gold serif capitals, plus tiny production logos and credits along the footer, including a small studio emblem on the left. Rich blue, violet, and warm sunset orange palette, glossy poster lighting, romantic adventure mood, balanced composition, highly polished theatrical key art, vertical one-sheet film poster. 动漫音乐训练营宣传海报 Caso original / Autor: @sorane_aimusic\nPrompt completo:\n1 Create a dramatic Japanese anime-style promotional thumbnail poster for an event, vertical 4:5 composition, ultra-detailed, cinematic, neon-lit, high contrast, designed like a social media announcement image. The main subject is a beautiful anime girl centered slightly right, shown from the waist up, with long flowing {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;deep blue\u0026#34;} hair blowing in the wind, decorated with small star hairpins, wearing a dark hoodie and large studio headphones around her neck, against a glowing sunset-to-night city skyline filled with sparkling lights, music-energy particles, lens flares, and flying glowing petals. Her face area is obscured by a soft rectangular blur block. Use a vivid palette of electric blue, violet, magenta, gold, and sunset orange. Fill the design with layered Japanese typography that is crisp, readable, and integrated into the art like a polished event advertisement. Include exactly 8 major text groups: top left copy reading 「始まるのは、キミと創る 音楽の物語。」 with a smaller subcopy beneath reading 「AIを使って、みんなで音楽をつくる特別な3日間。」; top right a glowing marquee sign reading 「GW連休!」 and a smaller neon box below reading 「みんなで最高の音楽をつくろう!」; center main title with small English text 「AI MUSIC BOOTCAMP 2」 above huge Japanese title text 「AI音楽 ブートキャンプ 2」; a gigantic gold metallic announcement across the middle reading 「開催決定!」; a date bar reading 「開催期間」 followed by 「5.2 SAT 土」 and 「5.4 MON 月」; a hashtag callout near the bottom reading 「参加はカンタン!! #AI音楽ブートキャンプ2 をつけて投稿するだけ!」; a lower encouragement line reading 「初心者も大歓迎! みんなで最高の音楽体験を!」; and 3 bottom feature captions with icons reading 「一緒に学ぶ 仲間とつながる」, 「AIで創る 新しい音楽体験」, and 「想いをカタチに 自分だけの1曲を」. On the left edge, add a vertical filmstrip with exactly 4 inset panels showing the same girl in music-related scenes: 1) performing on a stage before a crowd, 2) working at a music production desk with screens and equipment, 3) singing into a microphone, 4) playing an acoustic guitar. Add exactly 2 neon music-themed icon illustrations in the lower area: a tilted smartphone with a music note on the lower left and a glowing microphone with musical notes on the lower right. Make the text effects glossy, luminous, and embossed with gold and white highlights, with energetic streaks and spark explosions around the headline. The overall feeling should be inspiring, celebratory, futuristic, and emotionally uplifting, like a high-impact Japanese Golden Week music bootcamp ad for {argument name=\u0026#34;event name\u0026#34; default=\u0026#34;AI音楽ブートキャンプ 2\u0026#34;}. 热带鹦鹉像素马赛克 Caso original / Autor: @erikmackinnon\nPrompt completo:\n1 A vibrant pixel-art style mosaic of a tropical parrot perched on a small brown branch in the middle of dense rainforest foliage. The entire image is rendered as a tight grid of tiny square tiles with visible black outlines, creating a stained-glass or LED-screen effect. The bird is shown in side profile facing right, with a large curved black beak, a pale cream face, a bright red-orange forehead and throat, vivid green upper body, and long wings and tail in saturated blue and cyan. The surrounding jungle is filled edge to edge with layered green leaves in many shades, with a soft light green glow behind the parrot to separate it from the background. High color contrast, rich tropical palette, crisp tile pattern, centered composition, decorative digital mosaic aesthetic. 温室酒吧里的金色鸡尾酒 Caso original / Autor: @FernandesK47117\nPrompt completo:\n1 A cinematic vertical photo of a hand holding up a large balloon wine glass filled with a sparkling golden-yellow citrus cocktail in a lush indoor greenhouse bar. The drink is backlit by warm late-afternoon sunlight, making it glow translucent amber. Inside the glass there is 1 visible citrus wedge, and at the rim there is 1 fresh mint garnish cluster. The hand enters from the lower left, delicately gripping the stem, wearing 1 chunky translucent amber bracelet. The setting is dense with tropical greenery, hanging ferns, and vine-covered walls, with a bright greenhouse roof structure visible overhead and 2 warm exposed hanging bulbs softly glowing in the background. Use shallow depth of field with creamy bokeh, strong sun rays filtering through leaves, soft haze, and rich green-and-gold color contrast. Add a blurred foreground leaf or plant along the right edge to frame the composition. The lower background should suggest a busy café or cocktail lounge with indistinct people, but keep them heavily out of focus. Photorealistic, elegant lifestyle photography, moody yet sun-drenched, shot from a low angle looking upward at the raised glass, high detail on condensation, glass reflections, and the luminous drink. 多面板图像板模板 Caso original / Autor: @aimikoda\nPrompt completo:\n1 Create a {argument name=\u0026#34;grid layout\u0026#34; default=\u0026#34;4x3\u0026#34;} borderless grid where each panel is an independent image of the {argument name=\u0026#34;subject\u0026#34; default=\u0026#34;a young woman\u0026#34;}. Maintain strong subject consistency across all panels, with consistent color and lighting. Depict {argument name=\u0026#34;theme\u0026#34; default=\u0026#34;childhood memories\u0026#34;} with a {argument name=\u0026#34;mood\u0026#34; default=\u0026#34;warm, nostalgic\u0026#34;} mood in {argument name=\u0026#34;style\u0026#34; default=\u0026#34;nostalgic cinematic realism\u0026#34;} style. No text. No gap. Handwritten 写实 Letter Caso original / Autor: @mosthssan\nPrompt completo:\n1 Create a highly realistic image of a handwritten letter containing a ({argument name=\u0026#34;message\u0026#34; default=\u0026#34;message or reflection carrying meanings of affection and loyalty to my account followers\u0026#34;}) on lined paper, with very touching words written in liquid ink pen Anime Band Finale at Budokan Caso original / Autor: @SDAI1807097011\nPrompt completo:\n1 A dramatic anime concert illustration seen from behind the performers onstage, showing 4 teenage girls standing shoulder to shoulder at the front of a huge indoor arena, arms around each other in a triumphant post-performance moment. The camera is positioned slightly behind and below them, facing out toward the audience and the giant venue screen. The atmosphere is dazzling and emotional, filled with dense blue-and-gold confetti, sparkling particles, and strong white stage spotlights pouring down from above. The crowd fills the entire arena as a sea of tiny glowing blue lights. At center top, a giant rectangular screen displays elegant serif concert text: {argument name=\u0026#34;band name\u0026#34; default=\u0026#34;ELEMAYU\u0026#34;}, \u0026#34;1st LIVE at 日本武道館\u0026#34;, {argument name=\u0026#34;concert date\u0026#34; default=\u0026#34;2024.6.15\u0026#34;}, and \u0026#34;SOLD OUT\u0026#34;. On both upper side walls of the arena, the large venue name \u0026#34;日本武道館\u0026#34; is visible. The 4 girls all wear matching dark stage outfits: black or very dark navy hooded jackets with subtle decorative back prints, short pleated skirts, and live-performance styling. Count and depict all 4 members distinctly from left to right: 1) a girl with short wavy silver-lavender hair holding a bass guitar slung over her shoulder, 2) a girl with long straight black hair holding a red electric guitar, 3) a girl with fluffy shoulder-length blonde hair holding a dark guitar, 4) a girl with brown hair in a high ponytail, no visible instrument, raising one arm high and holding a drumstick or baton in celebration while the other arm wraps around the blonde member. Show their backs and silhouettes rim-lit by stage light, with soft highlights on their hair. Include stage equipment: a microphone stand and part of a bass neck at the far left, and a visible drum kit with cymbals at the right edge. The stage floor is glossy and reflective, covered with scattered confetti and several blue flower bouquets near the bottom foreground. Use rich midnight blues, violet shadows, warm golden sparkles, and cinematic bloom. The mood should feel like a sold-out dream performance finale, sentimental, victorious, and breathtakingly luminous, in highly detailed painterly anime style. 动漫少女与男性约会照片拼贴 Caso original / Autor: @AIillust_studio\nPrompt completo:\n1 A 4x4 photo collage of 16 warm, cinematic lifestyle snapshots featuring a real adult man and an anime-style young woman companion posed together as if in casual date photos. The man has short dark hair, light skin, an average build, and wears a plain dark navy or black long-sleeve shirt; his face is intentionally obscured and softly blurred in every frame. The anime girl has long blonde twin ponytails, large blue eyes, light skin, and a slim petite build, wearing a black sleeveless top, layered silver necklaces including a cross pendant, black wrist accessories, a red plaid pleated mini skirt, and black-and-white striped thigh-high socks. Blend realistic photography with a convincingly integrated 2D anime character, keeping her clean cel-shaded look while matching the scene lighting, perspective, focus, and color grading so she appears naturally present beside him. Use moody evening tones, soft bokeh, shallow depth of field, and intimate candid couple energy. The 16 panels are: 1) close indoor portrait with both seated close together, the girl resting beside him; 2) nighttime city street side profile conversation under blurred streetlights; 3) indoors, both reading a book together, the girl leaning on his shoulder; 4) outdoor cafe table, both holding takeaway coffee cups; 5) restaurant table with multiple dishes visible, dining together; 6) mirror selfie in an elevator, the man holding a smartphone while the girl makes a peace sign; 7) car interior road-trip shot, the man driving and the anime girl in the passenger seat; 8) seaside sunset from behind, both sitting side by side watching the ocean; 9) neon-lit city night portrait, the girl pointing toward the camera; 10) intimate elevator close-up, the girl with eyes closed leaning affectionately against him; 11) full mirror selfie in an elevator showing more of both outfits; 12) night city skyline portrait with a lit tower in the background; 13) camera selfie close-up, the man holding a compact camera toward a mirror or reflective surface; 14) cozy indoor lounge moment, the man holding a glass of red wine while the girl smiles and makes a peace sign; 15) rear full-body rainy night street shot, the pair walking away hand in hand under glowing streetlights; 16) extreme close-up night portrait with the girl flashing a peace sign. Keep the collage tightly gridded with thin white dividers, square overall format, consistent amber-brown color grading, romantic urban realism, and subtle social-media photo-dump aesthetics. 奢华 Lifestyle Mustang Shot Caso original / Autor: @Just_sharon7\nPrompt completo:\n1 A stylish young woman with {argument name=\u0026#34;hair style\u0026#34; default=\u0026#34;long wavy blonde hair\u0026#34;}, defined cheekbones, and a confident expression, wearing black sunglasses and a {argument name=\u0026#34;clothing\u0026#34; default=\u0026#34;thick white puffer jacket\u0026#34;} over a fitted black top, standing confidently in front of a {argument name=\u0026#34;car\u0026#34; default=\u0026#34;vibrant hot-pink Ford Mustang\u0026#34;}. She is posing with one hand slightly raised near her chest, exuding effortless attitude and elegance. The car is parked on a scenic coastal road lined with blooming pink cherry blossom trees and tall palm trees. Behind them is a calm sea under a dramatic overcast sky with soft clouds. Pink petals are scattered on the wet asphalt. A wooden bench is visible on the left side near the water. Cinematic lighting, photorealistic, ultra-detailed skin texture, natural lighting reflections, Instagram-style luxury lifestyle shot, vibrant colors, moody atmosphere, 8k resolution --ar 9:16 --stylize 250 Anime Friends Eating Soba Caso original / Autor: @AIMAG31G\nPrompt completo:\n1 A cozy anime-style interior of a traditional Japanese soba restaurant, viewed from table height in a booth, with two young women seated across the near corners of a rectangular wooden table and facing the viewer in a casual dining snapshot. The left woman has long straight pastel {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;lavender with cyan highlights\u0026#34;} hair with glossy strands and soft bangs, and wears a white kimono-style top with bright blue trim and a deep blue obi-like sash skirt; she is slightly curvy, sitting on the left red vinyl bench, turned a little toward the camera, raising her left hand in an open friendly wave. The right woman has a sleek short bob in dark brown to black with a purple underlayer visible near the ends, red rectangular glasses, small earrings, a fitted charcoal-gray long-sleeve scoop-neck top, and light blue jeans; she sits on the right red vinyl bench, leaning slightly toward the table and holding chopsticks in her right hand as if about to eat. Place 2 large black bowls of soba on the table, one in front of each woman, both filled with dark broth, noodles, sliced duck meat, and chopped green onions; add 1 clear water glass near the center back of the table and 2 small condiment dishes beside it. The restaurant should feel warm and nostalgic, with wooden paneling, a shoji-style window on the left, a small potted plant on the windowsill, a back counter with condiments and utensils, and a navy noren curtain on the right bearing large white Japanese text \u0026#34;蕎麦\u0026#34; and smaller vertical text \u0026#34;手打ちそば\u0026#34;. On the back wall, show 7 vertical wooden menu boards with Japanese dish names and prices, including labels such as \u0026#34;もりそば\u0026#34;, \u0026#34;ざるそば\u0026#34;, \u0026#34;かけそば\u0026#34;, \u0026#34;たぬきそば\u0026#34;, \u0026#34;肉そば\u0026#34;, \u0026#34;天ぷらそば\u0026#34;, and \u0026#34;鴨南蛮そば\u0026#34;. Use clean polished anime rendering, crisp line art, soft warm lighting, detailed food illustration, rich wood textures, and a friendly everyday outing mood. 哥特机械战士大教堂关键视觉 Caso original / Autor: @yanagihara_0805\nPrompt completo:\n1 A cinematic dark fantasy anime illustration in a ruined gothic cathedral, vertical composition. Show a lone female android-like warrior from behind, centered slightly low in frame, kneeling or sitting back on her heels on a reflective stone floor. She has extremely long flowing {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;silver white\u0026#34;} hair spreading across the floor and air, a sleek black blindfold visor covering her eyes, and a black high-cut gothic combat dress with elegant straps, long black opera gloves, and thigh-high black boots. Her physique is slim and graceful. She holds 1 large ornate sword upright in front of her, with both hands resting on the hilt, the blade planted on the ground like a memorial. The sword has a dark blade and a decorative gold ring-like guard near the handle. The atmosphere is solemn, tragic, and reverent. Place 3 tall pointed arched windows in the background, glowing with cold white backlight through haze and dust. Include 4 stone angel statues total: 2 larger angels in the left background and 2 in the right background, partially obscured by fog and darkness. Fill the air with drifting ash, snow-like particles, black debris fragments, and a few faint orange embers near the floor. Use dramatic volumetric light rays, soft bloom, smoky mist, high contrast, and a desaturated palette of charcoal gray, silver, blue-gray, and black. The scene should feel like a memorial after a battle, highly detailed, ultra-polished, melancholic, ethereal, and game key art inspired by {argument name=\u0026#34;franchise title\u0026#34; default=\u0026#34;NieR:Automata\u0026#34;}. Add 1 vertical Japanese title inscription near the lower left reading {argument name=\u0026#34;vertical text\u0026#34; default=\u0026#34;儚き夢と共にあれ\u0026#34;}, with 1 small vertical English subtitle beside it reading {argument name=\u0026#34;subtitle text\u0026#34; default=\u0026#34;NieR:Automata\u0026#34;}. Cloud shape doodle generation Caso original / Autor: @Gorden_Sun\nPrompt completo:\n1 Based on the shape of the {argument name=\u0026#34;subject\u0026#34; default=\u0026#34;clouds\u0026#34;} in the image, identify what object, animal, or person they most resemble. Do not change the original image; instead, draw that object, animal, or person over the original image in a {argument name=\u0026#34;art style\u0026#34; default=\u0026#34;doodle\u0026#34;} style. Rural Station Schoolgirl Scene Caso original / Autor: @m_Raiko_AIart\nPrompt completo:\n1 A cinematic anime-style illustration of a quiet rural Japanese train station in early summer, filled with travel nostalgia and bright midday light. In the foreground, one high school girl stands alone on the platform near the left side of the frame, facing slightly toward the viewer with a shy, gentle posture, her legs together and one foot angled inward. She has {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;black\u0026#34;} short bobbed hair with soft bangs, and wears a classic Japanese sailor school uniform: a white long-sleeved sailor blouse with navy trim, a vivid red neckerchief, a dark navy pleated skirt, white socks, and dark brown loafers. She holds a dark school bag in one hand at her side. Her expression should feel calm, a little wistful, as if she was just about to speak before the train arrived. Place her beside an old weathered wooden station building with large windowpanes and a simple wooden bench. Above her is 1 hanging station sign reading {argument name=\u0026#34;station name\u0026#34; default=\u0026#34;山ノ下駅\u0026#34;}, with smaller romanized text “YAMANOSHITA” and small local line information beneath it. The right half of the image opens to 1 set of railway tracks receding into the distance, bordered by lush green grass and wildflowers, with 1 small local train approaching from far down the line. Add a few utility poles running alongside the tracks. In the deep background, show a dramatic mountain range with lingering snow on the peaks under a vivid blue sky with scattered white clouds. Composition should balance the girl on the left and the railway perspective on the right, with detailed background scenery, crisp sunlight, soft anime rendering, realistic textures in the station wood and rails, and a heartfelt slice-of-life travel mood. 真实居酒屋里的动漫角色照片 Caso original / Autor: @sub_raw_jin\nPrompt completo:\n1 A candid indoor restaurant photo in a realistic anime-inspired style, showing two young women seated at a small worn wooden table inside a cozy Japanese izakaya with vertical wood-paneled walls and a clear plastic tent-like curtain on the right side. The camera is slightly above table height and angled diagonally toward the table, creating a casual snapshot feeling. One woman is in the left foreground with her back mostly to the viewer, leaning forward over the table; she has long straight dark hair and wears a bulky dark navy or black puffer jacket with a large hood. The second woman sits across from her on the right, facing the camera with a relaxed posture and one arm bent on the table; she has shoulder-length dark brown to black hair, a center part, a black puffer jacket, and a light inner shirt. Replace only the people with clean, natural-looking anime characters while keeping the restaurant environment photorealistic and unchanged. Preserve the mixed-media look of anime characters composited believably into a real photo. On the table, include 2 stainless steel mugs, 2 pairs of chopsticks, 1 smartphone with a bright blue case near the center-left edge of the table, 1 cigarette pack near the right woman, 1 large oval plate with thinly sliced white onions and a lemon wedge, 1 small dish of green vegetables, 1 small plate of brown food, 1 small plate with toast or grilled bread, 1 small dark bowl, 2 small empty white bowls, and 1 printed handwritten Japanese menu sheet lying on the lower right corner of the table. In the upper left background, include a wooden counter with white ceramic bottles and dishes, plus 1 handwritten Japanese wall menu poster. Warm indoor lighting, everyday nightlife atmosphere, documentary realism, detailed wood grain, slightly cluttered tabletop, authentic casual dining scene in Japan. Anime Campers in a Winter Tent Caso original / Autor: @sub_raw_jin\nPrompt completo:\n1 A cozy winter camping scene inside a large beige canvas tent, rendered as a semi-realistic anime illustration with natural lighting and realistic environmental detail. Show exactly 2 seated young women around a compact kerosene heater used as a camp table, with a large black metal pot resting on top. The viewpoint is a candid wide-angle photo composition from slightly above seated height, making the scene feel like a casual snapshot taken inside the tent. The woman on the left has {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;dark brown\u0026#34;} hair tied in a high ponytail with loose bangs, and wears a fluffy brown fleece jacket, dark pants, and a red lanyard with an ID card. She sits in a low camping chair and leans forward, using chopsticks over a small bowl or food container in her hands. The woman on the right has {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;black\u0026#34;} shoulder-length hair and wears a muted purple hoodie layered under a black puffer vest, light gray sweatpants, and dark shoes. She sits in another low camping chair, resting her cheek on one hand in a relaxed, sleepy pose. Keep both faces obscured by a soft rectangular blur block, as if anonymized in a posted photo. Around them, include exactly 4 red beverage cans visible in the scene: 2 on the wooden table planks near the center, 1 cropped in the lower right foreground, and 1 farther back near the right side. Build a low U-shaped arrangement of 3 wooden bench planks surrounding the heater. Add small camping details: 1 olive duffel bag on the left ground, 1 plastic storage box with supplies behind the left woman, 1 white plastic shopping bag on top of the box, 1 small bowl on the table, 1 colorful snack package on the right-side plank, 1 soft brown cloth on the far left floor, and 1 black metal rack frame standing at the back right. The tent interior should have taut canvas walls, visible seams and support poles, a gravel ground, and a warm muted color palette. Preserve the feeling of a real camping photo where only the people have been turned into anime-style characters while the setting remains highly realistic. BMW Performance Social 海报 Caso original / Autor: @harboriis\nPrompt completo:\n1 Create a 4:5 vertical social poster in ultra high resolution, 8K print quality sharpness. Use the {argument name=\u0026#34;car model\u0026#34; default=\u0026#34;BMW car\u0026#34;} from the reference image as the main subject and use the background structure/composition from the reference image, but transform it into a BMW themed design. Replace all black tones with a flat {argument name=\u0026#34;background color\u0026#34; default=\u0026#34;high-saturation BMW blue\u0026#34;} background. Keep the same layout, spacing, visual balance, and poster composition from the reference image. Background should use a smooth gradient from slightly lighter electric blue at the top to deep navy blue at the bottom. Add subtle grain texture (2 to 3%) and faint rectangular overlays (2 to 4% opacity). Keep it clean, graphic, premium, and non-realistic. Add a soft contact shadow under the car. Use the same BMW from the reference image, changing only the {argument name=\u0026#34;paint finish\u0026#34; default=\u0026#34;matte frozen blue\u0026#34;} or deep metallic navy. Keep the original body shape, wheels, stance, and design details from the reference image. Show the car in a rear 3/4 perspective matching the reference image angle exactly. Use a slightly elevated camera angle. Position the car slightly right of center. Include visible carbon roof, aggressive rear diffuser, sharp controlled reflections, and subtle brake details. Keep composition identical to the reference image: Top: branding Middle: giant type Center: car overlapping text Bottom: editorial block and specs Typography: Primary text: “BMW” Ultra condensed bold sans serif, tall vertical scaling like the reference poster. Color deep navy or near black. Static text with no distortion. Acts as structural backdrop. Secondary header: “BMW M4 G82” Thin font with wide tracking. Logo area: BMW roundel centered above. Editorial block: Headline: “BMW — Where Driving Becomes Instinct” Body copy focused on: driver connection control performance precision Use the same boxed editorial layout as the reference image. Background faded text: “M4” large scale with 3 to 5% opacity behind the box. Bottom left: “ M4 G82” Bottom right specs: 405 kW / 550 PS 3.4 s 307 km/h Lighting should be clean studio lighting with sharp but controlled highlights. Color grading should use deep blues, high contrast, clean blacks. Camera lens: 50mm, slightly elevated rear 3/4 angle. Mood: Performance. Precision. Driver focus. Add Bottom-right watermark: harboriis , with small x and Instagram logo 电影感 Chicken Momos Ad 海报 Caso original / Autor: @Diplomeme\nPrompt completo:\n1 A hyper-realistic cinematic street-food advertisement poster for {argument name=\u0026#34;brand name\u0026#34; default=\u0026#34;Licious\u0026#34;} frozen {argument name=\u0026#34;product name\u0026#34; default=\u0026#34;Chicken Momos\u0026#34;}, shot in a dark premium studio with dramatic moody lighting, deep navy-black background, glossy black tabletop, and high contrast commercial food photography styling. The composition is a square social-media ad layout with oversized bold condensed white sans-serif headline text on the left reading {argument name=\u0026#34;headline text\u0026#34; default=\u0026#34;PERFECTLY MADE.\u0026#34;} stacked across two lines, and a smaller white subheadline beneath it reading {argument name=\u0026#34;tagline text\u0026#34; default=\u0026#34;PRECISION IN EVERY BITE.\u0026#34;}. Along the far left edge, add thin vertical small caps text reading “FRESH • CLEAN • CONTROLLED”. Across the upper-right background, repeat the phrase “CUT / STEAM / SERVE / REPEAT” in a subtle dark gray pattern, and faintly repeat “CUT / STEAM / SERVE / REPEAT” again near the bottom-left floor area as perspective text. Feature exactly 6 momos total: 5 intact steamed chicken momos floating and arranged dynamically across the center and right side, and 1 split-open momo in the center revealing juicy orange-brown chicken filling with herbs, with a glossy red-orange sauce droplet dripping downward from the opened dumpling. Scatter small chili flakes, herb bits, and seasoning particles suspended in the air around the momos for explosive motion. Place exactly 3 retail product boxes on the right side, staggered in depth, black packaging with the {argument name=\u0026#34;brand name\u0026#34; default=\u0026#34;Licious\u0026#34;} logo and red product title “CHICKEN MOMOS,” including food photography of the dumplings on the box front. At the bottom right foreground, place 1 small black bowl filled with bright red dipping sauce. Add a thin footer line of small white text across the bottom reading “CHICKEN MOMOS • FRESHLY PREPARED • 2026 EDITION” and place “licious.com” in the lower-right corner. Use premium ad design, ultra-detailed food texture, glossy highlights on the dumplings, subtle steam sheen, crisp typography, shallow depth of field, and a polished high-end commercial campaign aesthetic. Nostalgic 16-Photo Couple Grid Caso original / Autor: @zenkaiAI\nPrompt completo:\n1 {\u0026#34;type\u0026#34;:\u0026#34;16-photo nostalgic contact sheet collage\u0026#34;,\u0026#34;style\u0026#34;:\u0026#34;dreamy film photography, soft blur, slightly underexposed, candid youthful romance, flash snapshots mixed with ambient dusk light, subtle grain, sentimental and bittersweet mood\u0026#34;,\u0026#34;subject\u0026#34;:{\u0026#34;people_count\u0026#34;:2,\u0026#34;relationship\u0026#34;:\u0026#34;young couple or former lovers spending time together\u0026#34;,\u0026#34;ages\u0026#34;:\u0026#34;early 20s\u0026#34;,\u0026#34;appearance\u0026#34;:{\u0026#34;male\u0026#34;:{\u0026#34;build\u0026#34;:\u0026#34;slim\u0026#34;,\u0026#34;hair\u0026#34;:\u0026#34;short dark hair\u0026#34;,\u0026#34;clothing\u0026#34;:\u0026#34;loose white short-sleeve shirt, camera strap around neck in several shots\u0026#34;},\u0026#34;female\u0026#34;:{\u0026#34;build\u0026#34;:\u0026#34;slim\u0026#34;,\u0026#34;hair\u0026#34;:\u0026#34;shoulder-length dark hair\u0026#34;,\u0026#34;clothing\u0026#34;:\u0026#34;light sleeveless tops or soft casual summer clothes\u0026#34;}},\u0026#34;faces\u0026#34;:\u0026#34;intentionally obscured by soft rectangular blur blocks over every visible face\u0026#34;},\u0026#34;layout\u0026#34;:{\u0026#34;grid\u0026#34;:{\u0026#34;rows\u0026#34;:4,\u0026#34;columns\u0026#34;:4,\u0026#34;count\u0026#34;:16,\u0026#34;border\u0026#34;:\u0026#34;thin white dividers, equal square cells\u0026#34;},\u0026#34;images\u0026#34;:[{\u0026#34;position\u0026#34;:\u0026#34;row 1 col 1\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;close cropped portrait of the woman in a white top at night, soft flash, dark background\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 1 col 2\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;close cropped blurred two-person selfie framing, both subjects partially visible, dark nighttime setting\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 1 col 3\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;young man standing at night and holding a compact silver camera up to his face, white shirt, distant lights behind him\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 1 col 4\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;woman on a beach or shoreline in low light, softly blurred, ocean horizon behind her\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 2 col 1\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;street candid of the man holding a camera near his face while walking outdoors in the evening, urban background with motion blur\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 2 col 2\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;close-up of the woman indoors or in a dim warm setting, hand raised near her face, flash-lit snapshot\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 2 col 3\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;blurred two-shot of the couple sitting close together by water at dusk, intimate candid composition\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 2 col 4\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;young man outdoors in greenery during daytime or early evening, looking down at a camera in his hands, white shirt and camera strap visible\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 3 col 1\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;woman close to the camera giving a peace sign, casual sleeveless top, sandy or beachlike background\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 3 col 2\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;back view of the man in a white shirt looking out over a cityscape at night from a high vantage point\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 3 col 3\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;woman indoors at night holding a compact camera directly toward the viewer, city lights beyond a window, flash aesthetic\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 3 col 4\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;tight cropped two-person selfie-like frame with both subjects partially visible, dark background\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 4 col 1\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;young man at the waterfront at dusk holding a camera to his eye, cloudy blue sky and distant shoreline behind him\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 4 col 2\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;soft night portrait of the woman on a city street with warm bokeh lights in the background\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 4 col 3\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;close intimate couple snapshot with both faces near each other, one subject making a peace sign, heavy blur and flash look\u0026#34;},{\u0026#34;position\u0026#34;:\u0026#34;row 4 col 4\u0026#34;,\u0026#34;description\u0026#34;:\u0026#34;rear view of the woman walking alone down a warmly lit narrow street at night, shoulder-length hair and light top visible\u0026#34;}]},\u0026#34;composition\u0026#34;:\u0026#34;each square feels like a memory fragment from one summer evening and a few nearby outings, varied framing, natural imperfection, casual amateur photography\u0026#34;,\u0026#34;color_palette\u0026#34;:\u0026#34;muted blues, warm tungsten yellows, soft skin tones, dark greens, charcoal night shadows, faded white clothing\u0026#34;,\u0026#34;camera_look\u0026#34;:\u0026#34;35mm point-and-shoot or disposable camera feel, shallow focus, motion blur, bloom around lights, occasional flash overexposure\u0026#34;,\u0026#34;quality\u0026#34;:\u0026#34;high-resolution collage with authentic analog softness, emotionally evocative and realistic\u0026#34;} Anime BL Promo 缩略图 Caso original / Autor: @himukai_an\nPrompt completo:\n1 A bright, polished anime-style promotional thumbnail with a summer romance atmosphere. The composition is split visually, with large typography on the left and two handsome young men on the right. On the left side, place layered translucent white panels with soft glow and sparkles over a sky-blue background, featuring large elegant serif text \u0026#34;GPT\u0026#34; in a blue gradient at the top and \u0026#34;BL\u0026#34; in a lavender-to-violet gradient below. Add three lines of Japanese text arranged between and under them: \u0026#34;最新の画像生成で\u0026#34;, \u0026#34;作って\u0026#34;, and \u0026#34;遊んでみた\u0026#34;, in deep blue calligraphic Japanese type. Include subtle decorative accents such as small star glints, diagonal light streaks, dotted texture, and a cyan underline swoosh beneath the middle text. On the right side, show 2 anime boys from the waist up, leaning casually together beside a chain-link fence under leafy trees. The taller boy has tousled dark brown hair, a navy overshirt worn open over a white T-shirt, layered silver necklaces, and holds 1 plastic cup of iced coffee with a straw. The shorter boy has messy silver-white hair, a white T-shirt with a small crest emblem on the chest, black backpack straps over both shoulders, layered silver necklaces, and one small earring. Their poses are relaxed and intimate, with the dark-haired boy’s arm resting around the other. Use a luminous blue-and-white palette with soft sunlight, lens flare, bokeh, and a faint cityscape in the background, creating a clean social-media header or article thumbnail aesthetic. 夜晚的艺术家与空灵缪斯 Caso original / Autor: @almimeister\nPrompt completo:\n1 A cinematic anime-inspired digital illustration set at night inside a cozy artist\u0026#39;s room with large window panes and a warm city glow outside. On the left, a young male artist with {argument name=\u0026#34;hair color\u0026#34; default=\u0026#34;dark brown\u0026#34;} messy hair sits at a cluttered desk in side profile, leaning forward with one hand near his mouth and the other drawing with a pen on a tablet or sketchbook. The desk is covered with exactly 1 pen cup filled with pencils, 1 coffee mug, 1 open laptop or pen-display showing a sunset landscape, 1 spiral sketchbook with manga-style character drawings, 2 additional drawing books or pads, 1 small stack of about 4 books, and many scattered art cards and printed illustrations. On the right, a luminous ethereal anime girl made of blue-white light appears life-sized, facing the artist with both hands gently extended toward him. Her form is translucent, delicate, and composed of glowing contour lines, starry particles, and flowing strands of light, with long windblown hair and a soft dress-like silhouette. Between them, a magical stream of golden and white light spirals upward from the artist\u0026#39;s desk into the air, connecting creator and creation. Inside this swirling ribbon are exactly 12 to 16 floating image fragments and sketch pages: monochrome character sketches, scenic sunset paintings, small photo-like panels, and tiny icon-like cards, all orbiting in a curved arc from lower center to upper left and upper center. Around the upper half of the image, dozens of glowing musical notes float through the air, mixed with sparkling particles, creating the feeling that inspiration has become visible sound and memory. The palette is rich warm gold and amber on the artist\u0026#39;s side, contrasted with cool electric blue and white on the spirit girl\u0026#39;s side, with dramatic rim light, volumetric glow, intricate particles, and a dreamy emotional atmosphere. Composition is vertical, highly detailed, intimate, and poetic, evoking the relationship between {argument name=\u0026#34;person one\u0026#34; default=\u0026#34;you\u0026#34;} and {argument name=\u0026#34;person two\u0026#34; default=\u0026#34;me\u0026#34;} as artist and imagined muse, where drawings, music, memories, and fantasy physically manifest in the room. Add a small handwritten note card on the desk with {argument name=\u0026#34;note text\u0026#34; default=\u0026#34;二人だけの物語\u0026#34;}, and display one prominent artwork on the desk and one floating scenic panel using {argument name=\u0026#34;scene theme\u0026#34; default=\u0026#34;sunset sky over a distant city\u0026#34;}. Navegacion de categorias: Indice general / E-commerce / Creatividad publicitaria / Retratos / Posters e ilustraciones / Personajes / UI y redes sociales / Comparaciones y comunidad\nEnlaces del repositorio original Pagina del proyecto Archivo de categoria original ","date":"2026-05-02T11:35:00+08:00","permalink":"https://knightli.com/es/2026/05/02/awesome-gpt-image-2-prompts-ui-social-cases/","title":"GPT-Image 2 Prompt Library: UI and Social Media Cases"},{"content":"Al instalar software en Ubuntu, a menudo aparecen tres nombres: apt, Snap y Flatpak. Todos pueden instalar aplicaciones, pero resuelven problemas distintos.\nEn resumen:\nHerramienta Rol principal Mejor para apt Gestor de paquetes tradicional de Ubuntu/Debian Componentes del sistema, herramientas de línea de comandos, software mantenido por la distribución Snap Formato de empaquetado promovido por Canonical Apps de escritorio en Ubuntu, herramientas de servidor, software con actualización automática Flatpak Formato entre distribuciones centrado en apps de escritorio Apps gráficas, apps sandboxed, ecosistema Flathub apt: parte del sistema apt es el gestor de paquetes tradicional de sistemas Debian y Ubuntu. Instala paquetes .deb desde repositorios de la distribución, con dependencias mantenidas por la propia distribución.\nUso típico:\n1 sudo apt install firefox apt tiene estas características:\nSe integra más profundamente con el sistema. Las dependencias se gestionan de forma centralizada por la distribución. Las versiones de software suelen seguir el ciclo de lanzamiento de la distribución. Es muy adecuado para bibliotecas del sistema, drivers, herramientas de línea de comandos y componentes de servidor. Su desventaja también es clara: las versiones pueden ser antiguas. Las distribuciones priorizan estabilidad, así que no siempre envían inmediatamente la última versión upstream.\nSnap: aplicación y dependencias en un solo paquete Snap es un formato de empaquetado promovido por Canonical. Empaqueta una app con muchas de sus dependencias de runtime, reduciendo la dependencia de versiones exactas de bibliotecas del sistema.\nLa instalación se ve parecida:\n1 sudo snap install firefox Ventajas de Snap:\nEl mismo paquete puede ejecutarse más fácilmente entre versiones de Ubuntu. Las apps pueden actualizarse de forma independiente a las actualizaciones del sistema. Hay cierto aislamiento y control de permisos por defecto. Funciona bien para apps de escritorio que necesitan actualizaciones rápidas y algunas herramientas de servidor. Quejas comunes incluyen arranque más lento, mayor uso de disco, integración de temas menos natural y un modelo de actualización que da menos control al usuario que apt.\nFlatpak: más orientado a apps de escritorio Flatpak también es un formato de empaquetado entre distribuciones, pero está más centrado en apps de escritorio Linux. Muchas apps Flatpak vienen de Flathub.\nInstalación típica:\n1 flatpak install flathub org.mozilla.firefox Flatpak tiene estas características:\nFuerte soporte entre distribuciones. Foco en distribución de apps de escritorio. Usa runtimes para compartir dependencias base. Modelo de sandbox y permisos más claro. Gran selección de software en Flathub. Flatpak también usa espacio extra, especialmente al instalar un runtime por primera vez. Cuando varias apps comparten un runtime, el sobrecoste se vuelve menos derrochador.\nLa mayor diferencia: dependencias apt se parece más a integrar software en el sistema. Las apps dependen de bibliotecas ya presentes en el sistema, y varios paquetes comparten las mismas dependencias.\nSnap y Flatpak se parecen más a enviar una app con su propio entorno de runtime. La app lleva parte de lo que necesita, reduciendo problemas causados por distintas versiones del sistema.\nEso crea un compromiso:\nEnfoque Pros Contras apt comparte dependencias del sistema Ahorra espacio, se integra bien, mantenimiento centralizado Las versiones están atadas a la distribución Snap/Flatpak llevan piezas de runtime Entre versiones, entre distribuciones, actualizaciones más fáciles Paquetes más grandes, posible arranque más lento, integración más débil Aislamiento y permisos El software instalado con apt suele ejecutarse directamente en el entorno del sistema. Se integra de forma natural, pero tiene menos aislamiento.\nSnap y Flatpak usan ideas de sandbox. Las apps no pueden acceder libremente a todos los recursos del sistema por defecto; necesitan interfaces de permiso para archivos, cámara, red, notificaciones de escritorio y otros recursos.\nEso no las vuelve absolutamente seguras, pero da un límite de permisos más claro. Para apps de escritorio de fuentes mixtas, eso importa.\nLas actualizaciones funcionan distinto apt suele seguir las actualizaciones del sistema:\n1 2 sudo apt update sudo apt upgrade Snap se actualiza automáticamente. Es cómodo, pero también controvertido: los usuarios no tienen que gestionar versiones, pero también tienen menos control.\nFlatpak puede actualizarse manualmente:\n1 flatpak update Así que si te importa cuándo ocurren las actualizaciones, apt y Flatpak suelen sentirse más controlables. Si quieres que las apps se mantengan actuales automáticamente, Snap es más desatendido.\nCuál deberías usar Elige por escenario:\nHerramientas del sistema, drivers y componentes de servidor: prefiere apt. Apps de escritorio recomendadas por Ubuntu: Snap está bien. Apps de escritorio más nuevas, especialmente entre distribuciones: Flatpak suele ser buena opción. Si la misma app existe en los tres formatos: compara estabilidad, velocidad de arranque, integración de temas y necesidades de actualización. Un enfoque conservador es: usar apt para la capa del sistema, y luego elegir Snap o Flatpak para apps de escritorio según haga falta.\nResumen apt, Snap y Flatpak no se reemplazan completamente entre sí. Son modelos de distribución distintos.\napt es mejor para mantener el sistema. Snap enfatiza dependencias empaquetadas y actualizaciones automáticas. Flatpak es mejor para apps de escritorio entre distribuciones y entrega sandboxed.\nPara uso diario, no hace falta obsesionarse con cuál es mejor. Usa apt para software del sistema. Para apps de escritorio, sigue la recomendación de tu distribución y tu propia experiencia: funcionamiento estable, actualizaciones controladas y permisos claros son lo que importa.\nReferencia:\nhttps://www.reddit.com/r/Ubuntu/comments/9awvip/eli5_snap_and_flatpak_how_are_they_differ_from_apt/ ","date":"2026-05-02T11:22:26+08:00","permalink":"https://knightli.com/es/2026/05/02/snap-flatpak-apt-differences/","title":"Cuál es la diferencia entre Snap, Flatpak y apt"},{"content":"Claude Code tuvo recientemente un incidente de facturación bastante típico: un usuario solo inició el CLI y no había hecho una petición explícita, pero un archivo local grande HERMES.md fue leído y generó un cargo considerable.\nVale la pena mirarlo porque expone un nuevo riesgo en herramientas de programación con IA. En cuanto una herramienta lee contexto automáticamente, los archivos locales pueden convertirse en coste real de tokens.\nQué ocurrió El issue público muestra que el usuario tenía un archivo HERMES.md grande en el directorio de trabajo. Cuando Claude Code arrancó, el CLI escaneó y cargó contexto del proyecto. El problema fue que ese archivo se incluyó automáticamente en el contexto y contó como uso de API.\nEl usuario no pidió explícitamente al modelo procesar ese archivo, pero la facturación ya había ocurrido. La parte más delicada es que esto puede pasar durante inicialización o preparación de contexto, así que los usuarios pueden no darse cuenta de inmediato de que se está generando coste.\nAnthropic respondió después en el issue que reembolsaría el cargo anómalo y daría créditos adicionales. Eso confirma que el problema fue reconocido y gestionado, pero también recuerda a los usuarios que el \u0026ldquo;contexto automático\u0026rdquo; en un CLI de IA no es gratis.\nPor qué HERMES.md lo disparó HERMES.md en sí no es el punto. Podría ser cualquier archivo grande: logs, documentos exportados, datos de prueba, volcados de base de datos o informes generados.\nEl problema real es la combinación de tres cosas:\nClaude Code lee automáticamente el contexto del proyecto. El archivo leído puede ser grande. Los tokens de contexto entran en la ruta de facturación. Si un archivo es lo bastante grande, incluso ser incluido \u0026ldquo;de pasada\u0026rdquo; puede crear un coste notable. Para modelos basados en tokens, una automatización más fuerte necesita límites más claros.\nNo es un bug ordinario Un bug normal de CLI puede significar un comando fallido, una salida incorrecta o una función rota. Un bug de facturación es más sensible porque afecta directamente a la factura del usuario.\nEn herramientas de programación con IA, el límite de facturación puede ser borroso:\nLos system prompts consumen tokens. Las reglas de proyecto consumen tokens. Los archivos leídos automáticamente consumen tokens. Los resultados de llamadas de herramientas consumen tokens. Reintentos, compresión y resúmenes pueden seguir consumiendo tokens. El usuario puede ver solo \u0026ldquo;arrancar la herramienta\u0026rdquo; o \u0026ldquo;un chat\u0026rdquo;, mientras en segundo plano ya se enviaron varias solicitudes con mucho contexto.\nCómo pueden reducir el riesgo los usuarios Si usas Claude Code, Codex, Cline o herramientas similares de programación con IA, empieza con algunos hábitos:\nNo pongas archivos grandes directamente en la raíz del proyecto. Añade logs, datos exportados, salidas de build y archivos temporales a reglas de ignore. Comprueba si la herramienta admite .ignore, exclusión de contexto o allowlists de archivos. Activa alertas de presupuesto o límites de uso. Prueba en un directorio pequeño antes de ejecutarla en un repositorio grande. Si un repositorio debe conservar archivos grandes, dile explícitamente a la herramienta que no los lea. Las reglas de proyecto también pueden decir: no leer proactivamente logs, dumps, datasets, archivos comprimidos ni Markdown grandes.\nQué deberían mejorar los proveedores Esto no puede depender solo de la cautela del usuario. Las herramientas deberían ofrecer límites duros.\nMejores diseños incluirían:\nLa inicialización no debería facturar silenciosamente por archivos grandes. Leer automáticamente archivos muy grandes debería requerir confirmación. El CLI debería mostrar tokens estimados y rango de coste para la solicitud. Archivos grandes comunes y directorios generados deberían ignorarse por defecto. Los picos anómalos de tokens deberían tener umbrales de protección. Cuanto más se comporten las herramientas de programación con IA como agentes autónomos, más transparentes deben ser sus costes. De lo contrario, los usuarios no pueden juzgar cuánto costará una operación concreta.\nResumen El incidente de facturación HERMES.md de Claude Code es, en esencia, un conflicto entre contexto automático y facturación por uso.\nPara usuarios, la clave es controlar el contexto del proyecto: no exponer archivos grandes a herramientas de IA por defecto, y configurar límites de presupuesto y uso. Para proveedores, la lectura automática de archivos necesita avisos visibles de coste y mecanismos de protección.\nReferencias:\nhttps://github.com/anthropics/claude-code/issues/53262 https://docs.anthropic.com/en/docs/claude-code/costs https://www.anthropic.com/pricing ","date":"2026-05-02T11:19:23+08:00","permalink":"https://knightli.com/es/2026/05/02/claude-code-hermes-md-billing-incident/","title":"Qué ocurrió en el incidente de facturación HERMES.md de Claude Code"},{"content":"OpenAI revisó recientemente una pregunta pequeña pero reveladora: ¿por qué GPT-5.5 en Codex empezó a usar tan a menudo palabras como goblin y gremlin?\nNo es solo un problema de muletilla. Muestra un patrón común en el entrenamiento de modelos: puede que el modelo no esté memorizando directamente una palabra, sino aprendiendo un estilo con más probabilidad de recibir recompensa durante reinforcement learning.\nQué ocurrió Al final del entrenamiento de GPT-5.5, usuarios de Codex notaron que el modelo usaba a menudo lenguaje personificado al explicar problemas de código, fallos de tests o comportamientos extraños.\nOpenAI vio el mismo patrón internamente. Comparado con versiones anteriores, GPT-5.5 usaba más palabras como goblin y gremlin. El equipo de investigación lo trató como un rasgo de personalidad extraño y rastreó de dónde venía.\nNo era una simple repetición de datos La hipótesis obvia es que los datos de entrenamiento contenían más de esas palabras, así que el modelo aprendió un patrón frecuente.\nOpenAI encontró que eso no bastaba para explicar el cambio. Palabras relacionadas sí aparecían en los datos de preentrenamiento, pero no en un nivel capaz de explicar el comportamiento posterior. La diferencia mayor aparecía antes y después del reinforcement learning: el entrenamiento de etapa final amplificó el estilo.\nAsí que la cuestión no es solo qué existe en los datos, sino qué recompensa el proceso de entrenamiento.\nEl reinforcement learning amplificó el estilo En el análisis de OpenAI, el cambio clave ocurrió durante reinforcement learning. GPT-5.5 aprendió un tono más vivo, reconocible y parecido a una personalidad, y algunas palabras juguetonas encajaban bien con ese tono.\nEn términos simples, el modelo pudo aprender que:\nLas respuestas más distintivas tienen más probabilidad de ser preferidas. Las analogías ligeras pueden hacer que las explicaciones técnicas se sientan mejor. Ciertas palabras hacen que una respuesta parezca tierna, ingeniosa o juguetona. Las recompensas locales pueden amplificarse durante el entrenamiento. El resultado: al modelo nunca se le indicó explícitamente que usara esas palabras con frecuencia, pero desarrolló una tendencia estable en ciertos contextos.\nLa fuente fue la persona Nerdy Siguiendo el rastro de los datos, OpenAI encontró rápidamente una rama específica: la persona Nerdy en personalización.\nEl objetivo de ese modo era hacer que la IA actuara como un tutor nerd: entusiasta, ingenioso, dedicado al conocimiento y al pensamiento crítico, y no demasiado solemne. Desde una perspectiva humana, la petición era clara: sé geek y sé divertido.\nPero el modelo no entiende de verdad los límites del humor. A través de la retroalimentación de reinforcement learning, aprendió un atajo: usar metáforas como goblin podía parecer juguetón, listo y nerd, haciendo que la respuesta tuviera más probabilidad de puntuar bien.\nLos números lo hacen visible. De GPT-5.2 a GPT-5.4, el uso de goblin bajo la persona por defecto cambió solo un -3,2%. Bajo la persona Nerdy, subió un 3881,4%. Aunque el modo Nerdy representaba solo el 2,5% de las conversaciones de ChatGPT, aportaba el 66,7% de todo el uso de goblin.\nAsí que el problema no era la palabra en sí. La señal de recompensa empujó un estilo que parecía humorístico hasta convertirlo en un hábito fijo.\nPor qué se veía más en Codex Codex hizo que el problema fuera más fácil de notar. Las tareas de programación suelen incluir bugs, fallos de tests, diferencias de entorno y casos límite, que un modelo puede personificar con facilidad.\nCuando el modelo quiere explicar que un error es raro, que un test es inestable o que un comportamiento parece travieso, es más probable que recurra a palabras de este tipo. Con el tiempo, los usuarios lo perciben como un tic verbal fijo.\nOpenAI añadió después instrucciones al system prompt de Codex para suprimir este comportamiento. Eso no reentrena el modelo; es una forma a nivel de producto de mantenerlo bajo control.\nQué demuestra esto Lo interesante no es una sola palabra, sino cómo se forma el comportamiento del modelo.\nMuestra al menos tres cosas:\nEl estilo del modelo puede venir de señales de recompensa, no solo de frecuencia en los datos. Pequeñas preferencias en etapas tardías de entrenamiento pueden convertirse en rasgos de personalidad estables. Los system prompts a nivel de producto pueden reducir el problema, pero no borran la tendencia dentro del modelo. Este es un problema difícil de alineación. A los usuarios suelen gustarles las respuestas interesantes, pero optimizar demasiado por interés puede hacer que un modelo suene poco serio, repetitivo o demasiado estilizado en tareas serias.\nQué pueden hacer los usuarios Si una herramienta de programación con IA tiene una frase o tono repetido, puede que no sea culpa de tu prompt. Puede venir de las preferencias de entrenamiento del modelo.\nPuedes reducirlo así:\nEspecificando el tono en system prompts o reglas de proyecto. Pidiendo al modelo que evite personificación, jerga y bromas excesivas. Exigiendo un estilo directo, conciso y centrado en ingeniería para tareas técnicas. Prohibiendo explícitamente una palabra repetida si sigue apareciendo. Estas restricciones no cambian los pesos del modelo, pero pueden reducir ruido en el uso real.\nResumen El hábito de GPT-5.5 con goblin no es solo una broma. Muestra un problema de entrenamiento más profundo: las señales de recompensa moldean el estilo, el estilo se traslada a productos y los usuarios acaban percibiéndolo como personalidad.\nPara constructores de modelos, este tipo de problema debe gestionarse en entrenamiento, evaluación y prompts de producto. Para usuarios, el movimiento práctico es declarar claramente el estilo deseado: menos actuación, más estabilidad.\nReferencia:\nhttps://openai.com/index/where-the-goblins-came-from/ ","date":"2026-05-02T11:02:16+08:00","permalink":"https://knightli.com/es/2026/05/02/openai-gpt-5-5-goblin-behavior/","title":"¿Quién metió goblins en GPT-5.5?"},{"content":"Después de Linux 7.0, Linux 7.1 entró en la siguiente ventana de integración de funciones. Un cambio llamativo es un nuevo driver NTFS para el kernel.\n\u0026ldquo;Nuevo\u0026rdquo; no significa que Linux admita NTFS por primera vez, ni que ntfs3 vaya a ser reemplazado. Más exactamente, Linux 7.1 añade un nuevo driver NTFS opcional de lectura y escritura dentro del kernel. Está basado en el antiguo driver ntfs del kernel, modernizado y ampliado con soporte de escritura más completo.\nResumen rápido Linux tiene ahora tres caminos principales para NTFS:\nOpción Ubicación Soporte lectura-escritura Mejor para ntfs-3g FUSE en espacio de usuario Lectura-escritura Priorizar estabilidad; valor por defecto histórico en muchas distribuciones ntfs3 Espacio de kernel Lectura-escritura Integración más directa con el kernel y rendimiento Nuevo ntfs Espacio de kernel Lectura-escritura Implementación opcional añadida en Linux 7.1 Esto no es una migración forzada. Simplemente añade otra opción. La mayoría de usuarios puede seguir usando por ahora los valores por defecto de su distribución.\nRelación entre 7.0 y 7.1 Linux 7.0 solo marca el paso a la serie 7.x del kernel. No significa que el soporte NTFS se reescribiera de golpe en 7.0. El cambio relacionado con NTFS aparece en el ciclo de funciones de Linux 7.1.\nNTFS sigue siendo importante para usuarios de escritorio Linux porque sistemas dual-boot, discos externos, unidades USB y discos de datos de Windows suelen usarlo. La parte delicada es la escritura: si un driver de sistema de archivos tiene un bug, los datos del usuario pueden verse afectados directamente. Por eso los cambios en drivers NTFS se tratan con cuidado.\nntfs-3g, ntfs3 y el nuevo ntfs ntfs-3g es un driver FUSE en espacio de usuario. Durante mucho tiempo ha gestionado el soporte de lectura y escritura NTFS en Linux. Puede no ser siempre la opción más rápida, pero es maduro, compatible y bien documentado.\nntfs3 es el driver NTFS dentro del kernel aportado por Paragon Software y ya integrado en Linux. Tiene una ruta más corta, se integra de forma más directa con VFS y puede ofrecer mejor rendimiento. Pero los drivers de sistemas de archivos requieren una disciplina fuerte de mantenimiento, y ntfs3 ha generado discusión sobre ritmo de mantenimiento y calidad de código tras su integración.\nEl nuevo driver ntfs de Linux 7.1 está mantenido por Namjae Jeon. No está escrito desde cero; moderniza el antiguo driver ntfs del kernel, añade soporte de escritura y coexiste con ntfs3 como otra implementación opcional.\nEn resumen:\nntfs-3g: conservador, maduro, en espacio de usuario. ntfs3: opción mainline existente dentro del kernel. Nuevo ntfs: nueva opción dentro del kernel en 7.1, todavía digna de observación. Cuál usar No hace falta cambiar de inmediato. Un orden conservador sería:\nSeguir usando el valor por defecto de la distribución para datos importantes, normalmente ntfs-3g o un ntfs3 ya probado. Probar ntfs3 cuando el rendimiento importe. Probar el nuevo driver ntfs primero con datos temporales, de prueba o recuperables. Hacer copia de seguridad de particiones NTFS importantes antes de escribir. Para montar manualmente con ntfs3:\n1 sudo mount -t ntfs3 /dev/sdX1 /mnt/ntfs Para acceso temporal de solo lectura:\n1 sudo mount -o ro /dev/sdX1 /mnt/ntfs Para comprobar qué driver se está usando:\n1 2 findmnt -T /mnt/ntfs mount | grep ntfs Notas para dual-boot Si una partición NTFS viene de un disco de sistema Windows, asegúrate de que Windows esté completamente apagado antes de escribir en ella. Fast Startup e hibernación pueden dejar el volumen NTFS en un estado incompleto, y las escrituras desde Linux podrían causar problemas de consistencia.\nComprueba primero:\nDesactivar Windows Fast Startup. Asegurarse de que la partición no esté hibernada. Confirmar que BitLocker u otro cifrado no bloquea el acceso. Expulsar de forma segura unidades externas desde Windows. Estas reglas aplican tanto si usas ntfs-3g, ntfs3 o el nuevo driver ntfs.\nPor qué existen varios drivers NTFS No es raro que Linux tenga varias implementaciones para el mismo sistema de archivos. Implementaciones antiguas, nuevas, de proveedor y de comunidad pueden coexistir hasta que el estado de mantenimiento y la experiencia real aclaren el camino preferido.\nNTFS es especialmente adecuado para un enfoque conservador:\nEl riesgo para datos de usuario es alto. Los casos de compatibilidad son complejos. Las implementaciones difieren en sus compromisos entre rendimiento y estabilidad. Las distribuciones necesitan tiempo para validar valores por defecto. Así que el nuevo driver ntfs de Linux 7.1 no vuelve obsoletos de inmediato a ntfs-3g ni a ntfs3. Da a la comunidad del kernel otra opción mantenible.\nResumen El nuevo driver ntfs de Linux 7.1 es una implementación NTFS opcional de lectura y escritura dentro del kernel. Coexiste con ntfs-3g y ntfs3; no reemplaza directamente a ninguno.\nLos usuarios normales pueden seguir usando los valores por defecto de su distribución. Quienes quieran probar rendimiento o cambios de sistemas de archivos del kernel pueden observar ntfs3 y el nuevo ntfs, pero los datos importantes deben respaldarse antes de cambiar de driver.\n","date":"2026-05-02T10:46:20+08:00","permalink":"https://knightli.com/es/2026/05/02/linux-7-0-7-1-ntfs-driver/","title":"Cambios del driver NTFS en Linux 7.0 y 7.1, explicados"},{"content":"La bifurcación PCIe es el proceso de dividir lanes PCIe. Responde a una pregunta simple: ¿un grupo de lanes PCIe de la CPU o del chipset debe funcionar como un enlace ancho, o dividirse en varios enlaces más estrechos para distintos dispositivos?\nPor ejemplo, un grupo de 16 lanes PCIe puede configurarse como x16, dividirse en x8+x8 o dividirse en x8+x4+x4. Esta es la base para que una placa ejecute una ranura gráfica a x16 completo, dos ranuras gráficas a x8 cada una, o una ranura gráfica más dos M.2 conectados a la CPU.\nQué es un lane PCIe PCIe es un bus serie. Cada lane consta de pares de señal diferencial y puede tratarse como un canal independiente de datos de alta velocidad. Varios lanes pueden agruparse para formar un enlace más ancho:\nAncho de enlace Uso común x1 Tarjetas de red, sonido, capturadoras, tarjetas de expansión USB x4 SSD NVMe y algunas tarjetas de expansión de alta velocidad x8 Ranuras gráficas secundarias, tarjetas RAID, tarjetas de red x16 Ranura gráfica principal Los anchos de enlace PCIe suelen crecer en potencias de dos, así que los comunes son x1, x2, x4, x8 y x16. En placas de consumo, los que más se ven son x1, x4, x8 y x16.\nLa longitud física de la ranura no es lo mismo que el ancho real del enlace. Una ranura larga x16 puede estar cableada solo para x4 o x8; una ranura M.2 suele ser x4, pero también importa si conecta a CPU o chipset.\nCuándo ocurre la bifurcación La inicialización de dispositivos PCIe puede dividirse aproximadamente en varias etapas:\nDecidir la bifurcación PCIe, es decir, cómo se dividen los lanes. Ejecutar Root Port Training para entrenar velocidad y ancho de enlace. Realizar enumeración PCI para que el sistema descubra dispositivos. Configurar funciones PCIe como gestión de energía, reporte de errores y control de timeouts. La bifurcación ocurre muy temprano. El sistema debe saber primero si un grupo de lanes es un x16, dos enlaces x8 o varios enlaces x4 antes de que el Training y la enumeración sepan cuántos Root Ports deben manejarse.\nCuando la bifurcación está mal configurada, los síntomas comunes incluyen:\nUna tarjeta de expansión detecta solo un SSD. Los dispositivos desaparecen tras instalar un riser o adaptador. El ancho de enlace de una GPU baja de x16 a x8. Falta la opción de bifurcación esperada en el BIOS. El manual de la placa dice que admite un modo dividido, pero solo en una ranura concreta o con una CPU concreta. Modo uno: Hard Strap Hard Strap es un método de hardware. La placa usa pines fijos, resistencias pull-up/pull-down o cableado para determinar el modo de división PCIe a nivel de hardware.\nEs común para lanes PCIe conectados a la CPU en plataformas de escritorio de consumo. Por ejemplo, si la CPU proporciona un grupo de x16 lanes, el fabricante puede diseñar la placa como:\nConfiguración Uso típico x16 Una ranura gráfica principal x8+x8 Dos ranuras gráficas x8+x4+x4 Una ranura gráfica más dos M.2 conectados a CPU Hard Strap es estable, simple y barato. El fabricante decide el enrutamiento de lanes durante el diseño del PCB, y normalmente los usuarios no pueden cambiarlo libremente en el BIOS después.\nSu desventaja es la poca flexibilidad. Una vez fijado el diseño, una ranura diseñada solo como x16 no puede convertirse en x4+x4+x4+x4 salvo rediseñando el PCB. Por eso muchas placas de consumo no exponen opciones de bifurcación en el BIOS aunque la CPU teóricamente admita dividir lanes.\nPara usuarios normales, la conclusión directa es: que una placa admita bifurcación PCIe depende primero del diseño de la placa, no solo de las especificaciones de la CPU.\nModo dos: Soft Strap Soft Strap es un método configurado por software, pero no necesariamente significa una opción visible en el menú del BIOS. En muchos casos, esta configuración se almacena en la imagen del BIOS o en el área de descripción de plataforma, y el fabricante la define antes de enviar la placa.\nLos Root Ports PCIe bajo el chipset suelen usar un enfoque similar. Según el enrutamiento real de la placa, el fabricante puede configurar algunos Root Ports como puertos x1 independientes, o combinarlos en x2 o x4. Estos ajustes suelen estar fijos en la imagen del BIOS y toman efecto durante la inicialización de plataforma.\nSoft Strap tiene varios rasgos:\nAlgunos ajustes pueden modificarse sin cambiar el PCB. La configuración suele tomar efecto durante inicialización temprana. Los cambios generalmente requieren reflashear el BIOS o al menos reiniciar. La interfaz de usuario puede no exponer las opciones relacionadas. Por eso dos placas con hardware aparentemente similar pueden distribuir ranuras PCIe, M.2 y dispositivos integrados de forma distinta según versión de BIOS o configuración del fabricante.\nSoft Strap tampoco es magia. Solo puede ajustar dentro de los límites del enrutamiento físico existente; no puede asignar lanes a una ranura que no está conectada físicamente a ellos.\nModo tres: Wait For BIOS Wait For BIOS es el enfoque más flexible. Antes de que empiece PCIe Training, la plataforma espera a que el BIOS escriba los registros relevantes, y el BIOS decide qué ancho debe tener cada grupo de lanes.\nEs común en plataformas más expandibles, como workstations, servidores y algunas plataformas Xeon. Estas plataformas ofrecen más lanes y combinaciones de ranuras más complejas. Si todo estuviera fijado por hardware, la adaptabilidad de la placa sería mucho peor.\nLa ventaja de Wait For BIOS es la flexibilidad:\nEl BIOS puede ofrecer opciones como x16, x8+x8, x8+x4+x4 y x4+x4+x4+x4. Una placa puede adaptarse a distintas tarjetas de expansión. Encaja mejor con adaptadores multi-NVMe, backplanes PCIe y risers de servidor. Los usuarios pueden ajustar el diseño según número de dispositivos y necesidades de ancho de banda. El coste es que plataforma y BIOS deben trabajar juntos. CPU o chipset deben admitir la división deseada, el enrutamiento de la placa debe coincidir y el BIOS debe exponerla o configurarla. Si falta cualquiera de esas piezas, puede que el usuario no vea ajustes de bifurcación utilizables.\nCombinaciones de división comunes Distintas plataformas admiten combinaciones distintas, pero los modos comunes se ven así:\nEnlace original División común Uso típico x16 x16 Una sola GPU x16 x8+x8 Dos GPU, o GPU más tarjeta de expansión rápida x16 x8+x4+x4 GPU más dos SSD NVMe x16 x4+x4+x4+x4 Adaptador NVMe de cuatro unidades x8 x4+x4 Dos NVMe o expansión rápida de doble puerto x4 x2+x2 o varios enlaces x1 Menos común; depende del soporte de plataforma En montajes DIY, la petición más común es dividir una ranura x16 en x4+x4+x4+x4 para una tarjeta adaptadora de cuatro M.2. El detalle clave es que los adaptadores baratos sin chip controlador solo enrutan físicamente la ranura hacia varios conectores M.2. La tarjeta en sí no divide lanes PCIe.\nSi la placa no admite x4+x4+x4+x4, ese adaptador normalmente detecta solo el primer SSD. Para usar una tarjeta multi-unidad en una placa sin soporte de bifurcación, necesitas una tarjeta de expansión con chip PCIe Switch, que cuesta mucho más.\nBifurcación frente a PCIe Switch La bifurcación divide lanes upstream existentes en varios puertos downstream. No aumenta el número de lanes; solo cambia cómo se asignan.\nUn PCIe Switch se parece más a un chip conmutador PCIe. Conecta un enlace upstream a varios dispositivos downstream, de modo que el sistema puede ver más dispositivos. Tampoco puede crear ancho de banda upstream extra de la nada, pero resuelve el problema de conectar múltiples dispositivos cuando la placa no admite división de lanes.\nLa diferencia puede resumirse así:\nSolución Requiere bifurcación en placa Coste Escenario adecuado Adaptador M.2 sin chip Sí Bajo La placa admite x4+x4+x4+x4 Tarjeta con PCIe Switch No siempre Alto La placa no admite división pero necesita varios dispositivos Antes de comprar una tarjeta multi-M.2, comprueba si el BIOS de la placa admite el modo de división necesario. Una especificación que solo dice \u0026ldquo;soporta ranura PCIe x16\u0026rdquo; no significa que pueda reconocer cuatro unidades a la vez.\nConsejos de compra y diagnóstico Si quieres usar bifurcación PCIe, revisa en este orden:\nConfirma que la CPU o plataforma admite el modo de división objetivo. Revisa el manual de la placa para ver si la ranura objetivo admite x8+x8, x8+x4+x4 o x4+x4+x4+x4. Entra al BIOS y busca opciones como PCIe bifurcation, PCIe lane configuration o slot configuration. Confirma si la tarjeta de expansión es un adaptador sin chip o una tarjeta con PCIe Switch. Comprueba si al poblar todos los dispositivos se comparten lanes con M.2, SATA, red integrada u otros dispositivos. Tras arrancar el sistema operativo, usa herramientas para inspeccionar el ancho de enlace real y la enumeración de dispositivos. Si una tarjeta de expansión detecta solo una unidad, revisa primero la opción de división en BIOS. Si el BIOS no tiene ajuste relacionado, probablemente no sea un problema de driver; la placa seguramente no está dividiendo ese grupo de lanes en varios dispositivos.\nSi todos los dispositivos se detectan pero la velocidad es incorrecta, revisa el link Training. Calidad del cable, calidad de la tarjeta adaptadora, enrutamiento de ranura, generación PCIe y compatibilidad de dispositivos pueden hacer que el enlace caiga de Gen4 a Gen3, o incluso más bajo.\nResumen La bifurcación PCIe consiste en decidir cómo se organizan los lanes durante la inicialización temprana de PCIe. Hard Strap fija el diseño por hardware, Soft Strap usa configuración de plataforma y Wait For BIOS deja que el BIOS establezca el modo antes del entrenamiento de enlace.\nPara constructores de PC normales, las tres conclusiones más importantes son:\nUna ranura física x16 no se divide necesariamente en varios enlaces x4. Las tarjetas adaptadoras multi-M.2 sin chip dependen del soporte de bifurcación de la placa. El soporte de división depende a la vez de CPU, enrutamiento de placa y opciones de BIOS. Una vez entiendes estos puntos, x16, x8+x8 y x4+x4+x4+x4 en la hoja de especificaciones de una placa dejan de ser simples etiquetas de longitud de ranura. Se convierten en pistas para juzgar si la placa puede cubrir tus necesidades reales de expansión.\n","date":"2026-05-02T10:15:49+08:00","permalink":"https://knightli.com/es/2026/05/02/pcie-bifurcation-modes/","title":"Una mirada detallada a los modos de bifurcación PCIe"},{"content":"El i5-13400TEF ha empezado a aparecer con frecuencia en equipos DIY de gama media y entrada. No es un modelo retail estándar, y no es fácil encontrar información completa en el sitio oficial de Intel, por eso a menudo se confunde con una CPU modificada o una muestra de ingeniería.\nEn la práctica, el i5-13400TEF se parece más a un modelo personalizado para OEM, habitual en sistemas de Lenovo, HP y canales de PC industriales. Después de que parte del inventario entrara en el mercado abierto, empezó a venderse como CPU tray para montajes DIY.\nQué significa el sufijo TEF TEF puede entenderse así:\nLetra Significado T Versión de bajo consumo E Atributo embedded u OEM personalizado F Sin gráficos integrados Así que el i5-13400TEF puede tratarse como un procesador de bajo consumo, sin iGPU y de canal OEM dentro de la familia i5-13400.\nSu posicionamiento básico está cerca del i5-13400F. También usa una configuración de 6 núcleos de rendimiento más 4 núcleos de eficiencia, pero con TDP nominal más bajo y una frecuencia turbo máxima ligeramente inferior. En teoría, la diferencia frente al i5-13400F no debería ser enorme, pero el rendimiento real se ve muy afectado por la alimentación de la placa base y los límites de potencia del BIOS.\nPrecio y coste de plataforma Según la muestra de mercado probada, un i5-13400TEF tray nuevo cuesta unos 870 yuanes, mientras las unidades usadas rondan los 820 yuanes. Es algo más barato que el i5-13400F y queda cerca del rango de precio del i5-12400F.\nSu ventaja real no está solo en el precio de la CPU, sino en el coste total de plataforma. Como consume menos y exige menos a la alimentación de la placa y a la refrigeración, puede combinarse con una H610 básica, un disipador de torre sencillo de cuatro heatpipes y memoria DDR4 para montar un sistema con presupuesto razonablemente controlado.\nHay una condición importante: la placa base no puede ser demasiado débil. Aunque el i5-13400TEF sea un modelo de bajo consumo, una vez desbloqueado el límite de potencia, el consumo a plena carga todavía puede llegar a unos 80W-100W. Una H610 muy floja puede arrancar y ejecutar juegos, pero bajo carga sostenida puede hacer throttling porque MOSFETs e inductores se sobrecalientan.\nLa alimentación de la placa afecta directamente al rendimiento En la prueba se compararon dos placas H610:\nCombinación Alimentación Resultado H610 de entrada Tres fases CPU Puede subir alto al principio, pero hace throttling claro bajo carga sostenida MSI H610M-E Seis fases CPU Rendimiento sostenido más estable tras desbloquear el límite de potencia En la H610 de entrada, el i5-13400TEF alcanzó inicialmente unos 3,6GHz con unos 90W de consumo, pero después de una prueba de estrés sostenida cayó a unos 2,7GHz, con la potencia fluctuando entre 50W y 70W.\nTras cambiar a la H610 con mejor alimentación, si el BIOS bloquea la CPU a 35W por defecto, la frecuencia a plena carga queda muy baja. Después de entrar en la página OC o de límites de potencia del BIOS y subir el límite desde 35W a un nivel mayor, el procesador vuelve a un comportamiento normal: unos 3,7GHz, con consumo alrededor de 80W-100W.\nEsto significa que el i5-13400TEF no es un procesador que entregue siempre todo su rendimiento con solo instalarlo. La alimentación de la placa y los límites de potencia del BIOS tienen un impacto claro en el rendimiento sostenido.\nResultados de benchmark En CPU-Z, el i5-13400TEF obtuvo aproximadamente 695-706 puntos en single-core, mientras el i5-13400F consiguió unos 728 puntos, con una ventaja de alrededor del 3%.\nEn multi-core, el i5-13400TEF obtuvo unos 6169-6182 puntos en distintas H610, mientras el i5-13400F llegó a unos 6553 puntos, por delante alrededor de un 6%. CPU-Z se centra más en rendimiento de ráfaga corta, así que la diferencia de alimentación no se amplifica por completo.\nEn Cinebench R23, que presiona más la carga sostenida, la brecha se vuelve evidente:\nPrueba i5-13400TEF + H610 de entrada i5-13400TEF + H610 con mejor alimentación i5-13400F + H610 Single-core Alrededor de 1736 Alrededor de 1739 Alrededor de 1781 Multi-core Alrededor de 11123 Alrededor de 15012 Menor que el i5-13400TEF desbloqueado Cinebench R23 corre durante más tiempo, y la alimentación CPU de tres fases de la H610 de entrada limita claramente la salida multi-core del i5-13400TEF. Tras cambiar a una H610 mejor y desbloquear el límite de potencia, su puntuación multi-core puede mejorar de forma marcada, incluso superando a un i5-13400F sin límite de potencia desbloqueado.\nEsto explica su valor central: el i5-13400TEF no es la CPU más fuerte en términos absolutos, pero con la placa y los ajustes de potencia adecuados puede ofrecer un rendimiento multi-core sólido a menor coste.\nRendimiento en juegos En juegos, el i5-13400TEF rinde bastante cerca del i5-13400F, aunque sigue afectado por la placa y los ajustes de potencia.\nEn CS2 con ajustes competitivos de baja resolución, la H610 de entrada con i5-13400TEF promedió unos 359 FPS. Al pasar a la H610 con mejor alimentación, subió a unos 414 FPS, mientras el i5-13400F llegó a unos 425 FPS. En ese punto, el i5-13400F iba por delante por menos del 3%.\nEn Valorant, PUBG, Cyberpunk 2077 y juegos similares, el i5-13400F suele mantener una pequeña ventaja gracias a su frecuencia más alta. En algunos escenarios lidera por alrededor de 3%-8%, pero la diferencia no es grande. Para la mayoría de jugadores, si la combinación es razonable, el i5-13400TEF no será un cuello de botella evidente.\nCabe señalar que si el único objetivo es valor puro en juegos, el AMD Ryzen 5 5600 sigue siendo muy competitivo. Da mejores FPS en muchos juegos y tiene una plataforma barata. Pero el Ryzen 5 5600 es una CPU de 6 núcleos y 12 hilos. Para multitarea, cargas en segundo plano más pesadas o productividad ligera, el diseño 6P+4E del i5-13400TEF resulta más cómodo.\nPara quién es El i5-13400TEF encaja bien en estos montajes:\nUn PC compacto de bajo consumo y bajo calor. Presupuesto limitado manteniendo buen rendimiento multi-core. Juegos junto con streaming, chat de voz, navegador u otras apps en segundo plano. Productividad ligera como edición, transcodificación, compresión y multitarea. Plataforma DDR4 + H610 donde importa el coste total. Encaja peor en estos casos:\nSolo quieres el máximo FPS posible en juegos. No quieres entrar al BIOS para ajustar límites de potencia. Planeas ejecutar cargas largas y pesadas en una H610 especialmente débil. Quieres garantía retail completa y especificaciones oficiales claras. Consejo de compra Si planeas comprar el i5-13400TEF, no juzgues la placa solo por si puede arrancar. Como mínimo, elige una H610 con alimentación más estable y opciones claras de límite de potencia en BIOS. Intenta evitar placas recortadas con VRM débil y sin refrigeración en la etapa de potencia.\nPara refrigeración, un disipador de aire normal de torre simple de 12 cm con cuatro heatpipes basta en principio. No es una CPU de alto consumo, pero tras desbloquear el límite puede alcanzar 80W-100W a plena carga, así que el flujo de aire de la caja no debe ignorarse.\nSi solo es un poco más barato que el i5-13400F, el i5-13400F sigue siendo la opción más segura. Si la diferencia de precio es significativa y aceptas su naturaleza OEM tray, la falta de gráficos integrados y el coste de ajustar BIOS, el i5-13400TEF es una CPU de valor interesante.\nSu mejor papel no es una máquina extrema de e-sports, sino un PC compacto de gama media con coste controlado, menor consumo y rendimiento suficientemente estable.\n","date":"2026-05-02T00:00:39+08:00","permalink":"https://knightli.com/es/2026/05/02/intel-i5-13400tef-oem-cpu/","title":"i5-13400TEF: una CPU OEM de bajo consumo para PCs compactos"},{"content":"faster-whisper es una implementación de inferencia de Whisper mantenida por SYSTRAN. Usa CTranslate2 como backend, mantiene un flujo cercano a Whisper y hace que la velocidad de inferencia, el uso de memoria y la flexibilidad de despliegue sean más adecuados para trabajo de ingeniería.\nSi has usado openai/whisper, puedes pensar en faster-whisper como una alternativa más orientada a producción. La interfaz sigue girando alrededor de cargar un modelo, transcribir audio y leer resultados segmentados, pero la capa de ejecución es más rápida y más fácil de ajustar para CPU, GPU, cuantización y batching.\nQué problema resuelve Whisper funciona bien, pero la implementación original suele encontrar varios problemas cuando se despliega directamente:\nEl audio largo puede tardar bastante en transcribirse. El uso de memoria GPU puede ser alto. La ejecución en CPU funciona, pero la velocidad puede no ser ideal. El throughput no siempre es fácil de escalar al procesar grandes lotes de audio o video. faster-whisper optimiza principalmente estos puntos. Su README indica que, con la misma precisión, puede ser hasta 4 veces más rápido que openai/whisper usando menos memoria. Con cuantización de 8 bits, la velocidad puede mejorar aún más.\nInstalación En un entorno Python normal, instálalo directamente:\n1 pip install faster-whisper Si quieres usar GPU, asegúrate de que las versiones locales de CUDA, cuDNN y CTranslate2 sean compatibles. Este es el punto más fácil para tropezar: el código puede estar bien, pero la inferencia puede fallar al cargar el modelo o ejecutar la primera solicitud si el driver GPU y el runtime CUDA no coinciden.\nUso básico El ejemplo mínimo es directo:\n1 2 3 4 5 6 7 8 9 10 11 12 from faster_whisper import WhisperModel model_size = \u0026#34;large-v3\u0026#34; model = WhisperModel(model_size, device=\u0026#34;cuda\u0026#34;, compute_type=\u0026#34;float16\u0026#34;) segments, info = model.transcribe(\u0026#34;audio.mp3\u0026#34;, beam_size=5) print(\u0026#34;Detected language \u0026#39;%s\u0026#39; with probability %f\u0026#34; % (info.language, info.language_probability)) for segment in segments: print(\u0026#34;[%.2fs -\u0026gt; %.2fs] %s\u0026#34; % (segment.start, segment.end, segment.text)) Los parámetros clave son:\nParámetro Propósito model_size Selecciona el tamaño del modelo Whisper, como small, medium o large-v3 device Dispositivo de inferencia, normalmente cuda o cpu compute_type Precisión de cálculo, como float16, int8_float16 o int8 beam_size Anchura de búsqueda de decodificación; valores mayores suelen ser más estables pero más lentos Si tu objetivo es una transcripción local rápida, empieza probando medium o large-v3. Si la memoria GPU es limitada, considera la cuantización.\nElegir CPU o GPU Con una GPU NVIDIA, prefiere:\n1 model = WhisperModel(\u0026#34;large-v3\u0026#34;, device=\u0026#34;cuda\u0026#34;, compute_type=\u0026#34;float16\u0026#34;) Si la memoria GPU no alcanza, cambia a:\n1 model = WhisperModel(\u0026#34;large-v3\u0026#34;, device=\u0026#34;cuda\u0026#34;, compute_type=\u0026#34;int8_float16\u0026#34;) Sin GPU, ejecútalo en CPU:\n1 model = WhisperModel(\u0026#34;small\u0026#34;, device=\u0026#34;cpu\u0026#34;, compute_type=\u0026#34;int8\u0026#34;) El modo CPU encaja mejor con tareas ligeras, trabajos en segundo plano poco frecuentes o servidores sin tarjeta gráfica. Para mucho audio largo, la GPU sigue siendo la mejor opción.\nTranscripción por lotes faster-whisper también ofrece transcripción por lotes. El batching es útil para muchos audios cortos o cuando necesitas mayor throughput de GPU:\n1 2 3 4 5 6 7 8 from faster_whisper import WhisperModel, BatchedInferencePipeline model = WhisperModel(\u0026#34;turbo\u0026#34;, device=\u0026#34;cuda\u0026#34;, compute_type=\u0026#34;float16\u0026#34;) batched_model = BatchedInferencePipeline(model=model) segments, info = batched_model.transcribe(\u0026#34;audio.mp3\u0026#34;, batch_size=16) for segment in segments: print(\u0026#34;[%.2fs -\u0026gt; %.2fs] %s\u0026#34; % (segment.start, segment.end, segment.text)) Un batch_size mayor no siempre es mejor. Mejora el throughput, pero también aumenta la presión sobre la memoria GPU. En la práctica, prueba valores como 4, 8 y 16 paso a paso hasta encontrar un punto estable para tu máquina.\nVAD y marcas de tiempo por palabra La transcripción de voz suele tener que lidiar con silencios largos, ruido de fondo y alineación de subtítulos. faster-whisper incluye parámetros prácticos que se pueden activar directamente durante la transcripción.\nActivar VAD:\n1 segments, info = model.transcribe(\u0026#34;audio.mp3\u0026#34;, vad_filter=True) Obtener marcas de tiempo por palabra:\n1 2 3 4 5 segments, info = model.transcribe(\u0026#34;audio.mp3\u0026#34;, word_timestamps=True) for segment in segments: for word in segment.words: print(\u0026#34;[%.2fs -\u0026gt; %.2fs] %s\u0026#34; % (word.start, word.end, word.word)) VAD es útil para grabaciones de reuniones, podcasts y repeticiones de directos con secciones largas de silencio. Las marcas de tiempo por palabra son útiles para subtítulos, revisión de transcripciones y resaltado de palabras en reproductores.\nElegir un modelo La elección del modelo depende sobre todo de precisión, velocidad y recursos de la máquina.\nEscenario Recomendación Pruebas rápidas small o medium Contenido chino priorizando calidad large-v3 Memoria GPU ajustada int8_float16 o un modelo más pequeño Tareas en segundo plano con CPU Modelo pequeño más int8 Muchos audios cortos Probar BatchedInferencePipeline Para voz en chino, empieza con large-v3 si la calidad importa. Si la máquina va demasiado justa, reduce el tamaño del modelo o usa cuantización. No mires solo la velocidad al principio: si baja la calidad de transcripción, el tiempo extra de revisión manual puede anular el tiempo de inferencia ahorrado.\nCasos de uso adecuados faster-whisper encaja bien para:\nGenerar subtítulos de video. Transcribir podcasts, reuniones y grabaciones de cursos. Crear flujos locales de transcripción para Bilibili, YouTube y videos similares. Archivar y buscar contenido de audio por lotes. Enviar contenido hablado a RAG, bases de conocimiento o sistemas de búsqueda. No resuelve directamente tareas de nivel superior como diarización de hablantes, resumen o segmentación por capítulos, pero puede servir como una capa de transcripción estable. Puedes añadir pyannote para diarización y un LLM para resumen y limpieza estructurada.\nSugerencias de despliegue Para uso real, depura en este orden:\nUsa un clip de audio de 1 a 3 minutos para confirmar que el entorno corre correctamente. Prueba la precisión con muestras que coincidan con tu idioma y calidad de audio objetivo. Revisa el uso de memoria GPU antes de decidir si activar cuantización. Divide primero el audio largo, para que una tarea fallida no obligue a repetirlo todo. Guarda salidas TXT y SRT para facilitar la revisión posterior. Para tareas del lado del servidor, carga el modelo durante el inicio del servicio en vez de recargarlo por cada solicitud. Cargar el modelo toma tiempo, y recargarlo con frecuencia también puede volver menos estable la gestión de memoria GPU.\nResumen El valor de faster-whisper es que convierte Whisper en un componente de transcripción más adecuado para uso sostenido. No es un modelo distinto; es un backend de inferencia y una interfaz de ingeniería más eficientes.\nPara flujos personales, puede convertir rápidamente videos, reuniones y audio de cursos en texto. Para tareas de servidor, puedes ajustar rendimiento con GPU, cuantización, batching y VAD. Siempre que el entorno de la máquina esté configurado correctamente, es más adecuado que la implementación original de Whisper para trabajos estables y por lotes de speech-to-text.\nProyecto: https://github.com/SYSTRAN/faster-whisper\n","date":"2026-05-01T22:31:26+08:00","permalink":"https://knightli.com/es/2026/05/01/faster-whisper-speech-to-text/","title":"faster-whisper: un motor de transcripción Whisper más rápido"},{"content":"Cline ya admite el proveedor OpenAI Compatible. La API de DeepSeek también es compatible con llamadas al estilo del SDK de OpenAI, así que conectar deepseek-v4-pro a Cline no es complicado: elige OpenAI Compatible y completa la Base URL de DeepSeek, la API Key y el nombre del modelo.\nLos pasos siguientes cubren tanto la interfaz de la extensión para VS Code como Cline CLI.\nPreparar una API Key de DeepSeek Primero, crea una API Key en la plataforma de DeepSeek.\nNecesitas tres valores:\nElemento Valor Provider OpenAI Compatible Base URL https://api.deepseek.com Model ID deepseek-v4-pro La documentación oficial de DeepSeek indica que la serie V4 usa la interfaz existente compatible con OpenAI. Mantén base_url como https://api.deepseek.com y establece model en deepseek-v4-pro o deepseek-v4-flash al llamarlo.\nConfigurarlo en la extensión de Cline Si usas la extensión de Cline en VS Code, configúrala así:\nAbre Cline desde la barra lateral de VS Code. Entra en la configuración de Cline o en la configuración de modelos. Selecciona OpenAI Compatible como proveedor. Introduce tu API Key de DeepSeek. Configura Base URL como: 1 https://api.deepseek.com Configura Model ID como: 1 deepseek-v4-pro Guarda la configuración y ejecuta una prueba sencilla en Cline. Empieza con una tarea de solo lectura y bajo riesgo:\n1 Please read the current project directory structure and summarize what type of project this is. Do not modify any files. Si Cline puede leer y responder con normalidad, la conexión del modelo funciona.\nConfigurarlo en Cline CLI Si usas Cline CLI, ejecuta cline provider configure openai-compatible para entrar en la configuración interactiva.\nEjemplo:\n1 cline provider configure openai-compatible Completa:\n1 2 3 API Key: sk-... Base URL: https://api.deepseek.com Model ID: deepseek-v4-pro Después de configurarlo, prueba con una tarea de solo lectura:\n1 cline \u0026#34;Summarize this repository structure without changing files.\u0026#34; Si quieres reducir el coste al principio, puedes cambiar temporalmente Model ID a:\n1 deepseek-v4-flash Luego vuelve a deepseek-v4-pro para planificación compleja, verificación de hechos, colaboración con varias herramientas o cambios de código de alto riesgo.\nDivisión de modelos recomendada DeepSeek V4 Pro y Flash funcionan mejor con una separación clara.\nModelo Mejor para deepseek-v4-flash Lectura rutinaria de código, pequeños arreglos por lotes, generación de scripts, resúmenes de contexto, cambios frontend de bajo riesgo deepseek-v4-pro Planificación de arquitectura, bugs complejos, refactors entre archivos, verificación de hechos, llamadas multi-herramienta, cambios de alto riesgo En herramientas de Agent como Cline, el coste suele venir del contexto largo, lecturas repetidas de archivos, generación de planes y llamadas de herramientas en varias rondas. Si la tarea es ligera, usa Flash para volumen; si necesita mejor juicio, cambia a Pro.\nCómo configurar la longitud de contexto DeepSeek V4 Pro y Flash admiten contexto largo. Si Cline exige un valor manual de ventana de contexto, puedes interpretarlo según el contexto de 1M indicado en la página oficial de modelos de DeepSeek.\nEn la práctica, no conviene meter todos los archivos en contexto desde el inicio. Cline lee archivos según la tarea, y un flujo mejor suele ser:\nprimero pedirle que inspeccione la estructura del directorio; luego pedirle que localice los archivos relevantes; finalmente dejar que modifique solo los archivos objetivo. Esto ahorra tokens y mantiene más claro el límite de la tarea.\nProblemas comunes 1. Modelo no encontrado Primero comprueba que Model ID sea exactamente:\n1 deepseek-v4-pro No escribas DeepSeek V4 Pro, deepseek-v4 ni otro nombre mostrado.\n2. 401 o fallo de autenticación Comprueba la API Key:\nsi se copió completa; si contiene espacios adicionales; si se introdujo en la configuración de proveedor que Cline está usando; si la cuenta de DeepSeek tiene saldo disponible. 3. Fallo de conexión Comprueba la Base URL:\n1 https://api.deepseek.com No añadas /v1/chat/completions al final. El proveedor OpenAI Compatible de Cline construirá por sí mismo las solicitudes de la interfaz compatible.\n4. Las llamadas de Cline son demasiado caras Puedes pasar las tareas rutinarias a deepseek-v4-flash y usar deepseek-v4-pro solo para tareas complejas.\nAdemás, haz que la descripción de la tarea sea lo más clara posible:\n1 Only modify files related to the login page. Do not refactor unrelated modules. First provide a plan, and modify code only after confirmation. Las tareas de Agent son más caras cuando los límites son poco claros. Cuanto más claro sea el límite, menos archivos leerá, menos llamadas de herramienta hará y más controlable será el coste.\n5. Error: reasoning_content must be passed back Si ves un error como este:\n1 2 3 4 5 { \u0026#34;message\u0026#34;: \u0026#34;400 The `reasoning_content` in the thinking mode must be passed back to the API.\u0026#34;, \u0026#34;code\u0026#34;: \u0026#34;invalid_request_error\u0026#34;, \u0026#34;modelId\u0026#34;: \u0026#34;deepseek-v4-pro\u0026#34; } Normalmente no es un problema de Key, cuota o Base URL. Significa que el modo de pensamiento de DeepSeek V4 Pro y el historial multi-ronda de llamadas de herramientas del cliente actual no están alineados.\nLa documentación oficial de DeepSeek indica:\nel modo de pensamiento está enabled por defecto; el modo de pensamiento devuelve reasoning_content; si ocurre una llamada de herramienta en una ronda, las solicitudes posteriores deben devolver el reasoning_content de ese mensaje del asistente; si el cliente no lo devuelve correctamente, la API devuelve 400. Cuando Cline se conecta mediante el proveedor OpenAI Compatible, este error puede aparecer en la segunda ronda o después de llamadas de herramienta si la versión actual no conserva y reenvía por completo el reasoning_content de DeepSeek.\nPrueba en este orden:\nActualiza Cline a la versión más reciente; confirma que estás usando OpenAI Compatible, no el proveedor normal OpenAI; si Cline admite cuerpo de solicitud personalizado, intenta desactivar el modo de pensamiento: 1 2 3 4 5 { \u0026#34;thinking\u0026#34;: { \u0026#34;type\u0026#34;: \u0026#34;disabled\u0026#34; } } si Cline no admite parámetros extra en el body, usa temporalmente otro modelo o un servicio proxy compatible; vuelve a deepseek-v4-pro cuando Cline admita reenviar reasoning_content de DeepSeek V4. Ten en cuenta que desactivar el modo de pensamiento puede reducir la capacidad de razonamiento complejo, pero puede esquivar problemas de compatibilidad del cliente cuando reasoning_content no se devuelve.\nConfiguración copiable 1 2 3 4 Provider: OpenAI Compatible API Key: sk-your DeepSeek API Key Base URL: https://api.deepseek.com Model ID: deepseek-v4-pro Para modo de bajo coste:\n1 2 3 4 Provider: OpenAI Compatible API Key: sk-your DeepSeek API Key Base URL: https://api.deepseek.com Model ID: deepseek-v4-flash Resumen Solo hay tres pasos clave para llamar a DeepSeek V4 Pro en Cline:\nelegir OpenAI Compatible como proveedor; establecer Base URL en https://api.deepseek.com; establecer Model ID en deepseek-v4-pro. Después de configurarlo, prueba con una tarea de solo lectura antes de darle cambios reales de código. Si ejecutas tareas de Agent con frecuencia, separa Flash y Pro: Flash maneja trabajo ligero y frecuente, mientras Pro se ocupa del juicio complejo y las tareas de respaldo.\nReferencias:\nCline Docs: OpenAI Compatible Provider Cline Docs: Provider Configuration DeepSeek API Docs: News DeepSeek API Docs: Models \u0026amp; Pricing ","date":"2026-05-01T20:59:06+08:00","permalink":"https://knightli.com/es/2026/05/01/use-deepseek-v4-pro-in-cline/","title":"Cómo usar DeepSeek V4 Pro en Cline"},{"content":"DeepSeek V4 no llegó con un lanzamiento especialmente ruidoso. No hubo gran evento ni una historia de benchmarks que aplastara al instante a todos los competidores. Pero unos días después apareció la parte que realmente afecta a la industria: rebajas repetidas de precio.\nEl punto de este cambio no es que \u0026ldquo;el modelo se volvió un poco más fuerte\u0026rdquo;, sino que \u0026ldquo;el coste de uso fue empujado a otro nivel\u0026rdquo;. Cuando los precios por token bajan lo suficiente para que una tarea ordinaria de Agent termine por unos pocos centavos o un par de yuanes, la lógica de negocio detrás de muchos Coding Plans y Token Plans necesita reconsiderarse.\nEl día de lanzamiento no fue explosivo La primera ola de comentarios sobre DeepSeek V4 no fue especialmente intensa. Mucha gente esperaba un impacto como el de R1: liderazgo general en benchmarks, validación del cómputo doméstico y avances simultáneos en multimodalidad y capacidades de Agent. Tras el lanzamiento real, sin embargo, se pareció más a una actualización sólida.\nV4 Pro es sin duda un modelo fuerte, especialmente en programación, matemáticas, contexto largo y agentic coding. Pero no es el tipo de producto que hace que todos los modelos pares parezcan obsoletos de inmediato. Por eso, el día de lanzamiento la discusión se sintió algo incómoda: la gente quería elogiarlo, pero era difícil encontrar un ángulo lo bastante explosivo.\nEl verdadero punto de inflexión no fue el lanzamiento, sino los ajustes de precio que llegaron después.\nLas rebajas sucesivas son la clave Después de publicarse DeepSeek V4, los precios empezaron a moverse hacia abajo. Según la página oficial de precios de DeepSeek y la información resumida en el artículo fuente, los precios aproximados de aquel momento eran:\nDeepSeek V4 Flash: alrededor de 1 yuan por 1 millón de tokens de entrada; alrededor de 0,02 yuan por 1 millón de tokens tras un cache hit; DeepSeek V4 Pro: alrededor de 3 yuanes por 1 millón de tokens de entrada; alrededor de 0,025 yuan por 1 millón de tokens tras un cache hit; el precio de entrada con cache hit en toda la familia de modelos cayó a una décima parte del precio de lanzamiento; V4 Pro estuvo en un periodo de descuento del 75%, extendido hasta el 31 de mayo de 2026 a las 23:59. Los precios de API en dólares estadounidenses muestran la diferencia con más claridad:\nModelo Entrada cacheada Entrada no cacheada Salida Contexto deepseek-v4-flash $0.0028 / 1M tokens $0.14 / 1M tokens $0.28 / 1M tokens 1M deepseek-v4-pro precio promocional $0.003625 / 1M tokens $0.435 / 1M tokens $0.87 / 1M tokens 1M deepseek-v4-pro precio regular $0.0145 / 1M tokens $1.74 / 1M tokens $3.48 / 1M tokens 1M Aquí importan dos detalles.\nPrimero, los $0.435 / $0.87 de V4 Pro son precio promocional, no el precio regular a largo plazo. En las notas oficiales de DeepSeek, este descuento del 75% fue extendido hasta el 31 de mayo de 2026 a las 15:59 UTC.\nSegundo, el precio con cache hit es la variable clave del modelo de costes de Agent. La entrada cacheada de Flash baja hasta $0.0028 / 1M tokens, mientras el precio promocional cacheado de Pro es $0.003625 / 1M tokens. Eso significa que contexto de proyecto repetido, definiciones de herramientas, system prompts y resúmenes históricos ya no necesitan cobrarse al precio completo de entrada.\nLo más importante de esta política de precios es que vuelve \u0026ldquo;insensible\u0026rdquo; el coste en tokens de muchas tareas. Antes, los desarrolladores temían que una tarea de Agent consumiera mucho contexto, leyera y escribiera código repetidamente y llamara herramientas con frecuencia. Ahora, mientras la tasa de cache hit sea lo bastante alta, el coste puede empujarse muy abajo.\nComparación de precios con GPT y Claude Los precios de DeepSeek por sí solos no transmiten toda la brecha. El contraste se vuelve mucho más claro al ponerlos junto a modelos cerrados comunes del mismo periodo.\nModelo Entrada Entrada cacheada Salida Mejor para deepseek-v4-flash $0.14 / M $0.0028 / M $0.28 / M Agents de alta frecuencia, programación rutinaria, tareas por lotes deepseek-v4-pro precio promocional $0.435 / M $0.003625 / M $0.87 / M Programación compleja, planificación, verificación de hechos deepseek-v4-pro precio regular $1.74 / M $0.0145 / M $3.48 / M Línea base de coste Pro tras la promoción GPT-5.5 $5 / M $0.50 / M $30 / M Tareas complejas de alta calidad, razonamiento general GPT-5.4 $2.50 / M $0.25 / M $15 / M Opción intermedia para programación y trabajo profesional GPT-5.4 mini $0.75 / M $0.075 / M $4.50 / M Modelo general y de subtareas de menor coste Claude Opus 4.7 $5 / M $0.50 / M $25 / M Escritura de alta calidad, razonamiento complejo, tareas largas Claude Sonnet 4.6 $3 / M $0.30 / M $15 / M Programación, Agents, trabajo general Claude Haiku 4.5 $1 / M $0.10 / M $5 / M Tareas ligeras, resumen, clasificación El número más llamativo de esta tabla es el precio de salida. Los Agents no solo leen contexto; también generan planes, parches, explicaciones, logs y siguientes acciones. Si hay mucha salida, los $0.87 / M promocionales de DeepSeek V4 Pro son drásticamente más baratos que los $30 / M de GPT-5.5 o los $15 / M de Claude Sonnet 4.6.\nIncluso al precio regular de salida de V4 Pro, $3.48 / M, sigue claramente por debajo de GPT-5.4, GPT-5.5 y Claude Sonnet / Opus. Si la tarea puede manejarse con Flash, el precio de salida baja aún más hasta $0.28 / M.\nLa brecha de entrada cacheada es todavía más extrema. DeepSeek V4 Flash cuesta $0.0028 / M en entrada cacheada, mientras GPT-5.5 y Claude Opus 4.7 cuestan ambos $0.50 / M. No están en el mismo orden de magnitud. Para Agents que leen repetidamente el mismo repositorio de código, esta brecha importa más que en un chat normal.\nPor qué las tareas de Agent se ven especialmente afectadas Los AI Agents son distintos del chat ordinario. El chat normal suele ser un flujo de pregunta y respuesta con contexto de entrada relativamente limitado. Las tareas de Agent leen archivos de proyecto repetidamente, generan planes, llaman herramientas, inspeccionan resultados y vuelven a modificar código.\nEstas tareas tienen dos rasgos:\ngran consumo de tokens; mucho contexto repetido. El segundo punto es crucial. En un proyecto de código, el modelo lee una y otra vez los mismos archivos, estructura de directorios, logs de error y resultados de modificación. Si la plataforma admite cache hits, el coste de entrada repetida cae de forma pronunciada.\nEl artículo fuente mencionaba una experiencia real: conectar DeepSeek V4 Pro y Flash a una herramienta parecida a Claude Code, pedirle que descargara un repositorio de prompts y lo convirtiera en un sitio local de búsqueda. La tarea se completó con un coste total de poco más de 0,8 yuanes, y Pro alcanzó una tasa de cache hit del 98,7%.\nEste ejemplo ilustra un punto práctico: cuanto más se parece una tarea de Agent a \u0026ldquo;trabajo repetido alrededor del mismo proyecto\u0026rdquo;, más valiosos se vuelven los cache hits. Si generar un sitio, arreglar un bug o cambiar un frontend cuesta solo unos centavos o unos pocos yuanes, los planes de suscripción pierden atractivo.\nPodemos estimar la brecha con una tarea simplificada. Supongamos que una tarea de coding agent incluye:\n500.000 tokens de entrada, de los cuales 80% pueden cachearse; 50.000 tokens de salida; sin llamadas de herramientas, costes de búsqueda ni markup de plataforma, solo coste de tokens del modelo. Los costes aproximados son:\nModelo Coste estimado DeepSeek V4 Flash alrededor de $0.03 DeepSeek V4 Pro precio promocional alrededor de $0.09 DeepSeek V4 Pro precio regular alrededor de $0.36 GPT-5.4 mini alrededor de $0.30 GPT-5.4 alrededor de $1.01 GPT-5.5 alrededor de $1.75 Claude Sonnet 4.6 alrededor de $1.11 Claude Opus 4.7 alrededor de $1.65 Esta estimación no significa que DeepSeek sea mejor para todas las tareas. Calidad del modelo, estabilidad de tool calls, capacidad de recuperación en contexto largo, estilo de código y fiabilidad factual necesitan evaluación separada. Pero desde el coste, DeepSeek V4 empuja muy abajo el coste marginal de \u0026ldquo;dejar correr al Agent unas rondas más\u0026rdquo;. Eso animará a diseñar flujos más largos, autochecks más frecuentes y más soluciones candidatas sin preocuparse por la factura de tokens cada vez.\nLa diferencia entre Coding Plans y Token Plans Muchos productos de IA ofrecen ahora dos tipos de planes: Coding Plans y Token Plans.\nLa diferencia aproximada es:\nlos Coding Plans suelen estar orientados principalmente a programación; los Token Plans suelen cubrir más capacidades, como STT, TTS, generación de imágenes, búsqueda, embeddings y RAG; STT significa speech to text; TTS significa text to speech; los Coding Plans a menudo restringen al usuario a escenarios de programación, mientras otras capacidades requieren compras separadas. Desde el negocio, un Coding Plan se parece más a un buffet. Los usuarios pagan una tarifa fija por adelantado, mientras el proveedor apuesta a que la mayoría no agotará la cuota. Algunos usuarios consumen más, otros menos, y la plataforma todavía puede ganar dinero en promedio.\nPero si los precios pay-as-you-go por token bajan lo suficiente, los usuarios empiezan a calcular: ¿por qué tengo que comprar un plan? Si el coste mensual real es solo unos pocos yuanes o una decena, un plan de 40 o 200 yuanes puede dejar de valer la pena.\nPor qué las rebajas desafían el modelo de suscripción Los planes de suscripción dependen de una premisa: los usuarios sienten que cada uso individual es caro, o no quieren calcular el coste de cada llamada. Cuando los tokens son caros, un plan da tranquilidad. Cuando los tokens son casi insignificantes, pay-as-you-go se vuelve más natural.\nLa rebaja de DeepSeek V4 revela de hecho el coste subyacente:\nlas tareas de Agent pueden ser muy baratas; el contexto largo no es necesariamente demasiado caro de usar; los cache hits pueden reducir mucho el coste; los desarrolladores comunes no necesitan necesariamente una suscripción fija; el punto de entrada del modelo puede desplazarse de una \u0026ldquo;plataforma de planes\u0026rdquo; a una \u0026ldquo;API de bajo coste\u0026rdquo;. Esto incomodará a plataformas construidas alrededor de Coding Plans. Si los usuarios ven que las llamadas pay-as-you-go son más baratas y libres, tienen menos razones para quedar atados a la suscripción de una plataforma.\nCómo elegir entre Flash y Pro Una forma práctica de usar DeepSeek V4 es dividir el trabajo entre Flash y Pro.\nFlash es adecuado para tareas frecuentes, ligeras y repetibles:\ncorregir bugs; escribir código frontend; escribir scripts; comprensión rutinaria de código; procesar información ordinaria en contexto largo; ejecutar gran cantidad de subtareas. Flash es barato, rápido y también admite contexto muy largo. Para agents de programación cotidianos, muchas tareas no necesitan Pro desde el inicio.\nPro es mejor para juicio complejo y trabajo de respaldo:\nplanificación multi-ronda; flujos complejos de Agent; múltiples llamadas de función; verificación de hechos; investigación financiera; producción de contenido que requiere conocimiento y juicio más fuertes; cambios de código de alto riesgo. Una configuración razonable es: Flash maneja volumen, Pro maneja fallback. Empieza tareas ordinarias con Flash y cambia a Pro para planificación de largo alcance, juicio complejo, verificación de hechos o colaboración multi-herramienta. Así se controla el coste sin renunciar a calidad de modelo.\nPor qué DeepSeek puede poner estos precios DeepSeek tiene una estructura de negocio distinta a muchas grandes plataformas. No tiene e-commerce, redes sociales, video corto, cloud computing, teléfonos, coches, suites de oficina, sistemas operativos, navegadores ni un gran ecosistema SaaS empresarial.\nEso significa que no necesita encerrar a los usuarios en una plataforma completa. Puede simplemente vender capacidad de modelo de texto: usa modelos de texto baratos aquí y llama cualquier otra capacidad en otro lugar.\nLas grandes plataformas suelen pensar distinto. Si compras su Coding Plan o Token Plan, entras en su ecosistema de cloud, búsqueda, generación de imágenes, voz, base de datos y herramientas de desarrollo. El plan no solo vende el modelo; compite por el punto de entrada del usuario.\nEl enfoque de DeepSeek es más directo: bajar el precio de los modelos de texto e intentar convertirse en el punto de entrada por defecto para Agents. Una vez ocupado ese punto de entrada, muchos desarrolladores y toolchains se adaptarán naturalmente alrededor.\nModelos abiertos y el punto de entrada por defecto Si DeepSeek V4 mantiene una ruta de modelo abierto, proveedores cloud y plataformas de terceros pueden desplegarlo por su cuenta y ofrecer servicios. Para DeepSeek, eso es distribución y posible desviación a la vez.\nAquí es donde importa una API oficial de bajo precio. Si el precio oficial ya es lo bastante bajo, otras plataformas tendrán difícil ofrecer una ventaja clara aunque puedan desplegar el modelo. Los usuarios tenderán a usar directamente el punto de entrada por defecto, barato y estable.\nEsto es especialmente cierto para herramientas de Agent. Las tareas de Agent dependen de contexto largo, caching, llamadas de herramientas y throughput estable. Una vez que un modelo es lo bastante barato en estos escenarios, tiene opción de convertirse en la opción por defecto.\nLos Coding Plans aún no son inútiles Esto no significa que los Coding Plans desaparezcan inmediatamente. Todavía encajan con algunos usuarios.\nSi algunos usuarios son realmente intensivos y agotan su cuota todos los días, una suscripción fija puede seguir siendo económica. Igual que un buffet: si nadie pudiera comer suficiente para amortizarlo, nadie lo compraría.\nEl problema es que la mayoría de usuarios no son tan extremadamente frecuentes. Usuarios de baja frecuencia, desarrolladores ligeros y personas que ocasionalmente escriben scripts o modifican proyectos encajan mejor con pay-as-you-go. Después de que DeepSeek reduzca los costes por uso, el atractivo de los planes se debilita.\nEl futuro probablemente será una elección por capas:\nusuarios intensivos de alta frecuencia seguirán comprando Coding Plans; usuarios ordinarios se moverán a APIs de bajo coste; las herramientas de Agent elegirán automáticamente Flash / Pro según la tarea; los planes de plataforma tendrán que ofrecer más valor no relacionado con el modelo, como workflows, integración IDE, despliegue, gestión de equipos y auditoría de seguridad. Resumen DeepSeek V4 no creó su mayor impacto mediante benchmarks. Lo que realmente cambió las expectativas de la industria fue la reducción de precios posterior.\nCuando los tokens de entrada y el precio con cache hit bajan mucho, cambia el coste de usar AI Agents. Contexto largo, análisis de proyectos de código y llamadas multi-ronda de herramientas que antes parecían caras pueden convertirse en costes cotidianos de unos centavos o unos pocos yuanes.\nEsto desafía directamente la lógica de negocio de Coding Plans y Token Plans. Si los usuarios pueden pagar por uso, combinar libremente modelos y herramientas, y mantener costes lo bastante bajos, quizá no quieran quedar atados a un plan de plataforma específico.\nLo que DeepSeek V4 toca realmente esta vez no es solo el ranking de capacidades del modelo, sino la estructura de costes de los AI Agents y la batalla por el punto de entrada por defecto.\nReferencias:\nDeepSeek API Docs: Models \u0026amp; Pricing OpenAI API Pricing Anthropic Claude API Pricing ","date":"2026-05-01T19:47:47+08:00","permalink":"https://knightli.com/es/2026/05/01/deepseek-v4-price-cuts-ai-agent-economics/","title":"Cómo las rebajas de DeepSeek V4 reescriben el modelo de costes de los AI Agents"},{"content":"sudo es uno de los comandos más familiares para los usuarios de Linux. Permite que un usuario normal ejecute temporalmente comandos con privilegios más altos dentro de un alcance autorizado, por ejemplo instalar software, cambiar la configuración del sistema o reiniciar servicios.\nRecientemente, sudo-rs ha recibido más atención porque Ubuntu 25.10 empieza a usar de forma predeterminada la implementación en Rust sudo-rs para sustituir al sudo clásico. Para los usuarios comunes, en la superficie se sigue escribiendo sudo. El cambio real está por debajo: la implementación que se ejecuta puede ser ya la versión de sudo escrita en Rust.\nEsto plantea dos preguntas naturales:\n¿Hay algún problema con el sudo clásico? ¿Afectará sudo-rs al uso diario y a la configuración de servidores? La conclusión breve es: los usuarios de escritorio comunes básicamente no tienen que preocuparse; si mantienes servidores, has escrito reglas sudoers complejas o dependes de comportamientos especiales de sudo, conviene probarlo con cuidado.\nQué es sudo-rs sudo-rs es una implementación de sudo / su escrita en Rust. Su objetivo no es crear un comando nuevo completamente distinto, sino reimplementar las funciones principales del sudo clásico mientras aprovecha las propiedades de seguridad de memoria de Rust para reducir riesgos de seguridad habituales.\nEl sudo clásico está escrito principalmente en C. Tiene una larga historia y un conjunto de funciones muy completo. Esa madurez aporta estabilidad, pero también carga de mantenimiento. Gran parte del código viene de escenarios Unix/Linux muy antiguos, y con el tiempo se le añadieron muchas rutas de compatibilidad, extensiones y tratamientos de casos límite.\nsudo-rs opta por reimplementarlo por varias razones:\nreducir problemas de seguridad de memoria con Rust; usar una estructura de código más moderna para facilitar el mantenimiento; eliminar algunas funciones históricas y comportamientos predeterminados de alto riesgo; atraer a nuevos colaboradores familiarizados con Rust; proporcionar una base más fácil de auditar para futuras herramientas de elevación de privilegios. Sin embargo, sudo-rs no es un reemplazo 100% compatible del sudo clásico. Todavía está en desarrollo. Algunas funciones tradicionales aún no se han implementado, y otras quizá nunca se implementen.\nQué notarán los usuarios comunes Para los usuarios comunes, cambia muy poco.\nSe sigue usando así:\n1 sudo apt update O así:\n1 sudo systemctl restart nginx En Ubuntu 25.10, sudo apunta a sudo-rs. Los usuarios no tienen que cambiar el comando a sudo-rs, y las llamadas habituales a sudo en scripts no deberían fallar inmediatamente por un cambio de nombre del comando.\nEl cambio más visible es la retroalimentación al escribir la contraseña. sudo-rs muestra asteriscos de forma predeterminada mientras se introduce la contraseña. El sudo clásico también puede configurarse para comportarse así, pero muchas distribuciones no muestran ningún carácter por defecto.\nAlgunos mensajes de error y advertencia también pueden tener textos distintos. Por ejemplo, los fallos de contraseña, los problemas de permisos o una configuración incompatible pueden mostrar avisos que no son exactamente iguales a los anteriores. Esto afecta poco a los usuarios humanos, pero si algunos scripts analizan la salida de error de sudo, habrá que revisarlos.\nQué deben vigilar los administradores Quienes realmente deben prestar atención son los administradores de sistemas y los usuarios avanzados.\nEl ecosistema del sudo clásico es grande, y muchos servidores tienen configuraciones sudoers complejas. Estas configuraciones pueden incluir coincidencia de argumentos de comandos, control de variables de entorno, registros, notificaciones por correo, comportamiento de PAM y políticas para distintos grupos de hosts.\nsudo-rs tiene actualmente algunas diferencias frente al sudo clásico. Por ejemplo, el artículo original señala que sudo-rs no incluye el soporte de sendmail del sudo clásico. Algunos entornos usaban sendmail para enviar notificaciones de uso de sudo, y esas configuraciones necesitarán otra solución al migrar.\nEn autenticación, sudo-rs usa PAM. Esto significa que comportamientos como límites de recursos y umask deberían configurarse más a través de PAM, en lugar de depender por completo del archivo sudoers. Si antes gestionabas muchos detalles en sudoers, verifica antes del cambio que esas reglas sigan funcionando.\nOtro cambio importante es el soporte de comodines en posiciones de argumentos de comando. sudo-rs no admite comodines en argumentos de comandos para evitar errores comunes de configuración en archivos sudoers. Esto es bueno para la seguridad, pero puede afectar a reglas existentes.\nCómo maneja Ubuntu sudo y sudo-rs A partir de Ubuntu 25.10, el sistema usa sudo-rs de forma predeterminada. Los usuarios siguen escribiendo sudo, mientras por debajo se ejecuta la implementación en Rust.\nEl sudo clásico no desaparece de inmediato. Durante la transición de Ubuntu, el sudo clásico se conserva como sudo-ws. Si realmente necesitas la implementación tradicional, puedes usar sudo-ws o cambiar el sudo predeterminado mediante el mecanismo de alternatives.\nEl comando de cambio se parece a este:\n1 sudo update-alternatives --config sudo Dicho esto, no se recomienda que los usuarios comunes vuelvan activamente al sudo clásico. Si no has personalizado sudoers y no dependes de comportamientos especiales, seguir la opción predeterminada de la distribución es más sencillo.\nSi quieres probarlo en versiones anteriores de Ubuntu, sudo-rs está disponible desde Ubuntu 24.04 en el repositorio universe. Otras distribuciones también pueden ofrecer paquetes, pero los nombres de comandos y la integración pueden variar.\nPor qué sudo-rs usa Rust sudo es una herramienta de altos privilegios. Si una herramienta de este tipo tiene una vulnerabilidad, las consecuencias pueden ser mucho más graves que en un comando común. Históricamente, sudo también ha tenido varias vulnerabilidades de elevación de privilegios.\nLa ventaja de Rust es la seguridad de memoria. Mediante ownership, borrow checking y el sistema de tipos, reduce problemas comunes como punteros colgantes, accesos fuera de límites y use-after-free. Esto no garantiza que el programa sea absolutamente seguro, pero puede reducir una clase de vulnerabilidades muy común en proyectos C/C++.\nPara una herramienta como sudo, que lleva mucho tiempo en una posición sensible de seguridad, reescribirla en un lenguaje más seguro tiene sentido práctico. No es \u0026ldquo;Rust por Rust\u0026rdquo;, sino un intento de reducir los costes de mantenimiento y auditoría.\nPor supuesto, el lenguaje no resuelve todos los problemas de seguridad. La lógica de comprobación de permisos, el análisis de configuración, la interacción con PAM, el manejo de variables de entorno, los registros y la experiencia de usuario siguen requiriendo un diseño riguroso y pruebas prolongadas.\nsudo-rs no es la única alternativa En el ecosistema de sudo siempre ha habido otras alternativas.\nUn ejemplo común es doas. Procede de OpenBSD y está diseñado para ser más simple, con una superficie de configuración más pequeña. Algunos usuarios lo prefieren porque no es tan complejo como sudo.\nTambién existen algunas alternativas relacionadas con Rust o systemd, como RootAsRole y run0 de systemd. Sin embargo, estas herramientas no tienen exactamente los mismos objetivos ni los mismos escenarios de uso.\nPara la mayoría de distribuciones Linux, sudo sigue siendo la opción predeterminada. La importancia de sudo-rs es que intenta mantener los hábitos de los usuarios mientras sustituye la implementación subyacente por una base de código más moderna.\nQué revisar antes de migrar Si solo eres un usuario de escritorio personal, puedes seguir la configuración predeterminada de la distribución.\nSi mantienes servidores o estaciones de trabajo, conviene revisar estos puntos:\nSi existen reglas complejas en /etc/sudoers o /etc/sudoers.d/. Si se usan comodines en argumentos de comandos. Si se depende de notificaciones de correo de sudo. Si hay scripts que analizan la salida de error de sudo. Si sudoers controla umask, límites de recursos o variables de entorno. Si existen integraciones de autenticación con LDAP, PAM, SSSD u otros sistemas. Si scripts de automatización o despliegue asumen el comportamiento del sudo clásico. Primero puedes verificarlo en una máquina de pruebas:\n1 sudo -l Después ejecuta los comandos clave de mantenimiento y confirma que permisos, variables de entorno y registros se comporten como esperas.\n¿Deberías cambiar manualmente a sudo-rs? Si tu distribución ya lo usa de forma predeterminada, los usuarios comunes pueden aceptarlo directamente. Si usas un servidor o un entorno de producción, no conviene reemplazar sudo manualmente solo para experimentar.\nUn proceso más prudente sería:\ninstalar sudo-rs en un entorno de pruebas; verificar punto por punto la configuración sudoers existente; revisar PAM, registros, auditoría y scripts de automatización; confirmar la ruta de reversión; migrar después de que la distribución ofrezca una integración estable. Este tipo de herramienta está en la cadena de privilegios, así que no basta con juzgarla por si puede ejecutar unos cuantos comandos. La verdadera validación está en las condiciones de borde y en los casos de fallo.\nResumen sudo-rs es una implementación en Rust del sudo clásico, cuyo objetivo es mantener las funciones principales de sudo sobre una base de código más moderna y segura. Que Ubuntu 25.10 lo active por defecto muestra que las distribuciones principales están empezando a impulsar seriamente esta dirección.\nPara los usuarios comunes, el cambio es pequeño. Sigues escribiendo sudo; solo puede haber cambiado la implementación subyacente a sudo-rs. Como mucho, notarás asteriscos al escribir la contraseña o mensajes de error ligeramente distintos.\nPara los administradores de sistemas, la clave es la compatibilidad. Si el sistema tiene reglas sudoers complejas, notificaciones sendmail, integración PAM, comodines en argumentos o scripts que dependen de la salida de sudo, hay que probar antes de actualizar.\nReescribir en Rust no es una cura mágica, pero para una herramienta sensible de seguridad como sudo, reducir riesgos de seguridad de memoria y complejidad de mantenimiento es una dirección que merece atención.\nReferencias:\nIt\u0026rsquo;s FOSS: sudo vs sudo-rs: What You Need to Know Proyecto sudo-rs en GitHub ","date":"2026-05-01T19:27:08+08:00","permalink":"https://knightli.com/es/2026/05/01/sudo-vs-sudo-rs-rust-linux-command/","title":"sudo vs sudo-rs: qué cambia con la versión de sudo en Rust"},{"content":"En el escritorio Linux aparecen con frecuencia dos nombres: X11 y Wayland. Ambos están relacionados con la visualización gráfica, pero pertenecen a épocas distintas y siguen ideas de arquitectura y experiencia de uso muy diferentes.\nEn pocas palabras, X11 es el protocolo y ecosistema de visualización más antiguo. Es completo y muy compatible, pero su arquitectura es compleja y su modelo de seguridad está bastante envejecido. Wayland es el protocolo de visualización más moderno. Su objetivo es reducir capas intermedias, mejorar la seguridad y hacer que el escritorio se sienta más fluido, aunque todavía hay software y flujos de trabajo que necesitan adaptación.\nPara el uso diario, la conclusión breve es:\nen una instalación nueva de escritorio Linux, prueba primero Wayland; si necesitas software antiguo, escritorio remoto complejo, dispositivos de entrada especiales o ciertas herramientas profesionales, X11 puede seguir siendo más estable; para juegos y trabajo de oficina normal, Wayland ya es cada vez más usable; si encuentras problemas de compatibilidad, puedes volver a X11. No hace falta convertirlo en una cuestión de fe. Qué es X11 X11, también llamado X Window System o Xorg, es el sistema gráfico que los escritorios Linux y Unix han usado durante muchos años. Su diseño viene del entorno de computación en red de las primeras décadas: un programa podía ejecutarse en una máquina y mostrar su ventana en otra.\nLa estructura típica de X11 es:\nlas aplicaciones dibujan el contenido de las ventanas; el X Server gestiona la pantalla, la entrada y las operaciones básicas de ventana; el gestor de ventanas controla bordes, movimiento y apilamiento; el compositor se encarga de sombras, transparencias, animaciones, control de tearing y efectos similares. Esta arquitectura es flexible y permitió que X11 acumulara una gran cantidad de herramientas y extensiones. Pero con el paso del tiempo sus problemas se hicieron evidentes: muchos componentes, rutas largas, límites de permisos poco estrictos y muchas necesidades modernas mantenidas mediante extensiones y parches.\nQué es Wayland Wayland no es un servidor de visualización completo en el sentido tradicional, sino un protocolo de visualización más moderno. En Wayland, el compositor suele asumir también el papel de servidor de visualización. Mutter de GNOME, KWin de KDE y los compositores basados en wlroots pueden actuar como compositores Wayland.\nLa estructura típica de Wayland es más corta:\nlas aplicaciones renderizan su propio contenido de ventana; el compositor recibe los buffers enviados por las aplicaciones; el compositor gestiona de forma centralizada ventanas, entrada, salidas de pantalla y composición; la imagen final se entrega directamente a la pila gráfica del kernel para mostrarse. Este diseño reduce los rodeos entre X Server, gestor de ventanas y compositor que existen en la arquitectura tradicional de X11. También hace que el control de permisos sea más claro: por defecto, las aplicaciones no pueden leer libremente el contenido de otras ventanas ni escuchar sin restricciones la entrada global del teclado.\nDiferencias de arquitectura La diferencia central está en el reparto de responsabilidades.\nEn X11, el X Server ocupa la posición central y muchas aplicaciones pueden interactuar con él. Los gestores de ventanas, compositores, métodos de entrada, herramientas de captura y herramientas de control remoto pueden obtener mucha información a través de las interfaces abiertas de X11. Esto aporta una compatibilidad muy fuerte, pero también problemas de seguridad.\nEn Wayland, el centro es el compositor. Las aplicaciones no pueden acceder directamente al contenido de otras ventanas ni escuchar todo el teclado por defecto. Funciones como capturas de pantalla, grabación, compartir pantalla, atajos globales y control remoto deben pasar por portales de escritorio, PipeWire o interfaces controladas ofrecidas por el compositor.\nPuedes entenderlo así:\nPunto X11 Wayland Época de diseño Más antigua Más reciente Componente central X Server Compositor Papel del compositor Opcional o componente adicional Componente central Aislamiento entre aplicaciones Más débil Más fuerte Visualización remota Concepto nativo más fuerte Depende de herramientas más nuevas Compatibilidad Muy fuerte Todavía se está completando Experiencia de escritorio moderna Depende de extensiones y parches Diseñada más cerca de las necesidades actuales Ventajas de X11 La mayor ventaja de X11 es su madurez. Lleva muchos años en uso, y casi todos los programas gráficos de Linux funcionan bajo X11. Herramientas antiguas, software profesional, métodos de entrada especiales, soluciones de control remoto y scripts de automatización suelen dar soporte primero a X11.\nOtra ventaja de X11 es su gran operabilidad. Muchas herramientas pueden leer ventanas directamente, simular entrada, capturar la pantalla, mover ventanas y escuchar pulsaciones de teclas. Esto resulta práctico para automatización, asistencia remota, scripts de gestión de ventanas y algunos flujos de trabajo especiales.\nSi tus necesidades incluyen:\nusar software GUI antiguo; depender de xrandr, xinput, xdotool o wmctrl; usar escritorio remoto tradicional o reenvío de ventanas; necesitar herramientas especiales de captura, grabación o macros de teclado y ratón; ejecutar una aplicación que todavía no es estable bajo Wayland; entonces X11 sigue siendo una opción muy realista.\nDesventajas de X11 Las desventajas de X11 vienen sobre todo de su carga histórica.\nLa primera es su modelo de seguridad antiguo. En una sesión tradicional de X11, una aplicación normal a menudo puede escuchar la entrada de otras ventanas, capturar el contenido de la pantalla y simular acciones de teclado y ratón. Desde una perspectiva moderna de seguridad de escritorio, esto es difícil de aceptar.\nLa segunda es la complejidad de la ruta de renderizado. X11 pasó por muchas extensiones: Composite, GLX, DRI, RandR, Present y otras. Estas extensiones le permitieron seguir soportando escritorios modernos, pero también hicieron más compleja la pila gráfica. En escenarios con altas tasas de refresco, varios monitores, escalado mixto, DPI mixto y entrada de baja latencia, X11 es más propenso a problemas de borde.\nAdemás, el foco de mantenimiento de X11 se ha desplazado gradualmente hacia la compatibilidad. Los escritorios principales todavía soportan X11, pero las nuevas funciones y optimizaciones suelen llegar primero a Wayland.\nVentajas de Wayland Las ventajas de Wayland están sobre todo en la experiencia de escritorio moderna.\nSu ruta de renderizado es más directa. Las aplicaciones renderizan buffers y el compositor se encarga de la composición y visualización unificadas, reduciendo los rodeos de la arquitectura tradicional de X11. En animaciones, movimiento de ventanas, altas tasas de refresco, varios monitores, gestos de touchpad y escalado fraccionario, Wayland suele permitir una implementación más limpia.\nLa seguridad también es una ventaja importante de Wayland. Por defecto, las aplicaciones no pueden capturar otras ventanas libremente ni escuchar sin condiciones la entrada global del teclado. Las capturas, la grabación y el uso compartido de pantalla requieren autorización del usuario y normalmente se gestionan mediante portales de escritorio y PipeWire.\nWayland también se adapta mejor al hardware moderno. Gestos de touchpad, HiDPI, frecuencia de refresco variable y distintos factores de escalado por monitor suelen ser más naturales bajo Wayland. GNOME y KDE también han concentrado muchas mejoras de experiencia de escritorio en sus sesiones Wayland durante los últimos años.\nDesventajas de Wayland El problema de Wayland no es que \u0026ldquo;no se pueda usar\u0026rdquo;, sino que el ecosistema todavía está migrando.\nAlgunas herramientas dependían históricamente de las capacidades abiertas de X11, como escuchar teclas globales, enumerar ventanas, hacer clic automáticamente, capturar pantalla o mover ventanas. En Wayland eso no se puede copiar directamente: debe implementarse mediante portales, protocolos del compositor o API del entorno de escritorio. Por eso algunas herramientas antiguas dejan de funcionar, o solo funcionan en determinados entornos de escritorio.\nEl escritorio remoto es un caso típico. X11 nació con una idea de transparencia de red. Aunque la experiencia moderna no siempre sea perfecta, muchas herramientas ya maduraron a su alrededor. Bajo Wayland, el escritorio remoto necesita PipeWire, RDP, VNC, portales de escritorio o soporte del compositor, y la experiencia concreta depende de GNOME, KDE, Sway u otros entornos.\nLos métodos de entrada también fueron un punto doloroso. Hoy Fcitx5 e IBus han mejorado claramente en los escritorios Wayland principales, pero ciertas aplicaciones Electron, programas antiguos o combinaciones especiales todavía pueden tener problemas con la posición de la ventana de candidatos, el foco o los atajos.\nNVIDIA también fue durante mucho tiempo uno de los obstáculos para Wayland. En los últimos años, el soporte de los drivers NVIDIA y de los entornos de escritorio ha mejorado mucho, pero si usas una GPU antigua, un driver antiguo o una configuración multimonitor poco común, X11 todavía puede ser más estable.\nQué hace Xwayland Mucha gente cree que, al pasar a Wayland, las aplicaciones X11 dejan de funcionar por completo. En realidad no es así.\nLos escritorios Wayland suelen usar Xwayland para ejecutar aplicaciones X11 antiguas. La aplicación cree que se está ejecutando sobre X11, pero el contenido de su ventana se entrega después al compositor Wayland para mostrarse.\nEsto suaviza mucho la migración:\nlas aplicaciones Wayland nativas usan Wayland; las aplicaciones X11 antiguas usan Xwayland; el usuario puede ejecutar ambos tipos de programas en la misma sesión de escritorio. Sin embargo, Xwayland no lo resuelve todo. Si una herramienta depende de escuchar entrada global, scripts de gestión de ventanas o extensiones X11 de bajo nivel, puede seguir encontrando restricciones.\nCuál rinde mejor No se puede decir simplemente que Wayland siempre sea más rápido que X11, ni que X11 siempre sea más estable. El rendimiento real depende del entorno de escritorio, el driver gráfico, el tipo de aplicación y el escenario de uso.\nEn general:\npara animaciones normales de escritorio y pantallas de alta tasa de refresco, Wayland suele sentirse más fluido; para DPI mixto y escalado en varios monitores, Wayland tiene ventaja; para aplicaciones antiguas y herramientas especiales, X11 suele dar menos sorpresas; en juegos, Wayland ya está bastante maduro gracias a Xwayland y al soporte nativo, aunque algunos juegos o herramientas de captura todavía pueden preferir X11; para gráficos profesionales, control remoto y scripts de automatización, conviene probar herramienta por herramienta. Para la mayoría de usuarios comunes, el rendimiento no es la diferencia principal. Lo que realmente decide la experiencia es la compatibilidad, los límites de seguridad, la configuración de monitores y el soporte de dispositivos de entrada.\nCapturas, grabación y uso compartido de pantalla Esta es una de las partes de Wayland que más se malinterpreta.\nEn X11, las herramientas de captura y grabación normalmente pueden capturar la pantalla directamente. Es cómodo, pero también significa que un programa malicioso puede espiar la pantalla con más facilidad.\nEn Wayland, las aplicaciones no pueden capturar la pantalla libremente. Las capturas, la grabación, las transmisiones y el uso compartido en reuniones suelen tener que pasar por portales de escritorio y PipeWire, con autorización del usuario. Esto es más seguro, pero exige que las aplicaciones soporten las interfaces nuevas.\nAsí que si una aplicación de reuniones, una herramienta de grabación o una herramienta de captura no funciona bien bajo Wayland, no significa necesariamente que Wayland \u0026ldquo;no lo soporte\u0026rdquo;. Es más probable que la aplicación no se haya adaptado bien a los portales o a PipeWire.\nQué deberían elegir los jugadores Los juegos en Linux ya no son exclusivos de X11. Steam, Proton, Mesa, KDE, GNOME, Gamescope y Xwayland han hecho que la experiencia de juego en Wayland mejore mucho.\nSi usas una GPU AMD o Intel, Wayland normalmente ya puede servir como entorno de juego diario. Si usas NVIDIA, los drivers nuevos también son cada vez más usables, aunque conviene mantener actualizados el driver y el entorno de escritorio.\nLos jugadores pueden elegir así:\njuegos normales de Steam / Proton: prueba primero Wayland; si hay problemas de grabación, transmisión, overlays o latencia de entrada: compara con X11; si usas Gamescope: el ecosistema Wayland encaja mejor; si usas una GPU o driver antiguos: X11 puede ser más cómodo. Escritorio remoto y automatización Si tu flujo de trabajo depende de escritorio remoto, automatización de ventanas o control global de teclado y ratón, conviene ser más prudente.\nX11 tiene muchas herramientas y un comportamiento directo en estos escenarios. Por ejemplo, controlar ventanas con scripts, simular clics o capturar el contenido de una ventana concreta suele ser más fácil bajo X11.\nPor diseño de seguridad, Wayland no permite que una aplicación normal controle libremente otras ventanas. Esto significa que las herramientas de automatización deben usar interfaces proporcionadas por el entorno de escritorio, o bien implementaciones específicas de escritorio remoto. GNOME y KDE están completando estas capacidades, pero la consistencia entre escritorios todavía no alcanza la de X11.\nSi eres un usuario común de escritorio, Wayland está bien. Si dependes mucho del control remoto, las pruebas automatizadas o scripts de gestión de ventanas, X11 todavía puede encajar mejor.\nCómo saber cuál estás usando Puedes revisar el tipo de sesión actual con una variable de entorno:\n1 echo $XDG_SESSION_TYPE Si la salida es:\n1 wayland significa que estás en una sesión Wayland.\nSi la salida es:\n1 x11 significa que estás en una sesión X11.\nEn GNOME, KDE y otros escritorios similares, normalmente puedes cambiar entre X11 y Wayland desde el menú de engranaje o selector de sesión en la pantalla de inicio de sesión.\nRecomendaciones de elección Puedes decidir de esta forma:\nEscenario Recomendación Equipo nuevo, distribución principal, oficina normal Preferir Wayland Versiones recientes de GNOME / KDE Preferir Wayland Varios monitores, HiDPI, alta tasa de refresco Preferir Wayland Software antiguo, GPU antigua, driver antiguo Preferir X11 Escritorio remoto, scripts de ventanas, pruebas automatizadas Preferir X11 o probar Wayland punto por punto Juegos Probar Wayland primero; si hay problemas, cambiar a X11 Compartir pantalla en reuniones, grabación Depende del soporte de PipeWire / portales en el software Escritorio sensible a seguridad o multiusuario Preferir Wayland Wayland es la dirección de futuro, pero X11 no va a desaparecer de inmediato. Ambos seguirán coexistiendo durante un tiempo.\nResumen Las fortalezas de X11 son su madurez, compatibilidad y gran ecosistema de herramientas. Encaja bien con software antiguo, escritorio remoto, automatización de ventanas y algunos flujos de trabajo especiales. Sus puntos débiles son límites de seguridad pobres, una arquitectura compleja y una adaptación menos limpia a pantallas modernas con varios monitores, alta tasa de refresco y escalado mixto.\nLas fortalezas de Wayland son una arquitectura más moderna, mejor seguridad, una ruta de visualización más directa y mejor soporte para HiDPI, gestos de touchpad, varios monitores y experiencias de escritorio modernas. Sus puntos débiles son los costes de adaptación en algunas herramientas antiguas, control remoto, capturas y grabación, y escenarios de métodos de entrada.\nLos usuarios comunes pueden tomar Wayland como opción predeterminada. Si una aplicación o un periférico no se comporta bien, vuelve a X11 y compara. Para el escritorio Linux, no se trata de tomar partido, sino de elegir la opción que resulte más cómoda según tu hardware, software y flujo de trabajo.\nReferencias:\nWayland Architecture Wayland FAQ Xwayland Documentation ArchWiki: Wayland ","date":"2026-05-01T19:23:01+08:00","permalink":"https://knightli.com/es/2026/05/01/x11-vs-wayland-differences-pros-cons/","title":"X11 y Wayland: diferencias, ventajas, desventajas y cuándo elegir cada uno"},{"content":"Copy Fail es una vulnerabilidad en la ruta de copia de archivos del kernel Linux, registrada como CVE-2026-31431. El análisis de Bugcrowd la describe como un problema de nivel kernel que merece atención: bajo condiciones específicas, un usuario sin privilegios puede abusar de la lógica de copia de archivos para provocar escrituras no autorizadas, lo que puede llevar a escalada de privilegios o escape de contenedor.\nDesde una perspectiva de riesgo, no es una vulnerabilidad normal de capa de aplicación. El problema ocurre en la ruta del kernel que maneja copia de archivos y comportamiento de page cache, por lo que su impacto puede extenderse a contenedores, hosts compartidos, runners de CI/CD, plataformas PaaS y entornos Linux multi-tenant. Si un atacante ya puede ejecutar código con pocos privilegios en un sistema, la vulnerabilidad puede convertirse en un escalón para romper límites de aislamiento.\nDónde vive aproximadamente la vulnerabilidad Copy Fail está relacionada con capacidades de copia de archivos del kernel Linux. Linux moderno ofrece varias rutas eficientes de copia, como copy_file_range, rutas tipo splice y optimizaciones de copia de datos entre distintos sistemas de archivos. Estos mecanismos están diseñados para reducir movimiento de datos entre espacio de usuario y espacio de kernel y mejorar el rendimiento de copia de archivos grandes.\nEl problema es que las rutas de copia de alto rendimiento suelen reutilizar page cache, offsets de archivo, comprobaciones de permisos y callbacks de sistemas de archivos. Si una condición de borde no se maneja con suficiente rigor, el kernel puede realizar una escritura en el contexto de permisos equivocado o exponer páginas de datos que el atacante no debería controlar.\nEl riesgo central de Copy Fail se puede resumir así:\nel atacante no necesita privilegios root; el punto de entrada del ataque proviene de capacidades comunes de copia de archivos; la lógica afectada se ejecuta en espacio de kernel; en entornos de contenedores, la vulnerabilidad puede saltarse aislamiento de namespaces y montajes; una explotación exitosa puede escribir contenido del host que el contenedor no debería poder modificar. Por eso ha llamado la atención. La seguridad de contenedores depende del aislamiento que proporciona el kernel Linux. Cuando una ruta del propio kernel permite escrituras no autorizadas, el límite del contenedor se vuelve frágil.\nPor qué los escenarios de contenedores son más sensibles Los contenedores no son máquinas virtuales. Los procesos dentro de un contenedor comparten el mismo kernel Linux con el host y se aíslan mediante mecanismos como namespaces, cgroups, capabilities, seccomp y AppArmor/SELinux.\nSi una vulnerabilidad existe en un servicio de espacio de usuario, normalmente afecta solo a un contenedor o un proceso. Pero si la vulnerabilidad está en el kernel, especialmente una que puede activar un usuario sin privilegios, un atacante puede influir en el host desde dentro de un contenedor.\nAhí es donde Copy Fail se vuelve peligroso. Muchas plataformas permiten a usuarios enviar jobs de build, ejecutar scripts, iniciar contenedores o ejecutar plugins. Mientras un atacante pueda ejecutar código dentro de un contenedor, puede intentar usar la ruta de copia de archivos del kernel para romper el aislamiento.\nEntornos de alto riesgo incluyen:\ncargas no confiables en clusters Kubernetes; runners compartidos en plataformas CI/CD; plataformas sandbox que permiten a usuarios subir y ejecutar código; hosts Linux multi-tenant; entornos PaaS contenerizados; sistemas que ejecutan plugins o extensiones de terceros. Si estos entornos ejecutan kernels afectados y no tienen restricciones adicionales, el riesgo aumenta de forma significativa.\nEl impacto depende del estado de parcheo del kernel No se puede juzgar este tipo de vulnerabilidad solo por el nombre de la distribución. Para la misma versión de Ubuntu, Debian, RHEL, Fedora o Arch, la exposición depende del paquete de kernel que realmente está en ejecución y de si la distribución hizo backport del arreglo.\nDurante el triage, prioriza tres comprobaciones:\nLa versión del kernel actualmente en ejecución. Si el aviso de seguridad de la distribución menciona CVE-2026-31431. Si el proveedor cloud o la plataforma gestionada parcheó el kernel del host. Primero puedes confirmar la versión del kernel en el sistema:\n1 uname -a Luego revisa avisos de seguridad de la distribución, changelogs del kernel o comunicados de la plataforma cloud. No juzgues la seguridad solo por la versión mayor, porque muchas distribuciones empresariales hacen backport de correcciones de seguridad a ramas de kernel antiguas.\nIdeas de mitigación temporal La solución más confiable sigue siendo actualizar el kernel. Pero en entornos donde los parches no pueden desplegarse de inmediato, puedes reducir exposición primero.\nDirecciones comunes de mitigación incluyen:\nimpedir que usuarios no confiables ejecuten contenedores privilegiados; evitar montar rutas sensibles del host dentro de contenedores; endurecer capabilities de contenedores, especialmente evitando CAP_SYS_ADMIN innecesario; usar seccomp, AppArmor o SELinux para restringir syscalls peligrosas y acceso a archivos; mover cargas no confiables a aislamiento más fuerte mediante máquinas virtuales; destruir runners de CI/CD por job en lugar de reutilizar el mismo host durante mucho tiempo; monitorear escrituras anómalas de archivos, cambios de permisos y señales de escape de contenedor. Estas medidas no reemplazan parches. Su papel es reducir la probabilidad de explotación y el impacto, especialmente antes de que los parches lleguen a producción.\nPrioridad de parcheo Prioriza la remediación según el riesgo del entorno.\nParchear primero:\nplataformas que exponen ejecución de contenedores a usuarios externos; nodos CI/CD que ejecutan código no confiable; nodos Kubernetes multi-tenant; sistemas con plugins o ejecución de scripts definidos por usuarios; máquinas de desarrollo compartidas, equipos de enseñanza y plataformas de laboratorio. Prioridad relativamente menor:\nescritorios de un solo usuario; hosts internos que solo ejecutan servicios confiables; entornos que ya aíslan código no confiable mediante máquinas virtuales. Incluso cuando el riesgo es menor, sigue siendo mejor actualizar el kernel mediante la distribución. Las vulnerabilidades de kernel a menudo se encadenan en ataques más complejos, y retrasar parches rara vez aporta mucho beneficio.\nChecklist para equipos de operaciones Puedes procesarlo en este orden:\nInventariar todos los hosts Linux y nodos de contenedores. Marcar máquinas que ejecutan código no confiable. Comprobar versión actual de kernel y avisos de seguridad de la distribución. Actualizar primero los nodos de alto riesgo. Aplicar políticas temporales de aislamiento a nodos que no pueden actualizarse de inmediato. Revisar configuración del runtime de contenedores y eliminar privilegios y montajes de host innecesarios. Reiniciar nodos después de actualizar y confirmar que el nuevo kernel está realmente en ejecución. Mantener registros de cambios para auditoría posterior. Instalar un paquete de kernel no significa que el sistema ya esté ejecutando el nuevo kernel. Debes reiniciar después de actualizar y confirmar de nuevo:\n1 uname -a Resumen El punto clave de Copy Fail / CVE-2026-31431 no es que una aplicación se cierre, sino que existe un problema de límite de permisos en la ruta de copia de archivos del kernel Linux. Da a código sin privilegios una oportunidad de tocar rutas de escritura con mayor privilegio, por lo que merece atención especial en entornos de contenedores y multi-tenant.\nAl manejar este tipo de vulnerabilidad, las dos acciones más importantes son:\nseguir cuanto antes los parches de kernel de tu distribución o proveedor cloud; antes de desplegar parches, restringir código no confiable, contenedores privilegiados y montajes sensibles del host. Para escritorios personales, quizá no sea un motivo de pánico inmediato. Pero para equipos que operan plataformas de contenedores, CI/CD, sandboxes y hosts compartidos, debe tratarse como una actualización de seguridad de kernel de alta prioridad.\nReferencias:\nBugcrowd: What We Know About Copy Fail CVE-2026-31431 Explicación oficial de Copy Fail ","date":"2026-05-01T18:42:34+08:00","permalink":"https://knightli.com/es/2026/05/01/copy-fail-cve-2026-31431-linux-kernel-container-escape/","title":"Copy Fail CVE-2026-31431: riesgo de escape de contenedor en la ruta de copia de archivos del kernel Linux"},{"content":"Los números de versión del kernel Linux nunca han seguido versionado semántico. Un salto de versión mayor suele tener más que ver con el ritmo de mantenimiento continuo del proyecto. En el mensaje de lanzamiento, Linus Torvalds también describió 7.0 como una versión normal: la última semana estuvo compuesta sobre todo por pequeñas correcciones en red, código de arquitectura, herramientas, selftests y drivers.\nLo que realmente merece atención es el conjunto de cambios incrementales. Linux 7.0 cubre sistemas de archivos, gestión de memoria, soporte de hardware, aislamiento de seguridad, soporte de Rust y limpieza de drivers.\nSistemas de archivos: XFS, EXT4 y NTFS3 cambiaron Los sistemas de archivos son una de las áreas más visibles de Linux 7.0.\nXFS introduce capacidades relacionadas con autorreparación. Junto con un nuevo mecanismo genérico de reporte de errores de sistemas de archivos, los sistemas de archivos pueden reportar corrupción de metadatos y errores de I/O al espacio de usuario de una forma más unificada. Con soporte adecuado de servicios del sistema, XFS puede manejar automáticamente algunos flujos de reparación mientras el sistema de archivos sigue montado. Esto no significa que cualquier problema de corrupción de disco pueda resolverse sin dolor, pero para servidores y sistemas de larga ejecución, la ruta de detección y reparación queda más completa.\nEXT4 continúa mejorando el rendimiento de escrituras directas concurrentes. Si una máquina suele ejecutar copias de seguridad, builds, descargas, bases de datos o tareas de logs que escriben en disco al mismo tiempo, estas optimizaciones deberían volver más estable la ruta de escrituras concurrentes. No es el tipo de cambio que todo usuario de escritorio notará de inmediato, pero importa en escenarios de I/O pesada.\nNTFS3 también recibe una actualización mayor del driver, incluida asignación diferida, operaciones de archivo basadas en iomap y mejor readahead para escaneos de directorios grandes. Si accedes a menudo a particiones Windows o discos NTFS externos desde Linux, estas mejoras merecen atención.\nAdemás, exFAT mejora las lecturas secuenciales multi-cluster, lo que puede acelerar la lectura secuencial en algunos dispositivos con clusters pequeños.\nMemoria y swap: mejor comportamiento bajo presión de memoria Linux 7.0 continúa el trabajo de limpieza del subsistema swap de versiones recientes. Un foco es mejorar la ruta para leer páginas de vuelta desde swap, especialmente cuando varios procesos comparten las mismas páginas expulsadas. En esos casos, el throughput debería mejorar.\nPara usuarios de escritorio, quizá no se sienta como si el sistema se volviera más rápido de golpe. Pero en sistemas con poca memoria, hosts densos de contenedores, servicios tipo Redis con persistencia activada o configuraciones zram respaldadas por disco, estos cambios pueden reducir jitter bajo presión de memoria.\nLas rutas de zram también reciben optimizaciones. Antes, en algunos casos, el kernel necesitaba descomprimir páginas zram antes de escribirlas en un dispositivo de respaldo. La nueva ruta puede escribir datos comprimidos directamente, reduciendo procesamiento innecesario.\nCPU y rendimiento: Intel TSX auto, hilos y operaciones de archivo más rápidas Linux 7.0 ajusta la política predeterminada para Intel TSX. Por problemas de seguridad pasados, TSX estaba desactivado por defecto en muchos procesadores. El kernel ahora usa una política auto más precisa: las CPU afectadas lo mantienen desactivado, mientras las no afectadas o adecuadas pueden activarlo automáticamente.\nEsto puede ayudar a algunas cargas multihilo, especialmente aplicaciones que dependen de extensiones de sincronización transaccional. No es un interruptor universal de aceleración; el beneficio real sigue dependiendo del modelo de CPU y de si la aplicación usa la función.\nLinux 7.0 también incluye optimizaciones para asignación de PID, creación y destrucción de hilos, y rutas de apertura/cierre de archivos. Estas optimizaciones normalmente no se convierten en titulares por sí solas, pero se acumulan en pequeñas mejoras de respuesta del sistema y servicios de alta concurrencia.\nSoporte de hardware: nuevas plataformas y mejoras de dispositivos existentes Linux 7.0 continúa una gran cantidad de trabajo de habilitación de hardware. Estas actualizaciones suelen caer en dos grupos: preparación para plataformas que aún no están ampliamente disponibles y mejoras para dispositivos que ya están en manos de usuarios.\nPara plataformas nuevas, Linux 7.0 incluye más preparación para Intel Nova Lake, Intel Crescent Island, nueva IP gráfica de AMD y AMD Zen 6. Estos cambios quizá no importen a usuarios comunes de inmediato, pero determinan si el nuevo hardware podrá recibir soporte en mainline más rápido después del lanzamiento.\nEn ARM64 y computadoras de placa única, la decodificación de video por hardware H.264/H.265 para Rockchip RK3588/RK3576 entra en el alcance de soporte mainline. Esto significa que dispositivos como Orange Pi 5 y Radxa ROCK 5 ya no necesitan depender por completo de kernels BSP del fabricante para decodificación por hardware.\nTambién hay muchas mejoras detalladas para portátiles y periféricos:\nASUS WMI mejora soporte de retroiluminación, iluminación de teclado y hotkeys de ventilador para modelos ROG y TUF. HP WMI agrega control manual de ventilador para algunos modelos Victus y corrige luces indicadoras de audio. Lenovo WMI expone más información de monitoreo HWMON para dispositivos Legion. El driver gráfico Intel Xe expone más sensores de temperatura. Las GPU discretas Intel Arc serie B pueden entrar en estados PCIe de ahorro de energía más profundos. Las guitarras Bluetooth de Rock Band 4 y el teclado Bluetooth Logitech K980 reciben mejor soporte del kernel. Cada cambio es pequeño por separado, pero para usuarios de portátiles, dispositivos de juego, placas de desarrollo y periféricos, un soporte mainline más completo facilita el mantenimiento futuro de las distribuciones.\nSeguridad y aislamiento: io_uring puede usar filtrado BPF Linux 7.0 agrega soporte de filtrado BPF a io_uring. Esto importa para contenedores, sandboxes y entornos con requisitos altos de seguridad.\nEn el pasado, algunos administradores desactivaban io_uring por completo para reducir superficie de ataque. Con filtrado BPF, ahora pueden restringir operaciones permitidas de forma más precisa, en lugar de elegir solo entre totalmente habilitado o totalmente deshabilitado.\nEsto no hace que los riesgos de io_uring desaparezcan automáticamente, pero da a administradores y frameworks de runtime una herramienta de aislamiento más controlable.\nEl soporte de Rust ya no es solo una etiqueta experimental En Linux 7.0, el estado de Rust para Linux se vuelve más estable. Esto no significa que el kernel vaya a reescribirse masivamente en Rust, ni que C esté siendo reemplazado.\nMás precisamente, la infraestructura para Rust dentro del kernel ha entrado en una etapa más formal. Futuros drivers, subsistemas o parte de código sensible a seguridad podrán elegir Rust donde encaje. Es una ruta gradual: estabilizar primero interfaces, sistema de build, documentación y proceso de mantenimiento, y luego dejar que el código real crezca con el tiempo.\nEliminación de funcionalidad antigua: desaparece laptop_mode Linux 7.0 elimina laptop_mode. Era una función de ahorro de energía de larga historia, diseñada sobre todo para la era de portátiles con disco duro, reduciendo despertares de disco para ahorrar energía.\nLos portátiles modernos son mayoritariamente SSD, y las rutas de reclaim de memoria, dispositivos de bloque y sistemas de archivos del kernel han cambiado mucho. Mantener este mecanismo antiguo aumenta el costo de mantenimiento, y su cobertura de pruebas no era ideal. Eliminarlo reduce el impacto de código viejo sobre rutas modernas.\nTeclas relacionadas con IA: preparación para una nueva generación de interacción de teclado Linux 7.0 agrega varios nuevos keycodes HID para interacción contextual con IA, como actuar sobre contenido seleccionado, insertar contenido generado por contexto e iniciar consultas contextuales.\nEsto no es funcionalidad de IA integrada en el kernel. Se parece más a reservar definiciones de eventos de entrada para futuros teclados y periféricos, de modo que entornos de escritorio, aplicaciones o herramientas de fabricantes puedan reconocer esas teclas. Lo que hagan realmente seguirá dependiendo de la distribución, el entorno de escritorio y la integración a nivel de aplicación.\n¿Conviene actualizar de inmediato? Si usas una distribución rolling, Linux 7.0 probablemente llegará de forma natural mediante actualizaciones del sistema. Si usas una distribución nueva como Ubuntu 26.04 LTS, 7.0 también podría aparecer como versión de kernel predeterminada o principal.\nPero si tu máquina es un servidor de producción, NAS, host de virtualización o depende de drivers cerrados y módulos propietarios de kernel, no actualices manualmente solo porque el número de versión pasó a 7.0. Un enfoque más seguro es:\nesperar a que la distribución proporcione paquetes oficiales de kernel; comprobar compatibilidad de tarjetas gráficas, tarjetas de red, ZFS, VirtualBox, VMware y módulos DKMS; probar primero en una máquina de pruebas o entorno con snapshot; observar las versiones puntuales 7.0.x. Según el directorio v7.x de kernel.org, ya se publicaron 7.0.1, 7.0.2 y 7.0.3. Si planeas compilar o probar manualmente, prefiere la última versión estable 7.0.x en lugar de enfocarte solo en el tarball inicial 7.0.\nResumen Linux Kernel 7.0 no es una versión que reescriba todo solo porque cambió el número mayor. Se parece más a una actualización regular amplia del kernel: los sistemas de archivos son más confiables, swap e I/O siguen mejorando, el soporte de hardware avanza, y Rust, el aislamiento de io_uring y las definiciones de entrada HID completan infraestructura necesaria para la evolución a largo plazo.\nPara usuarios comunes de escritorio, los cambios más prácticos quizá vengan del soporte de hardware, drivers gráficos, ahorro de energía y reparación de sistemas de archivos. Para servidores y desarrolladores, el reporte de errores y autorreparación de XFS, el filtrado BPF de io_uring, la optimización de swap y el soporte de nuevas plataformas merecen más atención.\nReferencias:\nkernel.org: directorio Linux kernel v7.x Espejo del mensaje de lanzamiento de Linux 7.0 Phoronix: Linux 7.0 Released With New Hardware Support, Optimizations \u0026amp; Self-Healing XFS OMG! Ubuntu: Linux 7.0 kernel brings faster swap \u0026amp; Rock Band 4 controller support ","date":"2026-05-01T14:46:07+08:00","permalink":"https://knightli.com/es/2026/05/01/linux-kernel-7-0-new-features/","title":"Resumen de novedades de Linux Kernel 7.0"},{"content":"NVIDIA lanzó Nemotron 3 Nano Omni, un modelo abierto de razonamiento omnimodal diseñado para flujos de AI Agents. Su foco no es solo responder preguntas de texto, sino poner lenguaje, visión y audio en un mismo marco de razonamiento para trabajar con entradas más cercanas al trabajo real.\nPor posicionamiento, Nemotron 3 Nano Omni parece un modelo base preparado para agentes. Puede entender información de pantallas, documentos, imágenes, voz y vídeo, y convertirla en resultados de razonamiento accionables.\nEspecificaciones del modelo Nemotron 3 Nano Omni usa arquitectura MoE. NVIDIA lista estos puntos:\nItem Information Model name Nemotron 3 Nano Omni Architecture MoE Parameter scale 30B total / 3B active Modalities Text, image, audio, video Context length 256K tokens License Apache 2.0 Main deployment direction AI Agents, multimodal reasoning, enterprise agents Lo más llamativo es 30B-A3B: el modelo tiene unos 30B parámetros totales, pero activa alrededor de 3B por paso de inferencia. Es un equilibrio entre capacidad y coste.\nPero active params en MoE no significa que la VRAM pueda estimarse como si fuera solo un modelo de 3B. Hay que contar pesos de expertos, KV cache, módulos de visión y audio, contexto y sobrecarga del framework.\nNo resuelve un problema de una sola modalidad Los LLM tradicionales procesan sobre todo texto. Los multimodales añaden imagen. Nemotron 3 Nano Omni apunta a algo más amplio: entrada omnimodal, con texto, imágenes, audio y vídeo dentro de un razonamiento unificado.\nEsto importa para agentes porque las tareas reales suelen incluir:\nleer botones, tablas y ventanas en pantalla; analizar PDFs, capturas, gráficos y webs; escuchar instrucciones o reuniones; entender acciones y tiempos en vídeo; combinar esas señales para decidir el siguiente paso. Si un modelo solo maneja una modalidad, el agente necesita mucho pegamento entre modelos especializados. Un modelo omnimodal reduce ese coste de integración.\nPensado para operación de ordenador e inteligencia documental NVIDIA menciona explícitamente tareas de operación de ordenador. Estas requieren entender interfaces:\nqué controles aparecen en pantalla; en qué estado está la ventana actual; qué botón o menú debe usarse; qué significan tablas, diálogos y campos de entrada. Esto es difícil de evitar cuando los agentes entran en despliegues reales. Para operar software de oficina, navegadores, backends empresariales o herramientas de desarrollo, el agente debe entender la interfaz, no solo leer documentación.\nLa inteligencia documental tiene una lógica parecida. Los materiales empresariales mezclan texto, tablas, imágenes, páginas escaneadas y gráficos. Un modelo omnimodal puede poner todo eso en un mismo contexto para revisión de contratos, análisis de informes, facturas, QA de conocimiento y automatización de procesos.\nAudio y vídeo acercan los agentes a escenarios reales Las entradas de audio y vídeo amplían mucho los usos:\nresúmenes de reuniones; análisis de llamadas de atención al cliente; comprensión de comandos de voz; organización de contenido educativo; análisis de vídeos instructivos; inspección de seguridad o industrial; revisión de grabaciones de pantalla; razonamiento temporal en tareas de varios pasos. Si estas tareas dependen solo de transcripciones, se pierde información visual y temporal. Un modelo omnimodal puede combinar voz, fotogramas y texto para dar al agente una visión más completa.\nDespliegue y ecosistema NVIDIA sitúa Nemotron 3 Nano Omni dentro de un ecosistema abierto y usa licencia Apache 2.0. Para desarrolladores y empresas, esto reduce la barrera de experimentación, integración y desarrollo secundario.\nTambién está muy ligado al ecosistema de inferencia de NVIDIA. En despliegues empresariales aparecen preguntas como:\nsi corre de forma eficiente en GPUs NVIDIA; si soporta contexto largo y entrada multimodal; si conecta con frameworks de agentes existentes; si procesa documentos internos, audio/vídeo y capturas de UI; si puede desplegarse en entornos privados. NVIDIA afirma que el modelo puede alcanzar hasta 9x el throughput de modelos abiertos omnimodales comparables. El valor real dependerá del hardware, contexto, modalidades y framework, pero la dirección es clara: unir modelos abiertos multimodales con infraestructura de inferencia empresarial.\nCasos de uso adecuados Nemotron 3 Nano Omni encaja mejor en:\nagentes que entienden texto, imagen, audio y vídeo al mismo tiempo; inteligencia documental empresarial y QA de conocimiento; operación de ordenador basada en capturas o interfaces web; análisis multimodal de reuniones, atención al cliente y docencia; comprensión de vídeo, revisión de workflows y razonamiento temporal; equipos que necesitan licencia abierta y despliegue privado. No es necesariamente lo mejor para todo usuario. Para chat local, completado de código o QA simple, un modelo de lenguaje de una sola modalidad puede ser más ligero y rápido.\nQué significa para AI Agents Para que los AI Agents entren realmente en escenarios de trabajo, no basta con escribir texto. Necesitan entender interfaces, voz, documentos y cambios en vídeo, y convertirlo en la siguiente acción.\nAhí es donde Nemotron 3 Nano Omni importa. No es solo hacer el modelo más grande: es unificar muchos tipos de entrada que los agentes encuentran en tareas reales.\nDesde este ángulo, el lanzamiento de NVIDIA no es solo \u0026ldquo;otro modelo multimodal\u0026rdquo;. Es parte del esfuerzo por conectar modelos abiertos, inferencia GPU, agentes empresariales y despliegue privado. Lo siguiente a observar será su rendimiento en frameworks de agentes, workflows empresariales y despliegues locales.\nReferencias:\nNVIDIA Technical Blog: NVIDIA Nemotron 3 Nano Omni ","date":"2026-05-01T12:07:15+08:00","permalink":"https://knightli.com/es/2026/05/01/nvidia-nemotron-3-nano-omni-multimodal-agents/","title":"NVIDIA lanza Nemotron 3 Nano Omni: un modelo abierto de razonamiento omnimodal para agentes"},{"content":"Los modelos open-weight de Qwen3.6 más relevantes para despliegue local son:\nQwen3.6-27B: modelo denso de 27B. Qwen3.6-35B-A3B: modelo MoE de 35B totales / 3B activos. También existen nombres de producto o API como Qwen3.6-Plus y Qwen3.6-Max. Si un modelo no tiene pesos completos públicos y archivos cuantizados estables, no sirve para una tabla local de VRAM.\nComo en la tabla de Gemma 4 de /05/10, hay que separar dos conceptos:\nTamaño del archivo GGUF: cuánto ocupa el archivo de pesos. Uso real de VRAM: depende de pesos, KV cache, contexto, backend, módulos multimodales y batch. Qwen3.6 tiene contexto por defecto muy largo. La model card indica soporte nativo de 262,144 tokens y extensión a 1,010,000 tokens. La columna de VRAM mínima solo aplica a contexto corto o medio.\nResumen rápido VRAM Buena opción Evitar 8GB Pruebas extremas de 2 bits para 27B / 35B-A3B Q4 y superior 12GB 27B Q2/Q3, 35B-A3B Q2/Q3 con contexto corto 27B Q4 con contexto largo 16GB 27B Q3/Q4, 35B-A3B Q3/IQ4_XS 35B-A3B Q4 con contexto largo 24GB 27B Q4/Q5/Q6, 35B-A3B Q4 35B-A3B Q8, BF16 32GB 27B Q8, 35B-A3B Q5/Q6 BF16 48GB 35B-A3B Q8, 27B con más contexto 35B-A3B BF16 80GB+ 27B / 35B-A3B BF16 No hace falta BF16 para chat local común Con una GPU de 24GB, los puntos principales son Qwen3.6-27B Q4_K_M, Qwen3.6-27B Q5_K_M y Qwen3.6-35B-A3B UD-Q4_K_M.\nTamaños oficiales de pesos Model Architecture Official BF16 Weight Size Official Context Qwen3.6-27B 27B dense 55.56GB Native 262K, extendable to 1,010K Qwen3.6-35B-A3B 35B total / 3B active MoE 71.90GB Native 262K, extendable to 1,010K Aunque 35B-A3B active unos 3B parámetros por paso, todavía debe cargar los pesos MoE completos. No debe estimarse como un modelo pequeño de 3B.\nTabla de VRAM de Qwen3.6-27B Qwen3.6-27B es un modelo denso. Su ventaja es comportamiento estable; su coste se parece al de un 27B tradicional.\nQuantization GGUF File Size Minimum VRAM Safer VRAM Best For UD-IQ2_XXS 9.39GB 12GB 16GB Extreme low-VRAM tests UD-IQ2_M 10.85GB 12GB 16GB Low-VRAM usability UD-Q2_K_XL 11.85GB 14GB 18GB Low-bit compromise UD-IQ3_XXS 11.99GB 14GB 18GB VRAM-saving 3-bit Q3_K_S 12.36GB 16GB 20GB 3-bit entry point Q3_K_M 13.59GB 16GB 20GB Common 3-bit compromise IQ4_XS 15.44GB 20GB 24GB Near-Q4, more VRAM efficient IQ4_NL 16.07GB 20GB 24GB Quality/size balance Q4_K_M 16.82GB 20GB 24GB Recommended 27B default Q5_K_M 19.51GB 24GB 32GB Higher-quality quantization Q6_K 22.52GB 28GB 32GB Quality first Q8_0 28.60GB 32GB 40GB Near-original precision BF16 53.80GB 64GB 80GB Research, evaluation, precision comparison Para chat y código local, Q4_K_M es el punto de partida más fácil de recomendar. Una GPU de 24GB puede correrlo bastante bien, pero para contexto largo conviene reducir tamaño o contexto.\nTabla de VRAM de Qwen3.6-35B-A3B Qwen3.6-35B-A3B es un MoE de 35B totales y unos 3B activos por paso. Equilibra velocidad y capacidad, especialmente para agentes, herramientas y código.\nQuantization GGUF File Size Minimum VRAM Safer VRAM Best For UD-IQ2_XXS 10.76GB 12GB 16GB Extreme low-VRAM tests UD-IQ2_M 11.52GB 14GB 16GB Low-VRAM usability UD-Q2_K_XL 12.29GB 14GB 18GB Low-bit compromise UD-IQ3_XXS 13.21GB 16GB 20GB VRAM-saving 3-bit UD-Q3_K_S 15.36GB 18GB 24GB 3-bit entry point UD-Q3_K_M 16.60GB 20GB 24GB Common 3-bit compromise UD-IQ4_XS 17.73GB 20GB 24GB Quality/size balance UD-IQ4_NL 18.04GB 20GB 24GB Near-Q4 recommended option UD-Q4_K_M 22.13GB 24GB 32GB Recommended 35B-A3B default UD-Q5_K_M 26.46GB 32GB 40GB Higher-quality quantization UD-Q6_K 29.31GB 32GB 48GB Quality first Q8_0 36.90GB 48GB 64GB Near-original precision BF16 69.37GB 80GB 96GB Research, evaluation, precision comparison Con 24GB, UD-Q4_K_M es una opción clave, pero no conviene fijar contexto muy alto. Para 128K+ contexto, versiones UD-IQ4_XS, UD-IQ4_NL o 3-bit son más realistas.\n27B vs 35B-A3B Necesidad Mejor opción Comportamiento denso estable Qwen3.6-27B Respuesta más rápida, agentes y herramientas Qwen3.6-35B-A3B Uso diario en 24GB 35B-A3B UD-Q4_K_M o 27B Q4_K_M Pruebas en 16GB Usar 2-bit/3-bit y evitar contexto largo Prioridad a contexto largo Cuantización más baja y más margen para KV cache Calidad con 32GB+ 27B Q5/Q6 o 35B-A3B Q5/Q6 Si escribes código, usas agentes o herramientas, 35B-A3B merece probarse primero. Si quieres estabilidad de un modelo denso, 27B es más directo.\nPor qué el contexto largo consume tanta VRAM La model card de Qwen3.6 recomienda contexto largo para tareas complejas, e incluso señala que 128K+ puede ayudar al razonamiento. Pero en local, contexto largo significa una KV cache mucho más grande.\nEl uso real depende de:\nKV cache; si se usa entrada de visión; si se usa --language-model-only; batch y concurrencia; cuantización de KV cache; diferencias entre llama.cpp, vLLM, SGLang, KTransformers y LM Studio. No mires solo el tamaño GGUF. Si el archivo ya está cerca del límite de VRAM, puede cargar pero fallar al generar salidas largas.\nCómo elegir 12GB: 27B UD-IQ2_M o 35B-A3B UD-IQ2_M, con contexto corto. 16GB: 27B Q3_K_M o 35B-A3B UD-IQ3_XXS. 24GB: 27B Q4_K_M, 35B-A3B UD-IQ4_NL o 35B-A3B UD-Q4_K_M. 32GB: 27B Q5/Q6 o 35B-A3B Q5/Q6. 48GB+: Q8_0 o más margen para contexto largo. La mayoría no necesita BF16. El objetivo es equilibrar VRAM, contexto, velocidad y calidad.\nReferencias Qwen/Qwen3.6-27B - Hugging Face Qwen/Qwen3.6-35B-A3B - Hugging Face Qwen/Qwen3.6-27B-FP8 - Hugging Face Qwen/Qwen3.6-35B-A3B-FP8 - Hugging Face unsloth/Qwen3.6-27B-GGUF - Hugging Face unsloth/Qwen3.6-35B-A3B-GGUF - Hugging Face ","date":"2026-05-01T12:02:00+08:00","permalink":"https://knightli.com/es/2026/05/01/qwen3-6-local-vram-quantization-table/","title":"Ejecutar Qwen3.6 en local: requisitos de VRAM para modelos cuantizados 27B y 35B-A3B"},{"content":"DeepSeek V4 y Gemma 4 no están en la misma categoría para despliegue local. Con Gemma 4 todavía tiene sentido hablar de ejecutar modelos 26B o 31B en GPUs de 24GB o 32GB. DeepSeek V4 es un modelo MoE enorme, y el despliegue local completo entra rápidamente en territorio de estaciones multi-GPU o servidores.\nEl lanzamiento oficial DeepSeek V4 Preview incluye principalmente dos modelos de inferencia:\nDeepSeek-V4-Pro: 1.6T total / 49B active params DeepSeek-V4-Flash: 284B total / 13B active params La colección oficial de Hugging Face también incluye dos modelos Base:\nDeepSeek-V4-Pro-Base DeepSeek-V4-Flash-Base Este artículo solo estima VRAM cuando se cargan los pesos completos. En modelos MoE, active params afecta sobre todo al cómputo por token. No significa que solo esos parámetros deban cargarse.\nResumen rápido Escala de VRAM Realista No esperes 24GB No puede cargar DeepSeek V4 completo; usa modelos destilados o API V4-Flash / V4-Pro local completo 48GB Aún no es adecuado para carga completa V4-Flash Q4 estable 80GB Pruebas V4-Flash Q2/Q3 u offload pesado V4-Pro 128GB V4-Flash Q4 empieza a ser más realista V4-Pro Q4 192GB V4-Flash FP8/Q6 más cómodo; Pro Q2 experimental V4-Pro Q4 256GB V4-Flash FP8 cómodo; Pro Q2/Q3 puede probarse V4-Pro Q5+ 512GB V4-Pro Q4 empieza a discutirse V4-Pro FP8 1TB+ V4-Pro FP8 y Pro-Base de bajo bit Despliegue barato en una máquina 2TB+ Clase Pro-Base FP8 Estación común Si tu objetivo es correr un modelo en un PC personal, DeepSeek V4 no es el objetivo adecuado. Es más realista usar API oficial, esperar cuantizaciones comunitarias maduras, usar modelos destilados o elegir modelos locales de 7B a 70B.\nTamaños oficiales de pesos Las cifras vienen de model.safetensors.index.json en los repositorios oficiales de Hugging Face.\nModel Parameter Scale Official Weight Size Notes DeepSeek-V4-Flash 284B total / 13B active 159.61GB Inference model, smallest in this group DeepSeek-V4-Pro 1.6T total / 49B active 864.70GB Inference model, stronger but enormous DeepSeek-V4-Flash-Base 284B total 294.67GB Base model, closer to full FP8 weight size DeepSeek-V4-Pro-Base 1.6T total 1606.03GB Base model, about 1.6TB Incluso el V4-Flash más pequeño se acerca a 160GB de pesos oficiales. No debe tratarse como un 13B solo por tener 13B active params.\nEstimación de VRAM para DeepSeek V4 Flash V4-Flash es la variante más abordable para experimentos locales, pero sigue sin ser un modelo de una sola GPU de consumo.\nVersion / Quantization Estimated Weight Size Minimum VRAM Safer VRAM Best For FP8 / official weights 159.61GB 192GB 256GB Multi-GPU servers, inference service Q6 120GB 160GB 192GB Quality-first quantization tests Q5 100GB 128GB 160GB Quality/size balance Q4 80GB 96GB 128GB More realistic starting point for Flash Q3 60GB 80GB 96GB Large-VRAM single GPU or multi-GPU tests Q2 40GB 48GB 64GB Extreme low-bit experiments with clear quality risk Si aparecen builds maduros de V4-Flash Q4, probablemente seguirán sin ser modelos para 24GB. El punto de partida realista es 96GB a 128GB de VRAM total, o setups con offload que sacrifican velocidad por capacidad.\nEstimación de VRAM para DeepSeek V4 Pro V4-Pro es el modelo de inferencia insignia, con unos 864.70GB de pesos oficiales.\nVersion / Quantization Estimated Weight Size Minimum VRAM Safer VRAM Best For FP8 / official weights 864.70GB 1TB 1.2TB+ Multi-node or multi-GPU inference service Q6 648GB 768GB 1TB High-quality quantized service Q5 540GB 640GB 768GB Quality/cost balance Q4 432GB 512GB 640GB Lowest practical quality line for Pro Q3 324GB 384GB 512GB Low-bit experiments Q2 216GB 256GB 320GB Extreme experiments with high risk Para usuarios individuales, V4-Pro se consume mejor por API. Para despliegue local completo, trátalo como modelo de servidor multi-GPU.\nEstimación de VRAM para Flash-Base y Pro-Base Los modelos Base suelen ser para investigación, fine-tuning o entrenamiento continuo, no para chat común.\nV4-Flash-Base pesa unos 294.67GB:\nVersion / Quantization Estimated Weight Size Minimum VRAM Safer VRAM Best For FP8 / official weights 294.67GB 384GB 512GB Research, preprocessing, evaluation Q6 221GB 256GB 320GB High-quality quantization research Q5 184GB 224GB 256GB Quality/size balance Q4 147GB 192GB 224GB Lower-cost Base experiments Q3 111GB 128GB 160GB Low-bit experiments Q2 74GB 96GB 128GB Extreme experiments V4-Pro-Base pesa unos 1606.03GB:\nVersion / Quantization Estimated Weight Size Minimum VRAM Safer VRAM Best For FP8 / official weights 1606.03GB 2TB 2.4TB+ Large-scale research clusters Q6 1205GB 1.5TB 2TB High-quality quantization research Q5 1004GB 1.2TB 1.5TB Research and evaluation Q4 803GB 1TB 1.2TB Low-bit research Q3 602GB 768GB 1TB Extreme low-bit research Q2 402GB 512GB 640GB Extreme experiments Este tipo de modelo no debe evaluarse con la pregunta \u0026ldquo;¿lo corre una GPU doméstica?\u0026rdquo;. Incluso Q4 queda fuera de la comodidad de la mayoría de estaciones.\nPor qué active params no basta MoE activa solo parte de los expertos por token, por eso el cómputo puede ser mucho menor que el total de parámetros. Pero eso no significa que la VRAM solo tenga que cargar los parámetros activos.\nEl despliegue local completo depende de:\nsi todos los expertos deben residir en GPU; si hay carga bajo demanda de expertos; coste de transferencia CPU-GPU; latencia de offload a NVMe; crecimiento de KV cache con contexto largo; sobrecarga de runtime en contexto muy largo; coste de comunicación multi-GPU o multinodo. V4-Pro con 49B active no se despliega como un 49B. V4-Flash con 13B active tampoco debe tratarse como un 13B pequeño.\nCómo elegir Si eres usuario individual:\nno intentes alojar DeepSeek V4 completo; usa la API oficial cuando necesites sus capacidades; para despliegue privado, revisa primero tu infraestructura multi-GPU; con 24GB a 48GB, los modelos cuantizados 7B, 14B, 32B o 70B son más prácticos. Con 128GB a 256GB de VRAM total, observa implementaciones estables de V4-Flash Q4/Q5. Con 512GB+, V4-Pro Q4 empieza a ser un objetivo de validación de ingeniería.\nLa pregunta clave no es \u0026ldquo;qué archivo cuantizado descargo\u0026rdquo;, sino \u0026ldquo;si tengo capacidad de inferencia de sistema para este modelo\u0026rdquo;.\nReferencias DeepSeek V4 Preview Release - DeepSeek API Docs DeepSeek-V4 collection - Hugging Face deepseek-ai/DeepSeek-V4-Pro - Hugging Face deepseek-ai/DeepSeek-V4-Flash - Hugging Face deepseek-ai/DeepSeek-V4-Pro-Base - Hugging Face deepseek-ai/DeepSeek-V4-Flash-Base - Hugging Face ","date":"2026-05-01T11:55:25+08:00","permalink":"https://knightli.com/es/2026/05/01/deepseek-v4-local-vram-quantization-table/","title":"Ejecutar DeepSeek V4 en local: estimaciones de VRAM para versiones Pro, Flash y Base"},{"content":"Gemma 4 tiene cuatro tamaños principales para despliegue local: E2B, E4B, 26B A4B y 31B. E2B y E4B apuntan a dispositivos ligeros y edge, 26B A4B usa arquitectura MoE, y 31B es el modelo denso más grande.\nEl error más común al hacer inferencia local es confundir dos números:\nTamaño del archivo GGUF: cuánto ocupa el archivo de pesos. Uso real de VRAM: depende de pesos, KV cache, sobrecarga del runtime, longitud de contexto y módulos multimodales. Las tablas siguientes estiman VRAM a partir del tamaño GGUF. La suposición base es inferencia local de texto con llama.cpp, LM Studio, Ollama o runtimes similares, usando contexto corto o medio. Para contexto largo, entrada de imagen/audio o concurrencia, deja más margen.\nResumen rápido VRAM Buena opción Evitar 4GB Cuantizaciones E2B de bajo bit E4B y superiores 6GB E2B Q4/Q5, E4B de bajo bit 26B, 31B 8GB E2B Q8, E4B Q4/Q5 26B Q4, 31B Q4 12GB E4B Q8, pruebas 26B/31B de 2-3 bits 26B Q4 con contexto largo 16GB 26B y 31B de bajo bit 31B Q4 con contexto largo 24GB 26B Q4/Q5, 31B Q4 31B Q8, BF16 32GB 26B Q6/Q8, 31B Q5/Q6 BF16 48GB 31B Q8 más cómodo 31B BF16 80GB+ 26B/31B BF16 GPU de consumo única Para algo usable en local, empieza con E4B Q4_K_M o E2B Q4_K_M. Con 24GB de VRAM, 26B A4B Q4_K_M y 31B Q4_K_M empiezan a ser opciones realistas.\nTabla de VRAM de Gemma 4 E2B E2B es la versión más ligera, adecuada para portátiles, mini PC, móviles y pruebas con poca VRAM.\nQuantization GGUF File Size Minimum VRAM Safer VRAM Best For UD-IQ2_M 2.29GB 4GB 6GB Extreme low-VRAM tests UD-Q2_K_XL 2.40GB 4GB 6GB Low-VRAM usability Q3_K_M 2.54GB 4GB 6GB Lightweight chat and summaries IQ4_XS 2.98GB 6GB 8GB Balance of quality and size Q4_K_M 3.11GB 6GB 8GB Recommended E2B default Q5_K_M 3.36GB 6GB 8GB Slightly steadier than Q4 Q6_K 4.50GB 8GB 10GB Higher-quality small model Q8_0 5.05GB 8GB 10GB Near-original precision BF16 9.31GB 12GB 16GB Debugging, comparison, research Para uso diario, E2B Q4_K_M suele bastar. Con solo 4GB de VRAM, variantes de 2 o 3 bits pueden arrancar, pero la calidad será menos estable.\nTabla de VRAM de Gemma 4 E4B E4B es el modelo ligero más práctico. Sirve mejor para escritura diaria, resúmenes, ayuda ligera de código y asistentes locales.\nQuantization GGUF File Size Minimum VRAM Safer VRAM Best For UD-IQ2_M 3.53GB 6GB 8GB Low-VRAM tests UD-Q2_K_XL 3.74GB 6GB 8GB Low-VRAM usability Q3_K_M 4.06GB 6GB 10GB Lightweight local assistant IQ4_XS 4.72GB 8GB 12GB Balance of quality and speed Q4_K_M 4.98GB 8GB 12GB Recommended E4B default Q5_K_M 5.48GB 8GB 12GB Steadier everyday use Q6_K 7.07GB 10GB 16GB Quality first Q8_0 8.19GB 12GB 16GB Near-original precision BF16 15.05GB 20GB 24GB Research, evaluation, precision comparison Con 8GB de VRAM, E4B Q4_K_M es un punto de partida realista. Con 12GB o 16GB, E4B Q8_0 también merece consideración.\nTabla de VRAM de Gemma 4 26B A4B 26B A4B es la versión MoE. Tiene más parámetros totales, pero activa solo parte de los expertos por paso de inferencia. Es más adecuada para preguntas complejas, código, uso de herramientas y agentes.\nQuantization GGUF File Size Minimum VRAM Safer VRAM Best For UD-IQ2_M 9.97GB 14GB 16GB Extreme 16GB GPU tests UD-Q2_K_XL 10.55GB 14GB 16GB Running 26B with low VRAM UD-Q3_K_M 12.53GB 16GB 20GB Better quality while still VRAM-conscious UD-IQ4_XS 13.42GB 16GB 24GB Balance of quality and size UD-Q4_K_M 16.87GB 20GB 24GB Recommended 26B default UD-Q5_K_M 21.15GB 24GB 32GB Higher-quality quantization UD-Q6_K 23.17GB 28GB 32GB Quality first Q8_0 26.86GB 32GB 40GB Near-original precision BF16 50.51GB 64GB 80GB Not realistic for most single consumer GPUs 24GB de VRAM es la línea cómoda para 26B A4B. Una GPU de 16GB puede probar versiones de bajo bit, pero conviene mantener contexto y concurrencia moderados.\nTabla de VRAM de Gemma 4 31B 31B es el modelo denso más grande. Tiene más capacidad general, pero la presión de VRAM es directa.\nQuantization GGUF File Size Minimum VRAM Safer VRAM Best For UD-IQ2_XXS 8.53GB 12GB 16GB Extreme low-VRAM tests with clear quality loss UD-IQ2_M 10.75GB 14GB 18GB Low-VRAM tests UD-Q2_K_XL 11.77GB 16GB 20GB 16GB GPU experiments Q3_K_S 13.21GB 16GB 24GB More VRAM-efficient 3-bit Q3_K_M 14.74GB 20GB 24GB Common 3-bit compromise IQ4_XS 16.37GB 20GB 24GB Near-Q4 compromise Q4_K_M 18.32GB 24GB 32GB Recommended 31B default Q5_K_M 21.66GB 28GB 32GB Higher-quality quantization Q6_K 25.20GB 32GB 40GB Quality first Q8_0 32.64GB 40GB 48GB Near-original precision BF16 61.41GB 80GB 96GB Server or large-VRAM workstation Se puede probar 31B de bajo bit en 16GB, pero para uso diario 24GB es mejor. Q4_K_M es el equilibrio; Q5_K_M y superiores tienen más sentido con 32GB+.\nPor qué el uso real supera el tamaño del archivo El tamaño GGUF solo representa los pesos. En ejecución también cuentan:\nKV cache: más contexto implica más memoria. Batch y concurrencia: más tokens o usuarios consumen más VRAM. Componentes multimodales: imagen, audio o vídeo añaden módulos como mmproj. Backend: CUDA, Metal, ROCm y split CPU/GPU no consumen igual. Cuantización de KV cache: q8_0, q4_0 y modos similares ahorran VRAM, con posibles efectos en detalle. La columna de VRAM mínima debe leerse como umbral para arrancar e inferir con contexto corto. Para 32K, 64K, 128K o 256K, los requisitos suben bastante.\nCómo elegir 4GB a 6GB: E2B Q3_K_M o E2B Q4_K_M. 8GB: E4B Q4_K_M; E2B Q8_0 también va bien. 12GB: E4B Q8_0, o pruebas de bajo bit de 26B/31B. 16GB: 26B A4B UD-Q3_K_M o 31B Q3_K_S, sin esperar contexto largo cómodo. 24GB: 26B A4B UD-Q4_K_M y 31B Q4_K_M. 32GB+: considerar Q5_K_M, Q6_K o más contexto. La mayoría de usuarios no necesita BF16. El despliegue local consiste en equilibrar VRAM, velocidad, contexto y calidad, no en elegir el archivo más grande.\nReferencias google/gemma-4-E2B-it - Hugging Face google/gemma-4-E4B-it - Hugging Face ggml-org/gemma-4-26B-A4B-it-GGUF - Hugging Face unsloth/gemma-4-E2B-it-GGUF - Hugging Face unsloth/gemma-4-E4B-it-GGUF - Hugging Face unsloth/gemma-4-26B-A4B-it-GGUF - Hugging Face unsloth/gemma-4-31B-it-GGUF - Hugging Face ","date":"2026-05-01T11:42:34+08:00","permalink":"https://knightli.com/es/2026/05/01/gemma-4-local-vram-quantization-table/","title":"Ejecutar Gemma 4 en local: requisitos de VRAM para modelos cuantizados E2B, E4B, 26B y 31B"},{"content":"El Seagate Exos 2X14 es un disco duro empresarial bastante especial. A primera vista parece una unidad grande y barata, pero su punto clave no es solo la capacidad: usa una arquitectura de doble actuador.\nEn términos sencillos, no se comporta exactamente como un HDD normal de 14 TB. Muchos modelos aparecen ante el sistema como dos dispositivos lógicos de unos 7 TB. Esto mejora el paralelismo y puede elevar el rendimiento secuencial total, pero también complica el uso en NAS, sistemas domésticos y algunos controladores.\nQué es un disco de doble actuador Un HDD tradicional tiene un conjunto de cabezales que se mueve como una sola unidad. Aunque tenga muchos platos, solo puede posicionar un grupo de cabezales a la vez.\nUn disco de doble actuador divide internamente el mecanismo en dos actuadores independientes. Cada mitad puede atender E/S por separado. En la práctica, esto permite más paralelismo y puede acercar el rendimiento secuencial agregado al de dos discos en un solo chasis.\nLa contrapartida es que el sistema puede ver el disco como dos LUN. Para software que espera \u0026ldquo;un disco físico igual a un volumen\u0026rdquo;, esto puede sorprender.\nPor qué llama la atención El atractivo principal es la combinación de:\ngran capacidad nominal; precio de segunda mano o liquidación relativamente bajo; rendimiento secuencial superior al de muchos HDD normales; formato empresarial; buena relación capacidad/precio para usuarios que entienden sus limitaciones. Para laboratorios, almacenamiento frío con lectura secuencial, cachés grandes o pruebas de rendimiento, puede ser muy tentador.\nQué hay que comprobar antes de comprar Antes de pagar, confirma al menos estos puntos:\nModelo exacto y firmware. Si es SATA, SAS o una variante específica de servidor. Si aparece como un solo dispositivo o como dos LUN. Si tu HBA, backplane o NAS entiende bien la unidad. Horas de uso, sectores reasignados y estado SMART. Nivel de ruido, consumo y refrigeración. Si el vendedor permite devolución si tu sistema no lo reconoce correctamente. El punto crítico es la compatibilidad. Algunos entornos empresariales lo aceptan sin problemas; otros equipos domésticos pueden verlo de forma extraña o no aprovechar bien el doble actuador.\nNo es equivalente a un SSD Aunque el rendimiento secuencial pueda ser alto, sigue siendo un HDD mecánico. La latencia aleatoria, el ruido, la vibración y el consumo siguen siendo propios de un disco duro.\nNo conviene comprarlo esperando comportamiento de SSD. Su ventaja está en transferencia secuencial y capacidad, no en IOPS aleatorias pequeñas.\nEscenarios adecuados Puede tener sentido en:\ncopias grandes y secuenciales; repositorios multimedia; laboratorios de almacenamiento; sistemas ZFS o Linux donde entiendes los LUN; pruebas con HBA empresarial; escenarios donde el precio por TB es más importante que la simplicidad. También puede ser interesante si quieres experimentar con discos de doble actuador sin pagar precios de hardware nuevo.\nEscenarios donde conviene evitarlo No lo elegiría para:\nNAS domésticos cerrados sin lista clara de compatibilidad; usuarios que quieren \u0026ldquo;pinchar y usar\u0026rdquo;; cajas USB simples; sistemas con mala ventilación; cargas pequeñas aleatorias intensivas; datos únicos sin backup. Si el disco aparece como dos unidades de 7 TB y tu software no lo maneja bien, la experiencia puede ser incómoda.\nRecomendación práctica Si lo compras, hazlo como hardware empresarial usado: comprueba SMART, haz una prueba larga, mide temperatura y ruido, y no pongas datos únicos hasta haberlo probado varios días.\nEn Linux, revisa cómo lo detecta el sistema:\n1 2 3 lsblk smartctl -a /dev/sdX smartctl -t long /dev/sdX Si aparecen dos LUN, trata cada uno como una unidad lógica y diseña el pool o volumen con esa realidad en mente.\nResumen El Seagate Exos 2X14 es atractivo porque combina mucha capacidad, buen rendimiento secuencial y precio potencialmente bajo. Pero su arquitectura de doble actuador significa que no se comporta como un HDD doméstico común.\nPara quien entiende HBA, LUN, ZFS, refrigeración y pruebas SMART, puede ser una buena pieza de laboratorio o almacenamiento. Para quien quiere un disco sencillo para un NAS doméstico, probablemente no es la opción más tranquila.\n","date":"2026-05-01T06:37:42+08:00","permalink":"https://knightli.com/es/2026/05/01/seagate-exos-2x14-dual-actuator-hdd/","title":"Seagate Exos 2X14 de doble actuador: barato, rápido, grande, y no para todo el mundo"},{"content":"OpenAI presentó Advanced Account Security el 30 de abril de 2026 como una opción de alta seguridad para cuentas de ChatGPT.\nEstá pensada sobre todo para dos grupos: personas con mayor riesgo de ataques dirigidos, como periodistas, cargos electos, disidentes políticos o investigadores; y usuarios especialmente sensibles a la seguridad que quieren más protección para sus cuentas de ChatGPT y Codex.\nUna vez activada, la función protege no solo ChatGPT, sino también Codex cuando se accede con la misma cuenta.\nPor qué las cuentas de ChatGPT necesitan más seguridad Cada vez más personas usan ChatGPT para trabajo privado o de alto impacto. Una cuenta puede contener:\npreguntas personales y conversaciones largas; documentos de trabajo y contexto de proyectos; herramientas conectadas y flujos de trabajo; código y tareas de desarrollo en Codex; materiales empresariales, de investigación o de seguridad. Si una cuenta se compromete, el daño no se limita al historial de chat. Un atacante puede acceder a herramientas conectadas, ver contexto sensible o interferir con trabajo en curso.\nPor eso OpenAI no está añadiendo solo otra forma de inicio de sesión, sino un conjunto más estricto de protección de cuenta.\nQué incluye Advanced Account Security OpenAI coloca esta opción en la sección Security de ChatGPT web, donde el usuario puede activarla.\nPrimero, el inicio de sesión se vuelve más fuerte.\nAdvanced Account Security requiere passkeys o llaves físicas de seguridad y desactiva el inicio de sesión con contraseña. El objetivo es que la autenticación resistente al phishing sea el valor por defecto para quienes más la necesitan.\nSegundo, la recuperación de cuenta se vuelve más estricta.\nLa recuperación tradicional suele depender de correo o SMS. Si un atacante controla el correo o el número del usuario, puede usarlo para restablecer la cuenta. Para reducir este riesgo, Advanced Account Security desactiva la recuperación por email y SMS y usa métodos más fuertes, como passkeys de respaldo, llaves de seguridad y claves de recuperación.\nHay una contrapartida importante: después de activar la función, recuperar la cuenta depende mucho más de que el usuario guarde bien esos métodos. OpenAI indica explícitamente que, si los usuarios inscritos pierden sus métodos de recuperación, OpenAI Support no podrá recuperar la cuenta.\nTercero, las sesiones son más cortas y más fáciles de gestionar.\nOpenAI reduce la duración de las sesiones para acortar la ventana de exposición si un dispositivo o sesión activa se ve comprometido. El usuario recibe alertas de inicio de sesión y puede revisar y gestionar sesiones activas en sus dispositivos.\nCuarto, la exclusión de entrenamiento se activa automáticamente.\nPara quienes manejan información sensible, impedir que las conversaciones se usen para entrenar modelos es una opción de privacidad importante. Al activar Advanced Account Security, las conversaciones de esas cuentas no se usarán para entrenar modelos de OpenAI.\nColaboración con Yubico OpenAI también anunció una colaboración con Yubico para ofrecer un paquete personalizado de llaves de seguridad.\nIncluye:\nYubiKey C Nano: pensada para quedarse conectada al portátil y reducir fricción diaria; YubiKey C NFC: pensada como respaldo y para uso entre portátiles y móviles. OpenAI dice que también se pueden usar otras llaves físicas compatibles con FIDO o passkeys de software. La función no depende de un hardware concreto, sino de métodos resistentes al phishing.\nTrusted Access for Cyber tendrá que activarlo OpenAI también indica que los miembros individuales de Trusted Access for Cyber que acceden a modelos de ciberseguridad más capaces y permisivos deberán activar Advanced Account Security desde el 1 de junio de 2026.\nLas organizaciones pueden cumplir de otra forma: certificando que su flujo de SSO ya usa autenticación resistente al phishing.\nLa lógica es clara. Cuanto más potente es la capacidad del modelo, más fuerte debe ser la protección de cuenta, sobre todo en investigación de seguridad, análisis de vulnerabilidades y red teaming.\nQuién debería considerarlo No es una función necesaria para todo el mundo.\nSi usas ChatGPT solo para conversaciones comunes y no quieres gestionar recuperación estricta, puede tener sentido esperar.\nPero estos usuarios deberían considerarla en serio:\npersonas que manejan materiales sensibles en ChatGPT; usuarios de Codex con repositorios privados; periodistas, profesionales públicos, investigadores, ejecutivos y otros usuarios de alto riesgo; profesionales de ciberseguridad; personas cómodas con passkeys o llaves físicas; usuarios preocupados por phishing, SIM swapping o toma de control del correo. Antes de activarla, conviene preparar passkeys de respaldo, llaves de seguridad y claves de recuperación, y guardarlas de forma segura.\nQué significa para productos de IA Advanced Account Security no es una mejora del modelo, pero muestra que los productos de IA están entrando en usos de mayor riesgo.\nCuando ChatGPT y Codex cargan flujos de trabajo, código, documentos, conectores empresariales y contexto de largo plazo, la cuenta ya no es solo una entrada a un chat. Es la llave de un entorno de trabajo con IA.\nCuanto más se parecen estos productos a espacios personales de trabajo, más importantes se vuelven seguridad de cuenta, recuperación, sesiones y controles de datos de entrenamiento.\nConclusión Advanced Account Security puede entenderse como un modo de alta seguridad para ChatGPT y Codex.\nReduce el riesgo de toma de cuenta mediante inicio de sesión más fuerte, recuperación más estricta, sesiones más cortas, alertas y exclusión automática de entrenamiento. La contrapartida es que el usuario debe cuidar mejor sus métodos de recuperación: después de activarlo ya no existe recuperación tradicional por correo o SMS, y OpenAI Support no sirve como respaldo.\nSi ya usas ChatGPT o Codex para trabajo importante, especialmente con código privado, documentos sensibles o una identidad de alto riesgo, esta función merece atención.\nReferencia:\nIntroducing Advanced Account Security - OpenAI ","date":"2026-05-01T06:15:29+08:00","permalink":"https://knightli.com/es/2026/05/01/openai-advanced-account-security/","title":"OpenAI presenta Advanced Account Security: una capa más fuerte para proteger cuentas de ChatGPT y Codex"},{"content":"Google anunció el 30 de abril de 2026 que Gemini empezaría a llegar a coches con Google built-in, como una evolución del Google Assistant dentro del vehículo.\nLo importante no es solo que \u0026ldquo;hay otro asistente de IA en el coche\u0026rdquo;. El cambio real es que la interacción por voz en el automóvil empieza a moverse desde comandos rígidos hacia conversaciones más naturales. El usuario no necesita recordar fórmulas exactas: puede hablar con Gemini para navegar, manejar mensajes, consultar información del coche o controlar algunos ajustes del habitáculo.\nPrimero para usuarios de inglés en Estados Unidos Según Google, la actualización cubrirá vehículos nuevos y existentes, siempre que el coche soporte Google built-in y el usuario haya iniciado sesión con su cuenta de Google en el sistema del vehículo.\nEl despliegue empieza con usuarios de inglés en Estados Unidos y luego se ampliará a más idiomas y países. Los usuarios compatibles verán una indicación para actualizar a Gemini. Después, podrán invocarlo con:\ndecir Hey Google; tocar el micrófono en la pantalla principal; usar el botón de voz del volante. Google no está creando una entrada nueva que haya que aprender desde cero: conserva el punto de acceso de voz existente y cambia el asistente de fondo por Gemini.\nLa voz en el coche deja de depender solo de comandos fijos El problema clásico de los asistentes de voz en coches es que podían hacer bastantes cosas, pero el usuario tenía que hablar de forma muy \u0026ldquo;estándar\u0026rdquo;. Si la petición era un poco compleja, el asistente fallaba o ejecutaba solo una acción básica.\nCon Gemini, Google subraya la conversación natural. Por ejemplo, el usuario puede decir:\nI need to grab lunch, find some highly rated sit-down restaurants along the way. I\u0026rsquo;m not in a rush, oh, and I’d like to eat outside.\nGemini puede combinar esa intención con Google Maps para buscar restaurantes adecuados en la ruta. Luego el usuario puede preguntar por aparcamiento, opciones vegetarianas u otros detalles sin iniciar una búsqueda completa desde cero.\nEsto encaja mejor con la conducción. Al manejar es difícil filtrar, tocar y ajustar condiciones como en un móvil. Si el asistente entiende una intención más completa, reduce distracciones.\nMapas, mensajes y música se vuelven más fluidos Los ejemplos de Google giran alrededor de necesidades comunes mientras se conduce.\nLa primera categoría es búsqueda de rutas y lugares. Gemini puede buscar restaurantes, sitios turísticos o cargadores en el camino con información de Google Maps, y responder preguntas relacionadas con la ruta actual. Si pasas cerca de un estadio, puedes preguntar si hay un evento y si afectará al tráfico.\nLa segunda categoría es mensajería. Gemini puede resumir mensajes nuevos y responder usando el contexto. Por ejemplo, puede decir a un amigo que vas en camino e incluir la hora estimada de llegada. Si quieres ajustar el texto, puedes seguir hablando sin empezar de nuevo.\nLa tercera categoría es música y ambiente. No hace falta conocer una emisora o lista exacta. Puedes describir lo que quieres escuchar, como una radio de jazz o folk-rock alegre de los 70 en YouTube Music para conducir por montaña, y pedir que salte canciones lentas.\nLas funciones no son completamente nuevas, pero el valor de Gemini está en procesar varias condiciones en una frase natural en lugar de obligar al usuario a usar comandos fijos.\nGemini Live también entra al coche Google también mencionó que Gemini Live llegará al contexto del vehículo, por ahora en beta. El usuario puede tocar el botón de Gemini Live o decir Hey Google, let's talk para iniciar una conversación más libre.\nEsto se parece más a una experiencia de aprendizaje o lluvia de ideas durante el viaje. Por ejemplo, al ir a Lake Tahoe, Gemini puede contar historia y datos locales; si algo interesa, se puede interrumpir y preguntar más. También puede ayudar a planear rutas a pie y actividades al llegar.\nLa diferencia con el asistente tradicional es clara: el asistente clásico es más parecido a un botón de herramienta; Gemini Live se acerca más a una interfaz de voz continua.\nManual del coche y estado en tiempo real son la diferencia clave Más interesante aún, Gemini no responde solo preguntas generales. Google dice que trabaja con fabricantes para integrarlo más profundamente en los sistemas del vehículo.\nEsto permite varios tipos de capacidades más cercanas al coche real.\nPrimero, el usuario puede preguntar por funciones del vehículo. Por ejemplo: \u0026ldquo;¿Qué debo hacer antes de un lavado automático?\u0026rdquo; o \u0026ldquo;El techo de mi garaje es bajo, ¿cómo limito la apertura del portón trasero?\u0026rdquo;. Gemini puede usar el manual del propietario proporcionado por el fabricante para responder según el modelo concreto. El detalle disponible dependerá de cada marca y vehículo.\nSegundo, los usuarios de EV pueden preguntar por batería y autonomía en tiempo real: carga actual, carga estimada al llegar o cargadores cercanos. También puede combinarlo con Google Maps para buscar cafeterías cerca de estaciones de carga.\nTercero, algunos ajustes del habitáculo pueden controlarse con lenguaje natural. El ejemplo de Google es decir que el coche está \u0026ldquo;húmedo y frío\u0026rdquo;; Gemini puede entender la intención, subir la calefacción y activar desempañado.\nEste tipo de integración es más útil que meter un chatbot genérico en el coche. Un automóvil tiene estado, hardware y límites de seguridad claros. Si el asistente entiende ese contexto, aporta más valor.\nLos límites del AI en el coche importan más El contexto del coche exige más que el móvil o la web. Al conducir, el usuario no puede mirar la pantalla constantemente ni dedicar demasiada atención a corregir al asistente. El sistema debe ser breve, fiable y no crear carga adicional en momentos críticos.\nPor eso, Gemini en coches no significa que todas las tareas complejas deban hacerse durante la conducción. La dirección razonable es:\nreducir el coste operativo de navegación y consultas; sustituir menús de varias capas por lenguaje natural; ayudar a entender funciones del vehículo; manejar mensajes y medios sin distraer; dar a usuarios EV información más fluida de carga y ruta. En sentido contrario, las operaciones de alto riesgo necesitan límites claros. Ajustes que afecten a la seguridad, envío de mensajes que requieran confirmación o acciones de control del vehículo deben tener flujos de confirmación explícitos.\nResumen Gemini en coches con Google built-in es otro paso de los asistentes de IA desde el móvil y la web hacia entornos cotidianos.\nSu importancia no está en poder \u0026ldquo;charlar con el coche\u0026rdquo;, sino en que el asistente de voz entiende intenciones más complejas y combina mapas, mensajes, música, manual del vehículo y parte del estado del coche para completar tareas.\nSi el despliegue funciona bien, la interacción por voz en coches podría pasar de \u0026ldquo;recordar comandos\u0026rdquo; a \u0026ldquo;describir necesidades\u0026rdquo;. Eso importa mucho al conducir, porque un buen AI para el coche no debería exigir demasiada atención del conductor.\nReferencias:\nYour car with Google built-in is about to get smarter, thanks to Gemini - Google Blog ","date":"2026-05-01T06:09:57+08:00","permalink":"https://knightli.com/es/2026/05/01/gemini-cars-with-google-built-in/","title":"Gemini llega a los coches con Google built-in: el asistente de voz del vehículo empieza a parecer un asistente de IA real"},{"content":"Anthropic lanzó Claude for Creative Work el 28 de abril de 2026. El punto no es otro chatbot nuevo, sino llevar Claude al software que las industrias creativas ya usan.\nLa lista de socios es muy representativa: Blender, Autodesk, Adobe, Ableton y Splice, junto con ecosistemas como Affinity by Canva, Resolume y SketchUp.\nEn pocas palabras, Anthropic quiere que Claude no solo dé consejos en una ventana de chat, sino que entre en flujos concretos de diseño, 3D, música, vídeo y visuales en vivo.\nClaude no reemplaza el gusto, pero sí mucho trabajo repetitivo Anthropic mantiene un tono prudente: Claude no reemplaza el gusto ni la imaginación de los creadores.\nEse juicio es correcto. En el trabajo creativo, lo difícil muchas veces no es \u0026ldquo;generar algo\u0026rdquo;, sino decidir qué dirección vale la pena, qué detalles conservar y qué propuesta encaja con el carácter del proyecto.\nPero los flujos creativos también contienen mucha labor repetitiva:\nredimensionar imágenes por lotes; renombrar capas; exportar archivos en distintos formatos; ordenar recursos; buscar documentación del software; escribir scripts para modificar escenas; convertir formatos entre herramientas; convertir una idea en un borrador visible rápidamente. Estas tareas no siempre requieren inspiración, pero consumen tiempo. El papel de Claude se parece más a liberar al creador de esos pasos mecánicos.\nLos connectors son el centro del lanzamiento La clave del lanzamiento son los connectors.\nUn connector es un puente entre Claude y plataformas o software externos. En lugar de copiar una petición a Claude y volver manualmente al software para actuar, el usuario puede dejar que Claude entienda la herramienta, invoque capacidades o lea documentación relevante.\nAnthropic menciona conexiones como:\nAbleton: Claude responde preguntas a partir de documentación oficial de Live y Push. Adobe for creativity: conexión con más de 50 herramientas de Creative Cloud, incluidas Photoshop, Premiere y Express. Affinity by Canva: automatización de tareas repetitivas como ajustes por lote, renombrado de capas y exportación. Autodesk Fusion: creación y modificación de modelos 3D por conversación. Blender: uso de la API Python de Blender mediante lenguaje natural. Resolume Arena y Resolume Wire: control en tiempo real para VJs y artistas visuales. SketchUp: convertir una conversación en punto de partida para modelado 3D. Splice: búsqueda de samples royalty-free directamente desde Claude. Estas integraciones cubren diseño, audio, 3D, vídeo, performance en vivo y modelado de ingeniería. No es un experimento pequeño; muestra que Anthropic quiere avanzar hacia una especie de banco de trabajo creativo.\nQué aporta al trabajo creativo Los usos se pueden agrupar en varias categorías.\nLa primera es aprender herramientas complejas. Blender, Ableton, Fusion y Premiere son potentes, pero tienen curvas de aprendizaje pronunciadas. Claude puede explicar un modifier stack, una técnica de composición o una función desconocida sin que el usuario salte entre buscadores, foros y documentación.\nLa segunda es escribir scripts y plugins. El software creativo tiene mucho espacio para automatización. Claude Code puede ayudar con scripts, plugins, shaders, animación procedural o modelos paramétricos.\nLa tercera es conectar cadenas de herramientas. Un proyecto real rara vez vive en una sola aplicación: diseño en Adobe, 3D en Blender o SketchUp, audio en Ableton, recursos desde Splice y salida final hacia vídeo o sistemas de performance. Claude puede ayudar con conversión de formatos, reorganización de datos y sincronización de recursos.\nLa cuarta es exploración rápida. Anthropic también mencionó Claude Design, un producto de Anthropic Labs para explorar ideas de experiencia de software. Puede iterar propuestas visuales con feedback y exportar resultados a otras herramientas, empezando por Canva.\nLa quinta es reducir producción repetitiva: procesar recursos por lotes, crear estructuras de proyecto, modificar objetos de escena o automatizar exportaciones. Muchos creadores saben hacerlo, pero no quieren pasar una tarde repitiendo clics.\nBlender es la pieza más interesante Blender ocupa un lugar especial en este anuncio.\nBlender es una suite 3D libre y de código abierto usada en juegos independientes, motion graphics, visualización arquitectónica, cine y más. Ya tiene una API Python potente y muchos flujos complejos.\nLos desarrolladores de Blender crearon un connector MCP que ahora puede usarse oficialmente en Claude. Puede:\nanalizar y depurar una escena completa; modificar objetos de una escena en lote; escribir scripts personalizados con la API Python de Blender; añadir herramientas directamente a la interfaz; ayudar a entender configuraciones y documentación complejas. Más importante aún: Anthropic se unió al Blender Development Fund como patron, apoyando el desarrollo continuo de la API Python de Blender.\nEsto envía dos señales. Primero, Anthropic no solo quiere conectarse con software comercial, también apuesta por herramientas creativas open source. Segundo, el connector se basa en MCP, así que en teoría no está limitado a Claude.\nNo es \u0026ldquo;AI reemplazando diseñadores\u0026rdquo;; es \u0026ldquo;AI entrando en la capa de herramientas\u0026rdquo; Lo importante no es si Claude puede generar una imagen, una canción o un modelo 3D.\nEl punto es que la IA se está moviendo de la caja de chat a la capa de herramientas.\nAntes, muchas herramientas creativas de IA seguían este flujo:\nDescribir una necesidad en la herramienta de IA. Obtener un resultado. Descargar o copiar. Volver al software profesional y corregir manualmente. La nueva dirección se parece más a esto:\nClaude entiende tu software creativo. Claude lee documentación o contexto del proyecto. Claude genera scripts, opera herramientas, organiza recursos o crea borradores. El creador sigue juzgando y refinando dentro del software familiar. Esto es más atractivo para profesionales porque no quieren abandonar sus cadenas actuales ni migrar todo a una nueva plataforma de IA.\nImpacto en estudiantes y educación creativa Anthropic también está colaborando con programas de arte y diseño para apoyar cursos con creative computation.\nLos primeros programas incluyen:\nArt and Computation en Rhode Island School of Design; Fundamentals of AI for Creatives en Ringling College of Art and Design; MA/MFA Computational Arts en Goldsmiths, University of London. Estudiantes y docentes tendrán acceso a Claude y a los nuevos connectors, y su feedback ayudará a Anthropic a entender qué necesitan de verdad los creadores.\nEsto es interesante porque, si la IA creativa se queda solo en \u0026ldquo;generar recursos\u0026rdquo;, se vuelve fácilmente una demo. En cursos, las preguntas importantes son otras: cómo entender los procesos detrás de las herramientas, cómo usar IA para explorar y prototipar, cómo conservar criterio propio, cómo ampliar límites creativos con código y cómo evitar que todo tenga el mismo sabor de IA.\nQuién debería prestar atención Claude for Creative Work merece atención para:\nusuarios de Blender, SketchUp o Fusion para modelado 3D; personas que usan Adobe o Affinity para diseño y vídeo; productores que usan Ableton o Splice; equipos que conectan varias herramientas creativas; creadores con algo de scripting que quieren automatizar software; docentes de creatividad, diseño interactivo o computational arts. Si solo generas imágenes con IA de vez en cuando, quizá no cambie tu experiencia de inmediato. Pero si trabajas en software profesional y a menudo piensas \u0026ldquo;sé qué hacer, pero estos pasos son tediosos\u0026rdquo;, los connectors pueden ser valiosos.\nLímites a recordar Estas herramientas no son mágicas.\nClaude sigue necesitando que el usuario juzgue estética, marca y objetivos. Al automatizar software profesional, conviene empezar con tareas pequeñas y no dejar que modifique en lote archivos difíciles de recuperar. La calidad del connector es crítica: consultar documentación y operar de verdad el software son experiencias muy distintas.\nLos proyectos creativos también tienen archivos complejos, dependencias y control de versiones. Con IA en el flujo, backups y rollback son aún más importantes. Y derechos, licencias y fuentes de recursos siguen siendo responsabilidad del usuario.\nConclusión Claude for Creative Work no es una actualización aislada. Es un paso de Anthropic para insertar Claude en el ecosistema de software creativo.\nEl objetivo no es convertir a Claude en creador, sino en un asistente de herramientas: consultar documentación, escribir scripts, procesar por lotes, conectar aplicaciones, generar borradores y reducir trabajo repetitivo.\nEl valor a largo plazo está en que Claude empiece a entrar en entornos que los creadores usan todos los días, como Blender, Adobe, Ableton y SketchUp.\nReferencia:\nClaude for Creative Work - Anthropic ","date":"2026-05-01T05:52:14+08:00","permalink":"https://knightli.com/es/2026/05/01/claude-for-creative-work-connectors/","title":"Claude for Creative Work: Anthropic lleva Claude a Adobe, Blender, Ableton y SketchUp"},{"content":"Si los logs de un sitio empiezan a mostrar una gran cantidad de respuestas 404 y 400, muchas veces no se debe a usuarios haciendo clic en enlaces rotos. Lo habitual es que un escáner automático esté probando rutas como .env, .git, wp-admin, phpmyadmin o xmlrpc.php.\nEstas solicitudes generan varios problemas:\nel access log crece rápido; el error log se llena de ruido inútil; sitios estáticos o servicios de proxy inverso desperdician conexiones en solicitudes inválidas; los problemas reales quedan enterrados bajo ruido de escaneo. Nginx puede controlar esto con limit_req y limit_conn. Pero hay un punto importante: Nginx no puede limitar directamente por \u0026ldquo;el código de respuesta será 404 o 400\u0026rdquo;, porque el rate limit se aplica antes de generar la respuesta.\nLa práctica correcta es limitar por adelantado las rutas de escaneo, orígenes sospechosos y solicitudes globales de alta frecuencia que normalmente terminan produciendo 404 / 400.\nIdea básica Conviene dividirlo en tres capas:\nAplicar un límite suave para todo el sitio y evitar que una sola IP golpee demasiado. Aplicar un límite estricto a rutas comunes de escaneo y devolver 404 directamente. Limitar conexiones concurrentes por IP. Una forma segura de desplegarlo es empezar con reglas de rutas de escaneo y access_log off, observar un día y, si todavía hay muchas rutas aleatorias con 404, añadir limit_req global.\nDefinir primero las zonas en http limit_req_zone y limit_conn_zone deben estar dentro de http {}. No pueden colocarse dentro del server {} de un sitio concreto.\nPuedes añadirlas al bloque http {} de /etc/nginx/nginx.conf:\n1 2 3 4 5 6 7 8 9 10 11 12 13 http { # Rate limit por IP de cliente para páginas normales limit_req_zone $binary_remote_addr zone=perip_general:20m rate=5r/s; # Más estricto para rutas sospechosas de escaneo limit_req_zone $binary_remote_addr zone=perip_scan:20m rate=1r/s; # Límite de conexiones concurrentes limit_conn_zone $binary_remote_addr zone=addr_conn:20m; include /etc/nginx/conf.d/*.conf; include /etc/nginx/sites-enabled/*; } También puedes crear un archivo nuevo:\n1 sudo nano /etc/nginx/conf.d/limit-zones.conf Con este contenido:\n1 2 3 limit_req_zone $binary_remote_addr zone=perip_general:20m rate=5r/s; limit_req_zone $binary_remote_addr zone=perip_scan:20m rate=1r/s; limit_conn_zone $binary_remote_addr zone=addr_conn:20m; Esto presupone que tu nginx.conf incluye dentro de http {}:\n1 include /etc/nginx/conf.d/*.conf; Usar las zonas dentro de server La configuración de un sitio suele estar en algo como /etc/nginx/sites-enabled/www.example.com y normalmente contiene un bloque server {}. Ahí no debes volver a escribir limit_req_zone; solo se usan las zonas ya definidas.\nEjemplo:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 server { root /srv/www/example.com; index index.html; server_name example.com www.example.com; access_log /var/log/nginx/example.com.access.log; error_log /var/log/nginx/example.com.error.log; # Límite suave para todo el sitio, permitiendo ráfagas cortas limit_req zone=perip_general burst=30 nodelay; limit_conn addr_conn 20; # Rutas comunes de escaneo: límite estricto y sin access log location ~* ^/(\\.env|\\.git|\\.svn|wp-|wp/|adminer|phpmyadmin|pma|vendor|backup|config|server-status|cgi-bin|xmlrpc\\.php) { access_log off; limit_req zone=perip_scan burst=5 nodelay; return 404; } # El resto de location /, listen ssl y demás configuración va aquí } Si te preocupa afectar tráfico normal con el límite global, empieza solo con la regla de rutas de escaneo:\n1 2 3 4 5 location ~* ^/(\\.env|\\.git|\\.svn|wp-|wp/|adminer|phpmyadmin|pma|vendor|backup|config|server-status|cgi-bin|xmlrpc\\.php) { access_log off; limit_req zone=perip_scan burst=5 nodelay; return 404; } Qué significan estos parámetros Esta línea:\n1 limit_req_zone $binary_remote_addr zone=perip_general:20m rate=5r/s; significa:\nlimit_req_zone: define la zona de contabilidad para limitar solicitudes. $binary_remote_addr: usa la IP del cliente como clave y consume menos memoria que $remote_addr. zone=perip_general:20m: crea una zona de memoria compartida llamada perip_general de 20m. rate=5r/s: cada IP puede hacer, en promedio, 5 solicitudes por segundo. Esta línea:\n1 limit_req_zone $binary_remote_addr zone=perip_scan:20m rate=1r/s; es similar, pero más estricta:\nperip_scan: zona dedicada a rutas sospechosas de escaneo. rate=1r/s: cada IP solo puede hacer 1 solicitud por segundo. Para conexiones concurrentes:\n1 2 limit_conn_zone $binary_remote_addr zone=addr_conn:20m; limit_conn addr_conn 20; Esto limita cada IP a un máximo de 20 conexiones simultáneas.\nCómo entender burst y nodelay Ejemplo:\n1 limit_req zone=perip_general burst=30 nodelay; Se puede leer así:\nrate=5r/s: la tasa media a largo plazo es de 5 solicitudes por segundo. burst=30: se permiten 30 solicitudes extra en una ráfaga corta. nodelay: si se supera la tasa media pero no el burst, Nginx procesa inmediatamente; solo rechaza cuando se supera el burst. Sin nodelay, Nginx intenta retrasar y encolar parte de las solicitudes. Para páginas normales, nodelay suele ser más fácil de razonar. Para APIs sensibles, conviene ajustar según el comportamiento real.\nError común: limit_req_zone en el lugar equivocado Si ves un error como:\n1 2026/04/30 21:33:48 [emerg] 2290771#2290771: \u0026#34;limit_req_zone\u0026#34; directive is not allowed here in /etc/nginx/sites-enabled/example.com:9 significa que limit_req_zone está en un contexto no permitido.\nUn error típico es ponerlo dentro de server {}:\n1 2 3 4 5 6 7 8 9 server { root /srv/www/example.com; index index.html; server_name example.com www.example.com; limit_req_zone $binary_remote_addr zone=perip_general:20m rate=5r/s; limit_req_zone $binary_remote_addr zone=perip_scan:20m rate=1r/s; limit_conn_zone $binary_remote_addr zone=addr_conn:20m; } Esto no funciona.\nRegla sencilla:\nlimit_req_zone define la zona, va en http {}. limit_req usa la zona, va en server {} o location {}. limit_conn_zone define la zona de conexiones, va en http {}. limit_conn usa la zona de conexiones, va en server {} o location {}. Bloquear temporalmente IPs claramente anómalas Si los logs confirman que algunas IPs envían escaneos de forma continua, puedes bloquearlas temporalmente:\n1 2 3 4 5 deny 45.95.42.164; deny 185.177.72.51; deny 185.177.72.5; deny 185.177.72.56; deny 185.177.72.58; Estas directivas deny pueden ir en server {} o en un location {} concreto. Mantenerlas a largo plazo depende del riesgo de falsos positivos y del origen del tráfico.\nComprobar y recargar Primero comprueba la configuración:\n1 sudo nginx -t Si no hay errores, recarga:\n1 sudo systemctl reload nginx No reinicies directamente el servicio. reload permite que Nginx cargue la nueva configuración de forma suave y con menos riesgo.\nParámetros recomendados Para un sitio personal o estático, puedes empezar con:\npáginas normales: rate=5r/s a 10r/s; rutas de escaneo: rate=1r/s; rutas de escaneo: burst=5; límite global: burst=30; concurrencia por IP: 10 a 20. Si el tráfico normal es muy bajo, puedes ser más estricto. Si el sitio tiene muchas imágenes, scripts o API, relaja el límite de páginas normales para no afectar visitas reales.\nLa forma más estable es desplegar por fases:\nAplicar primero access_log off + return 404 a rutas de escaneo. Añadir después el límite estricto perip_scan. Observar logs durante un día. Si siguen apareciendo muchos 404 aleatorios, activar el límite global suave. ","date":"2026-05-01T05:41:31+08:00","permalink":"https://knightli.com/es/2026/05/01/nginx-rate-limit-404-400-scan-requests/","title":"Limitación de velocidad en Nginx: añadir rate limit para solicitudes de escaneo 404 y 400 de alta frecuencia"},{"content":"Al construir visión embebida, cámaras de seguridad, cámaras para Raspberry Pi, módulos para Jetson o proyectos de machine vision, es muy común encontrarse con muchos nombres Sony IMX.\nTodos parecen \u0026ldquo;sensores de cámara\u0026rdquo;, pero las diferencias son grandes. Algunos son mejores para vigilancia con poca luz, otros para vídeo 4K, otros para visión industrial con global shutter, otros aparecen sobre todo como piezas de reparación de móviles y algunos encajan muy bien con el ecosistema Raspberry Pi.\nEste artículo organiza varios módulos Sony IMX habituales en Taobao y en ecosistemas de placas de desarrollo:\nIMX335 IMX678 IMX415 IMX219 IMX273 IMX766 IMX307 Modelos adicionales: IMX290, IMX462, IMX477, IMX585, IMX708 Nota previa: los precios son rangos minoristas vistos alrededor de 2026-05-01 en Taobao, tiendas de accesorios para placas, vendedores de módulos y canales transfronterizos. Solo sirven para presupuestar selección. El precio real depende de lente, interfaz, placa controladora, carcasa, ISP, soporte UVC, impuestos/factura y volumen.\nConclusión rápida Para elegir rápido, empieza por el uso:\nUso Modelos recomendados Motivo Raspberry Pi de entrada IMX219 Ecosistema maduro, bajo precio, mucha documentación Mejor calidad en Raspberry Pi IMX477, IMX708 Más resolución y buen soporte oficial Vigilancia con poca luz IMX307, IMX335 Serie STARVIS, buen rendimiento nocturno Seguridad / vídeo industrial 4K IMX415, IMX678 4K, módulos MIPI/USB comunes 4K low-light más reciente IMX678, IMX585 STARVIS 2, mejor poca luz y rango dinámico Disparo industrial / objetos en movimiento IMX273 Global shutter, adecuado para machine vision Reparación / modificación de móviles IMX766 Sensor principal común en móviles, pero poco abierto para desarrollo Para proyectos corrientes, mira primero IMX219, IMX335, IMX415 o IMX678. Son más fáciles de encontrar como módulos ya listos.\nTabla de parámetros de modelos comunes Modelo Posicionamiento común Píxeles / resolución Formato óptico Tamaño de píxel Shutter Interfaces comunes Momento público aproximado Precio minorista de módulo IMX219 Raspberry Pi V2, cámara CSI de entrada 8MP, 3280x2464 1/4\u0026quot; 1.12 um Rolling shutter MIPI CSI-2 Popular con Raspberry Pi Camera Module 2 en 2016 20-80 RMB IMX307 1080p starlight, seguridad 2.13MP, 1920x1080 1/2.8\u0026quot; 2.9 um Rolling shutter MIPI CSI-2 / LVDS 2017-2018 aprox. 60-180 RMB IMX335 5MP starlight, seguridad, dashcam 5.14MP, 2592x1944 1/2.8\u0026quot; 2.0 um Rolling shutter MIPI CSI-2 Comercializado masivamente desde 2018-2019 90-260 RMB IMX415 Seguridad 4K, cámaras industriales, Jetson 8.46MP, salida recomendada 3840x2160 1/2.8\u0026quot; 1.45 um Rolling shutter MIPI CSI-2 Anunciado por Sony el 2019-06-26 120-450 RMB IMX678 STARVIS 2 4K low-light 8.40MP, 4K 1/1.8\u0026quot; 2.0 um Rolling shutter MIPI CSI-2 / USB Mercado de módulos desde 2022 aprox. 250-900 RMB IMX273 Machine vision industrial 1.58MP, aprox. 1456x1088 1/2.9\u0026quot; 3.45 um Global shutter MIPI/LVDS/industrial 2017 aprox. 300-1500+ RMB IMX766 Cámara principal de móvil, piezas de reparación 50MP 1/1.56\u0026quot; 1.0 um, aprox. 2.0 um con binning 4 en 1 Rolling shutter Interfaces de módulo móvil Mercado móvil 2020-2021 50-300 RMB en módulos de reparación El precio de \u0026ldquo;módulo\u0026rdquo; no es el precio del sensor desnudo. Un IMX219 de 30 RMB suele ser una pequeña placa con cable para Raspberry Pi; un IMX678 de varios cientos de RMB puede incluir conversión USB, ISP, lente o carcasa; una cámara industrial IMX273 cuesta más.\nIMX219: el modelo de entrada más común en Raspberry Pi La forma más común de IMX219 es Raspberry Pi Camera Module 2 o módulos compatibles.\nLa documentación oficial de Raspberry Pi indica que Camera Module 2 sustituyó al módulo original en abril de 2016 y usa el sensor Sony IMX219 de 8MP con resolución 3280x2464.\nVentajas:\nprecio bajo; mucha documentación; soporte maduro en Raspberry Pi; muy fácil de comprar; adecuado para fotografía básica, vigilancia, timelapse y visión simple. Desventajas:\nsensor pequeño; rendimiento medio en poca luz; techo de calidad limitado por lentes de módulos básicos; deformación rolling shutter en escenas rápidas. Precios comunes: 20-80 RMB. Los módulos de foco fijo son los más baratos; gran angular, NoIR, estéreo o con carcasa cuestan más.\nReferencias:\nRaspberry Pi Camera Module 2 Raspberry Pi Camera Documentation IMX307: veterano 1080p para poca luz IMX307 es un modelo STARVIS de 2MP muy común en vigilancia.\nPuntos clave del flyer de Sony:\nformato óptico 1/2.8\u0026quot;; 2.13MP efectivos; salida recomendada 1920x1080; Full HD 1080p hasta 60fps; píxel de 2.9 um; soporte HDR; soporte LVDS y MIPI CSI-2. No busca alta resolución, sino 1080p con buen rendimiento en poca luz. Sus píxeles de 2.9 um son mayores que los de muchos sensores 4K pequeños, por eso sigue siendo común en vigilancia nocturna, reconocimiento con poca luz y proyectos interiores.\nPrecios comunes: 60-180 RMB. Versiones con ISP, USB UVC, carcasa o cambio IR-cut cuestan más.\nReferencia:\nSony IMX307LQD/LQR Flyer IMX335: 5MP práctico para seguridad y poca luz IMX335 puede verse como una opción STARVIS de 5MP muy común en el mercado de módulos.\nTiene más resolución que IMX307 y normalmente cuesta menos que algunos 4K, por eso aparece en:\ncámaras de seguridad; dashcams; cámaras MIPI para Jetson/RK; cámaras USB UVC; proyectos de imagen con poca luz. Parámetros habituales:\nunos 5.14MP; 2592x1944; formato 1/2.8\u0026quot;; píxel de 2.0 um; tecnología STARVIS retroiluminada; salida MIPI CSI-2 común. IMX335 rinde mejor que IMX219 en poca luz y es más práctico que IMX415 si no necesitas 4K completo. Para vídeo 2K, escenas nocturnas y vigilancia, suele ser más cómodo que un módulo Raspberry Pi de entrada.\nPrecios comunes: 90-260 RMB. Las versiones USB sin driver suelen costar más que placas MIPI simples.\nReferencias:\nSony IMX335LQN Flyer e-con Systems IMX335 Camera Module Waveshare IMX335 USB Camera IMX415: 4K compacto para seguridad e industria IMX415 se menciona mucho en vídeo 4K de seguridad e industria.\nSony anunció IMX415 e IMX485 el 2019-06-26. El comunicado lo describe como un sensor CMOS stacked 4K de tipo 1/2.8 para smart city, vigilancia y tráfico.\nParámetros clave:\nformato 1/2.8\u0026quot;; 8.46MP efectivos; salida recomendada 3840x2160; píxel de 1.45 um; unos 60.3fps en modo 12-bit all-pixel; unos 90.9fps en modo 10-bit all-pixel; soporte Multiple exposure HDR y Digital overlap HDR; MIPI CSI-2, 2 Lane / 4 Lane, RAW10 / RAW12. Su punto fuerte es 4K compacto. Su punto débil es que el píxel mide solo 1.45 um; si lente e iluminación no son buenas, la imagen en poca luz puede no superar a IMX307 o IMX335.\nPrecios comunes: 120-450 RMB. Lo barato suele ser MIPI desnudo; USB3.0, ISP, carcasa o adaptación Jetson suben el precio.\nReferencias:\nSony IMX415-AAQR Flyer Sony IMX415-AAQR/AAMR Flyer Sony 2019 IMX415 / IMX485 News Release IMX678: STARVIS 2 4K low-light popular IMX678 es un modelo STARVIS 2 4K popular en los últimos años. Aparece en dashcams, cámaras de poca luz, USB cameras y módulos para placas de desarrollo.\nPuntos públicos:\nformato 1/1.8\u0026quot;; clase 8.40MP; píxel de 2.0 um; STARVIS 2; pensado para visible y NIR con poca luz. Frente a IMX415, IMX678 tiene mayor formato y píxeles más grandes, por lo que tiene mejor margen en poca luz. A cambio, cuesta más y exige más a lente, alimentación, driver y ancho de banda.\nPrecios comunes: 250-900 RMB. Módulos USB3.0 de marcas transfronterizas pueden superar 1000 RMB. El módulo IMX678 USB 3.0 de Arducam parte públicamente de 159.99 USD.\nReferencias:\nSony IMX678-AAQR1 Flyer Arducam IMX678 USB 3.0 Camera Module IMX273: visión industrial y global shutter IMX273 es distinto de los modelos de seguridad anteriores.\nEs un modelo global shutter común en aplicaciones industriales y de sensado: objetos en movimiento, captura disparada, inspección de posición, visión en líneas de producción y medición. Global shutter significa que todo el frame se expone al mismo tiempo, reduciendo inclinación y deformación de rolling shutter.\nEl flyer de Sony para la serie IMX273LLR/LQR enfatiza:\naplicaciones industriales y de sensado; series de píxel 3.45 um / 6.9 um; global shutter; modelos relacionados IMX287, IMX296, IMX297. IMX273 no tiene mucha resolución, pero en visión industrial importan más sincronización, consistencia de exposición, baja distorsión, lentes y SDK que los megapíxeles.\nPrecios comunes: 300-1500+ RMB. Módulos sueltos no siempre son baratos; cámaras industriales completas cuestan más.\nReferencia:\nSony IMX273/287/296/297 Flyer IMX766: sensor principal de móvil, no módulo fácil para placas IMX766 es un sensor de 50MP muy común en móviles Android.\nParámetros públicos:\n50MP; formato 1/1.56\u0026quot;; píxel de 1.0 um; unos 2.0 um equivalentes con binning 4 en 1; capacidades relacionadas con autofocus de todos los píxeles. Pero es distinto de módulos amigables para desarrollo como IMX219, IMX335 o IMX415. En Taobao, la mayoría de IMX766 son módulos de reparación para teléfonos concretos. FPC, alimentación, drivers, registros de inicialización, motor de enfoque, OIS e ISP pueden no estar documentados.\nSirve para reparación de móviles, investigación por desmontaje y hardware enthusiasts interesados en imagen móvil. No es buena opción para conexión directa a Raspberry Pi, desarrollo rápido en Jetson, cámaras USB corrientes o proyectos embebidos sin capacidad de drivers.\nPrecios comunes: 50-300 RMB, normalmente como pieza de reparación, no como módulo listo para placa.\nReferencia:\nIMX766 Sensor Overview Otros modelos Sony IMX comunes IMX290 IMX290 es un modelo STARVIS 2MP más antiguo para poca luz, común en seguridad, astronomía y cámaras USB low-light. Está cerca de IMX307 y se compara a menudo con él. Precios comunes: 80-300 RMB.\nIMX462 IMX462 también se comenta por su rendimiento en poca luz y NIR. Aparece en cámaras astronómicas, cámaras low-light y seguridad. Precios comunes: 150-600 RMB.\nIMX477 La entrada más común a IMX477 es Raspberry Pi High Quality Camera. Es un sensor 12.3MP, clase 1/2.3\u0026quot;, con ecosistema de lentes C/CS. Es mejor que IMX219 para imagen más seria, experimentos de visión, microscopía y teleobjetivo. Precios comunes: 180-450 RMB.\nReferencia:\nRaspberry Pi High Quality Camera Product Brief IMX585 IMX585 es un modelo 4K low-light de mayor especificación dentro de STARVIS 2. Su formato 1/1.2\u0026quot; ofrece mejor poca luz que sensores 4K pequeños. Puede verse como USB, MIPI, cámara astronómica o industrial, normalmente más caro que IMX415 e IMX335. Precios comunes: 500-2000+ RMB.\nIMX708 IMX708 es el sensor de 12MP usado por Raspberry Pi Camera Module 3 y soporta autofocus. Es amigable para Raspberry Pi y adecuado para quien quiere más calidad y funciones que IMX219 sin pelear tanto con drivers. Precios comunes: 150-350 RMB.\nReferencia:\nRaspberry Pi Camera Documentation No elijas solo por el nombre IMX Muchos títulos de producto dicen \u0026ldquo;Sony IMX415 4K starlight\u0026rdquo;, pero el sensor no es lo único que decide si el módulo sirve.\nConfirma al menos:\ninterfaz: MIPI CSI-2, USB UVC, GigE o LVDS; plataforma: Raspberry Pi, Jetson, RK3568, RK3588, Windows o Linux; drivers: device tree, kernel driver, registros y ejemplos; formato de salida: RAW10, RAW12, YUYV, MJPEG, H.264, H.265; frame rate real: 4K 30fps, 4K 60fps, 1080p 60fps; lente: M12, C/CS, foco fijo, autofocus, FOV, distorsión; filtros: IR-cut, NoIR, cambio automático, iluminación IR; ISP: exposición, balance de blancos, reducción de ruido, HDR; alimentación y calor: estabilidad en sesiones largas. Dos módulos IMX415 pueden sentirse completamente distintos si uno es una placa MIPI RAW y el otro una cámara USB UVC con ISP.\nConsejos de compra en Taobao Antes de comprar, pregunta:\n¿Tiene drivers y configuración para tu plataforma? ¿Soporta la resolución y fps que necesitas? ¿Puede entregar RAW real o solo vídeo comprimido? ¿La lente es reemplazable y hay parámetros de distorsión? ¿Soporta autoexposición, AWB, HDR y ganancia? ¿Hay comandos de prueba en Linux o SDK? ¿Hay suministro a largo plazo o es stock puntual? Para Raspberry Pi, prioriza módulos que indiquen soporte Raspberry Pi OS / libcamera. Para Jetson, busca soporte explícito para Nano / Xavier / Orin con device tree y drivers. Para PC, USB UVC es lo más sencillo. Para inspección industrial, considera cámaras industriales completas antes que módulos desnudos baratos.\nCómo elegir al final Resumen simple:\nmenor presupuesto y más documentación: IMX219; mejor calidad en Raspberry Pi: IMX477 o IMX708; vigilancia 1080p en poca luz: IMX307; uso general 5MP low-light: IMX335; 4K compacto seguridad/industrial: IMX415; mejor 4K con poca luz: IMX678; global shutter industrial: IMX273; investigación de piezas móviles: IMX766, sin esperar conexión directa a placa. Al aterrizar un proyecto, no mires solo \u0026ldquo;Sony IMX\u0026rdquo;. Un módulo de cámara combina sensor, lente, ISP, interfaz, driver y adaptación de plataforma. Si una pieza falla, una tabla de parámetros muy bonita no hará que el módulo arranque.\nReferencias Sony IMX415-AAQR Flyer Sony IMX415-AAQR/AAMR Flyer Sony IMX415 / IMX485 News Release Sony IMX678-AAQR1 Flyer Sony IMX307LQD/LQR Flyer Sony IMX273/287/296/297 Flyer Raspberry Pi Camera Module 2 Raspberry Pi Camera Documentation Raspberry Pi High Quality Camera Product Brief Arducam IMX678 USB 3.0 Camera Module Waveshare IMX335 USB Camera IMX766 Sensor Overview ","date":"2026-05-01T04:15:28+08:00","permalink":"https://knightli.com/es/2026/05/01/sony-imx-camera-module-guide/","title":"Guía de módulos de cámara Sony IMX: especificaciones, referencias y precios de IMX335, IMX678, IMX415, IMX219, IMX273, IMX766 e IMX307"},{"content":"FinceptTerminal es un proyecto de terminal financiera de código abierto de Fincept Corporation.\nSegún el README, no es un simple panel de cotizaciones de mercado. Es una plataforma de escritorio integral para análisis financiero, investigación quant, flujos de trabajo de trading y AI Agents. La Versión 4 está construida con C++20 y Qt6 como una aplicación de escritorio nativa, mientras incrusta el ecosistema Python para análisis, scripting, machine learning y modelado financiero.\nSi necesitamos una comparación, se asemeja más a un banco de trabajo (workbench) de investigación financiera de código abierto: conectando fuentes de datos en un lado, y gestionando gráficos, carteras (portfolios), investigación quant, trading, análisis de inteligencia y flujos de trabajo automatizados en el otro.\nPrimero debe quedar claro algo: herramientas como esta pueden usarse para investigación, análisis, educación y construcción de herramientas internas, pero ninguna salida debe tratarse directamente como asesoramiento de inversión. Los mercados financieros son riesgosos, y los datos, modelos, estrategias y la ejecución requieren verificación independiente.\nfalse\n¿Qué problema resuelve? La investigación financiera a menudo está dispersa en muchas herramientas:\nLos datos de mercado se encuentran en una aplicación El código de investigación se encuentra en Jupyter Los gráficos se encuentran en otra herramienta El análisis de cartera se realiza en hojas de cálculo Los registros de trading se encuentran en los sistemas de corretaje Las noticias y la inteligencia se encuentran en el navegador El análisis de IA se encuentra en una ventana de chat Este enfoque funciona, pero la colaboración y la reproducibilidad son difíciles.\nFinceptTerminal intenta integrar estas capacidades en una única terminal de escritorio, para que los usuarios puedan completar flujos de trabajo relacionados con el acceso a datos, el análisis, el modelado, la visualización, la colaboración de Agentes y el trading en el mismo entorno.\nSu objetivo no es reemplazar cada sistema profesional, sino proporcionar una base de código abierto y extensible para una terminal financiera.\nfalse\nArquitectura técnica El README menciona que v4 usa C++20 y Qt6.\nEsto significa que no es un panel web puro, sino una aplicación de escritorio nativa. Para una terminal financiera, las aplicaciones nativas tienen varias ventajas:\nMayor estabilidad en la capacidad de respuesta de la UI Mejor adaptación para ventanas complejas y diseños multipanel Acceso más fácil a archivos locales y recursos del sistema Capacidad para integrar componentes de alto rendimiento Mejor adecuada para flujos de trabajo de escritorio de larga duración Al mismo tiempo, el proyecto también integra Python.\nEsto es importante. En la investigación financiera y el análisis quant, Python es uno de los lenguajes principales de facto. El análisis de datos, el machine learning, las estadísticas, el backtesting, la creación de gráficos (charting) y la modelización financiera dependen en gran medida del ecosistema Python. C++/Qt maneja el framework de la aplicación y la experiencia de escritorio, mientras que Python se encarga de la investigación y la extensibilidad. Esa es una combinación muy práctica.\nfalse\nData connectors El README indica que el proyecto proporciona más de 100 data connectors.\nEl valor de una terminal financiera depende en gran medida del acceso a datos. Sin datos, incluso la mejor UI y los mejores models son solo una cáscara vacía.\nEstos conectores suelen poder cubrir diferentes fuentes:\nMarket quotes Macroeconomic data Company financials News and intelligence Exchange data Crypto asset data Research data sources Internal or custom APIs Para los usuarios, los data connectors reducen el flujo de trabajo de \u0026ldquo;descargar CSV, limpiarlo manualmente y luego importarlo de nuevo\u0026rdquo;, haciendo que el análisis se acerque al tiempo real y a la automatización.\nDicho esto, la calidad, la licencia, la latencia, la cobertura y el costo de los datos financieros son todos críticos. Antes de utilizar cualquier fuente de datos, su licencia y los límites de uso deben ser confirmados.\nfalse\nMódulo AI Agents El proyecto hace hincapié en AI Agents, lo que también es donde difiere de las terminales financieras tradicionales.\nLas terminales tradicionales son interfaces operadas principalmente por humanos: las personas miran los datos y emiten juicios. Con AI Agents, la herramienta puede asumir más trabajo de estilo asistente:\nResumir información de mercado Explicar informes y anuncios financieros Generar resúmenes de investigación Ayudar a filtrar datos Asistir con scripts de análisis Organizar flujos de trabajo de trading o de investigación Pasar contexto entre módulos Esto no significa que la IA pueda reemplazar a los analistas o a los traders.\nUna postura más razonable es esta: AI Agents ayudan a reducir el trabajo de organización repetitivo y proporcionan análisis preliminares y consultas interactivas, pero las conclusiones importantes aún requieren validación de datos, validación de modelos y juicio humano.\nfalse\nCapacidades de investigación cuantitativa FinceptTerminal también está orientado a la investigación quant.\nLa investigación quant generalmente incluye:\nLimpieza de datos Construcción de factores Hipótesis de estrategia Backtesting Evaluación de riesgos Optimización de portafolio Estimación de costos de trading Visualización de resultados Si una terminal puede integrar conexiones de datos, análisis en Python, gráficos y flujos de trabajo, puede ser muy útil para la investigación quant. Los investigadores pueden pasar paso a paso de los datos a la validación de la estrategia en un solo entorno.\nSin embargo, el mayor peligro en la investigación quant es algo que \u0026ldquo;parece efectivo\u0026rdquo;. Si una estrategia no maneja estrictamente la validación fuera de muestra (out-of-sample validation), los costos de trading, el deslizamiento (slippage), el sesgo de supervivencia (survivorship bias), el sobreajuste (overfitting) y la fuga de datos (data leakage), incluso un hermoso backtest no es confiable.\nPor lo tanto, este tipo de herramienta debe tratarse como una plataforma de investigación, no como una máquina automática para ganar dinero.\nfalse\nQuantLib y modelado financiero El README menciona capacidades relacionadas con QuantLib.\nQuantLib es una librería de código abierto común en ingeniería financiera. Se utiliza a menudo para tasas de interés, bonos, opciones, valoración de derivados, construcción de curvas, cálculo de riesgo y áreas relacionadas.\nEsto significa que FinceptTerminal no se trata solo de ver cotizaciones de acciones. También intenta cubrir escenarios de modelado financiero más profesionales.\nEstas capacidades son adecuadas para:\nAprender ingeniería financiera Experimentos en valoración de derivados Cálculo de métricas de curva y riesgo Análisis de riesgo de cartera Prototipado de modelos de investigación Sin embargo, el modelado financiero en sí mismo tiene una alta barrera. Los parámetros del modelo, las suposiciones del mercado, las fuentes de datos y la lógica de precios afectan todos los resultados. Una herramienta puede reducir los costos operativos, pero no puede reemplazar el juicio profesional.\nfalse\nNode workflows El README también menciona los workflows basados en Node.\nLos Node workflows son adecuados para dividir tareas complejas en procesos visuales:\nRead data Clean data Run models Generate charts Trigger AI analysis Output reports Send notifications Para escenarios financieros, este enfoque tiene dos ventajas.\nPrimero, el proceso se vuelve visible. El análisis complejo ya no está oculto solo dentro de una pila de scripts, y los usuarios pueden ver cómo fluyen los datos.\nSegundo, es adecuado para la automatización. Los procesos de investigación repetitivos se pueden guardar, reutilizar y ajustar.\nSi estos workflows se pueden combinar con Python scripts, data connectors, Agents y reporting systems, este tipo de node workflow puede convertirse en un módulo muy valioso dentro de una terminal financiera.\nfalse\nTrading y gestión de portafolio El proyecto también menciona capacidades relacionadas con el trading y la gestión de portafolio.\nEsta es el área que requiere la mayor cautela.\nLa gestión de portafolio puede ayudar a los usuarios a comprender la exposición de activos, rendimientos, drawdowns, volatilidad, correlación y concentración de riesgos. Los módulos de trading pueden involucrar órdenes, cuentas, ejecución y registros.\nPero siempre que esté involucrado el trading real, deben considerarse lo siguiente:\nLatencia de datos Riesgo de ejecución de órdenes Permisos de API Costos de trading Slippage Liquidez Límites de control de riesgo Auditoría y registros (logs) Disparadores accidentales de estrategias Las características de trading en entornos de desarrollo e investigación no deben equipararse con sistemas de trading de grado de producción. Antes de conectarse al trading en vivo, se requieren pruebas estrictas, aislamiento de permisos, mecanismos de control de riesgo y revisión manual.\nfalse\n¿En qué se diferencia de Bloomberg Terminal? Muchos proyectos de terminales financieros se comparan con Bloomberg Terminal.\nPero el posicionamiento es diferente.\nEl valor de Bloomberg Terminal no es solo su interfaz de software. También incluye:\nCobertura de datos Licenciamiento de datos Red de noticias Ecosistema de trading Soporte al cliente Flujos de trabajo de instituciones financieras Confianza industrial acumulada a lo largo del tiempo FinceptTerminal es más parecido a un framework de terminal financiero de código abierto y una plataforma de investigación. Sus fortalezas son la extensibilidad, la personalización, la localización y la integración con flujos de trabajo de Python y AI.\nNo debe entenderse simplemente como un reemplazo gratuito para Bloomberg.\nUna visión más razonable es esta: si quieres estudiar cómo se construyen los terminales financieros, o si quieres crear tu propio banco de trabajo de análisis financiero, FinceptTerminal proporciona un punto de partida de código abierto.\nfalse\nLicenciamiento y límites comerciales El README menciona que el proyecto utiliza AGPL y un modelo de licenciamiento comercial.\nAGPL tiene requisitos explícitos para servicios de red y obras derivadas. Si solo lo utilizas para aprender, investigación o experimentos personales, generalmente no es un problema importante. Pero si planeas convertirlo en un producto comercial, una plataforma interna o un servicio externo, necesitas leer la licencia cuidadosamente.\nLas herramientas financieras a menudo entran en sistemas empresariales internos. En ese caso, las licencias de código abierto, las licencias comerciales, las licencias de datos y las licencias de modelo deben revisarse todas juntas, en lugar de solo preguntar si el código puede ejecutarse.\nfalse\n¿A quién debe prestar atención? FinceptTerminal es adecuado para:\nDesarrolladores interesados en la arquitectura de terminales financieras Personas que realizan investigación cuantitativa o experimentos de ingeniería financiera Personas que desean integrar análisis de Python en herramientas de escritorio Personas que exploran flujos de trabajo de AI Agent + finanzas Equipos que desarrollan plataformas internas de análisis financiero Personas que aprenden el desarrollo de aplicaciones financieras en C++/Qt Si solo desea seguir cotizaciones de algunas acciones, el software de mercado ordinario puede ser más sencillo.\nSi quiere entender cómo se integra un terminal financiero datos, gráficos, modelos, Agents, trading y flujos de trabajo, este proyecto vale más la pena estudiar.\nfalse\nCosas a tener en cuenta al usarlo Primero, distingue la investigación del trading.\nLos entornos de investigación pueden tolerar experimentos y fallos. Los entornos de trading no pueden. No conectes una herramienta de investigación a cuentas reales antes de que haya sido verificada.\nSegundo, toma en serio la licencia de datos.\nLos datos financieros no pueden simplemente ser raspados y utilizados comercialmente. Las diferentes fuentes de datos tienen diferentes términos de licencia, especialmente los datos de mercado, las noticias, los estados financieros y los datos de intercambio.\nTercero, no confíes ciegamente en los AI Agents.\nLa IA puede ayudar a organizar la información, pero las conclusiones financieras deben basarse en datos, modelos, riesgos y validación fáctica.\nCuarto, presta atención a la seguridad.\nSi una herramienta se conecta a cuentas, API keys, interfaces de trading o datos internos, la gestión de claves, el aislamiento de permisos, los logs y los límites de red deben manejarse correctamente.\nQuinto, comprende la licencia open-source.\nAGPL tiene implicaciones importantes para el uso comercial y el despliegue de servicios. Antes de la productización, los problemas de licencia deben manejarse primero.\nfalse\nReferencia Fincept-Corporation/FinceptTerminal false\nPensamiento final Lo que hace que FinceptTerminal merezca la pena es que integra terminales financieros, investigación quant en Python, AI Agents, data connectors y node workflows en el mismo concepto de plataforma de escritorio de código abierto.\nEstá mejor orientado como punto de partida para la investigación de tecnología financiera y la creación de herramientas internas, que como un producto terminado que pueda reemplazar directamente los terminales financieros profesionales o los sistemas de trading en vivo. false\n","date":"2026-05-01T03:47:18+08:00","permalink":"https://knightli.com/es/2026/05/01/finceptterminal-open-source-financial-terminal/","title":"FinceptTerminal: terminal financiera open source, investigaci贸n cuantitativa y banco de trabajo para AI Agents"},{"content":"hackingtool es un proyecto de kit de herramientas (toolkit) que reúne muchas herramientas de seguridad en un solo lugar.\nSegún el README, cubre una amplia gama de áreas, incluyendo herramientas de anonimato, recopilación de información, análisis de vulnerabilidades, ataques web, redes inalámbricas, forense, payloads, ingeniería inversa, DDoS, administración remota y herramientas relacionadas con phishing. Es más bien un navegador de herramientas de seguridad que una herramienta pequeña para un problema específico.\nLos proyectos como este son fáciles de malinterpretar, por lo que el límite debe establecerse primero: las herramientas de seguridad solo deben usarse en entornos autorizados, laboratorios, polígonos (ranges), CTFs o en sus propios sistemas. No las use contra objetivos no autorizados. Este artículo solo explica el posicionamiento del proyecto y las rutas de aprendizaje. No proporciona pasos de ataque, comandos de abuso ni orientación para eludir (bypass guidance).\nfalse\nQué Problema Resuelve Cuando las personas comienzan a aprender sobre ciberseguridad, a menudo se enfrentan a un problema: hay demasiadas herramientas y no está claro por dónde empezar.\nPuede haber escuchado sobre:\nHerramientas de recopilación de información Herramientas de escaneo de vulnerabilidades web Herramientas de auditoría de contraseñas Herramientas de prueba de redes inalámbricas Herramientas de análisis forense Herramientas de ingeniería inversa Herramientas de generación de payloads Herramientas de anonimato y proxy Cada categoría por sí sola contiene muchos proyectos. El problema es que los principiantes a menudo no pueden juzgar qué hacen, qué escenarios les convienen y dónde residen los riesgos.\nEl valor de hackingtool es que agrupa estas herramientas por categoría, ayudando a los estudiantes a ver primero un mapa aproximado del ecosistema de herramientas de seguridad.\nNo es necesariamente el mejor método de instalación para cada herramienta, ni es necesariamente adecuado para entornos de producción. Pero es útil para construir una comprensión de primer nivel: la ciberseguridad no es una herramienta, sino un conjunto de objetivos, métodos y límites.\nfalse\nVentajas de un Toolkit Este tipo de colección tiene ventajas obvias.\nPrimero, reduce el costo de búsqueda para los principiantes.\nNo necesitas conocer el nombre de cada herramienta al principio. A través de categorías, puedes entender primero las principales direcciones en el aprendizaje de seguridad.\nSegundo, es adecuado para la configuración de laboratorios.\nSi estás aprendiendo en una máquina virtual local, en Kali, en un entorno de laboratorio Ubuntu o en un rango CTF, un toolkit puede ayudarte a llenar rápidamente las herramientas comunes.\nTercero, facilita la comparación de herramientas similares.\nLa misma dirección a menudo tiene múltiples herramientas. Information gathering, Web testing, password auditing y forensic analysis tienen todas implementaciones y escenarios adecuados diferentes. Agruparlas ayuda a los principiantes a compararlas horizontalmente.\nCuarto, te ayuda a entender la cadena de seguridad.\nLas pruebas de seguridad reales no son \u0026ldquo;ejecutar una herramienta y terminar\u0026rdquo;. Generalmente involucran la identificación de activos, la recopilación de información, la validación de vulnerabilidades, la evaluación de impacto, el consejo de remediación y la redacción de informes. Las categorías de herramientas te ayudan a entender qué capacidades se corresponden aproximadamente con cada paso.\nfalse\nRiesgos a Considerar Cuanto más grande sea el toolkit, más seriamente debe abordar el riesgo.\nPrimero, la calidad de las herramientas no siempre es consistente.\nUn proyecto de colección puede incluir muchas herramientas de terceros. Su estado de mantenimiento, calidad de código, seguridad de dependencias, compatibilidad y licencias pueden diferir enormemente. No asuma que todas las herramientas son seguras y fiables.\nSegundo, los scripts de instalación pueden introducir riesgo en la cadena de suministro.\nLas herramientas de seguridad a menudo requieren altos privilegios, acceso a la red, dependencias del sistema y descargas externas. Antes de ejecutar cualquier script de instalación, lea su contenido, confirme que la fuente sea confiable e idealmente pruébelo en un entorno aislado.\nTercero, algunas herramientas tienen propiedades ofensivas obvias.\nEl README menciona áreas como DDoS, payloads, phishing y acceso remoto. Estas herramientas pueden utilizarse en laboratorios autorizados para aprender principios de ataque y defensa, pero abusarlas contra objetivos reales crea serios problemas legales y éticos.\nCuarto, las herramientas no pueden reemplazar los fundamentos.\nSi solo puede ejecutar herramientas pero no entiende los protocolos de red, los principios del sistema operativo, la seguridad web, los modelos de permisos y el análisis de registros, puede tomar fácilmente decisiones incorrectas. La salida de las herramientas también puede contener falsos positivos y falsos negativos.\nfalse\nCómo aprender con él Si quieres usar un proyecto como este para aprender sobre seguridad, es mejor dividir el aprendizaje por temas en lugar de instalarlo todo a la vez.\nPuedes empezar con:\nConceptos básicos de Networking: IP, puertos, DNS, HTTP, TLS Conceptos básicos de Linux: permisos, procesos, file systems, service management Seguridad Web: autenticación, autorización, input validation, sesiones, vulnerabilidades comunes Recolección de información: asset identification y organización de información pública Validación de vulnerabilidades: solo dentro de rangos locales o sistemas autorizados Análisis forense: logs, discos, memoria y evidencia de tráfico Perspectiva defensiva: detección, hardening, patching y reporting Esta es una forma más estable de aprender.\nLas herramientas deben servir al conocimiento, no guiar la ruta de aprendizaje en lugar del conocimiento.\nfalse\nEscenarios Adecuados hackingtool es más adecuado para:\nPrincipiantes que aprenden categorías de herramientas de seguridad Preparar herramientas para entornos CTF o de práctica (range) Construir laboratorios aislados Aprender ecosistemas de herramientas en diferentes áreas de seguridad Estudiar flujos de trabajo de pruebas de seguridad Comparar el uso de herramientas similares No es adecuado para:\nEscanear o atacar objetivos no autorizados Instalar herramientas aleatoriamente en máquinas de producción Tratar la salida de la herramienta directamente como conclusiones de seguridad Ejecutar scripts con altos privilegios sin leerlos Usar herramientas ofensivas en entornos de red reales false\nPor qué no se recomienda instalar todo con un solo clic Muchos proyectos de toolkit ofrecen la idea de una instalación con un solo clic, pero debes tener cuidado en la práctica.\nLos problemas incluyen:\nConflictos de dependencias Entorno de sistema contaminado Fuentes de descarga sin control Instalar muchas herramientas que no sabes usar Dificultad para mantener y actualizar Dificultad para auditar lo que hace cada herramienta Un mejor enfoque es instalar mientras se aprende por tema.\nSi hoy estás aprendiendo recopilación de información (information gathering), instala solo las herramientas relacionadas. Cuando estudies seguridad web (Web security) la próxima semana, añade herramientas de prueba web (Web testing tools). Cuando hagas un experimento forense, prepara herramientas forenses. Esto mantiene el entorno más limpio y el objetivo de aprendizaje más claro.\nfalse\nCómo Usar Dichos Repositorios de Forma Segura Primero, usa un entorno aislado.\nUsa una máquina virtual, un contenedor o una máquina de laboratorio dedicada. No contamines directamente tu sistema de trabajo principal.\nSegundo, conéctate solo a objetivos autorizados.\nLos objetivos pueden ser rangos locales, plataformas CTF, servicios de prueba que hayas construido tú mismo o ámbitos de prueba de seguridad claramente autorizados.\nTercero, lee los scripts antes de ejecutarlos.\nNo copies comandos de un README y los ejecutes a ciegas. Primero inspecciona los scripts de instalación, las fuentes de dependencia, los requisitos de permisos y el comportamiento de acceso a la red.\nCuarto, registra el proceso del experimento.\nEl aprendizaje de seguridad no es solo ejecutar herramientas. Registra las entradas (inputs), salidas (outputs), el razonamiento, las causas de falsos positivos y las sugerencias de remediación para mejorar de verdad.\nQuinto, aprende la perspectiva defensiva.\nPor cada superficie de ataque que estudies, comprende también la defensa correspondiente: cómo detectarlo, cómo endurecer los sistemas, cómo preservar la evidencia y cómo redactar un informe.\nfalse\nDiferencia con Kali Linux Kali Linux es una distribución para pruebas de penetración e investigación de seguridad. Ya incluye y mantiene muchas herramientas de seguridad.\nhackingtool es más bien una colección de instalación y clasificación. Puede ayudarte a comprender el ecosistema de herramientas, pero no es una distribución de seguridad completa y no es equivalente al sistema de mantenimiento de Kali.\nSi eres principiante, Kali, Parrot, o una máquina virtual Ubuntu con un entorno de rango es generalmente más estable que instalar un toolkit con un solo clic en tu máquina principal.\nSi ya tienes tu propio entorno de laboratorio, hackingtool se puede usar como referencia de índice de herramientas.\nfalse\nLímites de Uso Los límites son muy importantes para las herramientas de seguridad.\nLos escenarios legítimos incluyen:\nTu propio entorno de laboratorio CTFs y rangos Pruebas de seguridad autorizadas por la empresa Experimentos de curso Investigación local y validación defensiva Los escenarios inapropiados incluyen:\nEscaneo no autorizado de objetivos públicos Intentos de vulnerabilidad contra sitios web de terceros Phishing, robo de cuentas o eludir el control de acceso Interferir con la disponibilidad del servicio Recopilar o usar datos de otras personas sin permiso El estándar es simple: sin autorización clara, no pruebes.\nfalse\nUsuarios adecuados hackingtool es adecuado para personas con objetivos de aprendizaje, no para personas que solo quieren \u0026ldquo;hacer clic una vez y hackear algo\u0026rdquo;.\nEs adecuado para:\nPrincipiantes en ciberseguridad Aprendices de CTF Constructores de laboratorios de seguridad Personas que quieren entender las categorías de herramientas Personas que quieren mapear el conocimiento de ataque-defensa a herramientas Si aún no estás familiarizado con Linux, los fundamentos de networking, los conceptos básicos de Web y los conceptos de permisos, aprende eso primero antes de usar este tipo de kit de herramientas. De lo contrario, puedes recordar comandos sin entender los resultados.\nfalse\nReferencias Z4nzu/hackingtool false\nPensamiento Final hackingtool puede ser un punto de entrada al ecosistema de herramientas de ciberseguridad, pero no debe tratarse como una caja de herramientas de ataque sin límites.\nEl aprendizaje de seguridad valioso significa comprender principios, validar riesgos, aprender defensas y convertir la salida de la herramienta en conclusiones de seguridad explicables y reparables dentro de entornos autorizados. false\n","date":"2026-05-01T03:45:00+08:00","permalink":"https://knightli.com/es/2026/05/01/hackingtool-security-toolkit-overview/","title":"hackingtool: usos, riesgos y l铆mites de aprendizaje de un kit de seguridad todo en uno"},{"content":"mattpocock/skills es una colección pública de habilidades de agentes de codificación IA de Matt Pocock.\nNo es una aplicación completa ni un nuevo cliente de chat. Es un conjunto de habilidades funcionales que pueden ser utilizadas por asistentes de codificación IA. La idea es práctica: desglosar problemas comunes de codificación de IA en pequeñas habilidades que un Agent puede llamar en la tarea adecuada, en lugar de depender de un solo prompt enorme cada vez.\nSi a menudo utilizas Claude Code, Codex, Cursor o herramientas de codificación IA similares, vale la pena observar este tipo de colección de habilidades. Lo que realmente afecta la experiencia de codificación con IA a menudo no es si el modelo puede escribir código, sino si puede avanzar en la tarea según tu estilo de trabajo preferido.\nfalse\nQué Problema Resuelve Los asistentes de codificación de IA son potentes, pero pueden cometer errores fácilmente.\nLas situaciones comunes incluyen:\nComenzar cambios de código sin entender el requisito Modificar demasiados archivos a la vez Producir mucha explicación pero poca acción útil Intentar cosas a ciegas después de errores No ejecutar pruebas o verificaciones a tiempo Ignorar patrones de proyecto existentes Introducir abstracciones innecesarias para terminar una tarea Escribir código sin revisar realmente los riesgos después Estos problemas no siempre son causados por una débil capacidad del modelo. A menudo, el flujo de trabajo no está lo suficientemente restringido.\nEl valor de mattpocock/skills es que transforma estos modos de fallo comunes en métodos operativos reutilizables, haciendo que el Agent se comporte más como un colaborador de ingeniería experimentado en diferentes escenarios.\nfalse\n¿Qué son los Skills En el contexto de AI Agent, un skill se puede entender como una instrucción de tarea reutilizable, un método de trabajo o un flujo de trabajo profesional.\nNo tiene por qué ser un código plugin, y no siempre necesita llamar a un servicio externo. En muchos casos, un skill es simplemente un conjunto claro de reglas:\nCuándo usarlo Qué hacer primero Qué no hacer Qué salida se requiere Cómo juzgar la finalización de la tarea Esto es algo parecido a una normal prompt template, pero la granularidad está más cerca de una capacidad de tarea.\nLas normal prompt templates suelen copiarse y pegarse manualmente por el usuario. Los skills son mejores como parte de una toolbox de agente, lo que permite al Agent elegir el flujo de trabajo correcto para la tarea.\nfalse\nPor qué es importante la pequeñez y la componibilidad El README enfatiza que estas habilidades son pequeñas y componibles.\nEsta dirección es importante.\nSi una habilidad intenta manejarlo todo, rápidamente se convierte en un nuevo prompt gigante: largo, vago y difícil de mantener. La ventaja de las habilidades pequeñas son los límites claros.\nPor ejemplo, una habilidad puede centrarse en:\nPlanificar primero Arreglar errores de TypeScript Ejecutar pruebas y corregir basándose en los resultados Realizar revisión de código (code review) Resumir convenciones del proyecto Mejorar prompts Eliminar abstracciones innecesarias Estas habilidades se pueden combinar según la tarea. Una tarea simple puede necesitar solo una habilidad, mientras que una tarea compleja puede encadenar varias.\nEsto se acerca más al trabajo de ingeniería real. No utilizas el mismo flujo de trabajo (workflow) para cada problema; eliges las herramientas según la situación.\nfalse\nManteniendo al Ingeniero en Control Una dirección importante de este repositorio es mantener al ingeniero en control.\nLa codificación con IA puede derivarse fácilmente en dos extremos.\nEl primero es completamente manual. La IA solo ayuda a escribir unas pocas líneas de código, mientras que todo el contexto, la planificación y la verificación todavía dependen de ti.\nEl segundo es completamente automatizado (hands-off). Tú envías una tarea a un Agent, lo dejas cambiar muchas cosas, y luego te enfrentas a un diff que es difícil de revisar.\nLas habilidades ayudan a encontrar una posición intermedia más estable.\nPermiten que la IA asuma más flujo de trabajo repetitivo, mientras la sigue limitando con reglas:\nEntender la tarea antes de actuar Leer los archivos relevantes antes de editar Mantener el alcance de la modificación controlado Informar sobre la incertidumbre Verificar después de los cambios No refactorizar código no relacionado solo para demostrar Esto no debilita a la IA. Hace que las acciones de la IA sean más fáciles de revisar y asumir para los humanos.\nfalse\nProblemas de Alineación El primer tipo de fallo de codificación de IA suele ser un fallo de alineación.\nEl usuario quiere un cambio muy específico, pero el Agent puede entenderlo como una refactorización más amplia. El usuario solo quiere que se arregle un bug, pero cambia estilos en el proceso. El usuario quiere que se siga la arquitectura existente, pero introduce un patrón nuevo.\nLas habilidades pueden ayudar al Agent a hacer varias cosas al comienzo de una tarea:\nRestatear el objetivo Identificar el alcance del impacto Reconocer los patrones de implementación existentes Proporcionar un plan Aclarar lo que no se hará Este paso es como una autocomprobación del ingeniero antes de comenzar el trabajo.\nSi el Agent no puede declarar claramente los límites de la tarea y comienza a escribir código directamente, es fácil que la tarea se desvíe.\nfalse\nProblemas del Bucle de Retroalimentación La IA no debe escribir código únicamente mediante la generación one-shot.\nEn el desarrollo real, los bucles de retroalimentación son importantes:\nCambiar una pequeña parte Ejecutar pruebas o type checks Leer los errores Corregirlos Verificar de nuevo Muchos Agents fallan porque omiten la retroalimentación intermedia. Cambian muchas cosas a la vez y luego resumen por intuición que \u0026ldquo;it should work\u0026rdquo;.\nLas Skills pueden hacer explícito el bucle de retroalimentación. Por ejemplo, pueden exigir al Agent que:\nEjecute comprobaciones relevantes después de la modificación Lea los mensajes de error primero si las comprobaciones fallan Evite cambiar ciegamente archivos no relacionados Verifique de nuevo después de cada ronda de correcciones Informe los resultados finales de la verificación Esto hace que la codificación con IA se parezca más al depurado (debugging) real y menos a la escritura one-shot.\nfalse\nProblemas de Control de Arquitectura AI es bueno generando abstracciones, y también bueno sobregenerando abstracciones.\nPara completar un requisito pequeño, puede crear una capa de servicio (service layer), funciones auxiliares (helper functions), objetos de configuración, type wrappers y adaptadores, haciendo que el código sea mucho más complejo que el requisito en sí.\nEsto es especialmente peligroso en proyectos grandes. Las abstracciones generadas por AI a menudo parecen profesionales, pero pueden no coincidir con el estilo del proyecto existente y pueden aumentar el costo de mantenimiento.\nLas buenas habilidades recuerdan al Agent que:\nPreferir patrones existentes Evitar nuevas abstracciones innecesarias Evitar la refactorización de áreas no relacionadas Ajustar el cambio al tamaño de la tarea Comprender el código antes de diseñar la estructura Esto reduce la producción que parece ingenierizada pero que en realidad es más difícil de mantener.\nfalse\nPor qué son importantes las habilidades de revisión Escribir código y revisar código son estados diferentes.\nCuando un Agent escribe código, generalmente tiende a demostrar que su implementación funciona. Puede explicar por qué el cambio debería funcionar, pero no siempre busca activamente riesgos.\nEl propósito de una habilidad de revisión es cambiar el rol del Agent:\nEncontrar posibles errores (bugs) Encontrar regresiones de comportamiento Encontrar pruebas faltantes Encontrar casos límite (edge cases) Encontrar mayor complejidad Encontrar inconsistencias con las convenciones existentes Esto es importante para la programación con IA porque la IA genera código rápidamente. Sin revisión, los usuarios pueden sentirse fácilmente abrumados por grandes diffs.\nUna buena salida de revisión debe listar los problemas primero, no alabar la implementación primero. Debe ayudar al ingeniero a decidir si el cambio se puede fusionar (merged).\nfalse\nDiferencia con los archivos de reglas normales Muchas herramientas de codificación de IA admiten reglas, instrucciones o memoria.\nEstos archivos generalmente registran reglas a largo plazo, como:\nStack tecnológico del proyecto Convenciones de nomenclatura Comandos de prueba Directorios que no deben modificarse Preferencias de estilo de respuesta Las habilidades (Skills) se centran más en el flujo de trabajo de la tarea.\nLas reglas le dicen al Agent \u0026ldquo;cómo comportarse a largo plazo\u0026rdquo;, mientras que las habilidades le dicen al Agent \u0026ldquo;cómo ejecutar este tipo de tarea\u0026rdquo;.\nAmbos funcionan mejor juntos.\nPor ejemplo, las reglas pueden indicar que el proyecto usa pnpm test, mientras que una habilidad de revisión requiere verificar la cobertura de pruebas después de los cambios. Entonces el Agent sabe no solo el comando, sino también cuándo usarlo.\nfalse\nEscenarios Adecuados Los repositorios como mattpocock/skills son adecuados para:\nUso frecuente de AI coding tools Agents que trabajan en codebases reales Reducir ediciones de AI fuera de alcance Hacer que el Agent verifique los resultados de forma más activa Convertir tus hábitos de ingeniería en skills Aprender cómo otros diseñan workflows de agentes Convertir prompts temporales en una colección de skills mantenible Si solo pides ocasionalmente a AI que escriba una función pequeña, quizás no necesites mantener skills.\nPero si ya tratas a AI como un socio de desarrollo a largo plazo, las skills se vuelven cada vez más importantes. Son como un método de trabajo reutilizable para el Agent.\nfalse\nCómo aprender de este repositorio Incluso si no utilizas cada habilidad directamente, puedes aprender varias cosas de este repositorio.\nPrimero, anota los modos de fallo.\nNo solo te quejes cuando la AI comete un error. Convierte los patrones que a menudo se equivoca en reglas, para que una habilidad pueda evitarlos la próxima vez.\nSegundo, mantén las habilidades cortas.\nUna habilidad debe resolver un problema claro. Cuanto más corta sea, más fácil será llamarla correctamente y mantenerla.\nTercero, haz que el formato de salida sea claro.\nSi quieres que el Agent enumere un plan primero, ejecute después y resuma los resultados de verificación al final, escribe esa estructura claramente. Los requisitos vagos suelen producir resultados vagos.\nCuarto, conserva puntos de traspaso humano.\nUna buena habilidad no debe permitir que la AI funcione sola durante demasiado tiempo. Cuando haya incertidumbre, un alcance de impacto expandido, pruebas fallidas o una decisión de producto, debe detenerse y explicar la situación.\nfalse\nNotas de uso Primero, no conviertas todo en habilidades (skills).\nDemasiadas habilidades hacen que el sistema sea complejo, y el Agent podría no saber cuál elegir. Empieza con los escenarios más frecuentes y más problemáticos.\nSegundo, las habilidades necesitan iteración.\nLa primera versión de una habilidad puede no ser buena. Observa cómo la IA la ejecuta realmente, luego elimina, añade y reescribe gradualmente.\nTercero, no permitas que las habilidades reemplacen el juicio de la ingeniería.\nLas habilidades pueden mejorar el flujo de trabajo, pero no pueden garantizar una implementación correcta. Las pruebas (tests), la revisión, las comprobaciones de compilación (build checks) y el juicio humano siguen siendo importantes.\nCuarto, presta atención a las diferencias entre los Agents.\nClaude Code, Codex, Cursor y Copilot soportan las instrucciones, las habilidades y las reglas de manera diferente. La misma idea se puede reutilizar, pero el formato específico debe ajustarse para cada herramienta.\nfalse\nReferencia mattpocock/skills false\nPensamiento Final Lo que hace que mattpocock/skills merezca la pena es no un único prompt mágico dentro de él, sino la idea práctica de codificación con IA que demuestra: dividir la experiencia de ingeniería en pequeñas habilidades y luego permitir que el Agent las combine según el escenario.\nA medida que la codificación con IA pasa de ser una asistencia ocasional a formar parte del flujo de trabajo diario, las habilidades se convierten en herramientas importantes para limitar a los Agents, mantener a los ingenieros en control y mejorar la calidad de la retroalimentación. false\n","date":"2026-05-01T03:43:20+08:00","permalink":"https://knightli.com/es/2026/05/01/mattpocock-skills-ai-agent-coding-workflows/","title":"mattpocock/skills: una colecci贸n pr谩ctica de habilidades para agentes de codificaci贸n con IA"},{"content":"free-claude-code es un Anthropic-compatible proxy para usar con Claude Code.\nLa idea no es crackear Claude Code ni ofrecer un servicio Claude oficial gratuito, sino iniciar localmente un proxy compatible con la forma de la API de Anthropic y reenviar las solicitudes de Claude Code a otros backends de modelos. El README menciona backends como NVIDIA NIM, OpenRouter, DeepSeek, LM Studio, llama.cpp y Ollama.\nEn pocas palabras, resuelve este problema: te gusta la experiencia de Claude Code en la terminal, pero quieres conectar las peticiones del modelo a otro provider o a un modelo local.\nQué problema resuelve La experiencia interactiva de Claude Code es muy adecuada para tareas de desarrollo.\nPuede leer código en la terminal, modificar archivos, ejecutar comandos y avanzar según el contexto del proyecto. El problema es que muchos usuarios no necesariamente quieren usar siempre el mismo backend de modelo:\nQuieren probar distintos modelos en OpenRouter Quieren usar modelos como DeepSeek para reducir costes Quieren conectar las peticiones a Ollama local Quieren ejecutar modelos locales con LM Studio o llama.cpp Quieren unificar en el entorno de desarrollo una entrada de proxy Quieren comparar el rendimiento de distintos modelos dentro del flujo de Claude Code El posicionamiento de free-claude-code es añadir una capa de proxy compatible entre Claude Code y estos servicios de modelos.\nAsí, Claude Code sigue enviando solicitudes con estilo Anthropic, y el proxy se encarga de adaptarlas a distintos backends.\nFuncionamiento Puede entenderse como tres capas:\nEl frontend es Claude Code En medio está el proxy free-claude-code El backend es OpenRouter, DeepSeek, un modelo local u otro servicio de modelo Claude Code cree que está accediendo a una API Anthropic-compatible.\nEl proxy recibe la solicitud, elige el provider objetivo según la configuración, transforma los campos necesarios y devuelve la respuesta a Claude Code.\nLa ventaja de esta estructura es que no necesitas modificar Claude Code ni exigir que cada servicio de modelo soporte Claude Code de forma nativa. Mientras el proxy pueda alinear la interfaz, puede conectar más modelos al mismo flujo de trabajo.\nBackends soportados Las direcciones listadas en el README incluyen:\nNVIDIA NIM OpenRouter DeepSeek LM Studio llama.cpp Ollama Estos backends representan varias formas de uso.\nOpenRouter se parece más a una entrada agregadora de modelos, útil para probar distintos modelos comerciales y open source.\nDeepSeek conviene a quienes se preocupan por capacidad en chino, capacidad de código y coste.\nLM Studio, llama.cpp y Ollama se inclinan hacia la ruta de modelos locales. Sirven para ejecutar modelos en tu propia máquina o en un entorno de intranet, reducir dependencia de APIs externas y facilitar experimentos offline.\nNVIDIA NIM está más orientado a inferencia empresarial y despliegue con GPU.\nPor qué un Anthropic-compatible proxy Claude Code está diseñado alrededor de la interfaz y los hábitos de modelo de Anthropic.\nSi quieres conectarlo a otros modelos, el problema más directo es que las interfaces no coinciden:\nCampos de solicitud distintos Nombres de modelo distintos Formatos de streaming distintos Expresión de tool use distinta Formatos de error distintos Límites de tokens y contexto distintos El valor de la capa proxy está ahí.\nMantiene la interfaz vista por Claude Code con una forma cercana a Anthropic y adapta el backend. Para el usuario, después de configurar el proxy, puede probar distintos modelos dentro del mismo flujo de Claude Code.\nEscenarios adecuados free-claude-code es adecuado para:\nQuerer usar el flujo de terminal de Claude Code Probar modelos no Anthropic dentro de Claude Code Reducir costes de llamadas de modelo Conectar Claude Code a OpenRouter Integrar DeepSeek u otros servicios de modelo compatibles Usar Ollama, LM Studio o llama.cpp para ejecutar modelos locales Configurar para un equipo una entrada unificada de proxy de modelos Si solo usas Claude Code oficial normalmente y no tienes necesidades especiales de provider, coste o despliegue local, quizá no necesites este tipo de proxy.\nPero si comparas modelos con frecuencia o quieres que Claude Code acceda a modelos locales y de terceros, este tipo de herramienta es útil.\nDiferencia frente a usar directamente OpenRouter u Ollama Usar directamente OpenRouter, Ollama o LM Studio normalmente significa conversar con el modelo o llamarlo mediante API.\nEl punto central de free-claude-code no es sustituir esos servicios, sino conectarlos al flujo de desarrollo de Claude Code.\nLa diferencia está en:\nSigues usando la experiencia de terminal de Claude Code La IA puede realizar tareas alrededor del repositorio de código El backend de modelo puede cambiarse por otro provider Los modelos locales también tienen oportunidad de entrar en el flujo de Claude Code La configuración se concentra en la capa proxy, no se cambia por separado en cada herramienta Por eso se parece más a un puente que a un nuevo cliente de chat.\nPrecauciones con modelos locales Conectar Claude Code a modelos locales es atractivo, pero también tiene límites prácticos.\nPrimero, diferencia de capacidad del modelo.\nLas tareas de Claude Code no son solo chat; incluyen entender código, planificar cambios, editar archivos y procesar salidas de comandos. Un modelo local pequeño no necesariamente puede completar estas tareas de forma estable.\nSegundo, ventana de contexto.\nLas tareas de código consumen mucho contexto. Si la ventana del modelo es demasiado pequeña, puede no leer archivos completos, perder restricciones o olvidar contexto durante varias rondas.\nTercero, compatibilidad con tool use.\nEl flujo de Claude Code depende de llamadas a herramientas y comportamiento estructurado. Aunque un backend pueda chatear, no necesariamente sigue bien protocolos de tool calling.\nCuarto, velocidad y hardware.\nLa velocidad del modelo local depende de la máquina, el método de cuantización y el tamaño del modelo. Si una tarea de código responde demasiado lento, la experiencia se degrada de forma notable.\nPor eso, los modelos locales son más adecuados para experimentos, tareas de bajo riesgo y escenarios concretos. Para tareas de código realmente complejas, todavía hay que elegir con cuidado según la capacidad del modelo.\nLímites de uso Este tipo de proyecto puede malinterpretarse fácilmente por el título, así que conviene aclarar los límites.\nPrimero, no es cuota gratuita oficial de Claude Code.\nSolo reenvía las solicitudes de Claude Code a otros backends de modelos. Al usar OpenRouter, DeepSeek, NVIDIA NIM u otras APIs, sigues teniendo que cumplir precios, cuotas y condiciones de uso de esos servicios.\nSegundo, no es una herramienta para saltarse autorización.\nAl usar cualquier proxy, hay que cumplir las licencias y términos de Claude Code, del proveedor de modelo y del propio proyecto. No debería entenderse como una forma de evitar restricciones oficiales.\nTercero, el proxy procesará el contenido de tus solicitudes.\nCódigo, salida de comandos y contexto del proyecto pueden pasar por el proxy y por el servicio backend. Al desplegarlo, hay que considerar logs, claves, red y límites de privacidad. Para código de empresa o proyectos sensibles, es mejor usar un entorno controlado.\nCuarto, el rendimiento de distintos modelos puede variar mucho.\nLa misma operación de Claude Code puede comportarse de forma completamente distinta al cambiar de modelo. No asumas que todos los modelos pueden sustituir a Claude.\nRelación con proxies como LiteLLM Desde el punto de vista de diseño, free-claude-code pertenece a la categoría de \u0026ldquo;proxies de interfaz compatible\u0026rdquo;.\nEl objetivo común de estas herramientas es reducir el acoplamiento entre la aplicación superior y los servicios de modelos inferiores. La aplicación superior solo se enfrenta a una interfaz relativamente unificada, y los providers de abajo pueden cambiarse por configuración.\nCada proyecto tiene un foco distinto. Algunos se orientan a gateway de modelos general, otros a OpenAI-compatible API, y otros se adaptan específicamente a herramientas como Claude Code.\nLo interesante de free-claude-code es que coloca el escenario objetivo directamente en Claude Code, no en un proxy de chat genérico.\nUsuarios adecuados Es más adecuado para usuarios con cierta capacidad de configuración:\nConocen Claude Code Saben configurar API key y provider de modelos Entienden cómo arrancar un proxy y variables de entorno Pueden diagnosticar problemas de red, puertos, nombres de modelo y streaming Quieren comparar el rendimiento de distintos modelos en tareas de código Si solo quieres algo listo para usar, la configuración oficial suele ser más tranquila.\nSi estás dispuesto a montar proxy, cambiar modelos, ajustar parámetros y quieres llevar Claude Code a más entornos de modelo, este proyecto merece estudio.\nReferencia Alishahryar1/free-claude-code Una última frase El valor de free-claude-code no está en la palabra \u0026ldquo;free\u0026rdquo;, sino en construir un puente entre Claude Code y más backends de modelos.\nCuando quieres conservar la experiencia de desarrollo de Claude Code y al mismo tiempo probar OpenRouter, DeepSeek, modelos locales o servicios de inferencia empresariales, este tipo de Anthropic-compatible proxy tiene sentido.\n","date":"2026-05-01T03:41:49+08:00","permalink":"https://knightli.com/es/2026/05/01/free-claude-code-anthropic-compatible-proxy/","title":"free-claude-code: conectar Claude Code a OpenRouter, DeepSeek y modelos locales mediante un proxy"},{"content":"Compound Engineering Plugin es un plugin de flujo de trabajo de programación con IA publicado como open source por Every Inc.\nNo se centra en \u0026ldquo;hacer que la IA escriba un fragmento de código más rápido\u0026rdquo;, sino en colocar la programación con IA dentro de un ciclo más parecido al de un equipo de ingeniería: primero planificar, luego implementar, después revisar y finalmente conservar la experiencia aprendida. Para quienes usan con frecuencia herramientas como Claude Code, Codex, Cursor o Copilot, este tipo de plugin resuelve un problema de flujo de trabajo, no solo de prompts.\nLas herramientas de programación con IA son cada vez más fuertes, pero en proyectos reales lo más difícil no suele ser generar código, sino lograr que siga de forma continua las reglas del proyecto, entienda los límites de la tarea, evite repetir errores y acumule contexto durante iteraciones largas.\nQué problema resuelve Muchas personas usan asistentes de programación con IA más o menos así:\nDescriben directamente el requisito Dejan que la IA modifique código Miran si el resultado puede ejecutarse Si hay error, añaden más instrucciones En la siguiente tarea vuelven a explicar desde cero Este método puede completar tareas pequeñas, pero en proyectos complejos aparecen problemas con facilidad:\nEl requisito no se divide primero con claridad y la IA empieza a modificar directamente Falta una review sistemática después de los cambios Las reglas del proyecto dependen de que el usuario las recuerde una y otra vez El mismo tipo de error vuelve a aparecer en la siguiente ocasión Falta un método de trabajo común entre varias herramientas Agent La experiencia no se convierte en reglas reutilizables Compound Engineering Plugin quiere resolver precisamente estos problemas. Divide la programación con IA en varias etapas, para que el Agent no solo ejecute comandos, sino que participe en un proceso de ingeniería más completo.\nQué es Compound Engineering Según la descripción del README del proyecto, Compound Engineering puede entenderse como un método de desarrollo de software asistido por IA.\nDestaca un ciclo:\nPlanificación: entender primero el objetivo, dividir tareas y confirmar la ruta Ejecución: modificar código según el plan, ejecutar comandos y tratar problemas Revisión: comprobar calidad de implementación, riesgos y cobertura de pruebas Aprendizaje: convertir la experiencia en reglas reutilizables para el futuro Este ciclo se parece mucho a la forma de trabajo de un equipo de ingeniería real.\nUn ingeniero fiable no recibe un requisito y empieza a cambiar cosas sin rumbo, ni entrega directamente después de modificar. Primero evalúa el alcance de impacto, luego implementa, después revisa riesgos y resultados de pruebas, y finalmente registra los problemas encontrados. Los AI Agent también necesitan restricciones similares.\nPor qué hace falta un plugin Un prompt puede decirle a la IA \u0026ldquo;planifica antes de ejecutar\u0026rdquo;, pero el prompt por sí mismo no siempre es estable.\nCuando la conversación se alarga y el contexto se vuelve complejo, el modelo puede saltarse la planificación, ignorar reglas o volverse demasiado confiado para terminar la tarea. El valor del plugin está en fijar el proceso para que distintos entornos Agent sigan un método parecido.\nEste tipo de plugin suele dividir el flujo de trabajo en comandos, reglas, plantillas o subprocesos. El usuario no necesita escribir cada vez un prompt completo, sino que activa una etapa mediante una entrada fija.\nPor ejemplo:\nPedir primero al Agent que genere un plan Implementar después paso a paso según el plan Activar review tras terminar los cambios Volver a corregir cuando se encuentren problemas Escribir las experiencias valiosas en memoria o reglas Esto hace que la programación con IA se parezca más a una \u0026ldquo;colaboración controlada\u0026rdquo; que a una conversación de una sola vez.\nQué entornos Agent soporta El README menciona que el proyecto soporta varios entornos de programación con IA, incluyendo:\nClaude Code Codex Cursor GitHub Copilot Amp Factory Qwen Code Este punto es importante.\nMuchas herramientas de flujo de trabajo están atadas a un solo cliente; al cambiar de herramienta, las reglas dejan de reutilizarse. Compound Engineering Plugin se parece más a un método de ingeniería transversal a distintos Agent, llevando procesos similares de planificación, ejecución y revisión a varias herramientas.\nSi usas varios asistentes de programación con IA al mismo tiempo, este tipo de flujo unificado gana valor. Las herramientas tienen capacidades distintas, pero las normas del proyecto, los hábitos de review y el método de división de tareas deberían ser lo más consistentes posible.\nPara qué sirve la etapa de planificación El valor de la planificación es evitar que la IA actúe demasiado pronto.\nEn tareas complejas, las preguntas realmente importantes suelen ser:\nQué archivos hay que modificar Qué módulos pueden verse afectados Cuál es el patrón existente Si hay pruebas Dónde están los riesgos Si hay que leer documentación antes Si puede dividirse en pasos más pequeños Si el Agent no piensa primero estas preguntas y se pone a escribir código directamente, es fácil que produzca una implementación que parece terminada, pero que se aleja de la estructura del proyecto.\nEl plan no tiene que ser largo. Un buen plan debería ser corto, concreto y ejecutable. Su objetivo no es fabricar documentación, sino dar límites a la implementación posterior.\nQué evitar en la etapa de ejecución Cuando la IA ejecuta tareas de código, aparecen con facilidad varios problemas:\nRefactorizar código no relacionado de paso Sobrescribir cambios existentes del usuario Cambiar solo el happy path Ignorar manejo de errores No seguir el estilo existente del proyecto No ejecutar validaciones necesarias Probar a ciegas tras encontrar errores Un plugin de flujo de trabajo no puede garantizar que estos problemas desaparezcan por completo, pero puede reducir su frecuencia mediante reglas y restricciones por etapa.\nPor ejemplo, la etapa de ejecución puede pedir al Agent que avance paso a paso según el plan; si descubre algo fuera del alcance previsto, primero explica el riesgo; si modifica módulos compartidos, añade pruebas o al menos ejecuta validaciones relacionadas.\nEsta restricción es especialmente importante en codebases grandes. Cuanto más rápido escribe código la IA, más necesita un proceso que limite su inercia.\nPor qué importa la etapa de review Muchos fallos de programación con IA no ocurren porque el código no pueda ejecutarse en absoluto, sino porque los detalles están mal:\nNo se tratan condiciones límite Las actualizaciones de estado no son consistentes El contrato de API se cambia en silencio Las pruebas no cubren rutas clave Los mensajes de error no son claros No se mencionan riesgos de rendimiento o seguridad La etapa de review cambia al Agent de \u0026ldquo;modo autor\u0026rdquo; a \u0026ldquo;modo revisor\u0026rdquo;.\nEl modo autor tiende a justificar su propia implementación; el modo revisor debe buscar activamente defectos, riesgos de regresión y pruebas omitidas. Separar estas dos etapas suele ser más fiable que pedir en una misma respuesta que implemente y se autoevalúe.\nPara el usuario, la salida de review también es más valiosa. Ayuda a decidir rápidamente si este cambio merece integrarse o si necesita otra ronda de trabajo.\nEl sentido de aprendizaje y memoria La palabra \u0026ldquo;Compound\u0026rdquo; del nombre del proyecto sugiere una idea importante: la experiencia de ingeniería debería crecer con efecto compuesto.\nSi cada vez que la IA comete un error solo lo arregla en ese momento, pero la próxima vez comete el mismo error, la mejora de eficiencia es limitada. Un mejor método es conservar la experiencia útil:\nConvenciones de directorios del proyecto Métodos de diagnóstico para ciertos errores Comandos de prueba y precauciones Archivos generados que no deben tocarse Preferencias de estilo de código Patrones de implementación habituales Estas experiencias pueden convertirse en reglas, memoria, documentación o plantillas. En tareas posteriores, el Agent lee primero ese conocimiento acumulado y luego empieza a trabajar.\nEsa es la clave para que la programación con IA pase de \u0026ldquo;pregunta y respuesta puntual\u0026rdquo; a \u0026ldquo;colaboración de largo plazo\u0026rdquo;.\nEscenarios adecuados Compound Engineering Plugin es adecuado para:\nUsar AI Agent para escribir código de forma continua Modificar un mismo proyecto durante muchas rondas Querer que la IA planifique antes de implementar Querer que después de modificar entre automáticamente en mentalidad de review Equipos que quieren unificar el flujo de programación con IA Personas que usan a la vez Claude Code, Codex, Cursor y otras herramientas Querer convertir experiencia del proyecto en reglas reutilizables Si solo pides ocasionalmente a la IA que escriba un pequeño script, el flujo completo puede parecer pesado.\nPero si estás tratando al asistente de programación con IA como un compañero diario de desarrollo, el ciclo de planificación, ejecución, revisión y aprendizaje se vuelve claramente útil.\nDiferencia frente a plantillas de prompt comunes Las plantillas de prompt comunes suelen resolver \u0026ldquo;cómo expresar bien la tarea\u0026rdquo;.\nPor ejemplo:\nPiensa paso a paso Lee primero los archivos Mantén el estilo de código Ejecuta pruebas Resume los cambios Estas indicaciones son útiles, pero siguen dependiendo de que el usuario las use correctamente cada vez.\nCompound Engineering Plugin se sitúa más en la capa de flujo de trabajo. Organiza estos requisitos en un proceso repetible y lo adapta a distintas herramientas Agent. Así, no partes de cero escribiendo prompts cada vez, sino que avanzas dentro de un proceso.\nEn pocas palabras, una plantilla de prompt se parece a un recordatorio; un plugin de flujo de trabajo se parece a un sistema.\nPrecauciones al usarlo Primero, no conviertas el proceso en una carga.\nLas tareas pequeñas no siempre necesitan un plan completo y una review larga. Un buen flujo de trabajo debería ajustarse a la complejidad de la tarea: resolver rápido los problemas simples y usar el ciclo completo en problemas complejos.\nSegundo, la review no sustituye a las pruebas.\nUna review hecha por Agent puede encontrar muchos problemas, pero aun así puede omitir errores reales de ejecución. El juicio final depende de pruebas, type checking, resultados de build y revisión humana.\nTercero, hay que limpiar reglas de forma continua.\nAcumular experiencia es importante, pero demasiadas reglas también se convierten en ruido. Reglas obsoletas, repetidas o que solo servían para una tarea puntual deberían ordenarse periódicamente.\nCuarto, consistencia entre herramientas no significa identidad total.\nClaude Code, Codex, Cursor, Copilot y otras herramientas tienen capacidades e interacciones diferentes. Lo que se unifica es el método de trabajo, no necesariamente cada comando ni cada detalle de configuración.\nQué equipos pueden aprovecharlo Si un equipo ya permite que AI Agent modifique código real, no basta con discutir \u0026ldquo;qué modelo es más fuerte\u0026rdquo;.\nDebería preocuparse más por:\nSi la IA entiende la tarea antes de modificar Si respeta límites del proyecto mientras modifica Si revisa riesgos activamente después de modificar Si aprende de errores históricos Si el equipo tiene una norma común de uso de Agent Ahí está el sentido de proyectos como Compound Engineering Plugin. Llevan la programación con IA desde una habilidad personal hacia un proceso reutilizable por el equipo.\nReferencia EveryInc/compound-engineering-plugin Una última frase Lo que merece atención de Compound Engineering Plugin no es que añada un comando más de programación con IA, sino que organiza la programación con IA como un proceso de ingeniería que puede mejorar en ciclos.\nCuando los AI Agent empiezan a participar en proyectos reales, planificación, ejecución, revisión y acumulación de experiencia importan más que generar código una sola vez.\n","date":"2026-05-01T03:15:39+08:00","permalink":"https://knightli.com/es/2026/05/01/compound-engineering-plugin-ai-coding-workflow/","title":"Compound Engineering Plugin: convertir la programación con IA en un ciclo de planificación, ejecución y revisión"},{"content":"TradingAgents-CN es un marco de investigación de trading financiero multiagente orientado a usuarios chinos.\nSu objetivo no es dar una respuesta simple a \u0026ldquo;qué acción comprar\u0026rdquo;, sino usar varios AI Agent para simular un equipo de análisis financiero más completo: alguien observa los fundamentales, alguien mira el análisis técnico, alguien sigue noticias y sentimiento, y alguien se encarga del riesgo y de la decisión final. Para quienes quieren estudiar LLM + Agent + análisis financiero, este tipo de proyecto es una buena puerta de entrada experimental.\nPrimero hay que dejar algo claro: estas herramientas son adecuadas para aprendizaje, investigación y análisis asistido, y no deben tratarse como asesoramiento real de trading. Los mercados financieros tienen riesgo, y las salidas del modelo también pueden ser erróneas, retrasadas o demasiado confiadas.\nQué problema resuelve Un modelo de chat común también puede analizar acciones, por supuesto.\nPuedes preguntar directamente: \u0026ldquo;Ayúdame a analizar si cierta empresa se puede comprar.\u0026rdquo; El modelo dará una respuesta que parece completa. Pero ese enfoque tiene varios problemas:\nLa cadena de análisis no es transparente Las distintas dimensiones se mezclan con facilidad Falta división de roles Falta choque entre puntos de vista favorables y contrarios Las advertencias de riesgo pueden quedarse en una formalidad Es difícil reproducir el mismo proceso de análisis La idea de TradingAgents-CN es dividir el análisis financiero en varios roles, dejar que distintos Agent se encarguen de distintas perspectivas y formar el resultado mediante colaboración, discusión y síntesis.\nEsto se acerca más al proceso real de investigación de inversión. Un juicio de inversión normalmente no mira solo una noticia o un indicador técnico, sino que combina fundamentales de la empresa, entorno de mercado, tendencia de precios, sentimiento de capital, riesgo regulatorio y control de posición.\nQué significa análisis multiagente Multiagente no significa simplemente dejar que varios modelos hablen por turnos.\nUna práctica más valiosa es asignar responsabilidades claras a distintos Agent. Por ejemplo:\nAgent de análisis de mercado: observa tendencias de mercado, cambios de precio y entorno general Agent de análisis fundamental: observa negocio de la empresa, datos financieros y valor de largo plazo Agent de análisis de noticias: observa anuncios, noticias, opinión pública e impacto de eventos Agent de análisis técnico: observa tendencias, indicadores, soportes, resistencias y señales de trading Agent de gestión de riesgo: observa volatilidad, drawdown, posición e incertidumbre Agent de decisión: integra distintas opiniones y forma el juicio final Esta estructura puede reducir el problema de que un único modelo \u0026ldquo;diga todas las conclusiones de una vez\u0026rdquo;.\nCuando distintos roles analizan el mismo objetivo, el sistema puede presentar juicios multidimensionales con más facilidad y también exponer discrepancias. Para quien aprende, esto suele aportar más que leer solo un resumen.\nPor qué hace falta una versión china El análisis financiero está muy ligado al entorno lingüístico.\nLas fuentes de información que siguen los usuarios chinos, los hábitos del mercado, los nombres de acciones, los sistemas de negociación, el estilo de las noticias y los términos comunes son distintos de los del entorno inglés. Al usar directamente un marco en inglés, aparecen a menudo varios problemas:\nLos nombres y códigos de acciones chinas no se procesan con fluidez Se mezclan contextos de acciones A, acciones de Hong Kong y acciones estadounidenses La comprensión de noticias financieras chinas es inestable No es cómodo integrar fuentes de datos nacionales El estilo de salida no encaja con los hábitos de lectura de usuarios chinos El valor de TradingAgents-CN está en adaptar este proceso de análisis financiero multiagente al usuario chino. Hace más fácil construir, ejecutar y entender todo el flujo experimental de análisis de trading.\nPara qué se puede usar Este proyecto es más adecuado para investigación y análisis asistido que para órdenes automáticas.\nUsos relativamente adecuados:\nAprender cómo colaboran los sistemas multiagente Investigar el rendimiento de LLM en análisis financiero Organizar información de una acción desde múltiples ángulos Comparar diferencias entre modelos en tareas de investigación de inversión Construir tu propio prototipo de Agent de análisis financiero Revisar información histórica y puntos de riesgo de un activo Practicar la división del proceso de investigación de inversión en tareas ejecutables Si estás estudiando trading cuantitativo, ingeniería financiera, AI Agent o desarrollo de aplicaciones LLM, este tipo de proyecto puede ayudarte a entender la estructura de ingeniería detrás de un \u0026ldquo;asistente de investigación de inversión con IA\u0026rdquo;.\nPara qué no es adecuado No es adecuado tratarlo directamente como una herramienta para ganar dinero de forma segura.\nEspecialmente no es adecuado para:\nComprar o vender con toda la posición solo según la salida Sustituir tu propio juicio de riesgo por la conclusión del modelo Tratar predicciones de precio de corto plazo como resultados seguros Ignorar costes de transacción, slippage y liquidez Conectarlo a una cuenta real sin backtesting Sustituir una estrategia de inversión de largo plazo por una conclusión de análisis puntual Los LLM son buenos organizando información, generando explicaciones y simulando procesos de razonamiento, pero no poseen de forma natural una capacidad estable para predecir mercados. En los mercados financieros hay mucho ruido, eventos repentinos y juego conductual; la salida del modelo solo puede ser una referencia más.\nDiferencia frente a un marco cuantitativo común Los marcos cuantitativos tradicionales prestan más atención a datos, factores, backtesting, optimización de carteras y ejecución de trading.\nPor ejemplo, puedes definir reglas de estrategia:\nRuptura de media móvil Factor de momentum Factor de valor Filtro de volatilidad Stop loss y take profit Gestión de posición Después usas datos históricos para hacer backtesting.\nTradingAgents-CN se inclina más hacia un \u0026ldquo;marco de análisis con agentes\u0026rdquo;. Lo que le importa es cómo hacer que varios LLM Agent colaboren alrededor de una tarea financiera, cómo simular una discusión de research y cómo organizar noticias, fundamentales, análisis técnico y juicio de riesgo.\nNo son enfoques que se sustituyan entre sí.\nUn uso más realista es: el sistema cuantitativo tradicional se encarga de reglas verificables y backtesting; el sistema de Agent se encarga de organización de información, generación de informes, comparación de opiniones y apoyo a la decisión. Que finalmente pueda entrar en trading real depende todavía de backtesting riguroso, control de riesgo y revisión humana.\nDiferencia frente a preguntar directamente a ChatGPT Preguntar directamente al modelo tiene la menor barrera de entrada, pero el proceso es muy laxo.\nPreguntas una vez y responde una vez. Si cambias la forma de preguntar, la conclusión puede cambiar. Es difícil garantizar que analice siempre desde las mismas dimensiones, y también es difícil hacer que interprete de forma estable varios roles que se equilibran entre sí.\nEl valor de TradingAgents-CN es estructurar el flujo de análisis:\nRoles más claros Pasos más reproducibles Fuentes de información más fáciles de organizar Choque de opiniones más natural Revisión de riesgo más fácil de separar Salida más parecida al resultado de un proceso de investigación de inversión Esto es útil para aprendizaje e investigación. Puedes observar cómo distintos Agent influyen en la conclusión final, y también sustituir modelos, ajustar prompts o modificar la división de roles para comparar cambios en los resultados.\nRiesgos a vigilar al usarlo Primero, calidad de datos.\nEl análisis financiero depende mucho de los datos. Si datos de mercado, reportes financieros, noticias o anuncios son incompletos o no están actualizados, por muy fluido que sea el análisis del Agent, puede estar construido sobre una base equivocada.\nSegundo, alucinaciones del modelo.\nUn LLM puede inventar hechos inexistentes, malinterpretar el significado de los datos o tomar información antigua como nueva. Cuando se trata de acciones concretas, hay que volver a la fuente de datos para verificar.\nTercero, sobreexplicación.\nEl modelo es muy bueno dando explicaciones \u0026ldquo;que parecen razonables\u0026rdquo;, pero los cambios de precio del mercado no necesariamente vienen de las razones que enumera. No confundas explicación posterior con prueba causal.\nCuarto, brecha entre backtesting y trading real.\nIncluso si una estrategia se comporta bien con datos históricos, en trading real seguirá enfrentándose a slippage, comisiones, liquidez, suspensiones, límites de subida/bajada y mercados extremos.\nQuinto, licencia y límites comerciales.\nEl README menciona que el proyecto usa una licencia mixta. Las condiciones para aprendizaje personal, investigación y uso comercial pueden ser distintas. Si planeas incorporarlo en un producto o servicio comercial, primero lee con cuidado la licencia del proyecto.\nA quién le conviene estudiarlo TradingAgents-CN es adecuado para:\nDesarrolladores que quieren aprender arquitectura de AI Agent Personas que quieren estudiar la capacidad de LLM en análisis financiero Usuarios de trading cuantitativo que quieren incorporar análisis de lenguaje natural Equipos que quieren construir herramientas auxiliares de investigación de inversión Personas interesadas en cómo la colaboración multirol afecta decisiones Usuarios que quieren experimentar con trading Agent en entorno chino Si tu objetivo es obtener una simple sugerencia de compra o venta, este proyecto quizá no sea la mejor forma de abrirlo. Lo que más merece atención es el proceso, los roles, la colaboración y el control de riesgo, no la conclusión de una salida puntual.\nCómo puede ampliarse Este tipo de marco tiene muchas direcciones de expansión:\nIntegrar más fuentes de datos fiables Añadir soporte para modelos locales Añadir módulo de backtesting Afinar reglas distintas para acciones A, Hong Kong y Estados Unidos Añadir Agent de análisis sectorial Añadir gestión de cartera y control de posición Reforzar citas de informes y trazabilidad de datos Combinar conclusiones de Agent con señales cuantitativas tradicionales Un sistema financiero de IA realmente valioso normalmente no deja que el modelo decida todo por sí solo, sino que lo inserta en un proceso verificable, trazable y controlado por riesgo.\nReferencia hsliuping/TradingAgents-CN Una última frase Lo que merece atención de TradingAgents-CN no es si puede predecir la siguiente vela K, sino que divide el análisis financiero en un proceso de colaboración multiagente.\nTratarlo como herramienta de aprendizaje e investigación es más razonable que tratarlo como una máquina automática de ganar dinero.\n","date":"2026-05-01T03:14:15+08:00","permalink":"https://knightli.com/es/2026/05/01/tradingagents-cn-multi-agent-financial-research-framework/","title":"TradingAgents-CN: un marco multiagente de investigación de trading financiero para usuarios chinos"},{"content":"qmd es una herramienta de búsqueda de documentos Markdown locales, con los agentes AI como sus principales usuarios objetivo.\nResuelve un problema específico: cuando un proyecto contiene muchos documentos .md, los asistentes de codificación de IA a menudo no saben qué archivo leer, qué sección citar o qué instrucciones están actualizadas. grep de texto completo puede encontrar palabras clave, pero no comprende bien el significado. Poner toda la documentación en contexto desperdicia espacio en la ventana e introduce fácilmente contenido irrelevante.\nLa idea detrás de qmd es indexar primero los documentos de Markdown y luego devolver los fragmentos más relevantes a través de una interfaz de búsqueda para que los utilice la IA. Puede usarse como una herramienta de línea de comandos, integrarse a través de un SDK o exponerse como un servidor MCP para clientes que admiten MCP.\n¿Qué problema resuelve? Los proyectos reales suelen tener más de uno o dos archivos README.\nEs posible que tengas:\nNotas de arquitectura Documentación API Convenciones de desarrollo Procedimientos de implementación Registros de decisiones de arquitectura. Notas de solución de problemas Documentos de requisitos Instrucciones de uso de IA Notas y recordatorios de la cadena de herramientas. Los humanos pueden buscar documentos a través de directorios, pero los agentes de IA necesitan un punto de entrada de recuperación claro. En caso contrario, podrán:\nLeer el documento equivocado Falta de restricciones clave Utilice instrucciones obsoletas Poner el contenido irrelevante en contexto. Inventar reglas en respuestas basadas en la experiencia. Aquí es donde \u0026ldquo;qmd\u0026rdquo; resulta útil. Convierte los documentos locales de Markdown en una fuente de conocimiento con capacidad de búsqueda, de modo que la IA puede buscar primero cuando necesita contexto y luego responder o actuar en función de fragmentos coincidentes.\nEnfoque de búsqueda El archivo README dice que \u0026ldquo;qmd\u0026rdquo; combina varios métodos de recuperación:\nBúsqueda de palabras clave BM25 Búsqueda de vectores Reclasificación de LLM BM25 es bueno para palabras clave claras. Si busca el nombre de una función, una clave de configuración, un código de error o un nombre de archivo, suele ser directo y eficaz.\nLa búsqueda de vectores es mejor para cuestiones semánticas. Por ejemplo, si pregunta \u0026ldquo;¿cómo maneja este proyecto la validación de permisos?\u0026rdquo;, es posible que la documentación no contenga esa frase exacta, pero puede contener descripciones relacionadas sobre autenticación, control de acceso y comprobaciones de roles.\nLa reclasificación de LLM se utiliza para reordenar los resultados de los candidatos. Los dos primeros pasos encuentran contenido potencialmente relevante y luego el modelo juzga qué fragmentos coinciden mejor con la pregunta actual.\nEsta combinación es más adecuada para los agentes de IA que la simple búsqueda de palabras clave, porque las preguntas de los agentes suelen ser intenciones de tareas en lugar de palabras clave fijas.\n¿Por qué rebajas? Markdown es el formato de documentación más común en proyectos de desarrollo.\nEs lo suficientemente simple como para almacenarlo en Git y lo suficientemente estructurado como para incluir encabezados, listas, bloques de código, enlaces y tablas. Para la IA, Markdown también es más fácil de analizar que los archivos PDF, las instantáneas web o las capturas de pantalla.\nDebido a que qmd se centra en Markdown, puede procesar la documentación del desarrollador de forma más directa:\nDividir el contenido por títulos y párrafos. Preservar bloques de código Preservar rutas de documentos Devolver fragmentos adecuados para citar Informar al Agente de qué documento proviene una respuesta. Esto es más estable que pedirle a la IA que escanee aleatoriamente un repositorio y ahorra más contexto que poner todos los documentos en un mensaje a la vez.\nTres puntos de entrada qmd proporciona tres puntos de entrada: CLI, SDK y servidor MCP.\n1. CLI La CLI es adecuada para uso directo de terminal y para scripts.\nPuede indexar un directorio de documentación y luego buscar contenido relacionado con comandos. Para los desarrolladores, la CLI es la forma más sencilla de validar la herramienta: primero vea si puede encontrar los documentos correctos y luego considere integrarla en flujos de trabajo más complejos.\nEste tipo de herramienta es útil dentro de proyectos locales. Por ejemplo, antes de cambiar el código puedes buscar documentos de diseño; antes de depurar, busque notas de solución de problemas; Antes de escribir una API, busque las convenciones de la API.\n2. SDK El SDK es adecuado para integrar qmd en sus propias herramientas.\nSi está creando un asistente de desarrollo interno, un sistema de preguntas y respuestas sobre documentación, un robot de revisión de código o una base de conocimiento del proyecto, puede llamar a la capacidad de búsqueda a través del SDK en lugar de pedir a los usuarios que ejecuten comandos directamente.\nEl SDK brinda más control sobre:\nBuscar directorios Consultar contenido Número de resultados devueltos Formato de resultado Si se deben pasar los resultados a un modelo para su resumen. Esto se adapta a escenarios que necesitan una integración más profunda.\n3. Servidor MCP MCP es el punto de entrada más valioso para los agentes de IA.\nA través del servidor MCP, los clientes que admiten MCP pueden llamar a qmd como herramienta de búsqueda de documentos. Esto permite a un agente buscar documentos de Markdown locales antes de actuar, en lugar de adivinar las reglas del proyecto.\nUn flujo de trabajo típico podría ser:\nEl usuario le pide a la IA que modifique una función. AI llama a \u0026ldquo;qmd\u0026rdquo; para buscar documentos de diseño relacionados qmd devuelve los fragmentos de Markdown más relevantes La IA modifica el código en función de esas restricciones de documentos. Esto es más natural que pegar manualmente todas las reglas en una nueva sesión y se adapta mejor a proyectos a largo plazo.\nEscenarios adecuados qmd es adecuado para:\nProyectos con muchos documentos Markdown. Agentes de IA que a menudo necesitan buscar reglas del proyecto. Equipos que quieran respuestas de IA para citar documentos locales. Documentación distribuida en varios directorios. Reutilizar la misma capacidad de recuperación en CLI, SDK y MCP Reducir la tendencia de los asistentes de codificación de IA a adivinar las convenciones del proyecto. Conexión de bases de conocimientos locales a Claude Desktop, Claude Code u otros clientes MCP Si su proyecto solo tiene un README corto, pedirle directamente a AI que lea el archivo es suficiente.\nPero si la documentación ha crecido hasta llegar a docenas o cientos de archivos, o si desea que el Agente busque documentos antes de actuar, este tipo de herramienta de indexación adquiere sentido.\nDiferencia de grep Herramientas como grep y rg son excelentes para una búsqueda exacta.\nSi sabe que necesita DATABASE_URL, authMiddleware, 404 o docker compose, la búsqueda de palabras clave suele ser la más rápida.\nqmd es mejor cuando no sabes las palabras exactas.\nPor ejemplo, puedes preguntar:\n¿Cuál es el proceso de lanzamiento de este proyecto? ¿Qué convenciones se aplican al agregar una nueva API? ¿Se documentó antes la estrategia de almacenamiento en caché? ¿Qué documentos debería leer la IA antes de cambiar el código? ¿Dónde está la base de diseño de un módulo? Estas preguntas suelen requerir una recuperación semántica en lugar de hacer coincidir una palabra. La combinación BM25 + vector + reclasificación en qmd tiene como objetivo hacer que estas preguntas encuentren el contexto correcto más fácilmente.\nRelación con RAG qmd puede verse como un componente RAG liviano para documentos Markdown. No intenta crear un sistema completo de preguntas y respuestas para usted. Se centra en un paso: encontrar fragmentos de documentos relevantes. La forma en que se utilizan esos fragmentos posteriormente puede ser manejada por CLI, SDK, un cliente MCP o su propio flujo de trabajo del Agente.\nEste posicionamiento es práctico. Muchos proyectos no necesitan un gran sistema de base de conocimientos; solo necesitan IA para buscar documentos locales con mayor precisión y rapidez, y luego devolver los resultados a la tarea actual.\nNotas de uso En primer lugar, la calidad de la documentación sigue siendo importante.\nUna herramienta de recuperación sólo puede encontrar contenido existente. Si los documentos están desactualizados, duplicados o contradictorios, es posible que la IA aún reciba un contexto incorrecto. Antes de conectar qmd a un Agente, primero limpie los documentos clave.\nEn segundo lugar, no amplíe demasiado el alcance del índice.\nIndexar cada archivo Markdown en el repositorio no siempre es mejor. La documentación de dependencia, las notas temporales y los borradores de soluciones antiguos pueden contaminar los resultados. Un mejor enfoque es definir qué directorios son fuentes de documentación confiables.\nEn tercer lugar, los resultados de la búsqueda deben preservar las fuentes.\nCuando la IA utiliza fragmentos de documentos, debe saber de qué archivo y sección provienen. Esto hace que la revisión humana sea rastreable y reduce el riesgo de que \u0026ldquo;esto parezca la conclusión de un documento, pero es sólo un resumen modelo\u0026rdquo;.\nCuarto, no reemplacen completamente el juicio humano.\nqmd puede mejorar la calidad de la recuperación del contexto, pero no reemplaza la fuente de la verdad. Los cambios importantes aún requieren código actualizado, resultados de pruebas y los requisitos más recientes.\nEquipos adecuados Si su equipo ya ha comenzado a incluir agentes de IA en los flujos de trabajo de desarrollo diarios, herramientas como qmd pueden resultar valiosas.\nEstán especialmente indicados para equipos que:\nEscribir mucha documentación. Tener una larga historia de proyectos. Necesita gente nueva e inteligencia artificial para comprender rápidamente el contexto. Mantener registros de decisiones de arquitectura. Tener muchos documentos de convención de Markdown. Quiero que AI verifique las reglas antes de modificar el código. Su objetivo no es hacer que la IA lo sepa todo. Es hacer que la IA adivine menos y busque más.\nReferencia -tobi/qmd\nPensamiento final El valor de qmd es que convierte los documentos Markdown locales en un punto de entrada de búsqueda al que los agentes de IA pueden llamar de manera confiable.\nCuando la documentación del proyecto pasa de “instrucciones para humanos” a “una fuente de contexto que pueden buscar tanto humanos como IA”, los asistentes de codificación de IA pueden seguir las reglas del proyecto más fácilmente.\n","date":"2026-05-01T03:12:57+08:00","permalink":"https://knightli.com/es/2026/05/01/qmd-markdown-search-for-ai-agents/","title":"qmd: Búsqueda de documentos de rebajas locales para agentes de IA"},{"content":"claude-code-hooks-mastery es un proyecto de aprendizaje centrado en Claude Code Hooks.\nNo es sólo una colección de guiones dispersos. Explica el ciclo de vida del gancho de Claude Code, los métodos de configuración, los patrones de script y los escenarios de automatización comunes en un solo lugar. Para las personas que quieren que Claude Code sea más controlable y más parecido a un asistente de ingeniería, vale la pena leer este tipo de material.\nClaude Code ya puede leer código, editar archivos y ejecutar comandos de forma predeterminada. Pero si desea que verifique permisos automáticamente, bloquee operaciones riesgosas, inyecte reglas de proyecto, ejecute pruebas o le recuerde las convenciones del equipo en momentos específicos, las instrucciones de chat por sí solas no son lo suficientemente estables. El valor de los ganchos es que convierten las “reglas que necesito recordarle a la IA cada vez” en un flujo de trabajo ejecutable.\nQué problemas resuelven los ganchos Después de usar Claude Code por un tiempo, los puntos débiles comunes incluyen:\nCada nueva sesión necesita repetir las mismas reglas del proyecto. Te preocupa que pueda ejecutar comandos que no debería ejecutar. Quieres verificaciones antes y después de la edición de archivos. Quiere formatear, realizar pruebas o realizar análisis de seguridad antes de confirmar Quieres que las convenciones del equipo sean un flujo de trabajo fijo en lugar de recordatorios verbales. Quiere contexto antes y después de las llamadas a herramientas para iniciar sesión o bloquear Quiere que tareas complejas activen subagentes o scripts dedicados Los ganchos están diseñados para estas \u0026ldquo;acciones automáticas en momentos fijos\u0026rdquo;.\nPuedes considerarlos como enlaces de eventos en el flujo de trabajo de Claude Code. Cuando se inicia una sesión, un usuario envía un mensaje, el modelo está a punto de llamar a una herramienta, finaliza una llamada a una herramienta o un agente está a punto de detenerse, Claude Code puede ejecutar los scripts que usted configuró.\nLos 13 eventos del ciclo de vida del gancho Uno de los puntos principales del proyecto README es que cubre sistemáticamente los 13 eventos de gancho del Código Claude.\nEstos eventos abarcan varias etapas, desde el inicio de la sesión hasta las llamadas a las herramientas, y desde la entrada del usuario hasta la terminación del agente. Por finalidad, se pueden agrupar a grandes rasgos como:\nInicio de sesión: inicializa el entorno e inyecta el contexto del proyecto. Entrada del usuario: inspeccionar indicaciones, agregar reglas y realizar auditorías Antes de las llamadas a la herramienta: comprobaciones de permisos, bloqueo de comandos y validación de seguridad. Después de las llamadas a la herramienta: registrar resultados, activar el formateo y ejecutar la verificación Finalización de tareas: resumir, limpiar, notificar o guardar estado Este diseño de ciclo de vida significa que no es necesario incluir todas las reglas en un mensaje muy largo.\nPor ejemplo, el control de permisos debe realizarse antes de las llamadas a la herramienta. Las comprobaciones de formato son mejores después de editar los archivos. La inyección de reglas del proyecto es mejor al inicio de la sesión o después de la entrada del usuario. Poner reglas en el punto de enlace correcto suele ser más confiable que meter todo en un indicador del sistema.\nDónde vive la configuración Los ganchos de Claude Code generalmente se configuran a través de archivos de configuración.\nLas ubicaciones comunes incluyen:\nConfiguración a nivel de usuario: ~/.claude/settings.json Configuración a nivel de proyecto: .claude/settings.json La configuración a nivel de usuario es buena para las preferencias personales, como reglas generales de seguridad, bloqueo de comandos y rutas de registro.\nLa configuración a nivel de proyecto es mejor para reglas específicas del repositorio, como qué pruebas se deben ejecutar, qué directorios no se pueden editar, cómo se manejan los archivos generados y qué comprobaciones se requieren antes de la confirmación. Si usa Claude Code en un equipo, es mejor colocar la configuración a nivel de proyecto en el repositorio. De esa manera, todos inician el proyecto con las mismas limitaciones de colaboración de IA en lugar de depender de la memoria personal.\nPor qué son importantes los scripts de un solo archivo El proyecto enfatiza los scripts de un solo archivo \u0026ldquo;UV\u0026rdquo;.\nEl beneficio es una implementación simple. Un único archivo Python puede declarar dependencias y ejecutarse sin mantener un entorno complejo para un enlace. Esto encaja bien con los ganchos porque muchos ganchos solo hacen una pequeña cosa:\nComprobar si un comando está permitido Determinar si la ruta de un archivo es segura Leer las reglas del proyecto y devolvérselas a Claude. Escanear la salida en busca de información confidencial Ejecutar formateo o pruebas después de las ediciones. Escribir eventos en registros. Cuanto más pequeño sea un script de enlace, más fácil será de mantener y es menos probable que se convierta en un sistema nuevo y complicado.\n¿Qué pueden hacer los ganchos con la automatización? claude-code-hooks-mastery muestra muchas direcciones. En el trabajo real, los más comunes se encuentran a continuación.\n1. Control de permisos y seguridad Este es el uso más directo de los ganchos.\nAntes de que Claude Code ejecute un comando, un gancho puede inspeccionar el contenido del comando. Si contiene acciones de alto riesgo, como eliminar, restablecer, limpiar o sobrescribir, puede bloquear la ejecución o requerir confirmación manual.\nSe pueden aplicar reglas similares a las rutas de archivos:\nNo modificar la configuración de producción. No escribir en archivos secretos No eliminar scripts de migración No tocar directorios específicos No ejecute comandos de red no aprobados Anteponer esta protección a las llamadas a herramientas es más confiable que escribir \u0026ldquo;no realizar operaciones peligrosas\u0026rdquo; en un mensaje.\n2. Inyección de contexto Muchos proyectos tienen información de fondo fija:\nPila de tecnología Convenciones de codificación Comandos de prueba Estrategia de ramificación Estructura del directorio Acciones prohibidas Reglas para archivos generados. Decirle esto a Claude Code manualmente cada vez es molesto y fácil de olvidar. Los ganchos pueden inyectar automáticamente el contexto necesario al inicio de la sesión o después de que el usuario envía un mensaje.\nEsto es como darle a Claude Code un manual de trabajo a nivel de proyecto. No reemplaza el README ni la documentación de desarrollo, pero ayuda a la IA a ingresar al estado correcto antes de ejecutar una tarea.\n3. Verificación después de las ediciones Después de que Claude Code modifica archivos, los ganchos pueden activar comprobaciones automáticamente.\nLas acciones comunes incluyen:\nEjecutar formateo Ejecutar pelusa Ejecutar pruebas unitarias. Verificar errores de tipo Escanear archivos generados Validar formato Markdown o JSON Esto ayuda a reducir los errores de bajo nivel. Cuando la IA edita varios archivos, una verificación ligera después de la modificación puede revelar problemas antes.\nSin embargo, los ganchos no deberían ejecutar tareas pesadas de forma predeterminada. Ejecutar el conjunto de pruebas completo después de cada cambio de archivo puede ralentizar la experiencia. Un mejor enfoque es elegir comprobaciones según el tipo de archivo, el directorio y el riesgo de la tarea.\n4. Validación de las reglas del equipo Si un equipo ya tiene convenciones claras, algunas de ellas pueden colocarse en ganchos.\nPor ejemplo:\nConfirmar formato de mensaje Reglas de estilo de código No editar directamente ciertos archivos generados La documentación debe actualizarse en conjunto. Los cambios de API deben actualizar las pruebas. Ciertos directorios sólo pueden ser generados por herramientas específicas Esto hace que Claude Code se parezca más a una parte del flujo de trabajo del equipo que a un asistente externo sin restricciones. Por supuesto, los ganchos no deberían reemplazar a la CI. Son mejores para recordatorios locales y bloqueo temprano. La validación final aún debe pertenecer a los sistemas de CI, revisión y prueba.\n5. Subagentes y tareas dedicadas El archivo README también menciona contenido relacionado con subagentes.\nEste tipo de uso es adecuado para enviar tareas complejas a flujos de trabajo más especializados. Por ejemplo, la conversación principal puede comprender el requisito, mientras que un enlace o una configuración desencadenan tareas dedicadas de verificación, auditoría, resumen o documentación.\nPara los usuarios individuales, el primer paso útil no es la compleja orquestación de agentes. Es mejor entregar primero a los ganchos acciones repetitivas, claras y de bajo riesgo. Una vez que las reglas se estabilicen, puede producirse una automatización más compleja.\nLínea de estado y estilos de salida El proyecto también cubre la línea de estado y los estilos de salida.\nEsto puede parecer un pequeño detalle de la experiencia, pero es importante para el uso a largo plazo del Código Claude. Una línea de estado puede mostrar el contexto actual, el estado de la tarea, información del entorno o sugerencias. Los estilos de salida pueden hacer que las respuestas de Claude Code se ajusten mejor a sus hábitos de trabajo.\nSi colaboras con IA en el mismo terminal todos los días, estos detalles afectan la eficiencia. Las buenas sugerencias de estado reducen los errores y le ayudan a determinar rápidamente si la sesión actual se encuentra en el proyecto, rama y entorno correctos.\nNo hagas que los ganchos sean demasiado pesados Los ganchos son poderosos, pero no son el lugar para poner todo.\nLas buenas reglas son:\nLas acciones de alta frecuencia deben ser rápidas. El bloqueo de seguridad debe ser claro. La salida debe ser corta. Los motivos del fallo deben ser legibles. Los scripts deben tener una única responsabilidad. Las comprobaciones exhaustivas deben ser comandos explícitos o tareas de CI Si un enlace tarda más de diez segundos cada vez, los usuarios pronto querrán desactivarlo. Si un gancho tiene reglas de bloqueo vagas, tanto Claude Code como el usuario tendrán dificultades para entender qué hacer a continuación.\nLos ganchos son mejores para tareas con límites claros: permitir o rechazar, agregar contexto, registrar eventos, ejecutar comprobaciones ligeras y sugerir el siguiente paso.\n¿Quién debería usarlo? Si solo ocasionalmente le pides a Claude Code que edite un pequeño fragmento de código, es posible que aún no necesites estudiar los ganchos en profundidad.\nPero este proyecto es útil si:\nUtilice Claude Code con frecuencia A menudo deja que la IA modifique el código del proyecto real. Preocupación por que la IA ejecute comandos peligrosos Quiere inyectar automáticamente reglas de equipo en los flujos de trabajo de IA Quiere que las comprobaciones se ejecuten automáticamente después de las ediciones Quiere convertir recordatorios repetidos en configuración Están creando un flujo de trabajo de codificación de IA más estable. Los ganchos son especialmente significativos en proyectos colaborativos. Pueden convertir parte de la experiencia del equipo en guiones en lugar de depender de que cada persona se lo recuerde a la IA manualmente.\nNotas de uso Primero, comience con los ganchos de seguridad.\nEn comparación con la automatización compleja, el bloqueo de comandos, la protección de rutas y las comprobaciones de archivos confidenciales son más fáciles de implementar y reducen el riesgo de inmediato.\nEn segundo lugar, comprometa cuidadosamente las reglas a nivel de proyecto.\n.claude/settings.json afecta a todos los que usan el repositorio. Antes de comprometer reglas, asegúrese de que no restrinjan demasiado el desarrollo normal ni dependan de rutas que solo existen en su máquina.\nEn tercer lugar, mantenga la salida del gancho concisa. Claude Code consume esta salida. Si es demasiado largo, contamina el contexto. Si es demasiado vago, no guía el siguiente paso. Lo mejor es devolver sólo el juicio necesario y la siguiente recomendación.\nCuarto, mantenga los ganchos depurables.\nCuando los ganchos aumentan en número, los problemas pueden provenir de la configuración, los scripts, los permisos, las rutas, las dependencias o el propio Claude Code. Los registros claros facilitan mucho la depuración posterior.\nReferencia disler/claude-code-hooks-mastery Pensamiento final El valor de \u0026ldquo;Claude Code Hooks\u0026rdquo; es convertir \u0026ldquo;reglas que espero que la IA recuerde siempre\u0026rdquo; en flujos de trabajo que realmente se ejecutan.\nSi ya utiliza Claude Code en proyectos reales, los ganchos son un paso clave desde \u0026ldquo;un asistente de codificación que puede conversar\u0026rdquo; hasta \u0026ldquo;un colaborador de ingeniería limitado\u0026rdquo;.\n","date":"2026-05-01T03:11:27+08:00","permalink":"https://knightli.com/es/2026/05/01/claude-code-hooks-mastery-guide/","title":"Dominio de los ganchos de Claude Code: una introducción a los 13 eventos del ciclo de vida de los ganchos y al control de automatización"},{"content":"Prompt Optimizer es una herramienta de código abierto para mejorar las indicaciones. Su objetivo es sencillo: ayudarle a convertir una indicación aproximada en algo más claro, más estable y más fácil de seguir para modelos de lenguaje grandes.\nNo es sólo una página que “pule mi mensaje”. El proyecto proporciona optimización rápida, prueba, comparación y evaluación de resultados, acceso a múltiples modelos, manejo de imágenes rápidas e integración MCP. Para las personas que suelen escribir avisos del sistema, avisos de usuario y plantillas de flujo de trabajo de IA, se siente más como un banco de trabajo de avisos dedicado.\n¿Qué problema resuelve? Mucha gente se encuentra con problemas similares cuando utiliza la IA:\nLas indicaciones son cada vez más largas, pero la calidad del resultado no mejora claramente La misma tarea se comporta de manera diferente después de cambiar de modelo. Las indicaciones del sistema y las indicaciones del usuario están mezcladas y son difíciles de depurar. Después de cambiar un mensaje, no está claro si la nueva versión es mejor Las plantillas variables son útiles, pero el reemplazo manual y las pruebas son tediosos La optimización rápida debería estar disponible para otras herramientas de IA, pero no existe una interfaz estándar Prompt Optimizer está diseñado en torno a estos problemas. Divide la “escripción de un mensaje” en optimización, prueba, evaluación, comparación e iteración, por lo que el ajuste del mensaje ya no se basa únicamente en la intuición.\nCaracterísticas principales 1. Optimice las indicaciones del sistema y las indicaciones del usuario Hay más de un tipo de aviso.\nLas indicaciones del sistema suelen definir roles, objetivos, límites, reglas de salida y métodos de trabajo. Las indicaciones del usuario están más cerca de la entrada para una tarea específica. Cuando los dos se mezclan, el modelo puede perder el punto clave y la reutilización se vuelve más difícil.\nPrompt Optimizer admite tanto la optimización de los mensajes del sistema como la optimización de los mensajes del usuario. Puede mejorar las definiciones de roles reutilizables a largo plazo por separado de la entrada para una tarea específica.\nEsto es útil para:\nRedacción de reglas para asistentes de codificación de IA. Diseño de roles de atención al cliente, revisor, traducción y análisis. Optimización de mensajes de texto a imagen Convertir requisitos temporales en plantillas reutilizables Preparar diferentes estilos de mensajes para diferentes modelos. 2. Probar y comparar resultados Optimizar un mensaje no es suficiente. La pregunta importante es si el mensaje optimizado realmente funciona mejor.\nEl proyecto apoya el análisis, la evaluación de un solo resultado y la comparación de múltiples resultados. Puede ejecutar el mensaje original y el mensaje optimizado en la misma tarea y luego comparar si el resultado es más preciso, estable y está alineado con el objetivo.\nEsto es más práctico que las indicaciones que sólo \u0026ldquo;parecen más profesionales\u0026rdquo;. Muchas indicaciones parecen completas en la superficie, pero producen resultados detallados, rígidos o incluso mal dirigidos. Las pruebas comparativas ayudan a revelarlo tempranamente.\n3. Soporte multimodelo El README dice que el proyecto admite servicios modelo como OpenAI, Gemini, DeepSeek, Zhipu AI y SiliconFlow, así como API personalizadas compatibles con OpenAI.\nEsto es importante porque el rendimiento rápido depende en gran medida del modelo. El mismo mensaje puede comportarse de manera muy diferente entre modelos. Las pruebas multimodelo ayudan a determinar:\nSi el mensaje en sí es débil Si un modelo específico no es adecuado para la tarea Si se necesitan diferentes versiones de avisos específicos del modelo Si un modelo más pequeño puede volverse utilizable con un mensaje más claro Si utiliza Ollama localmente o su empresa tiene un servicio de modelo interno compatible con OpenAI, también se puede conectar a través de una API personalizada. 4. Modo de prueba avanzado El proyecto proporciona gestión de variables de contexto, pruebas de conversación de múltiples turnos y soporte de llamadas a funciones.\nLa gestión de variables es útil para tareas con plantillas. Por ejemplo, si tiene solicitudes de respuestas de ventas de segunda mano, descripciones de productos, respuestas de correo electrónico, revisiones de códigos o generación de documentos, puede reemplazar variables como producto, precio, tono y usuario objetivo para probar diferentes entradas rápidamente.\nLas pruebas de conversación de varios turnos ayudan a validar el comportamiento de diálogo de larga duración. Muchas indicaciones parecen estar bien en un solo turno, pero una vez que comienzan las preguntas de seguimiento, es posible que olviden las limitaciones, se desvíen del papel o repitan explicaciones. Las pruebas de múltiples vueltas están más cerca del uso real.\nEl soporte de llamadas de funciones es adecuado para aplicaciones de IA más orientadas a la ingeniería. Ayuda a validar el comportamiento del modelo en torno a llamadas a herramientas, generación de parámetros y resultados estructurados.\n5. Avisos de generación de imágenes Prompt Optimizer también admite flujos de trabajo de texto a imagen y de imagen a imagen. El README menciona la integración con modelos de imágenes como Gemini y Seedream.\nLa optimización de mensajes de imagen es diferente de las tareas de texto. Se centra más en el tema, la composición, la relación espacial, el estilo, el material, la iluminación, el estado de ánimo y las limitaciones. Convertir una idea vaga en una descripción visual controlable suele ser más valioso que simplemente alargar la indicación.\nSi genera con frecuencia imágenes de productos, portadas, ilustraciones, elementos visuales clave o referencias de estilo, este tipo de optimización es útil.\nFormas de usarlo El proyecto proporciona varios puntos de entrada:\nVersión en línea Vercel autohospedado Aplicación de escritorio Extensión de Chrome Implementación de Docker Implementación de Docker Compose Servidor MCP La versión en línea es buena para pruebas rápidas. El proyecto señala que es una aplicación puramente frontend: los datos se almacenan localmente en el navegador y se envían directamente a los proveedores de IA.\nLa aplicación de escritorio es mejor cuando necesita conectarse directamente a diferentes modelos de API. Los entornos de navegador pueden encontrarse con los límites de CORS; la aplicación de escritorio evita esos problemas, especialmente cuando se conecta a Ollama local o API comerciales con políticas estrictas de origen cruzado.\nLa implementación de Docker es adecuada para su propio servidor o entorno de intranet. El README da este comando básico:\n1 docker run -d -p 8081:80 --restart unless-stopped --name prompt-optimizer linshen/prompt-optimizer Para configurar claves API y contraseñas de acceso, pase variables de entorno:\n1 2 3 4 5 6 7 docker run -d -p 8081:80 \\ -e VITE_OPENAI_API_KEY=your_key \\ -e ACCESS_USERNAME=your_username \\ -e ACCESS_PASSWORD=your_password \\ --restart unless-stopped \\ --name prompt-optimizer \\ linshen/prompt-optimizer Si Docker Hub es lento en China, el proyecto también proporciona una dirección de imagen de Alibaba Cloud en el README.\nQué permite MCP Prompt Optimizer admite el protocolo de contexto modelo o MCP.\nCuando se ejecuta a través de Docker, el servicio MCP puede iniciarse junto con la aplicación web y se puede acceder a él a través de la ruta /mcp. Esto lo convierte de una herramienta web en algo a lo que pueden acceder aplicaciones compatibles con MCP, como Claude Desktop.\nEl archivo README enumera estas herramientas MCP:\noptimize-user-prompt: optimiza las indicaciones del usuario optimize-system-prompt: optimiza las indicaciones del sistema iterate-prompt: realiza una iteración específica en un mensaje existente Estas interfaces son muy adecuadas para los flujos de trabajo de IA. Por ejemplo, al escribir un mensaje de tarea compleja, un cliente compatible con MCP puede llamar a la herramienta de optimización de mensajes directamente en lugar de requerir que abra una página web y copie el texto manualmente. Diferencia con las herramientas de chat normales Las herramientas de chat normales también pueden ayudar a reescribir las indicaciones, pero normalmente carecen de varias partes:\nGuardar y comparar múltiples versiones es inconveniente Probar varios modelos a la vez es inconveniente Convertir variables en plantillas es un inconveniente La validación de conversaciones de varios turnos es inconveniente La integración a través de MCP o autohospedaje es inconveniente El valor de \u0026ldquo;Prompt Optimizer\u0026rdquo; es que convierte la optimización rápida en un proceso repetible. No solo te ofrece una versión que “parece más completa”; le permite seguir ajustando las indicaciones en torno a resultados reales.\n¿Quién debería usarlo? Este proyecto merece atención si:\nA menudo escribe mensajes del sistema. Diseñar roles y formatos de salida para aplicaciones de IA. Necesidad de comparar resultados de diferentes modelos. Quiere convertir indicaciones en plantillas reutilizables Necesidad de probar el diálogo de varios turnos o las llamadas a herramientas. Quiere conectar la optimización rápida a un flujo de trabajo MCP Quiere implementar una herramienta de aviso localmente o dentro de una intranet. Si sólo ocasionalmente le haces una pregunta sencilla a AI, una página de chat normal es suficiente. Esta herramienta es mejor para las personas que tratan las indicaciones como activos mantenibles.\nNotas de uso En primer lugar, no trate los resultados de la optimización como absolutamente correctos.\nLas herramientas de optimización rápidas pueden mejorar la calidad de la expresión, pero no pueden garantizar que un modelo nunca se malinterprete. Las tareas importantes aún necesitan casos de prueba, revisión manual y comparación de versiones.\nEn segundo lugar, no se limite a perseguir la longitud.\nUn buen mensaje no es necesariamente más largo. Debería expresar más claramente los objetivos, los límites, los formatos de entrada y salida y los criterios de evaluación. La acumulación de reglas sin sentido puede hacer que el modelo no entienda el punto.\nEn tercer lugar, ajuste las indicaciones por modelo.\nLos diferentes modelos responden de manera diferente a la configuración de roles, restricciones de formato, pasos de razonamiento y ejemplos. Un mensaje que funciona bien en un modelo grande puede no ser adecuado para un modelo más pequeño. Las pruebas multimodelo son una de las razones por las que esta herramienta es útil.\nCuarto, considere las claves y el control de acceso al implementar.\nSi lo implementa públicamente, configure una contraseña de acceso y maneje las claves API con cuidado. El proyecto soporta el control de acceso a través de variables de entorno; no escriba configuraciones confidenciales directamente en repositorios públicos.\nReferencia linshenkx/prompt-optimizer Pensamiento final Prompt Optimizer es útil para convertir mensajes de \u0026ldquo;un párrafo temporal que escribí a mano\u0026rdquo; en \u0026ldquo;un activo de trabajo que se puede probar, comparar e iterar\u0026rdquo;.\nCuando comienzas a mantener mensajes en múltiples modelos, escenarios y versiones, este tipo de herramienta es más conveniente que una ventana de chat normal.\n","date":"2026-05-01T03:09:07+08:00","permalink":"https://knightli.com/es/2026/05/01/prompt-optimizer-prompt-engineering-tool/","title":"Prompt Optimizer: una herramienta de código abierto para optimización, pruebas y MCP rápidos"},{"content":"Claude-Mem es un sistema de memoria persistente para Claude Code.\nIntenta resolver un problema muy específico: cada vez que un asistente de codificación de IA inicia una nueva sesión, a menudo olvida decisiones de arquitectura anteriores, obstáculos pasados, preferencias de proyecto y contexto de implementación.\nSi un proyecto dura mucho tiempo, explicar repetidamente los mismos antecedentes se convierte en una pérdida de tiempo.\nLa idea detrás de Claude-Mem es comprimir las conversaciones de Claude Code en recuerdos, almacenarlas en una base de datos local y en un almacén de vectores, y luego recuperarlas a través de una herramienta de búsqueda.\n¿Qué problema resuelve? Claude Code es bueno en tareas de código, pero el contexto de la sesión aún es limitado.\nLos puntos débiles comunes incluyen:\nUna nueva sesión no sabe lo que hicieron las sesiones anteriores. Las decisiones de diseño del proyecto deben explicarse repetidamente. Los problemas que ya fueron depurados son fáciles de repetir Las tareas de larga duración carecen de continuidad. El conocimiento del proyecto es difícil de acumular a través de conversaciones. Claude-Mem está diseñado en torno a estos problemas.\nNo se trata simplemente de guardar registros de chat. En cambio, comprime las conversaciones en fragmentos de memoria que son más fáciles de recuperar. Cuando sea necesario más adelante, la búsqueda semántica puede recuperar el contexto relevante.\nCómo funciona Según el diseño README, \u0026ldquo;Claude-Mem\u0026rdquo; consta principalmente de varias partes.\nLa primera parte son los ganchos.\nSe integra con el flujo de sesión de Claude Code y captura datos de la conversación en el momento adecuado.\nLa segunda parte es un trabajador en segundo plano.\nEl trabajador procesa el contenido de la conversación en bruto y lo convierte en recuerdos más breves y fáciles de buscar.\nLa tercera parte es el almacenamiento local.\nEl proyecto utiliza SQLite para metadatos estructurados y Chroma para indexación de vectores. Esto preserva la información básica de la sesión al tiempo que admite la recuperación semántica.\nLa cuarta parte es \u0026ldquo;mem-search\u0026rdquo;.\nEste es el punto de entrada de consulta para Claude Code. Cuando se necesita un contexto antiguo, se pueden buscar recuerdos relevantes a través de esta herramienta.\nEl flujo general se puede entender así:\nLas sesiones de Claude Code generan contenido Los ganchos capturan datos de la sesión El trabajador lo comprime y organiza de forma asincrónica. Los recuerdos se escriben en SQLite y Chroma. Las sesiones posteriores los recuperan mediante mem-search ¿Cuándo es útil? Claude-Mem es adecuado para proyectos de larga duración, no para tareas pequeñas y puntuales.\nPor ejemplo:\nUn repositorio se desarrolla durante muchos días. La estructura del código es compleja y tiene muchos antecedentes. Es necesario recordar las convenciones del proyecto, los hábitos de nomenclatura y las elecciones de arquitectura. Claude Code se utiliza a menudo para corregir errores, funciones y documentación. Quieres que la IA recuerde por qué se cambió algo antes Si solo le pide a Claude Code que haga un cambio de una línea, la memoria a largo plazo no es muy significativa.\nPero si tratas a Claude Code como un colaborador a largo plazo, resulta útil.\nInstalación y puesta en marcha El README proporciona un flujo de instalación directo:\n1 2 npm install -g claude-mem claude-mem install Empiece con:\n1 claude-mem start Verificar estado:\n1 claude-mem status Deténgalo cuando sea necesario:\n1 claude-mem stop El objetivo detrás de estos comandos es conectar el sistema de memoria como un servicio local de larga duración al flujo de trabajo de Claude Code.\nCómo utilizar mem-search mem-search es el punto de entrada clave para recuperar la memoria.\nNo pretende reemplazar la búsqueda ordinaria. Permite a Claude Code consultar conversaciones pasadas por significado.\nPor ejemplo, Claude Code puede buscar:\nPor qué un módulo fue diseñado de cierta manera Cómo se depuró un error anteriormente Reglas de nomenclatura acordadas en el proyecto. Compensaciones técnicas discutidas anteriormente El trasfondo detrás de una refactorización. Esto es diferente de la simple búsqueda de palabras clave.\nSi la compresión de memoria y la indexación de vectores funcionan bien, puede recuperar contenido semánticamente relacionado incluso si no recuerda la redacción exacta.\n¿En qué se diferencia de la documentación del proyecto? La documentación del proyecto es buena para sacar conclusiones estables.\nPor ejemplo:\nNotas de arquitectura Procedimientos de implementación Convenciones API Estructura de la base de datos Reglas de desarrollo Claude-Mem es mejor para el contexto creado durante las conversaciones.\nPor ejemplo:\nPor qué se rechazó un plan Cómo se solucionó un problema temporal La discusión detrás de una implementación. Las preferencias del proyecto aún no están escritas en los documentos. Antecedentes de tareas acumulados en múltiples conversaciones Los dos no se reemplazan el uno al otro.\nUn buen flujo de trabajo es escribir conocimientos estables en los documentos del proyecto y utilizar el sistema de memoria para ayudar a recuperar el contexto conversacional.\nCosas a tener en cuenta En primer lugar, una mayor memoria a largo plazo no siempre es mejor.\nSi cada conversación se guarda sin distinción, la recuperación posterior puede resultar ruidosa. Los recuerdos más valiosos son las decisiones del proyecto, los antecedentes de la implementación, el historial de depuración y las preferencias a largo plazo.\nEn segundo lugar, la memoria no puede reemplazar el código y la documentación.\nEl contexto antiguo encontrado por la IA es sólo una referencia. El juicio final aún depende del código actual, los resultados de las pruebas y los requisitos más recientes.\nEn tercer lugar, preste atención a la privacidad y los datos locales.\nDado que almacena el contenido de la conversación, debes saber qué proyectos son adecuados para él y qué información confidencial no debe entrar en la conversación.\nCuarto, los sistemas de memoria necesitan mantenimiento.\nA medida que avanza un proyecto, los viejos recuerdos pueden quedar obsoletos. Si el contexto obsoleto se reutiliza incorrectamente, puede inducir a error en tareas posteriores.\nPor qué es importante este tipo de herramienta Las herramientas de codificación de IA están pasando de preguntas y respuestas únicas a una colaboración a largo plazo.\nEn preguntas y respuestas únicas, el modelo solo necesita responder la pregunta actual.\nEn una colaboración a largo plazo, es necesario conocer el historial del proyecto, las decisiones anteriores, las preferencias del equipo y los obstáculos que ya se han encontrado.\nAquí es donde importan herramientas como Claude-Mem: convierten el \u0026ldquo;recordar el contexto\u0026rdquo; de una capacidad de chat temporal en un sistema local que puede instalarse, ejecutarse y buscarse.\nPara proyectos de ingeniería reales, esto es más práctico que simplemente alargar la ventana de contexto del modelo.\nNo es necesario contextualizar mucha información de una sola vez; es necesario recuperarlo en el momento adecuado.\n¿Quién debería intentarlo? Quizás quieras probarlo si:\nUsas Claude Code con frecuencia A menudo trabajas en el mismo proyecto durante varios días. El contexto del proyecto es complejo. Explicas repetidamente los mismos antecedentes a la IA. Quieres preservar la experiencia de las conversaciones. Si solo usas Claude Code ocasionalmente, o el proyecto es pequeño, es posible que aún no necesites este tipo de sistema.\nReferencia thedotmack/claude-mem Pensamiento final El objetivo de Claude-Mem no es \u0026ldquo;guardar registros de chat\u0026rdquo;. Ayuda a Claude Code a recuperar contexto útil en tareas posteriores. A medida que la codificación de IA pase de tareas únicas a colaboraciones en proyectos de larga duración, los sistemas de memoria serán cada vez más importantes.\nNo pueden reemplazar la documentación y las pruebas, pero pueden reducir las explicaciones repetidas y hacer que la IA se sienta más como un asistente que comprende el historial del proyecto.\n","date":"2026-05-01T03:01:02+08:00","permalink":"https://knightli.com/es/2026/05/01/claude-mem-persistent-memory-for-claude-code/","title":"Claude-Mem: Agregar memoria a largo plazo entre sesiones al código Claude"},{"content":"LangExtract es una biblioteca Python de código abierto de Google para extraer información estructurada de texto no estructurado.\nSu caso de uso es sencillo: proporcione un fragmento de texto, un mensaje y algunos ejemplos, luego deje que un modelo de lenguaje grande extraiga campos de acuerdo con su definición y organice el resultado en datos que puedan procesarse.\nA diferencia de simplemente pedirle a un modelo que resuma algo, \u0026ldquo;LangExtract\u0026rdquo; se centra en tres cosas:\nExtraer información en una estructura fija. Preservar la relación entre los resultados extraídos y sus ubicaciones de origen. Soporte de documentos largos e inspección visual. Si a menudo necesita extraer entidades, eventos, relaciones o atributos de informes, documentos, notas médicas, contratos, registros o páginas web, este tipo de herramienta es más flexible que las expresiones regulares escritas a mano y más fácil de conectar a flujos de trabajo de datos posteriores que las simples preguntas estilo chat.\n¿Qué problema resuelve? Muchas tareas de extracción de texto parecen simples, pero resultan problemáticas en la práctica.\nPor ejemplo, es posible que desee extraer:\nPersonas, organizaciones y ubicaciones. Eventos, horarios y participantes. Medicamentos, dosis y reacciones adversas. Modelos, parámetros y precios de productos. Cláusulas, obligaciones y plazos del contrato. Tipos de errores y contexto de los registros. Si el formato es fijo, pueden funcionar las expresiones regulares o los analizadores tradicionales.\nPero una vez que el texto se vuelve más natural, las reglas rápidamente se complican.\nLos modelos de lenguaje grandes son buenos para comprender el lenguaje natural, pero pedirle directamente a un modelo que lo \u0026ldquo;extraiga\u0026rdquo; a menudo causa varios problemas:\nEl formato de salida es inestable. No está claro de dónde proviene la información en el texto fuente. Es fácil pasar por alto los documentos largos El procesamiento por lotes es difícil Los resultados son incómodos de revisar manualmente LangExtract aborda esta capa del problema: integra la comprensión de LLM en un flujo de trabajo de extracción más controlable.\nCaracterísticas clave de LangExtract 1. Utilice ejemplos para restringir el formato de extracción LangExtract no se basa en un mensaje vago de una sola línea. En cambio, utiliza indicaciones y ejemplos para decirle al modelo:\nQué extraer Cómo se llama cada campo Cómo se debe llenar cada campo Qué hacer cuando la información es incierta Este enfoque de pocas tomas funciona bien para la extracción de información.\nCuanto más se acerquen sus ejemplos a los datos reales, más estable se volverá la salida estructurada del modelo.\n2. Los resultados extraídos pueden vincularse a la fuente El peor tipo de resultado de extracción es el que parece correcto pero no se puede rastrear.\nUno de los puntos importantes de \u0026ldquo;LangExtract\u0026rdquo; es alinear los resultados extraídos con las ubicaciones de origen. Cuando revise más tarde, no solo verá un resultado JSON; también puedes volver al texto original y ver de dónde vino la información.\nEsto es importante en escenarios que requieren revisión, como textos médicos, textos legales, material de investigación y documentos comerciales internos.\n3. Soporte para documentos largos La extracción de documentos largos a menudo se topa con límites de ventana de contexto, resultados perdidos y resultados duplicados.\nLangExtract proporciona un flujo de trabajo para texto largo: divide el documento, procesa fragmentos en paralelo y luego organiza los resultados extraídos. Esto lo hace más adecuado para informes completos, artículos, páginas web largas y documentos masivos, en lugar de solo fragmentos cortos.\n4. Inspección visual Si los resultados de la extracción solo están disponibles como JSON, es fácil pasar por alto los problemas.\nLangExtract admite la visualización de resultados extraídos, lo que facilita ver qué extrajo el modelo y de dónde proviene.\nEsto es útil para ajustar indicaciones, comprobar extracciones omitidas y encontrar falsos positivos.\n¿Cuándo debería usarlo? LangExtract es adecuado cuando:\nEs necesario extraer campos estructurados del texto en lenguaje natural. El formato del texto no está completamente arreglado. Debes preservar la relación entre los resultados extraídos y el texto fuente. Necesita procesar documentos más largos. Los resultados requieren revisión humana El resultado se incluirá posteriormente en tablas, bases de datos o flujos de trabajo de análisis de datos. Los ejemplos típicos incluyen:\nExtracción de síntomas, medicamentos, dosis y reacciones del texto médico. Extracción de partes, obligaciones, montos y plazos de los contratos. Extraer temas, métodos y conclusiones de los artículos. Extracción de parámetros de especificación de documentos de producto. Extracción de tipos de problemas y resoluciones de registros de soporte. Si sólo necesita un resumen temporal de un breve fragmento de texto, un modelo de chat normal es suficiente.\nSi desea convertir texto en datos que puedan procesarse más adelante, LangExtract es la mejor opción.\nInstalación básica El proyecto admite la instalación a través de pip:\n1 pip install langextract También puedes instalarlo desde la fuente:\n1 2 3 git clone https://github.com/google/langextract.git cd langextract pip install -e . Si desea utilizar una API modelo, configure la clave API para el proveedor del modelo correspondiente.\nLa documentación del proyecto se centra en el uso de Gemini y también puede conectarse a otros proveedores de modelos a través de adaptadores.\nFlujo de uso básico Un flujo de trabajo típico se ve así:\nPrepara el texto fuente. Describa claramente el objetivo de extracción. Proporcione algunos ejemplos Llame a LangExtract para realizar la extracción. Inspeccionar el resultado estructurado. Genere una página de visualización para revisarla si es necesario. El segundo y tercer paso son los más importantes.\nEl mensaje debe describir claramente la tarea, por ejemplo:\nExtraer sólo información explícitamente presente en el texto. No completes hechos faltantes de sentido común. Deje los campos vacíos cuando falte información Mantener la misma estructura de campos para el mismo tipo de entidad. Conservar fragmentos de código fuente o posiciones en la salida Los ejemplos deben ser lo más parecidos posible a las entradas reales.\nSi el texto real tiene ruido, abreviaturas, saltos de línea o residuos de tabla, los ejemplos deberían reflejarlo.\nCosas a tener en cuenta En primer lugar, no amplíe demasiado la tarea de extracción.\n\u0026ldquo;Extraer información útil\u0026rdquo; es demasiado vago.\nUna mejor instrucción sería \u0026ldquo;extraer el nombre del medicamento, la dosis, la frecuencia y las reacciones adversas\u0026rdquo;.\nEn segundo lugar, no confíe plenamente en los resultados del modelo.\nLangExtract puede alinear los resultados con el texto fuente, pero eso no significa que el modelo nunca omitirá o extraerá incorrectamente información. Los escenarios importantes aún requieren controles de muestreo o revisión humana.\nEn tercer lugar, los ejemplos son más útiles que las explicaciones largas.\nEn las tareas de extracción de información, los modelos suelen basarse más en ejemplos para comprender el formato de salida.\nEn lugar de escribir un conjunto de reglas largas y abstractas, proporcione algunos ejemplos de alta calidad. Cuarto, preste atención al costo y la velocidad para documentos largos.\nLa división de documentos largos, la extracción paralela y las llamadas de modelos tienen costos. Antes del procesamiento por lotes, utilice un pequeño conjunto de muestra para ajustar la estructura de campos y mensajes.\n¿En qué se diferencia de Regex o PNL tradicional? Las expresiones regulares son buenas para formatos de texto estables y bien definidos.\nLos canales de PNL tradicionales funcionan bien cuando los límites de las tareas son claros y el modelo o diccionario ya está preparado.\nLangExtract es mejor para texto cuyo formato es menos fijo pero cuyo significado es claro.\nNo requiere que escribas una regla para cada expresión posible; en cambio, el LLM aprende el objetivo de extracción a partir de ejemplos.\nPero no es un reemplazo completo de las expresiones regulares:\nPara texto de formato fijo, las expresiones regulares son más económicas y estables. Para escenarios de alto riesgo, aún se requiere validación y revisión. Para el procesamiento por lotes a gran escala, el costo de la llamada al modelo es importante Un enfoque práctico es manejar las partes con reglas claras con código y usar LangExtract para las partes con más variación semántica.\n¿Para quién es? Es posible que desee consultar LangExtract si está realizando alguna de las siguientes acciones:\nConvertir texto largo en tablas. Extracción de entidades y relaciones de documentos. Limpiar datos antes de ponerlos en una base de conocimientos. Extracción de campos del texto comercial. Construcción de un prototipo de extracción de información impulsado por LLM. Preservar evidencia entre los resultados extraídos y el texto fuente. No es una herramienta de tipo \u0026ldquo;haga clic una vez y comprenda cada documento\u0026rdquo;. Es más como una biblioteca para diseñar un flujo de trabajo de extracción de LLM.\nAún necesita diseñar campos, escribir ejemplos e inspeccionar los resultados.\nPero en comparación con escribir manualmente llamadas de modelo, unir mensajes y analizar resultados cada vez, proporciona un marco de extracción más completo.\nReferencia google/langextract Pensamiento final El valor de LangExtract hace que \u0026ldquo;permitir que un LLM encuentre información en texto\u0026rdquo; sea más controlable.\nNo es para resúmenes casuales. Es para tareas de extracción de información con requisitos de campos, evidencia y revisión.\nSi su trabajo convierte a menudo textos largos en datos estructurados, vale la pena intentarlo.\n","date":"2026-05-01T02:58:21+08:00","permalink":"https://knightli.com/es/2026/05/01/google-langextract-llm-structured-data-extraction/","title":"Google LangExtract: extraiga datos estructurados de texto largo con LLM"},{"content":"Un diodo puede parecer un componente pequeño, pero elegir el incorrecto puede provocar problemas extraños en el circuito.\nPor ejemplo:\nUn rectificador de baja frecuencia que utilice 1N4007 puede funcionar bien Una fuente de alimentación conmutada que utiliza un diodo rectificador normal puede sufrir problemas de eficiencia y calor. Un circuito de bajo voltaje y alta corriente que ignora los diodos Schottky puede desperdiciar energía debido a una caída de voltaje innecesaria. Es posible que una interfaz que a menudo se daña por descargas electrostáticas o sobretensiones simplemente carezca de protección TVS. Entonces, la selección del diodo no se trata solo de si el diodo puede conducir en una dirección. También debe considerar la frecuencia, la corriente, el voltaje, la caída de voltaje directo, la velocidad de recuperación y los requisitos de protección.\nA continuación se muestra una guía de selección rápida para seis tipos de diodos comunes.\n1. Diodos de uso general Los diodos de uso general son el tipo de diodo más común y económico.\nSon adecuados para:\nCircuitos de baja frecuencia Circuitos con requisitos de baja eficiencia. Circuitos sin requisitos estrictos de velocidad de conmutación. Diseños sensibles a los costos Conducción unidireccional ordinaria o rectificación de baja frecuencia Un ejemplo típico es un diodo rectificador ordinario como el \u0026ldquo;1N4007\u0026rdquo;.\nPara la rectificación de red de 50 Hz o algunos circuitos de baja velocidad y bajo coste, suele ser suficiente un diodo de uso general.\nSus ventajas son el bajo costo, la fácil disponibilidad y la amplia cobertura de especificaciones. Sus desventajas son una velocidad lenta, una mayor pérdida y un comportamiento de recuperación inversa que no es adecuado para circuitos de alta frecuencia.\nEn resumen: para casos de uso de baja frecuencia, bajo costo y \u0026ldquo;suficientemente buenos\u0026rdquo;, comience con un diodo de uso general.\n2. Diodos de recuperación rápida La característica clave de un diodo de recuperación rápida es la velocidad de recuperación.\nCuando un diodo común cambia de conducción directa a bloqueo inverso, no se apaga instantáneamente. Tiene un proceso de recuperación inverso. En bajas frecuencias esto puede no importar mucho, pero en circuitos de alta frecuencia puede causar problemas de pérdida, calor y forma de onda.\nLos diodos de recuperación rápida son adecuados para:\nFuentes de alimentación conmutadas. conductores de motores Inversores Rectificación de alta frecuencia Rutas de conmutación de alta frecuencia y alto voltaje Si la frecuencia del circuito es claramente mayor que la frecuencia de la red eléctrica, o si el diodo se encuentra en una ruta de conmutación rápida, no lo reemplace casualmente con un diodo rectificador común.\nEn resumen: para alta frecuencia, alto voltaje y conmutación rápida, comience con un diodo de recuperación rápida.\n3. Diodos Schottky Los diodos Schottky son conocidos por su baja caída de voltaje directo y su rápida velocidad de conmutación.\nLa caída de tensión directa de un diodo de silicio ordinario suele ser de alrededor de \u0026ldquo;0,7 V\u0026rdquo;, mientras que un diodo Schottky suele ser menor. En circuitos de bajo voltaje y alta corriente, esa caída de voltaje ahorrada significa directamente menos calor y menos pérdida de energía.\nLos diodos Schottky son adecuados para:\nFuentes de alimentación de baja tensión. Rectificación de alta corriente Salidas del convertidor DC-DC Circuitos que necesitan mayor eficiencia Protección contra polaridad inversa o circuitos OR Sus desventajas también son importantes: la corriente de fuga inversa suele ser mayor y el voltaje nominal suele ser menor que el de los diodos rectificadores de alto voltaje.\nPor lo tanto, no lo use a ciegas solo porque la caída de voltaje es baja. Siempre verifique la clasificación de voltaje inverso y la corriente de fuga, especialmente a temperatura. En resumen: para diseños de bajo voltaje, alta corriente y centrados en la eficiencia, comience con un diodo Schottky.\n4. Diodos Zener Un diodo Zener no se utiliza principalmente para conducción unidireccional ordinaria. Se utiliza para limitar o estabilizar el voltaje alrededor de un valor específico.\nLos casos de uso comunes incluyen:\nProporcionar un voltaje de referencia simple Sujetar un nodo para protección. Limitar un rango de voltaje de entrada Protección sencilla contra sobretensiones Regulación de voltaje de baja corriente Por ejemplo, si desea que un nodo de señal no supere un determinado voltaje, se puede utilizar un diodo Zener para sujetarlo.\nSi solo necesita un voltaje de referencia simple, también puede funcionar un diodo Zener con una resistencia limitadora de corriente.\nPero un diodo Zener no es un regulador de voltaje universal. La precisión, la variación de temperatura, el ruido y la disipación de energía son importantes. Si la corriente varía mucho o los requisitos de precisión son altos, considere un regulador o referencia de voltaje adecuado.\nEn resumen: para la regulación de voltaje, el voltaje de referencia o la fijación de nodos, comience con un diodo Zener.\n5. Diodos emisores de luz Un diodo emisor de luz es un LED.\nSu uso es sencillo:\nIndicación de estado de energía Indicación del estado de la señal Visualización sencilla Iluminación o retroiluminación Al seleccionar un LED, no te fijes sólo en el color. Consulte también:\nvoltaje directo Corriente directa Brillo Tamaño del paquete Ángulo de visión Si se necesita una resistencia limitadora de corriente o un controlador de corriente constante Los principiantes a menudo olvidan las limitaciones actuales. Un LED no debe conectarse a una fuente de alimentación como una bombilla normal. Por lo general, necesita una resistencia limitadora de corriente en serie o un controlador de corriente constante.\nEn resumen: para luz, visualización o indicación de estado, use un LED, pero siempre calcule la limitación de corriente.\n6. Diodos TVS Un diodo TVS puede entenderse como una protección contra altos voltajes transitorios.\nEstá diseñado para manejar:\n-ESD\nOleadas Transitorios inducidos por rayos Conectar o desconectar picos Alto voltaje anormal de interfaces externas Es adecuado para:\nPuertos de comunicación Interfaces de sensores Entradas de energía Botones o interfaces de cableado externo. Lugares susceptibles de ser afectados por ESD humana La función de un TVS no es la regulación de voltaje a largo plazo. Conduce rápidamente durante sobretensiones transitorias y fija el voltaje para proteger los circuitos aguas abajo.\nAl seleccionar un diodo TVS, preste atención a:\nTensión de trabajo Tensión de ruptura Tensión de sujeción Potencia máxima del pulso Capacitancia Tipo unidireccional o bidireccional Para líneas de señal de alta velocidad, la capacitancia de unión del TVS es especialmente importante. Demasiada capacitancia puede afectar la integridad de la señal.\nEn resumen: si una interfaz necesita protección contra ESD, sobretensiones o picos externos de alto voltaje, comience con un diodo TVS.\nUna regla de selección rápida Puede elegir aproximadamente según esta lógica:\nRectificación de baja frecuencia, económica y duradera: diodo de uso general Conmutación de alta frecuencia y alto voltaje: diodo de recuperación rápida Bajo voltaje, alta corriente, centrado en la eficiencia: diodo Schottky Regulación de tensión, tensión de referencia, fijación de nodos: diodo Zener Luz, pantalla, indicación de estado: LED Protección ESD, sobretensiones y sobretensiones transitorias: diodo TVS Esta regla no reemplaza la hoja de datos, pero le ayuda a elegir primero la dirección correcta. Al seleccionar un número de pieza real, continúe verificando:\nTensión inversa máxima Corriente rectificada media Sobretensión máxima Caída de tensión directa Tiempo de recuperación inverso Corriente de fuga inversa Paquete y capacidad térmica. Pensamiento final El primer paso en la selección de diodos no es memorizar los números de pieza, sino identificar qué trabajo realiza el diodo en el circuito.\nSi se trata sólo de conducción de baja frecuencia, un diodo ordinario puede ser suficiente. Si necesita conmutación de alta frecuencia, busque diodos de recuperación rápida. Si necesita eficiencia de bajo voltaje, mire los diodos Schottky. Si necesita sujeción de voltaje, mire los diodos Zener. Si necesita luz, utiliza un LED. Si necesita protección de interfaz, utilice un TVS.\nPrimero clasifique por propósito y luego verifique los parámetros de la hoja de datos. La selección de diodos se vuelve mucho más clara de esta manera.\n","date":"2026-04-30T20:07:49+08:00","permalink":"https://knightli.com/es/2026/04/30/diode-selection-guide/","title":"Cómo elegir un diodo: explicación general, de recuperación rápida, Schottky, Zener, LED y TVS"},{"content":"Compilar su primer programa UEFI no es precisamente sencillo. La configuración del entorno puede llevar tiempo, los errores del vinculador son comunes y un programa .EFI no tiene la misma experiencia directa de edición y ejecución que una aplicación de escritorio normal.\nEste artículo organiza el tema desde la perspectiva de un principiante: si sólo desea compilar su primer programa UEFI, ¿por dónde debería empezar, qué conceptos importan primero y qué errores es más probable que aparezcan?\n¿Qué es un programa UEFI? Un programa UEFI suele ser un archivo .EFI.\nNo es un .exe ordinario en el que se hace doble clic en Windows. Es un ejecutable PE/COFF que se ejecuta dentro del entorno de firmware UEFI. Los casos de uso comunes incluyen:\nGestores de arranque Herramientas de inicialización de hardware. Herramientas de actualización de firmware Herramientas de diagnóstico previas al arranque Flujos de arranque personalizados Muchas funciones que ve al principio del proceso de inicio del sistema pueden estar relacionadas con aplicaciones, controladores o servicios de firmware UEFI.\nPara los principiantes, no es necesario comprender inmediatamente el desarrollo completo del firmware. El primer objetivo es simple: compilar un archivo .EFI que pueda cargarse mediante un UEFI Shell o un emulador.\n¿Por qué no empezar con EDK II? El desarrollo real de UEFI a menudo implica EDK II.\nEDK II es completo y más cercano a la ingeniería de firmware real, pero no es muy amigable para principiantes:\nLa estructura del proyecto es compleja. El sistema de construcción tiene una curva de aprendizaje. Las variables de entorno y la configuración de la cadena de herramientas implican muchos detalles. Los errores del compilador no siempre son fáciles de entender. Es fácil quedarse atascado en el entorno antes de escribir cualquier código. Si el objetivo es simplemente ejecutar un programa UEFI mínimo, un ejemplo ligero es un mejor punto de partida.\npbatard/uefi-simple es uno de esos proyectos. Su objetivo es sencillo: proporcionar un ejemplo UEFI Hello World sencillo para que puedas compilar un archivo .EFI primero.\n¿Para qué sirve uefi-simple? uefi-simple es un buen primer paso para los principiantes en UEFI.\nResuelve tres problemas prácticos:\nLe brinda una estructura de aplicación UEFI mínima y compilable. Evita la complejidad de grandes proyectos de firmware al principio Le permite verificar que compilar, vincular y ejecutar todo funciona. El proyecto admite múltiples métodos de compilación, incluidos Visual Studio 2022 y MinGW/gcc. También se puede probar con QEMU y OVMF.\nEn otras palabras, no es necesario reiniciar repetidamente una máquina real para los primeros experimentos. Ejecutar primero el programa en un emulador es mucho más seguro.\nQué preparar antes de comenzar Necesita al menos algunas categorías de herramientas.\nLa primera categoría es la cadena de herramientas del compilador.\nEn Windows, puedes comenzar con:\nEstudio Visual 2022 O MinGW/gcc La segunda categoría es un entorno de ejecución UEFI.\nHay dos opciones comunes:\nEjecute el archivo .EFI en UEFI Shell de una máquina real Pruébalo en un entorno virtual con QEMU + OVMF La tercera categoría es un proyecto de ejemplo.\nLos principiantes no deberían empezar escribiendo scripts de compilación desde un directorio vacío. Usar un ejemplo mínimo como uefi-simple ayuda a evitar muchos problemas del sistema de compilación.\nFlujo de trabajo básico Un flujo de trabajo mínimo de un programa UEFI se puede entender así.\nPrimero, obtenga el proyecto de ejemplo.\n1 git clone https://github.com/pbatard/uefi-simple.git En segundo lugar, elija una cadena de herramientas de compilación. Si usa Visual Studio, cree con la solución Visual Studio en el proyecto.\nSi usa MinGW/gcc, siga el Makefile o las instrucciones proporcionadas por el proyecto.\nEn tercer lugar, genere el archivo .EFI.\nEl punto clave aquí es confirmar la arquitectura de destino. Una PC común suele ser x86_64, es decir, un entorno UEFI de 64 bits.\nCuarto, coloque el archivo .EFI en algún lugar al que pueda acceder UEFI Shell.\nEn una máquina real, esto normalmente significa preparar una partición FAT32 o una unidad USB.\nCon QEMU, puede montar un directorio o una imagen de disco.\nQuinto, ejecútelo en UEFI Shell.\nEl resultado suele ser un resultado mínimo, como un mensaje estilo Hola mundo.\nDonde los principiantes suelen quedarse estancados La parte más difícil de compilar un programa UEFI no suele ser el lenguaje C en sí, sino el entorno y el proceso de vinculación.\nLos problemas comunes incluyen:\nArquitectura de compilador incorrecta Formato de destino incorrecto Parámetros del enlazador incompletos Falta el punto de entrada UEFI Generar un ejecutable ordinario en lugar de un .EFI cargable por UEFI QEMU u OVMF no configurados correctamente Arranque seguro en una máquina real que bloquea un programa no firmado Los errores del vinculador son especialmente fáciles de malinterpretar como problemas de código.\nEn muchos casos, el verdadero problema es la función de entrada, el subsistema, la arquitectura de destino o el script del vinculador.\nEntonces, en la primera etapa, no se apresure a entrar en una lógica compleja. Asegúrese de que el ejemplo original se pueda compilar y ejecutar, luego cambie la salida poco a poco.\n¿Por qué utilizar QEMU + OVMF para realizar pruebas? Es posible probar programas UEFI en una máquina real, pero no es conveniente en la etapa principiante.\nEs posible que tengas que repetir este ciclo:\ncompilar Copiar a una unidad USB Reiniciar Ingrese al UEFI Shell Ejecutar el programa Registra el error Regresar al sistema y modificar el código. Ese bucle es lento.\nQEMU + OVMF le permite simular un entorno UEFI directamente dentro del sistema operativo. Puede verificar si un archivo .EFI se carga más rápidamente y es menos probable que afecte sus entradas de arranque reales.\nUna vez que el programa funciona básicamente, probarlo en una máquina real es mucho más manejable.\n¿Qué deberían modificar primero los principiantes? Si ya ha compilado su primer .EFI con el proyecto de ejemplo, no salte a funciones complejas de inmediato.\nUn mejor orden es:\nCambie primero el texto de salida para confirmar que la recompilación realmente surte efecto. Intente leer información sencilla proporcionada por UEFI. Comprender la función de entrada, protocolo de salida y servicios básicos. Luego considere funciones más complejas, como sistemas de archivos, salida gráfica o administración de entradas de arranque. Este enfoque hace que cada paso sea verificable.\nSi cambia demasiado a la vez, resulta difícil saber si el problema está en el código, el proceso de compilación o el entorno de ejecución.\n¿En qué se diferencia de un programa C normal? Aunque los programas UEFI se pueden escribir en C, su entorno de ejecución es completamente diferente al de los programas C normales.\nUn programa C normal normalmente se ejecuta dentro de un sistema operativo y puede depender de la biblioteca, el sistema de archivos, el modelo de proceso y las llamadas al sistema estándar.\nUn programa UEFI se ejecuta antes de que se inicie el sistema operativo. Se basa en los servicios proporcionados por el firmware UEFI. Muchas cosas a las que está acostumbrado en los programas normales no están disponibles aquí automáticamente. Al escribir programas UEFI, es necesario adaptarse a varias diferencias:\nLa función de entrada es diferente. La salida funciona de manera diferente Las bibliotecas disponibles son diferentes. El acceso a la memoria y a los archivos funciona de forma diferente La depuración funciona de manera diferente Es por esto que partir de un ejemplo mínimo es mejor que escribir código como si fuera un programa C normal.\nUn camino de aprendizaje práctico Para principiantes, un camino realista es el siguiente:\nPaso 1: compilar uefi-simple Paso 2: Ejecútelo con QEMU + OVMF Paso 3: Modificar la salida de Hola Mundo Paso 4: Comprenda cómo UEFI Shell carga .EFI Paso 5: aprenda la función de entrada UEFI y el protocolo de salida básico Paso 6: Luego lea EDK II o material de desarrollo UEFI más completo El objetivo de este camino es construir primero un circuito de retroalimentación que funcione.\nUna vez que pueda generar un .EFI desde la fuente y ver el resultado en un entorno UEFI, ya habrá cruzado el primer umbral más difícil.\nReferencias -pbatard/uefi-simple\n[Zhihu: material de compilación del programa UEFI] (https://zhuanlan.zhihu.com/p/643704056) Pensamiento final La parte difícil de compilar su primer programa UEFI generalmente no es escribir un poco de código C, sino conectar la cadena de herramientas, el formato de enlace y el entorno de ejecución.\nNo se apresure a utilizar funciones complejas.\nComience con un ejemplo mínimo como \u0026ldquo;uefi-simple\u0026rdquo;, obtenga primero un \u0026ldquo;.EFI\u0026rdquo; ejecutable y luego comprenda gradualmente los puntos de entrada, protocolos y métodos de compilación de UEFI.\n","date":"2026-04-30T19:53:08+08:00","permalink":"https://knightli.com/es/2026/04/30/compile-uefi-program-beginner-guide/","title":"Primeros pasos con la compilación de programas UEFI: desde uefi-simple hasta su primer .EFI"},{"content":"La capacidad de expansión de una placa base puede verse como ranuras PCIe, M.2, SATA, USB, tarjetas de red, tarjetas de audio y otras interfaces. En el fondo, lo que realmente se trata es de qué líneas son proporcionadas por la CPU y el chipset, y luego cómo el proveedor de la placa base las asigna a las diferentes interfaces.\nEntonces, al leer las especificaciones de una placa base, no basta con preguntar \u0026ldquo;cuántas ranuras M.2\u0026rdquo; o \u0026ldquo;cuántos puertos USB-C\u0026rdquo; tiene. Las preguntas más importantes son de dónde provienen esas interfaces: conexión directa de CPU o reenvío de chipset; si están dedicadas o compartidas con otras interfaces; ya sean PCIe 5.0 o PCIe 4.0/3.0; y si SATA es independiente o proporcionado por recursos internos del chipset.\nEste artículo reescribe la hoja de cálculo original en forma de texto y resume la composición general de cada plataforma de chipset.\nLos recuentos de recursos a continuación provienen de estadísticas de filas de carriles en la hoja de cálculo original. Chip Link se cuenta solo en el lado de la CPU para evitar duplicar el enlace ascendente; Las subtablas de variantes de CPU o de ejemplo debajo de algunas hojas no se vuelven a contar.\nComprender las fuentes de carriles Los carriles de una placa base normalmente se pueden dividir en tres categorías.\nLa primera categoría son los carriles directos de la CPU.\nEstos carriles tienen baja latencia y gran ancho de banda. Generalmente se usan para la ranura de gráficos principal, la primera ranura M.2, algunos recursos USB4/Thunderbolt, salida de pantalla y el enlace entre la CPU y el chipset. En las plataformas de consumo, las interfaces de alta gama generalmente se asignan aquí primero.\nLa segunda categoría son las líneas de expansión del chipset.\nEl chipset se conecta a la CPU a través de DMI, PCIe o un enlace dedicado y luego proporciona PCIe, SATA, USB, redes por cable, redes inalámbricas, audio y recursos de controlador de baja velocidad adicionales. Las interfaces del lado del chipset son numerosas, pero comparten el enlace ascendente, por lo que no es ideal colocar todos los dispositivos de alta carga detrás del chipset.\nLa tercera categoría son las interfaces convertidas a través de controladores integrados.\nPor ejemplo, los controladores de red 2,5G/10G, los controladores SATA adicionales, los concentradores USB o chips de expansión, los controladores Thunderbolt/USB4 y los chips de audio suelen consumir PCIe, USB u otras vías de baja velocidad. Al leer la topología de una placa base, recuerde que estos controladores también consumen recursos entre bastidores.\nPlataformas de consumo Intel Las plataformas de consumo de Intel suelen seguir una estructura de \u0026ldquo;carriles directos de CPU + DMI a chipset + E/S ampliada por chipset\u0026rdquo;.\nEl lado de la CPU se encarga principalmente de:\nSalida de visualización de gráficos integrada Líneas PCIe para la ranura de gráficos Líneas M.2 directas a CPU o PCIe de gran ancho de banda El enlace DMI de la CPU al chipset El lado del chipset maneja muchos periféricos:\nLíneas de expansión PCIe 4.0/3.0 -SATA USB 2.0, USB 5G, USB 10G, USB 20G Redes cableadas, redes inalámbricas, audio, controladores de gestión y otros dispositivos integrados Serie LGA1851/800 y futura serie 900 Referencia rápida del recuento de recursos Conjunto de chips/Plataforma Principales recursos del lado de la CPU Upstream/Interconexión Principales recursos del lado del chipset Z990 PCIe 5.0 x24, USB4/TBT x2, Pantalla x2 DMI5.0x4 PCIe 5.0 x12, PCIe 4.0 x12, USB 10G x10, USB 2.0 x4 W980 PCIe 5.0 x24, USB4/TBT x2, Pantalla x2 DMI5.0x4 PCIe 5.0 x12, PCIe 4.0 x12, USB 10G x10, USB 2.0 x4 Q970 PCIe 5.0 x24, USB4/TBT x2, Pantalla x2 DMI5.0x4 PCIe 5.0 x8, PCIe 4.0 x12, USB 10G x8, USB 5G x2, USB 2.0 x4 Z970 PCIe 5.0 x20, USB4/TBT x1, Pantalla x3 DMI5.0x2 PCIe 4.0 x14, USB 10G x4, USB 5G x2, USB 2.0 x6, SATA x4 B960 PCIe 5.0 x20, USB4/TBT x1, Pantalla x3 DMI5.0x2 PCIe 4.0 x14, USB 10G x4, USB 5G x2, USB 2.0 x6, SATA x4 Z890 PCIe 5.0 x20, PCIe 4.0 x4, USB4/TBT x2, Pantalla x2 DMI4.0x8 PCIe 4.0 x24, USB 10G x10, USB 2.0 x4 W880 PCIe 5.0 x20, PCIe 4.0 x4, USB4/TBT x2, Pantalla x2 DMI4.0x8 PCIe 4.0 x24, USB 10G x10, USB 2.0 x4 Q870 PCIe 5.0 x20, PCIe 4.0 x4, USB4/TBT x2, Pantalla x2 DMI4.0x8 PCIe 4.0 x20, USB 10G x8, USB 5G x2, USB 2.0 x4 B860 PCIe 5.0 x20, USB4/TBT x1, Pantalla x3 DMI4.0x4 PCIe 4.0 x14, USB 10G x4, USB 5G x2, USB 2.0 x6, SATA x4 H810 PCIe 5.0 x16, USB4/TBT x1, Pantalla x2 DMI4.0x4 PCIe 4.0 x8, USB 10G x2, USB 5G x2, USB 2.0 x6, SATA x4 Para plataformas LGA1851 como Z890, W880, Q870, B860 y H810, la idea general es mantener los recursos centrales de alta velocidad en el lado de la CPU y colocar grandes cantidades de E/S en el lado del chipset.\nLos conjuntos de chips de la serie Z apuntan a placas de consumo de alta gama. Por lo general, permiten overclocking de CPU, overclocking de memoria y una bifurcación de líneas de gráficos más flexible. Las piezas de la serie W/Q se inclinan hacia escenarios de estaciones de trabajo o de gestión empresarial, con más énfasis en ECC, estabilidad, capacidad de gestión y compatibilidad con dispositivos integrados. Los conjuntos de chips de la serie B/H son más convencionales o de nivel básico, con recuentos de carriles, capacidad de bifurcación y soporte de overclocking más conservadores.\nEste tipo de plataforma se puede resumir en:\nLa CPU proporciona salida de pantalla, recursos relacionados con Thunderbolt/USB4, líneas de gráficos PCIe 5.0 y líneas de almacenamiento directo El chipset proporciona PCIe, SATA, USB, redes por cable, redes inalámbricas y recursos de audio adicionales Los conjuntos de chips de gama alta se diferencian principalmente en el número de carriles, las capacidades USB, la generación de PCIe y la compatibilidad con bifurcaciones. En una placa de gama alta como la Z890, la primera ranura gráfica y al menos una ranura M.2 generalmente provienen de la CPU, mientras que otras ranuras M.2, puertos SATA, puertos USB y controladores integrados en su mayoría cuelgan del chipset.\nSerie LGA1700/600 y 700 Referencia rápida del recuento de recursos Conjunto de chips/Plataforma Principales recursos del lado de la CPU Upstream/Interconexión Principales recursos del lado del chipset Z790 PCIe 5.0 x16, PCIe 4.0 x4, Pantalla x4 DMI4.0x8 PCIe 4.0 x20, PCIe 3.0 x8, USB 10G x10, USB 2.0 x4 H770 PCIe 5.0 x16, PCIe 4.0 x4, Pantalla x4 DMI4.0x8 PCIe 4.0 x16, PCIe 3.0 x8, USB 10G x4, USB 5G x4, USB 2.0 x6 B760 PCIe 4.0 x20, Pantalla x4 DMI4.0x4 PCIe 4.0 x10, PCIe 3.0 x4, USB 10G x4, USB 5G x2, USB 2.0 x6, SATA x4 Z690 PCIe 5.0 x16, PCIe 4.0 x4, Pantalla x4 DMI4.0x8 PCIe 4.0 x12, PCIe 3.0 x16, USB 10G x10, USB 2.0 x4 W680 PCIe 5.0 x16, PCIe 4.0 x4, Pantalla x4 DMI4.0x8 PCIe 4.0 x12, PCIe 3.0 x16, USB 10G x10, USB 2.0 x4 Q670 PCIe 5.0 x16, PCIe 4.0 x4, Pantalla x4 DMI4.0x8 PCIe 4.0 x12, PCIe 3.0 x12, USB 10G x8, USB 5G x2, USB 2.0 x4 H670 PCIe 5.0 x16, PCIe 4.0 x4, Pantalla x4 DMI4.0x8 PCIe 4.0 x12, PCIe 3.0 x12, USB 10G x4, USB 5G x4, USB 2.0 x6 B660 PCIe 4.0 x20, Pantalla x4 DMI4.0x4 PCIe 4.0 x6, PCIe 3.0 x8, USB 10G x4, USB 5G x2, USB 2.0 x6, SATA x4 H610 PCIe 4.0 x16, Pantalla x3 DMI4.0x4 PCIe 3.0 x8, USB 10G x2, USB 5G x2, USB 2.0 x6, SATA x4, GbE x1 LGA1700 cubre procesadores Core de 12.ª, 13.ª y 14.ª generación. Los conjuntos de chips típicos incluyen Z790, H770, B760, H610 y los anteriores Z690, H670, B660 y H610.\nLas principales características de esta generación son:\nEl lado de la CPU proporciona carriles PCIe 5.0 para gráficos El lado de la CPU también proporciona un conjunto común de líneas de almacenamiento PCIe 4.0 El chipset se conecta a la CPU a través de DMI Los chipsets de gama alta tienen más recursos PCIe, USB y SATA La serie Z admite overclocking de CPU, mientras que la serie B/H generalmente no lo hace Z790/Z690 tienen recursos de chipset más ricos y son más adecuados para placas con múltiples ranuras M.2, muchos puertos USB y múltiples tarjetas de expansión. B760/B660 son más convencionales y normalmente cubren una tarjeta gráfica, dos o tres ranuras M.2, varios puertos SATA y necesidades USB normales. H610 es mucho más limitado y está dirigido a versiones de nivel básico.\nAl leer una placa LGA1700, concéntrese en el origen de las ranuras M.2. Una ranura M.2 directa a la CPU suele ser mejor para la unidad del sistema operativo o una SSD de alto rendimiento. Las ranuras M.2 del lado del chipset pueden ser numerosas, pero comparten el enlace ascendente DMI.\nSerie LGA1200/400 y 500 Referencia rápida del recuento de recursos Conjunto de chips/Plataforma Principales recursos del lado de la CPU Upstream/Interconexión Principales recursos del lado del chipset Z590 PCIe 4.0 x20, Pantalla x3 DMI 3.0x8 PCIe 3.0 x24, USB 10G x6, USB 2.0 x4 W580 PCIe 4.0 x20, Pantalla x3 DMI 3.0x8 PCIe 3.0 x24, USB 10G x6, USB 2.0 x4 Q570 PCIe 4.0 x20, Pantalla x3 DMI 3.0x8 PCIe 3.0 x24, USB 10G x6, USB 2.0 x4 H570 PCIe 4.0 x20, Pantalla x3 DMI 3.0x8 PCIe 3.0 x20, USB 10G x4, USB 5G x4, USB 2.0 x6, SATA x2 B560 PCIe 4.0 x20, Pantalla x3 DMI 3.0x4 PCIe 3.0 x12, USB 10G x4, USB 5G x2, USB 2.0 x6, SATA x6 H510 PCIe 4.0 x16, Pantalla x2 DMI 3.0x4 PCIe 3.0 x6, USB 5G x4, USB 2.0 x6, SATA x4, GbE x1 Z490 PCIe 3.0 x16, pantalla x3, N/A (CPU CML) x4 DMI 3.0x4 PCIe 3.0 x24, USB 10G x6, USB 2.0 x4 W480 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x24, USB 10G x6, USB 2.0 x4 Q470 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x24, USB 10G x6, USB 2.0 x4 H470 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x20, USB 10G x4, USB 5G x4, USB 2.0 x6, SATA x2 B460 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x12, USB 5G x8, USB 2.0 x4, SATA x6 H410 PCIe 3.0 x16, Pantalla x2 DMI 3.0x4 PCIe 3.0 x6, USB 5G x4, USB 2.0 x6, SATA x4, GbE x1 LGA1200 cubre procesadores Core de décima y undécima generación. Los conjuntos de chips típicos incluyen Z590, W580, Q570, H570, B560, H510, así como Z490, H470, B460 y H410.\nEsta plataforma se encuentra en la transición de PCIe 3.0 a PCIe 4.0. Con procesadores Core de 11.ª generación y placas de la serie 500, el lado de la CPU puede proporcionar PCIe 4.0. Con las plataformas 10th Gen Core y 400-series, el sistema permanece principalmente en PCIe 3.0.\nLa estructura general es:\nEl lado de la CPU proporciona líneas de gráficos y salida de pantalla. Algunas combinaciones admiten almacenamiento PCIe 4.0 directo a la CPU El lado del chipset proporciona PCIe 3.0, SATA, USB y recursos del dispositivo integrado La serie Z proporciona una capacidad de asignación de carriles y overclocking más completa Para las actualizaciones de sistemas antiguos, lo más importante es la combinación entre la generación de CPU y el chipset. No todas las placas LGA1200 pueden utilizar PCIe 4.0 por completo y no todas las ranuras M.2 provienen de la CPU.\nLGA115X / Plataformas anteriores Referencia rápida del recuento de recursos Conjunto de chips/Plataforma Principales recursos del lado de la CPU Upstream/Interconexión Principales recursos del lado del chipset Z390 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x24, USB 10G x6, USB 2.0 x4 Q370 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x24, USB 10G x6, USB 2.0 x4 H370 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x20, USB 10G x4, USB 5G x4, USB 2.0 x6, SATA x2 B365 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x20, USB 5G x8, USB 2.0 x6, SATA x2 B360 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x12, USB 10G x4, USB 5G x2, USB 2.0 x6, SATA x6 H310 PCIe 3.0 x16, Pantalla x2 DMI2.0x4 PCIe 2.0 x6, USB 5G x4, USB 2.0 x6, SATA x4, GbE x1 Z370 / Z270 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x24, USB 5G x6, USB 2.0 x4 Q270 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x24, USB 5G x6, USB 2.0 x4 H270 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x20, USB 5G x8, USB 2.0 x6, SATA x2 Q250 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x14, USB 5G x8, USB 2.0 x6, SATA x4, GbE x1 B250 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x12, USB 5G x6, USB 2.0 x6, SATA x6, GbE x1 Z170 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x20, USB 5G x6, USB 2.0 x4 Q170 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x20, USB 5G x6, USB 2.0 x4 H170 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x16, USB 5G x8, USB 2.0 x6, SATA x2 Q150 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x10, USB 5G x8, USB 2.0 x6, SATA x4 B150 PCIe 3.0 x16, Pantalla x3 DMI 3.0x4 PCIe 3.0 x8, USB 5G x6, USB 2.0 x6, SATA x6, GbE x1 H110 PCIe 3.0 x16, Pantalla x2 DMI2.0x4 PCIe 2.0 x6, USB 5G x4, USB 2.0 x6, SATA x4, GbE x2 Z97 / H97 / Z87 / H87 PCIe 3.0 x16, Pantalla x3 DMI2.0x4 PCIe 2.0 x10, USB 5G x4, USB 2.0 x8, SATA x4 B85 PCIe 3.0 x16, Pantalla x3 DMI2.0x4 PCIe 2.0 x8, USB 5G x4, USB 2.0 x8, SATA x6 H81 PCIe 2.0 x16, Pantalla x2 DMI2.0x4 PCIe 2.0 x6, USB 5G x2, USB 2.0 x8, SATA x4 Z77 / Z75 / H77 PCIe 3.0 x16, Pantalla x3 DMI2.0x4 PCIe 2.0 x8, USB 5G x4, USB 2.0 x10, SATA x6 B75 PCIe 3.0 x16, Pantalla x3 DMI2.0x4 PCIe 2.0 x8, USB 5G x4, USB 2.0 x8, SATA x6 Z68/H67 PCIe 2.0 x16, Pantalla x2 DMI2.0x4 PCIe 2.0 x8, USB 2.0 x14, SATA x6 P67 PCIe 2.0 x16 DMI2.0x4 PCIe 2.0 x8, USB 2.0 x14, SATA x6 B65 PCIe 2.0 x16, Pantalla x2 DMI2.0x4 PCIe 2.0 x8, USB 2.0 x12, SATA x6 H61 PCIe 2.0 x16, Pantalla x2 DMI2.0x4 PCIe 2.0 x6, USB 2.0 x10, SATA x4 H57 PCIe 2.0 x16, Pantalla x2 DMI 1.0x4 PCIe 2.0 x8, USB 2.0 x14, SATA x6 P55 PCIe 2.0 x16 DMI 1.0x4 PCIe 2.0 x8, USB 2.0 x14, SATA x6 H55/B55 PCIe 2.0 x16, Pantalla x2 DMI 1.0x4 PCIe 2.0 x6, USB 2.0 x12, SATA x6 LGA115X abarca muchas generaciones, incluidas Z390, Q370, H370, B365, B360, H310, Z270, H270, B250, Z170, H170, B150, H110 y más. Estas plataformas comparten varias características:\nEl lado de la CPU generalmente proporciona principalmente líneas de gráficos PCIe 3.0 y salida de pantalla. El almacenamiento de alta velocidad, SATA, USB, redes y muchos otros recursos dependen en gran medida del chipset PCH PCIe del lado del chipset es principalmente PCIe 3.0 o anterior Las diferencias en los conjuntos de chips provienen principalmente del recuento de carriles PCIe, el recuento de SATA, el recuento de USB y la compatibilidad con overclocking. Los conjuntos de chips de la serie Z son adecuados para overclocking y una expansión más rica. Las piezas de la serie H/B/Q se reducen según el posicionamiento. Debido a que estas plataformas son más antiguas, la compatibilidad con M.2 y USB-C a menudo depende del diseño adicional del proveedor de la placa base, por lo que el nombre del chipset por sí solo no es suficiente.\nIntel HEDT y plataformas de estaciones de trabajo Referencia rápida del recuento de recursos Conjunto de chips/Plataforma Principales recursos del lado de la CPU Upstream/Interconexión Principales recursos del lado del chipset W790 PCIe 5.0 x112 DMI4.0x8 PCIe 4.0 x12, PCIe 3.0 x16, USB 10G x10, USB 2.0 x4 X299 PCIe 3.0 x48 DMI 3.0x4 PCIe 3.0 x24, USB 5G x6, USB 2.0 x4 X99 PCIe 3.0 x40 DMI2.0x4 PCIe 2.0 x8, USB 5G x4, USB 2.0 x8, SATA x8 X79 PCIe 3.0 x40 DMI2.0x4 PCIe 2.0 x8, USB 2.0 x14, SATA x6 X58 - - PCIe 2.0 x36, USB 2.0 x12, SATA x6, PCIe 1.1 x6 La mayor diferencia entre las plataformas Intel HEDT/estaciones de trabajo y las plataformas de consumo es la cantidad mucho mayor de carriles directos de CPU.\nW790 apunta a Xeon W y proporciona muchos carriles PCIe 5.0 en el lado de la CPU, junto con canales de memoria más amplios, capacidad ECC/RECC más completa y escenarios de tarjetas de expansión múltiple. Las plataformas HEDT más antiguas, como X299, dependen principalmente de una gran cantidad de carriles PCIe 3.0 directos a la CPU.\nLa lógica de estas plataformas es:\nLa CPU maneja directamente tarjetas gráficas, tarjetas de captura, tarjetas RAID, tarjetas de red de alta velocidad, múltiples dispositivos M.2/U.2 y otros dispositivos de gran ancho de banda. El chipset maneja principalmente SATA, USB, interfaces de administración y periféricos de baja velocidad. El valor de la plataforma no es \u0026ldquo;cuántos carriles tiene el chipset\u0026rdquo;, sino cuántos carriles PCIe directos puede asignar la propia CPU Para múltiples tarjetas de expansión o muchos SSD de alta velocidad, las plataformas HEDT/estaciones de trabajo son más cómodas que las plataformas de consumo porque no necesitan exprimir muchos dispositivos de gran ancho de banda a través del enlace ascendente del chipset.\nPlataforma AMD AM5 Referencia rápida del recuento de recursos Conjunto de chips/Plataforma Principales recursos del lado de la CPU Upstream/Interconexión Principales recursos del lado del chipset X870E PCIe 5.0 x20, USB4/TBT x6, USB 10G x2, USB 2.0 x1, Pantalla x1 PCIe 4.0 x4 PCIe 4.0 x12, PCIe 3.0 x8, USB 10G x12, USB 2.0 x12, Granite Ridge/Raphael x2 X870 PCIe 5.0 x20, USB4/TBT x6, USB 10G x2, USB 2.0 x1, Pantalla x1 PCIe 4.0 x4 PCIe 4.0 x8, PCIe 3.0 x4, USB 10G x6, USB 2.0 x6, Phoenix x2 B850 PCIe 5.0 x24, USB 10G x4, USB 2.0 x1, Pantalla x1 PCIe 4.0 x4 PCIe 4.0 x8, PCIe 3.0 x4, USB 10G x6, USB 2.0 x6, Phoenix2 x2 B840 PCIe 4.0 x24, USB 10G x4, USB 2.0 x1, Pantalla x1 PCIe 3.0 x4 PCIe 3.0 x10, USB 10G x2, USB 5G x2, USB 2.0 x6, SATA x4 X670E PCIe 5.0 x24, USB 10G x4, USB 2.0 x1, Pantalla x1 PCIe 4.0 x4 PCIe 4.0 x12, PCIe 3.0 x8, USB 10G x12, USB 2.0 x12 X670 PCIe 5.0 x8, PCIe 4.0 x16, USB 10G x4, USB 2.0 x1, Pantalla x1 PCIe 4.0 x4 PCIe 4.0 x12, PCIe 3.0 x8, USB 10G x12, USB 2.0 x12 B650E PCIe 5.0 x24, USB 10G x4, USB 2.0 x1, Pantalla x1 PCIe 4.0 x4 PCIe 4.0 x8, PCIe 3.0 x4, USB 10G x6, USB 2.0 x6 B650 PCIe 5.0 x4, PCIe 4.0 x20, USB 10G x4, USB 2.0 x1, Pantalla x1 PCIe 4.0 x4 PCIe 4.0 x8, PCIe 3.0 x4, USB 10G x6, USB 2.0 x6 A620 PCIe 4.0 x24, USB 10G x4, USB 2.0 x1, Pantalla x1 PCIe 4.0 x4 PCIe 3.0 x8, USB 10G x2, USB 5G x2, USB 2.0 x6 A620A PCIe 4.0 x24, USB 10G x4, USB 2.0 x1, Pantalla x1 PCIe 3.0 x4 PCIe 3.0 x8, USB 10G x2, USB 5G x2, USB 2.0 x6 PRO 665 PCIe 5.0 x4, PCIe 4.0 x20, USB 10G x4, USB 2.0 x1, Pantalla x1 PCIe 4.0 x4 PCIe 4.0 x8, PCIe 3.0 x4, USB 10G x6, USB 2.0 x6 PRO 600 PCIe 4.0 x28, USB 10G x4, USB 2.0 x1, Pantalla x1 - - Los conjuntos de chips AMD AM5 típicos incluyen X870E, X870, B850, B840 y los anteriores X670E, X670, B650E, B650 y A620.\nAM5 tiene varias características claras:\nEl lado de la CPU proporciona líneas PCIe para gráficos El lado de la CPU proporciona carriles M.2 de alta velocidad El lado de la CPU también integra algunos recursos USB, salida de pantalla y enlace de chipset Las plataformas E-suffix de gama alta enfatizan la compatibilidad con PCIe 5.0 para gráficos o almacenamiento El chipset continúa ampliando los recursos PCIe, SATA, USB y del dispositivo integrado. Las plataformas de alta gama, como X870E/X670E, suelen tener más recursos de alta velocidad y se adaptan mejor a múltiples dispositivos M.2, más puertos USB4/USB-C y tarjetas gráficas de alta gama. X870/X670 mantienen una fuerte capacidad de expansión, pero pueden estar más restringidos en la asignación de PCIe 5.0. B850/B650 se dirigen a versiones convencionales, generalmente con una ranura para gráficos, una o más ranuras M.2 e interfaces de expansión del lado del chipset. A620/B840 son de nivel básico y reducen el número de carriles y la capacidad de overclocking.\nAl leer placas AM5, lo más importante es identificar dónde está asignado PCIe 5.0: a la ranura de gráficos, a M.2 o a ambas. Incluso con el mismo nombre de chipset, los proveedores de placas base pueden asignar carriles de manera diferente.\nPlataforma AMD AM4 Referencia rápida del recuento de recursos Conjunto de chips/Plataforma Principales recursos del lado de la CPU Upstream/Interconexión Principales recursos del lado del chipset X570(S) PCIe 4.0 x20, USB 10G x4, Pantalla x4 PCIe 4.0 x4 PCIe 4.0 x16, USB 10G x8, USB 2.0 x4, SATA x4 B550 PCIe 4.0 x20, USB 10G x4, Pantalla x4 PCIe 3.0 x4 PCIe 3.0 x10, USB 10G x2, USB 5G x2, USB 2.0 x6, SATA x4 A520 PCIe 3.0 x20, USB 10G x4, Pantalla x4 PCIe 3.0 x4 PCIe 3.0 x6, USB 10G x1, USB 5G x2, USB 2.0 x6, SATA x2 X470 / X370 PCIe 3.0 x20, USB 5G x4, Pantalla x4 PCIe 3.0 x4 PCIe 3.0 x4, PCIe 2.0 x8, USB 10G x2, USB 5G x6, USB 2.0 x6, SATA x4 B450/B350 PCIe 3.0 x20, USB 5G x4, Pantalla x4 PCIe 3.0 x4 PCIe 3.0 x2, PCIe 2.0 x6, USB 10G x2, USB 5G x2, USB 2.0 x6, SATA x2 A320 PCIe 3.0 x20, USB 5G x4, Pantalla x4 PCIe 3.0 x4 PCIe 2.0 x4, USB 10G x1, USB 5G x2, USB 2.0 x6, SATA x4 AM4 tuvo una vida muy larga. Los conjuntos de chips típicos incluyen X570/X570S, B550, A520 y X470, B450, X370, B350, A320 y más.\nAM4 se puede entender así:\nLa CPU proporciona líneas de gráficos, algunos USB, salida de pantalla y líneas de almacenamiento directo. X570 es la generación más sólida en capacidad de expansión, con recursos PCIe de mayor especificación también en el lado del chipset B550 puede tener PCIe 4.0 en el lado de la CPU, pero el lado del chipset suele parecerse más a una expansión PCIe 3.0 Los conjuntos de chips básicos, como el A520/A320, cubren principalmente las necesidades básicas de PCIe, SATA y USB. Las plataformas AM4 varían mucho. Una placa base X570 de gama alta y una placa A320 de nivel básico no están en la misma clase, aunque ambas son AM4. Al leer plataformas más antiguas, verifique también si la CPU tiene gráficos integrados, si el BIOS de la placa base es compatible con la CPU de destino y cómo se asignan realmente los recursos M.2/PCIe.\nPlataforma AMD Threadripper Referencia rápida del recuento de recursos Conjunto de chips/Plataforma Principales recursos del lado de la CPU Upstream/Interconexión Principales recursos del lado del chipset X399 PCIe 3.0 x60, USB 5G x8 PCIe 3.0 x4 PCIe 3.0 x4, PCIe 2.0 x8, USB 10G x2, USB 5G x6, USB 2.0 x6, SATA x4 TRX40 PCIe 4.0 x56, USB 10G x4 PCIe 4.0 x8 PCIe 4.0 x16, USB 10G x8, USB 2.0 x4, SATA x4 WRX80 PCIe 4.0 x120, USB 10G x4 PCIe 4.0 x8 PCIe 4.0 x16, USB 10G x8, USB 2.0 x4, SATA x4 TRX50 PCIe 5.0 x48, PCIe 4.0 x28, USB 10G x4 PCIe 4.0 x4 PCIe 4.0 x8, USB 20G x1, USB 10G x4, USB 2.0 x6, SATA x4 WRX90 PCIe 5.0 x124, PCIe 3.0 x8, USB 10G x4 PCIe 4.0 x4 PCIe 4.0 x8, USB 20G x1, USB 10G x4, USB 2.0 x6, SATA x4 Las plataformas Threadripper incluyen X399, TRX40, WRX80, TRX50, WRX90 y otras etapas.\nSu mayor diferencia con respecto a AM4/AM5 es la enorme cantidad de recursos directos de la CPU. Los primeros X399 ya estaban dirigidos a múltiples tarjetas gráficas, muchos dispositivos NVMe y múltiples tarjetas de expansión. TRX40 luego reforzó PCIe 4.0. WRX80/WRX90 están más orientados a estaciones de trabajo, admiten más canales de memoria, ECC/RECC y grandes cantidades de expansión profesional.\nEste tipo de plataforma se puede resumir en:\nLa CPU proporciona muchas líneas PCIe que conectan directamente tarjetas gráficas, SSD, tarjetas de red, tarjetas capturadoras y controladores profesionales. El chipset maneja USB, SATA, E/S de baja velocidad y alguna expansión suplementaria Los modelos de estaciones de trabajo de alta gama se preocupan más por los canales de memoria, ECC, la capacidad de administración y el uso paralelo de muchos dispositivos. La pregunta clave para una placa Threadripper no es simplemente \u0026ldquo;¿puede conectar muchos dispositivos?\u0026rdquo;, sino cómo se agrupan esos dispositivos, qué ranuras comparten carriles, qué dispositivos M.2/U.2 provienen de la CPU y qué controladores cuelgan del chipset.\nPlataforma AMD EPYC Referencia rápida del recuento de recursos Conjunto de chips/Plataforma Principales recursos del lado de la CPU Upstream/Interconexión Principales recursos del lado del chipset 7001 PCIe 3.0 x128, USB 5G x4 - - 7002 PCIe 4.0 x128, PCIe 2.0 x2, USB 5G x4 - - 7003 PCIe 4.0 x128, PCIe 2.0 x2, USB 10G x4 - - 4004/4005 PCIe 5.0 x28, USB 10G x4, USB 2.0 x1, Pantalla x1 - 4004/4005 con conjunto de chips x2 8004 PCIe 5.0 x96, PCIe 3.0 x8, USB 5G x4 - - 9004 PCIe 5.0 x128, PCIe 3.0 x8, USB 5G x4 - - 9005 PCIe 5.0 x128, PCIe 3.0 x8, USB 5G x4 - - 7001 2P PCIe 3.0 x64, USB 5G x4, Infinity Fabric x64 - - 7001 2P 1x4, 10x4, 11x4, 12x4, 13x4, 14x4, 15x4, 16x4, 17x4, 18x4, 19x4, 2x4, 20x4, 21x4, 22x4, 23x4, 24x4, 25x4, 26x4, 27 x4, 28 x4, 29 x4, 3 x4, 30 x4, 31 x4, 32 x4, 33 x4, 4 x4, 5 x4, 6 x4, 7 x4, 8 x4, 9 x4 - 34x2 7002 2P PCIe 4.0 x80, PCIe 2.0 x2, USB 5G x4, Infinity Fabric x48 - - 7002 2P 1x4, 10x4, 11x4, 12x4, 13x4, 14x4, 15x4, 16x4, 17x4, 18x4, 19x4, 2x4, 20x4, 21x4, 22x4, 23x4, 24x4, 25x4, 26x4, 27 x4, 28 x4, 29 x4, 3 x4, 30 x4, 31 x4, 32 x4, 33 x4, 34 x2, 4 x4, 5 x4, 6 x4, 7 x4, 8 x4, 9 x4 - - 7003 2P PCIe 4.0 x80, PCIe 2.0 x2, USB 10G x4, Infinity Fabric x48 - - 7003 2P 1x4, 10x4, 11x4, 12x4, 13x4, 14x4, 15x4, 16x4, 17x4, 18x4, 19x4, 2x4, 20x4, 21x4, 22x4, 23x4, 24x4, 25x4, 26x4, 27 x4, 28 x4, 29 x4, 3 x4, 30 x4, 31 x4, 32 x4, 33 x4, 34 x2, 4 x4, 5 x4, 6 x4, 7 x4, 8 x4, 9 x4 - 34x2, 35x4 9004 2P PCIe 5.0 x80, PCIe 3.0 x8, USB 5G x4, Infinity Fabric x48 - - 9004 2P 1x4, 10x4, 11x4, 12x4, 13x4, 14x4, 15x4, 16x4, 17x4, 18x4, 19x4, 2x4, 20x4, 21x4, 22x4, 23x4, 24x4, 25x4, 26x4, 27 x4, 28 x4, 29 x4, 3 x4, 30 x4, 31 x4, 32 x4, 33 x4, 34 x4, 35 x4, 4 x4, 5 x4, 6 x4, 7 x4, 8 x4, 9 x4 - - 9005 2P PCIe 5.0 x80, PCIe 3.0 x8, USB 5G x4, Infinity Fabric x48 - - Las plataformas EPYC se dividen en configuraciones de un solo socket y de dos sockets. La tabla incluye generaciones como 7001, 7002, 7003, 9004 y 9005.\nEPYC es completamente diferente de las plataformas de consumo. No está diseñado en torno a \u0026ldquo;un chipset que expande muchos periféricos\u0026rdquo;, sino en torno a los grandes recursos de E/S de las CPU de los servidores.\nUna plataforma EPYC de un solo socket suele tener:\nUna gran cantidad de carriles PCIe directos a la CPU Múltiples complejos raíz PCIe o grupos de recursos Capacidad de conexión directa para tarjetas de red, dispositivos NVMe, GPU, aceleradores y tarjetas RAID Menos dependencia de un PCH de consumo tradicional Las plataformas EPYC de doble socket también incluyen enlaces Infinity Fabric entre CPU. Algunos carriles deben usarse para la interconexión de CPU a CPU, por lo que no todos los carriles físicos se pueden asignar libremente a dispositivos externos como en un sistema de un solo socket.\nPara plataformas de dos enchufes, céntrese en:\nDe qué ranuras PCIe y dispositivos es responsable cada CPU Qué carriles se utilizan para la interconexión de CPU a CPU Si se accede a los dispositivos a través de CPU Cómo la placa base asigna recursos NVMe, de red y de acelerador La configuración del carril de la plataforma del servidor se parece más a un diagrama de topología del sistema que a una hoja de especificaciones de una placa base normal. Para servidores de almacenamiento, servidores GPU y hosts de virtualización, estas asignaciones afectan directamente el ancho de banda, la latencia y las rutas de acceso NUMA.\nCómo leer diagramas de carriles horizontales La hoja de cálculo original también incluye diagramas de carriles horizontales para las series Intel 700 y AMD 800. Estos diagramas convierten recuentos abstractos de carriles en uso concreto por carril.\nLéalos en este orden:\nPrimero observe la conexión entre la CPU y el chipset, como DMI o PCIe Luego observe cómo se asignan los carriles PCIe del lado de la CPU a los gráficos, M.2 o USB4. Luego, observe cómo se organizan PCIe, SATA, USB, redes por cable, redes inalámbricas y otros recursos del lado del chipset. Finalmente verifique qué carriles están multiplexados o degradados Estos diagramas son más intuitivos que las tablas de especificaciones ordinarias porque explican por qué una interfaz puede reducir o desactivar otra. En qué centrarse al elegir una placa base El objetivo de leer la configuración del carril del chipset es juzgar si una placa base se ajusta a la combinación de su dispositivo.\nPara una PC de oficina o de juegos normal, concéntrese en la ranura para gráficos, una ranura M.2 de alta velocidad, suficientes puertos USB y redes. Los chipsets de la serie B o de gama media suelen ser suficientes.\nPara múltiples SSD, múltiples tarjetas de expansión, tarjetas de captura, redes 10G o dispositivos externos de alta velocidad, concéntrese en el recuento de carriles directos de la CPU, el ancho de banda ascendente del chipset y si las ranuras M.2 comparten recursos con las ranuras PCIe.\nPara estaciones de trabajo o servidores, priorice el recuento de PCIe directo de la CPU, los canales de memoria, la compatibilidad con ECC, la topología NUMA, la interconexión de doble socket y la asignación de ranuras de la placa base en lugar de solo el nombre del chipset.\nPensamiento final Un chipset no es un chip aislado. Es un esquema de asignación de E/S.\nPara las plataformas de consumo, la atención se centra en los dispositivos de alta velocidad directos a la CPU más las E/S diarias proporcionadas por el chipset. Para HEDT y plataformas de estaciones de trabajo, la atención se centra en la gran cantidad de carriles directos proporcionados por la propia CPU. Para plataformas de servidor, la interconexión PCIe, memoria y CPU debe considerarse como una topología completa.\nEntonces, al juzgar la capacidad de expansión de una placa base, no cuente sólo las interfaces. También debe verificar si esas interfaces provienen de la CPU o del chipset, si comparten carriles y si se afectarán entre sí cuando el sistema esté completamente poblado.\n","date":"2026-04-30T00:08:21+08:00","permalink":"https://knightli.com/es/2026/04/30/motherboard-chipset-lane-configuration-table/","title":"Referencia del carril de la placa base LGA1851 Z990/W980/Q970/Z970/B960/Z890/W880/Q870/B860/H810"},{"content":"Recientemente vi una discusión sobre archivos de memoria global para codificación de IA: después de que los proyectos agregan archivos como Claude.md o AGENTS.md, los resultados no necesariamente mejoran. En algunos casos, las tasas de éxito pueden incluso disminuir mientras que el costo del razonamiento aumenta.\nAl principio, esto parece contradictorio. Generalmente asumimos que si le damos a la IA más antecedentes del proyecto, más reglas y más explicaciones, debería escribir el código con mayor precisión.\nEl verdadero problema es que Claude.md no es un documento ordinario. Es un archivo de memoria global que se inyecta en el contexto de cada conversación. Cuanto más contiene, más tiene que leer el modelo cada vez; cuanto más vago sea, más juicio tendrá que hacer el modelo; y si contiene flujos de trabajo que no siempre deberían ejecutarse, el modelo puede desencadenar acciones innecesarias en tareas no relacionadas.\nEntonces, la parte difícil de escribir Claude.md es no completarlo. Se trata de decidir qué piezas de información merecen ocupar contexto de forma permanente.\n¿Qué es Claude.md? En las herramientas de codificación de IA, archivos como Claude.md y AGENTS.md son esencialmente archivos de memoria global.\nLa conversación normal entra en el contexto, pero la longitud del contexto es limitada. Una vez que la conversación se vuelve larga, el contenido histórico se comprime y se pierden algunos detalles. Un archivo de memoria global fija reglas importantes para que el modelo pueda verlas al comienzo de cada tarea.\nEsto significa dos cosas:\nEl contenido escrito allí es más difícil de olvidar. El contenido escrito allí también cuesta algo en cada tarea. No es como un README que se lee sólo cuando es necesario. Se parece más a un conjunto de limitaciones laborales de larga duración. Una vez que algo se coloca allí, afecta el juicio del modelo por defecto.\nPor lo tanto, Claude.md no es una introducción al proyecto, ni una colección de consejos, ni un lugar para deshacerse de cada proceso de desarrollo. Sólo debe almacenar reglas que el modelo probablemente viole repetidamente si no las conoce.\nPor qué puede empeorar las cosas Un archivo de memoria global mal escrito suele provocar tres tipos de problemas.\nPrimero, consume contexto.\nSi Claude.md tiene mil líneas, esas líneas permanecen en el contexto del modelo durante mucho tiempo. Es posible que se reduzcan el código, los mensajes de error y los requisitos que realmente son relevantes para la tarea actual. El contexto no es espacio libre. Cuanto más grande sea el archivo de reglas globales, más fácil será diluir la tarea actual.\nEn segundo lugar, puede desencadenar comportamientos innecesarios.\nPor ejemplo, un archivo global podría decir:\n1 2 Before every task, fully read the project directory. After every change, run a complete end-to-end test. Estas líneas parecen responsables, pero en un archivo de memoria global se convierten en \u0026ldquo;hacer esto para cada tarea\u0026rdquo;. Incluso si la tarea consiste solo en cambiar una línea de copia, el modelo puede realizar exploraciones y pruebas innecesarias debido a estas reglas. El resultado es un trabajo más lento, un costo más alto y, a veces, más interferencia.\nEn tercer lugar, aumenta la carga del juicio.\nDeclaraciones como \u0026ldquo;mantener el código elegante, conciso, mantenible y extensible\u0026rdquo; suenan correctas, pero son restricciones débiles. Cada vez que el modelo genera código, tiene que decidir qué significa elegante o extensible, sin recibir un límite claro.\nUn mejor enfoque es escribir prohibiciones o contraejemplos concretos en lugar de virtudes abstractas. Por ejemplo:\n1 2 3 Do not add a generic abstraction for a single call site. Do not change shared parsing logic without test coverage. Do not put temporary scripts in the application source directory. Estas reglas son más específicas y más fáciles de seguir.\n¿Qué debería entrar? Puedes usar un estándar simple para decidir si algo pertenece a Claude.md:\nSi la IA comete repetidamente el mismo error sin ella, entonces vale la pena anotarlo.\nEl contenido adecuado para un archivo de memoria global suele tener estas características:\nEs duradero Está fuertemente ligado al repositorio actual. No se puede inferir naturalmente de la estructura del código. Cambia claramente el comportamiento del modelo. Es preferiblemente una restricción, prohibición, regla de ruta o comando fijo. Por ejemplo:\n1 2 3 4 For all Hugo posts, only edit index.zh-cn.md and do not automatically generate other language versions. Article front matter must include title/date/draft/tags/categories/slug/description. Do not modify generated artifacts under public/. On PowerShell, use scripts/deploy.ps1 for deployment. Estas no son sugerencias vagas. Están vinculados a cómo funciona realmente el repositorio. Si el modelo no los conoce puede cometer errores; una vez que los conoce, puede evitar verdaderos errores.\n¿Qué debería quedar fuera? Mucha gente convierte Claude.md en un manual de proyecto. Esto suele ser innecesario.\nEl contenido que generalmente no pertenece allí incluye:\nVisión y antecedentes del proyecto. Descripciones de estructuras de directorios grandes. Planes de tareas temporales Pasos únicos de depuración Lemas de calidad de código abstracto. Flujos de trabajo largos que solo son necesarios en algunas situaciones. Por ejemplo, una descripción como \u0026ldquo;este es un proyecto de comercio electrónico con módulos de producto, pedido y usuario\u0026rdquo; ayuda muy poco con una tarea de codificación concreta. Durante el desarrollo real, el modelo debe depender de los requisitos, especificaciones, estructura del código y pruebas actuales, no de una introducción aproximada del proyecto en la memoria global.\nLo mismo se aplica a la estructura de directorios. A menos que un directorio tenga una convención especial, como \u0026ldquo;los componentes compartidos deben importarse desde este directorio\u0026rdquo;, no es necesario escribir el árbol completo en el archivo. El modelo puede leer el directorio del proyecto. Es fácil que una descripción de directorio estática quede obsoleta.\nLos flujos de trabajo pertenecen a habilidades o comandos Si una sección dice \u0026ldquo;primero haz esto, luego aquello y luego haz la tercera cosa\u0026rdquo;, es posible que no pertenezca a Claude.md.\nLos flujos de trabajo de larga duración se pueden convertir en habilidades, scripts o comandos. El beneficio es que la memoria global solo necesita conservar el nombre y la condición de activación, mientras que los pasos detallados se cargan solo cuando es necesario.\nPor ejemplo:\n1 2 When the user asks to translate a Hugo post, use the post-translate skill. When the user asks to deploy the site, run the hugo-rsync-deploy workflow. Esto es más liviano que poner los procesos completos de traducción e implementación en Claude.md. La memoria global sigue siendo corta y los flujos de trabajo detallados se encuentran en herramientas activables.\nEl nuevo flujo de inicialización de Claude también avanza en esta dirección. No solo genera un Claude.md; también intenta dividir los flujos de trabajo reutilizables en habilidades y los eventos fijos en ganchos. La idea subyacente es clara: la memoria global debería ser un punto de entrada, mientras que los detalles deberían cargarse según demanda.\nClaude.md necesita iteración Claude.md no debe escribirse una vez y luego ignorarse.\nUn mejor enfoque es ser breve al principio y dejar que las tareas reales expongan los problemas. Si ocurre un error una vez, manéjelo manualmente. Si el mismo tipo de error aparece dos o más veces, puede merecer convertirse en una regla global.\nEste tipo de iteración es más útil que escribir un enorme conjunto de reglas al principio. Al principio, no sabes qué reglas son realmente útiles o qué líneas se convertirán en ruido. A medida que el proyecto crece, la colaboración aumenta y el comportamiento del modelo se vuelve más claro, puede agregar gradualmente problemas de alta frecuencia.\nTambién hay una tendencia importante: cuanto más fuerte sea el modelo, más corto debería ser el archivo de memoria global. Muchos requisitos que alguna vez tuvieron que escribirse en indicaciones ahora son manejados naturalmente por el modelo. Continuar poniendo esos requisitos básicos en Claude.md solo aumenta la carga de contexto. La memoria global debería reducirse a medida que mejora la capacidad del modelo, manteniendo solo lo que es exclusivo de este repositorio y no se puede inferir automáticamente.\nUna forma más práctica de escribirlo Al escribir Claude.md, piense en este orden:\n¿Qué convenciones especiales tiene este repositorio? ¿Qué errores ha cometido el modelo más de una vez? ¿Qué directorios, archivos o comandos nunca deben usarse indebidamente? ¿Qué flujos de trabajo deberían convertirse en habilidades, guiones o comandos en lugar de un contexto permanente? ¿Qué partes son meras introducciones y pueden eliminarse? El archivo final puede tener sólo unas pocas docenas de líneas. No es necesario explicar completamente el proyecto. Necesita limitar el comportamiento con precisión.\nUn buen Claude.md podría verse así:\n1 2 3 4 5 6 7 # Working Rules - Only edit files related to the current task. - Do not modify generated artifact directories such as public/ or resources/. - Hugo post rewrites only process index.zh-cn.md and do not generate other language versions. - If deployment is involved, run the Hugo build first, then execute the existing rsync script. - When there are existing user changes, do not revert them. Continue from the current state. Es breve, pero cada línea afecta el comportamiento real. Ese es el tipo de contenido que vale la pena mantener en contexto permanentemente.\nPensamiento final El valor de Claude.md no es hacer que la IA \u0026ldquo;sepa más\u0026rdquo;. Se trata de hacer que la IA \u0026ldquo;evite errores corregidos\u0026rdquo;.\nNo es una base de conocimientos ni una enciclopedia de proyectos. Es un archivo de restricciones de larga duración para la codificación AI.\nCuanto más específico, breve y cercano a los errores reales sea, más útil será. Cuanto más genérica, más larga y más parecida a una introducción de proyecto sea, más probable será que ralentice el modelo o incluso empeore los resultados.\nTrate la memoria global como un recurso escaso, no como un bloc de notas ilimitado. Ese puede ser el principio más importante para escribir un buen Claude.md.\n","date":"2026-04-29T21:07:37+08:00","permalink":"https://knightli.com/es/2026/04/29/how-to-write-claude-md-for-ai-coding/","title":"Claude.md no es mejor cuando es más largo: cómo escribir archivos de memoria global para codificación AI"},{"content":"La parte más importante de esta actualización del Codex no es que agregó otro botón común y corriente. Es que el Codex está empezando a avanzar hacia \u0026ldquo;controlar la computadora\u0026rdquo;.\nEn el pasado, usar IA generalmente significaba hacer preguntas en un cuadro de chat, copiar, pegar y luego operar manualmente el software.\nAhora ese límite se está ampliando: la IA no solo te responde. Puede operar aplicaciones de escritorio según su objetivo.\nA corto plazo, esta es una característica nueva. A largo plazo, puede cambiar la cantidad de personas que usan computadoras.\n¿Qué es esta característica? En pocas palabras, la capacidad de uso de computadoras de Codex le permite acceder y operar el entorno de escritorio.\nPuede hacer cosas como:\nseleccionar y controlar una aplicación recibir tareas en lenguaje natural abrir navegadores, herramientas de inteligencia artificial, archivos locales u otro software ingrese texto, haga clic en botones y espere resultados conectar varios pasos en una tarea seguir ejecutándose en segundo plano sin necesidad de que el usuario siga cada paso manualmente Su función no es solo escribir un texto para usted, sino también completar un flujo de operación para usted.\nEsa es la diferencia clave entre un Agente y un chatbot común y corriente:\nun chatbot da principalmente respuestas; un Agente está más cerca de \u0026ldquo;recibir un objetivo y luego ejecutarlo\u0026rdquo;.\nPor qué esto es importante En el pasado, gran parte de la automatización requería que supieras escribir guiones.\nPor ejemplo, supongamos que desea completar un flujo de trabajo entre software:\nabrir una página web encontrar información copiar contenido pásalo a otra herramienta de IA guardar un archivo abre el directorio local y comprueba el resultado Para automatizar esto de forma tradicional, es posible que necesite scripts de navegador, API, programas locales e incluso automatización de ventanas.\nPero muchos usuarios comunes y corrientes no saben cómo escribir estas cosas.\nIncluso si lo hacen, puede que no valga la pena escribir un guión para una tarea temporal.\nAquí es donde importa el uso de la computadora: empuja la \u0026ldquo;capacidad similar a un script\u0026rdquo; hacia el lenguaje natural.\nNo es necesario que le diga exactamente dónde hacer clic.\nPuede decirle qué resultado desea y dejar que intente completar la tarea.\nFlujos de trabajo que pueden cambiar Creo que los primeros flujos de trabajo que cambiarán no serán trabajos extremadamente serios o de alto riesgo, sino tareas molestas, fragmentadas, repetitivas y para las que no vale la pena escribir un programa dedicado.\n1. Mover información a través del software El caso más típico es el de mover información entre aplicaciones.\nAnteriormente, podía alternar entre un navegador, un documento, una ventana de chat y una carpeta local.\nEn el futuro, podrás encargar este tipo de tarea a un Agente:\nencontrar cierto tipo de información resumirlo en un documento guárdelo en un directorio específico abre el resultado para que lo revises Este trabajo no es difícil, pero requiere atención.\nEl valor de un Agente es que absorbe estas pequeñas operaciones.\n2. Coordinación entre múltiples herramientas de IA El flujo de trabajo real de muchas personas ya no se basa en una única herramienta de inteligencia artificial.\nPuede verse así:\nuna herramienta escribe código una herramienta busca información una herramienta genera imágenes una herramienta organiza documentos Anteriormente, estas herramientas se conectaban mediante copiar y pegar manualmente.\nEn el futuro, un Agente puede convertirse en la capa intermedia: abre herramientas, pasa contexto, espera resultados y organiza resultados. Esto puede convertir \u0026ldquo;múltiples herramientas de IA trabajando juntas\u0026rdquo; de un proceso manual a un proceso semiautomático.\n3. Automatización del software de oficina Las hojas de cálculo, las presentaciones, los documentos y el correo electrónico comparten una característica: son potentes, pero muchas operaciones están fragmentadas.\nSi los agentes pueden controlar este software de forma fiable, la barrera a la automatización de oficinas disminuirá notablemente.\nNo es necesario recordar dónde está un menú ni aprender atajos complicados.\nSolo necesitas describir el objetivo, como por ejemplo:\nconvierta esta hoja de cálculo en un informe mensual hacer un resumen de una página de este documento combinar estos materiales en una explicación claramente estructurada Las tediosas operaciones de los botones quedarán gradualmente ocultas detrás del lenguaje natural.\nQué significa para los usuarios comunes Para los usuarios comunes, este tipo de característica puede tener un impacto más directo que \u0026ldquo;el modelo se volvió un poco más inteligente\u0026rdquo;.\nPorque reduce la barrera operativa, no sólo la barrera del conocimiento.\nMuchas personas pueden describir lo que quieren, pero no saben dónde hacer clic o cómo combinar funciones dentro del software.\nSi los Agentes pueden hacerse cargo de esta parte, el uso de una computadora puede convertirse en:\n1 2 3 I describe the goal Agent operates the software I check the result Esto está más cerca de la productividad real que un simple chat.\nSu impacto en el software Si este tipo de capacidad del Agente continúa madurando, el software en sí también se verá afectado.\nEn el pasado, el diseño de software se basaba principalmente en el clic humano.\nEn el futuro, es posible que también sea necesario que el software sirva para la operación del Agente.\nEsto significa:\nlos elementos de la interfaz deben ser más claros la retroalimentación de operación debe ser más estable los permisos locales deben ser más granulares el software puede proporcionar interfaces más adecuadas para las llamadas de los agentes A los usuarios les puede interesar más si la IA puede operar el software sin problemas A largo plazo, los límites entre las aplicaciones pueden volverse más delgados.\nEs posible que a los usuarios les importe menos \u0026ldquo;qué aplicación debo abrir\u0026rdquo; y más \u0026ldquo;qué tarea quiero completar\u0026rdquo;.\nNo lo exageres todavía Por supuesto, todavía no es momento de dejarlo ir por completo.\nEste tipo de capacidad todavía tiene varias limitaciones claras:\nla estabilidad aún necesita observación las tareas complejas pueden fallar en el medio los límites de los permisos deben manejarse con cuidado Las operaciones de eliminación de cuentas, pagos y archivos no deben delegarse a la ligera. el consumo de cuotas no es algo que puedas ignorar por completo Entonces, en esta etapa, el mejor caso de uso es no dejar que se haga cargo de toda la computadora, sino permitir que maneje tareas de bajo riesgo, revisables y con muchos pasos.\nPor ejemplo:\norganización de materiales generar borradores mover contenido entre herramientas abrir y comprobar archivos ejecutar flujos de trabajo semiautomáticos que pueden ser revisados por un humano Una última línea La verdadera importancia de esta actualización del Codex es que empuja a la IA de \u0026ldquo;responder preguntas\u0026rdquo; a \u0026ldquo;operar el entorno\u0026rdquo;.\nA corto plazo, es una característica del uso de la computadora.\nA largo plazo, puede marcar un cambio en la forma en que se utilizan las computadoras personales.\nEn el futuro, es posible que dediquemos menos tiempo a recordar botones, buscar menús y cambiar de ventana.\nMás a menudo, describiremos el objetivo, dejaremos que un Agente lo ejecute y luego dejaremos que los humanos tomen el juicio final.\n","date":"2026-04-29T11:28:25+08:00","permalink":"https://knightli.com/es/2026/04/29/codex-computer-use-update/","title":"Codex está empezando a controlar la computadora. ¿Qué significa eso para el futuro?"},{"content":"Este problema era fácil de pasar por alto: varias habilidades ya estaban ubicadas en ~/.codex/skills, pero después de abrir un nuevo hilo del Codex, la barra lateral todavía mostraba solo un pequeño subconjunto de ellas.\nAl principio, parecía un problema de caché o de indexación. La causa real fue más específica: varios archivos SKILL.md comenzaron con una lista de materiales UTF-8. El cargador de habilidades de Codex 0.111.0 no omitió esa secuencia de bytes, por lo que calculó erróneamente que los archivos no tenían contenido YAML válido.\nSíntoma El directorio local contenía estas habilidades:\n1 2 3 4 ~/.codex/skills/git-commit-push/SKILL.md ~/.codex/skills/hugo-rsync-deploy/SKILL.md ~/.codex/skills/bilibili-speech-transcriber/SKILL.md ~/.codex/skills/product-cutout-normalize/SKILL.md Pero después de abrir un hilo nuevo, las habilidades realmente expuestas fueron solo:\n1 2 bilibili-speech-transcriber product-cutout-normalize En otras palabras, un archivo existente en el disco no significa que la sesión actual pueda cargarlo correctamente. Codex analiza primero la portada de cada SKILL.md. Si el análisis falla, esa habilidad se excluye directamente.\nInvestigación Iniciar una nueva sesión con codex exec mostró un error más directo. En VS Code u otros IDE, es posible que estos registros no sean visibles:\n1 2 failed to load skill C:\\Users\\knightli\\.codex\\skills\\git-commit-push\\SKILL.md: missing YAML frontmatter delimited by --- failed to load skill C:\\Users\\knightli\\.codex\\skills\\hugo-rsync-deploy\\SKILL.md: missing YAML frontmatter delimited by --- Visualmente, estos archivos parecían tener un encabezado normal:\n1 2 3 4 --- name: post-rewrite description: ... --- El verdadero problema estaba en el nivel de bytes.\nEl comienzo de un archivo fallido fue:\n1 EF-BB-BF-2D-2D-2D El comienzo de un archivo que se cargó correctamente fue:\n1 2D-2D-2D 2D-2D-2D es ---. El EF-BB-BF anterior es la lista de materiales UTF-8.\nCausa En Codex 0.111.0, el cargador de habilidades espera que el primer byte de SKILL.md sea el primer - en ---.\nSi el archivo comienza con una lista de materiales UTF-8, el comienzo real será:\n1 BOM + --- Entonces, el cargador piensa que el archivo no comienza con el delimitador inicial e informa:\n1 missing YAML frontmatter delimited by --- El contenido de la habilidad no era incorrecto y el directorio tampoco era incorrecto. Un pequeño detalle de codificación impidió que el analizador reconociera el archivo.\nArreglar Convierta los archivos SKILL.md afectados a UTF-8 sin BOM.\nEn PowerShell, esto se puede hacer así:\n1 2 3 4 5 6 7 8 9 10 11 $paths = @( \u0026#39;C:\\Users\\knightli\\.codex\\skills\\git-commit-push\\SKILL.md\u0026#39;, \u0026#39;C:\\Users\\knightli\\.codex\\skills\\hugo-rsync-deploy\\SKILL.md\u0026#39;, ) $utf8NoBom = New-Object System.Text.UTF8Encoding($false) foreach ($p in $paths) { $text = [IO.File]::ReadAllText($p, [Text.Encoding]::UTF8) [IO.File]::WriteAllText($p, $text, $utf8NoBom) } Después del procesamiento, el encabezado del archivo debería cambiar de:\n1 EF-BB-BF-2D-2D-2D a:\n1 2D-2D-2D Verificación Después de reiniciar una sesión del Codex, las habilidades visibles se restauraron en:\n1 2 3 4 git-commit-push-zh hugo-rsync-deploy bilibili-speech-transcriber product-cutout-normalize Si la barra lateral todavía muestra la lista anterior, cierre la barra lateral o ventana actual del Codex y vuelva a abrir el proyecto. La lista de habilidades generalmente se carga cuando comienza la sesión, por lo que es posible que los cambios realizados en mitad de una sesión no se actualicen inmediatamente.\nUna última línea Este tipo de problema es fácil de confundir con \u0026ldquo;El Codex no se volvió a indexar\u0026rdquo; o \u0026ldquo;la habilidad no se instaló correctamente\u0026rdquo;.\nAl solucionar problemas, verifique primero estas tres cosas:\nsi SKILL.md está realmente en el directorio correcto si el archivo tiene un texto inicial --- válido en la parte superior si el archivo es UTF-8 sin BOM La clave en este caso fue el tercer punto: el archivo se veía bien, pero su primer byte no era \u0026ldquo;-\u0026rdquo;, por lo que Codex no lo trató como una habilidad válida.\n","date":"2026-04-29T11:18:00+08:00","permalink":"https://knightli.com/es/2026/04/29/codex-skill-not-loaded-because-of-utf-8-bom/","title":"¿Por qué existe una habilidad del Codex en el directorio pero aún no aparece?"},{"content":"Al organizar las habilidades del Codex, la gente suele quedarse estancada en dos preguntas:\n¿Cuál es la diferencia entre ~/.codex/skills y project/.codex/skills? ¿Por qué existe una habilidad en el directorio pero no aparece en la sesión actual? Aquí está la versión corta.\nLa diferencia La forma más sencilla de recordarlo:\n~/.codex/skills es tu biblioteca de habilidades global project/.codex/skills es la biblioteca de habilidades local para ese repositorio ~/.codex/skills Úselo para:\nHabilidades que reutilizas personalmente en todos los proyectos. flujos de trabajo generales que no están vinculados a un repositorio específico flujos de trabajo que claramente pertenecen a sus propios hábitos Por ejemplo:\npost-reescritura post-traducir -git-commit-push -hugo-rsync-deploy bilibili-transcriptor-de-voz El rasgo clave de este tipo de habilidad es: todavía tiene sentido fuera del proyecto actual.\nproyecto/.codex/skills Úselo para:\nflujos de trabajo que solo se aplican a este repositorio reglas estrechamente acopladas a la estructura, scripts o plantillas del proyecto actual Habilidades que deben ser compartidas por el equipo. Por ejemplo:\nun flujo de trabajo de publicación específico para este repositorio una plantilla de generación que solo funciona en este proyecto pasos de automatización estrechamente vinculados a scripts de proyectos privados El rasgo clave de este tipo de habilidad es: deja de ser significativo una vez que sale de este repositorio.\nCuándo utilizar habilidades globales y cuándo utilizar habilidades de proyecto Esta regla general es suficiente:\nSi se trata de tus hábitos personales, ponlo en ~/.codex/skills Si se trata de reglas del repositorio, colóquelo en project/.codex/skills Si se puede reutilizar en todos los proyectos, prefiera global Si debe ser compartido por varias personas y evolucionar con el repositorio, prefiera el nivel de proyecto El repositorio actual Basado en el estado actual:\nsu máquina tiene ~/.codex/skills este repositorio no tiene .codex/skills Así que ahora mismo dependes principalmente de las habilidades globales.\nEso significa que flujos de trabajo como \u0026ldquo;post-reescritura\u0026rdquo;, \u0026ldquo;post-traducción\u0026rdquo; y \u0026ldquo;git-commit-push\u0026rdquo; son actualmente más bien parte de su flujo de trabajo personal, no algo incluido explícitamente con este repositorio.\nPor qué existe una habilidad en el disco pero puede no aparecer en la sesión actual Hay dos cosas diferentes aquí:\nExistente en el disco: el archivo de habilidad existe en un directorio local Expuesto a la sesión: la sesión actual lo registró en la lista de habilidades disponibles Estos no son lo mismo.\nEntonces esto puede suceder:\nya existe una habilidad en ~/.codex/skills pero no aparece en la lista después de / Por lo general, esto no significa que la habilidad esté rota. Más a menudo significa: la sesión actual no la ha vuelto a indexar.\nCómo hacer que una habilidad esté disponible en la sesión actual La lista de verificación práctica es breve.\n1. Colóquelo en el directorio correcto Mundiales:\n1 ~/.codex/skills/\u0026lt;skill-name\u0026gt;/SKILL.md Nivel de proyecto:\n1 project/.codex/skills/\u0026lt;skill-name\u0026gt;/SKILL.md 2. Haga que el encabezado SKILL.md sea reconocible Como mínimo, necesita:\n1 2 3 4 --- name: your-skill-name description: What this skill does --- 3. Abra una nueva sesión después de crearla o editarla En muchos casos, una habilidad no aparece porque la sesión actual ya fijó su lista de habilidades disponibles cuando comenzó.\nEntonces, si crea una habilidad en medio de una sesión, es posible que ya exista en el disco, pero es posible que esta sesión no la reconozca.\nEl flujo de trabajo más confiable es:\nPonga en práctica la habilidad Finalizar la sesión actual Vuelva a ingresar al proyecto. Abre una nueva sesión Compruebe si aparece debajo de / 4. Implemente las habilidades para el proyecto antes de comenzar Si desea que project/.codex/skills se reconozca de manera más confiable, coloque esas habilidades en el proyecto antes de ingresar al repositorio e iniciar la sesión.\nUna última línea La conclusión más corta es:\n~/.codex/skills es tu biblioteca de habilidades personales project/.codex/skills es la biblioteca de reglas local del repositorio una habilidad existente en el directorio no significa que la sesión actual siempre la mostrará la solución más común es colocarlo en el directorio correcto, escribir un SKILL.md válido y luego iniciar una nueva sesión ","date":"2026-04-29T11:08:00+08:00","permalink":"https://knightli.com/es/2026/04/29/difference-between-global-and-project-codex-skills/","title":"¿Cuál es la diferencia entre ~/.codex/skills y Project .codex/skills en Codex?"},{"content":"Estos combos de placa integrada + CPU Xeon D-1581 han comenzado a aparecer nuevamente, y la razón es simple: el precio parece extremadamente tentador.\nLos puntos de venta son fáciles de reconocer:\n16 núcleos y 32 hilos placa base y CPU juntas múltiples NIC -PCIe un precio que parece inusualmente bajo Sobre el papel, realmente parece un tablero de ensueño para NAS, AIO, cajas de descarga o laboratorios domésticos.\nPero si vale la pena comprar este tipo de placa tiene menos que ver con el número de núcleos en sí y más con si el caso de uso coincide.\nEl veredicto breve Los puntos fuertes son fáciles de ver:\nmuchos núcleos Placa integrada+CPU es conveniente la expansión suele ser mejor que la de muchas mini PC muy cómodo para muchos servicios en segundo plano Las debilidades son igual de claras:\nla plataforma es vieja el rendimiento de un solo núcleo es mediocre la estabilidad y la compatibilidad dependen mucho de la propia placa muchos anuncios baratos en realidad son solo plataformas antiguas que corren el riesgo de ser revendidos Así que esto es bueno para la gente a la que le gusta hacer retoques, no para la gente a la que le gustan las ilusiones.\nSi claramente lo desea para NAS, contenedores o un servidor de laboratorio, puede resultar muy atractivo. Si desea una máquina principal económica y de bajo mantenimiento, probablemente le decepcionará.\nPor qué este tipo de tabla resulta tan atractiva La razón es simple: reúne varias cosas que a la gente le encanta escuchar.\n16 núcleos y 32 hilos múltiples NIC y PCIe placa base y CPU incluidas juntas precios muy bajos después de salir del mercado de servidores Al mismo precio, es posible que una plataforma de escritorio solo le brinde un chip normal de 4 o 6 núcleos, mientras que esto le brinda 16 núcleos y 32 subprocesos.\nEs exactamente por eso que es tan tentador y también un poco peligroso: lo que realmente vende es el número de subprocesos y la presencia de E/S, no una experiencia de usuario completa.\nFortalezas 1. Es realmente cómodo para un uso intensivo Este tipo de tabla es más adecuada para:\n-NAS\nhosts acoplables descargar cajas laboratorios caseros virtualización ligera a media No se trata de que una tarea sea especialmente rápida. Se trata de poder mantener muchas cosas funcionando en una máquina al mismo tiempo.\n2. La expansión es mejor que muchas mini PC Si necesita:\nagregar NIC agregar un HBA agregar tarjetas adaptadoras de almacenamiento experimentar con diseños de almacenamiento y redes Entonces este tipo de placa suele ser más interesante que una mini PC.\n3. La placa y la CPU integradas agilizan la configuración No es necesario combinar una CPU y una placa base separadas, y hay menos conjeturas sobre la compatibilidad.\nPara las personas a las que les gustan los retoques de plataformas antiguas, esto es realmente útil.\nDebilidades 1. La plataforma es antigua Este es el mayor punto de partida.\nUna plataforma antigua significa un rendimiento de un solo núcleo más débil, estándares de interfaz más antiguos y no hay razón para esperar una eficiencia energética moderna.\n2. No es una gran máquina diaria de front-end 16 núcleos y 32 subprocesos suenan poderosos, pero este tipo de placa se comporta más como un trabajador en segundo plano que como un escritorio diario responsivo.\nSi intentas utilizarlo como PC de escritorio principal, la sensación normalmente no te hará feliz.\n3. Lo barato a menudo conlleva riesgos El problema común no es simplemente si se enciende. Se trata más de:\norígenes de tableros mixtos o poco claros BIOS inestable y compatibilidad posible exigencia con la memoria, las NIC o los dispositivos PCIe necesidad de verificar usted mismo la estabilidad a largo plazo En términos sencillos, barato no significa poco mantenimiento.\n4. El consumo de energía puede no ser tan bajo como imaginas Mucha gente imagina esto como \u0026ldquo;muchos subprocesos, bajo consumo, ideal para uso 24 horas al día, 7 días a la semana\u0026rdquo;.\nLa realidad no es tan simple. El comportamiento total del sistema depende en gran medida del diseño de la placa, la refrigeración y la cantidad de hardware que se le cuelga.\n¿A quién le queda mejor? El mejor ajuste es bastante claro:\npersonas que quieren un \u0026ldquo;NAS\u0026rdquo; de bajo coste personas construyendo un laboratorio en casa personas que quieren ejecutar muchos contenedores o servicios personas que aceptan plataformas antiguas y no les importa solucionar problemas A quién no le queda bien No es adecuado para personas que:\nquiero una máquina de escritorio principal quiere un sistema barato pero sin complicaciones se preocupa mucho por la potencia, el ruido y el soporte no quiero solucionar los problemas por sí mismos Línea final Una placa \u0026ldquo;Xeon D-1581\u0026rdquo; como esta no es imposible de comprar. Simplemente tiene un buen valor en el caso de uso correcto.\nSi desea subprocesos, E/S, expansión y una máquina de servicio de larga duración, tiene un verdadero atractivo.\nSi desea una plataforma moderna, una gran velocidad de un solo núcleo, pocas complicaciones y una buena experiencia en la máquina principal, probablemente no sea para usted.\nLa conclusión más corta es:\nLo bueno es que hay más subprocesos, más puertos y más expansión. La desventaja es una plataforma vieja, la calidad de los tableros mixtos y más retoques.\n","date":"2026-04-29T10:48:00+08:00","permalink":"https://knightli.com/es/2026/04/29/should-you-buy-xeon-d-1581-board-cpu-combos/","title":"¿Por qué son tan económicas las combinaciones de placa de 16 núcleos y CPU? ¿Realmente vale la pena comprar una placa integrada Xeon D-1581?"},{"content":"Esto está organizado para el 2026-04-29.\nEn este punto, la última versión estable que figura en el archivo README oficial es \u0026ldquo;1.10.2\u0026rdquo;.\n1. Instale primero las dependencias de compilación 1 2 3 sudo apt-get update sudo apt-get install -y build-essential wget tar \\ libncurses-dev libmaxminddb-dev libssl-dev zlib1g-dev 2. Descargue el paquete fuente más reciente 1 2 3 4 cd /usr/local/src sudo wget https://tar.goaccess.io/goaccess-1.10.2.tar.gz sudo tar -xzvf goaccess-1.10.2.tar.gz cd goaccess-1.10.2 3. Configurar las opciones de compilación 1 sudo ./configure --enable-utf8 --enable-geoip=mmdb --with-zlib Si también desea compatibilidad con TLS para informes HTML en tiempo real:\n1 sudo ./configure --enable-utf8 --enable-geoip=mmdb --with-zlib --with-openssl 4. Construir e instalar 1 2 sudo make sudo make install 5. Verificar la versión 1 2 goaccess --version which goaccess 6. Ver informes directamente en la terminal Para registros combinados comunes de Nginx o Apache:\n1 goaccess /var/log/nginx/access.log --log-format=COMBINED Si la ruta del registro es Apache:\n1 goaccess /var/log/apache2/access.log --log-format=COMBINED 7. Generar un informe HTML estático 1 2 3 4 goaccess /var/log/nginx/access.log \\ --log-format=COMBINED \\ -a \\ -o /usr/share/nginx/html/goaccess-report.html También puedes escribirlo en el directorio actual:\n1 2 3 4 goaccess /var/log/nginx/access.log \\ --log-format=COMBINED \\ -a \\ -o report.html 8. Genere un informe HTML en tiempo real 1 2 3 4 5 goaccess /var/log/nginx/access.log \\ --log-format=COMBINED \\ -a \\ -o /usr/share/nginx/html/goaccess-report.html \\ --real-time-html Para cambiar el puerto:\n1 2 3 4 5 6 goaccess /var/log/nginx/access.log \\ --log-format=COMBINED \\ -a \\ -o /usr/share/nginx/html/goaccess-report.html \\ --real-time-html \\ --port=7891 Para vincularse solo a localhost:\n1 2 3 4 5 6 goaccess /var/log/nginx/access.log \\ --log-format=COMBINED \\ -a \\ -o /usr/share/nginx/html/goaccess-report.html \\ --real-time-html \\ --addr=127.0.0.1 9. Siga los registros continuamente 1 tail -f /var/log/nginx/access.log | goaccess --log-format=COMBINED - Desde el principio del archivo y mantenlo activo:\n1 2 3 4 tail -f -n +0 /var/log/nginx/access.log | goaccess \\ --log-format=COMBINED \\ -o report.html \\ --real-time-html - 10. Mire solo ciertas solicitudes Por ejemplo, solo solicitudes que contengan firefox:\n1 2 tail -f /var/log/nginx/access.log | grep -i --line-buffered \u0026#39;firefox\u0026#39; | goaccess \\ --log-format=COMBINED - Por ejemplo, sólo 5xx y 3xx:\n1 2 3 tail -f -n +0 /var/log/nginx/access.log | awk \u0026#39;$9~/3[0-9]{2}|5[0-9]{2}/\u0026#39; | goaccess \\ --log-format=COMBINED \\ -o out.html - 11. Analizar varios registros juntos 1 goaccess /var/log/nginx/access.log /var/log/nginx/access.log.1 --log-format=COMBINED Lea registros comprimidos y sin comprimir juntos:\n1 zcat --force /var/log/nginx/access.log* | goaccess --log-format=COMBINED - 12. Habilitar subprocesos múltiples 1 2 3 4 goaccess /var/log/nginx/access.log \\ --log-format=COMBINED \\ -o report.html \\ -j 4 Aumentar el tamaño del trozo:\n1 2 3 4 5 goaccess /var/log/nginx/access.log \\ --log-format=COMBINED \\ -o report.html \\ -j 4 \\ --chunk-size=8192 13. Procesamiento incremental Primero persista en un registro antiguo:\n1 goaccess /var/log/nginx/access.log.1 --log-format=COMBINED --persist Luego agregue el registro actual:\n1 goaccess /var/log/nginx/access.log --log-format=COMBINED --restore --persist Solo lectura de datos persistentes:\n1 goaccess --restore 14. El conjunto de comandos que ejecutaría primero 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 sudo apt-get update sudo apt-get install -y build-essential wget tar \\ libncurses-dev libmaxminddb-dev libssl-dev zlib1g-dev cd /usr/local/src sudo wget https://tar.goaccess.io/goaccess-1.10.2.tar.gz sudo tar -xzvf goaccess-1.10.2.tar.gz cd goaccess-1.10.2 sudo ./configure --enable-utf8 --enable-geoip=mmdb --with-zlib --with-openssl sudo make sudo make install goaccess --version goaccess /var/log/nginx/access.log \\ --log-format=COMBINED \\ -a \\ -o /usr/share/nginx/html/goaccess-report.html \\ --real-time-html Básicamente eso es todo.\nSi su objetivo es claro, instalar la última versión fuente y hacer que --log-format=COMBINED más --real-time-html funcione primero suele ser suficiente. Después de eso, la mayoría de los cambios se refieren solo a rutas de registro, archivos de salida y puertos.\n","date":"2026-04-29T00:08:00+08:00","permalink":"https://knightli.com/es/2026/04/29/goaccess-build-from-source-and-latest-usage/","title":"Notas más recientes sobre la compilación desde el código fuente de GoAccess: desde la instalación del código fuente hasta los informes HTML en tiempo real"},{"content":"Si solo quieres la respuesta corta, recuerda primero esta versión:\nSi desea la opción más confiable y la menor pérdida de tiempo, comience con GPT 5.5 Si lo que más le importa es la presentación de la página, la creatividad y el pulido visual, Claude Opus 4.7 sigue siendo potente. Si desea saber qué modelo nacional se acerca más al nivel superior, \u0026ldquo;Qwen 3.6 Max\u0026rdquo; es altamente competitivo ahora DeepSeek V4 no es débil, pero su salida es más desigual que la de los demás Cuando la gente pregunta qué IA de codificación es la más potente en este momento, normalmente no preguntan por una tabla de clasificación. Piden algo más práctico:\nSi necesito crear una página, hacer una demostración, generar una pequeña herramienta o agregar interacción, ¿qué modelo es más probable que me brinde algo utilizable en el primer intento?\nDesde ese ángulo, las diferencias entre estos modelos ya son bastante claras.\nEl veredicto general Si coloca GPT 5.5, Claude Opus 4.7, DeepSeek V4 y Qwen 3.6 Max uno al lado del otro, la opción más consistente sigue siendo GPT 5.5.\nNo siempre es el más llamativo, pero rara vez te deja claramente decepcionado. Es rápido, el primer borrador generalmente sale con un alto nivel de finalización y maneja la lógica, la interacción, el movimiento y los juegos pequeños con mano firme.\nClaude Opus 4.7 se siente diferente. Su mayor fortaleza no es la pura estabilidad. Es la atmósfera de la página, la organización de la interfaz de usuario y la presentación. Muchas veces, abres lo que hizo y tu primera reacción es simplemente que se ve pulido. Si la presentación visual te importa más, vale la pena considerarla.\nQwen 3.6 Max es el que más merece una nueva apariencia. Ya no es sólo \u0026ldquo;utilizable para un modelo doméstico\u0026rdquo;. En algunos escenarios, realmente puede competir con \u0026ldquo;GPT 5.5\u0026rdquo; en calidad de salida. En las páginas frontales, la integridad visual y el realismo, ha comenzado a generar una presencia real.\nDeepSeek V4 no falla porque no puede hacer el trabajo. El problema es que es menos predecible. Cuando funciona, puede ser perfectamente sólido y, a veces, sorprendentemente bueno. Pero la brecha entre sus mejores y más débiles resultados es aún más obvia que en el caso de los demás.\nDónde GPT 5.5 es más fuerte Si las cosas que haces con más frecuencia se ven así:\nGenerar una página web completa. Crea una pequeña demostración con movimiento. Crear una página interactiva con algo de lógica. Generar un pequeño juego o una interacción multiestado. Mantener el retrabajo al mínimo Entonces \u0026ldquo;GPT 5.5\u0026rdquo; sigue siendo la respuesta predeterminada más segura.\nSus ventajas son principalmente estas:\nGeneración rápida de código. Alta usabilidad desde el primer borrador Menos errores graves en lógica e interacción. Rendimiento estable en tareas mixtas Para decirlo de manera más simple, \u0026ldquo;GPT 5.5\u0026rdquo; parece el modelo con más probabilidades de lograr las bases correctas en la primera pasada.\nLo que mucha gente realmente necesita no es el resultado más deslumbrante en una categoría. Necesitan que la primera versión no se rompa. En ese frente, sigue siendo la opción menos estresante.\nPor supuesto, no está exenta de debilidades.\nEn páginas muy visuales, no siempre es lo más sorprendente. A veces es tan estable que deja menos impresión de diseño Entonces, si desea una recomendación predeterminada, sigue siendo \u0026ldquo;GPT 5.5\u0026rdquo;.\nEso no significa que sea el único que vale la pena mirar.\n¿A quién se adapta mejor Claude Opus 4.7? El atractivo de \u0026ldquo;Claude Opus 4.7\u0026rdquo; proviene más de cómo se siente la página.\nSus puntos fuertes suelen ser:\nEstructura de interfaz de usuario más limpia Presentación visual más completa Mayor calidad de presentación en algunas páginas. Creatividad más notoria en visualización y diseño. Si el modelo te ayuda a construir cosas como:\nPáginas de demostración Páginas de presentación de datos. Páginas pequeñas donde la sensación visual importa mucho. Resultados que deberían lucir pulidos inmediatamente Entonces \u0026ldquo;Claude\u0026rdquo; todavía merece un lugar cerca de la cima.\nSus debilidades también son bastante claras:\nNo es tan estable como GPT 5.5 A veces se ve bien, pero la lógica detallada se desvía. En algunos casos, el código se ejecuta, pero la experiencia principal no es del todo correcta. Así que \u0026ldquo;Claude\u0026rdquo; se siente más como un modelo frontal con instinto estético extra.\nSi su primera prioridad es el aspecto de la página, tiene ventajas reales. Si tu mayor temor es un error lógico en el primer resultado, debes tener un poco más de cuidado.\nPor qué Qwen 3.6 Max merece una atención seria Entre estos modelos, el \u0026ldquo;Qwen 3.6 Max\u0026rdquo; ofrece la mayor sensación de impulso.\nNo hace mucho, muchas personas analizaban la IA de codificación doméstica preguntándose principalmente si podría mantenerse al día. Con Qwen 3.6 Max, la pregunta ya es diferente:\nEn escenarios de producción frontal, ¿puede competir directamente con los mejores modelos extranjeros?\nSus áreas más fuertes en este momento incluyen:\nSalida de página atractiva Movimiento sólido y efectos visuales realistas en algunos casos. Salidas que se sienten más completas. Resultados que a veces pueden acercarse o permanecer cerca de GPT 5.5 Eso dice algo importante.\nSi su caso de uso se inclina hacia páginas web, trabajo frontend y resultados con muchas presentaciones, Qwen 3.6 Max ya no es solo una opción de respaldo. Puede ser tratado como un candidato principal serio.\nSin embargo, todavía tiene algunas debilidades.\nEn tareas lógicas con mucha interacción, aún puede perder un poco de integridad. Algunas páginas se ven muy bien, mientras que algunas tareas son más planas de lo esperado. Su variación es aún mayor que GPT 5.5 Aun así, su presencia actual ya es muy fuerte.\nSi desea saber qué modelo doméstico merece la mayor atención en este momento, es difícil pasar por alto el \u0026ldquo;Qwen 3.6 Max\u0026rdquo;.\nDónde se encuentra DeepSeek V4 ahora mismo DeepSeek V4 es un poco más complicado de colocar.\nEl problema no es que no pueda hacer el trabajo. El problema es que es más difícil predecir dónde aterrizará un resultado determinado.\nA veces puede terminar la tarea con imágenes y funcionalidad de trabajo decentes. A veces, una vez que la tarea requiere animación, lógica y presentación de datos al mismo tiempo, es más probable que tropiece.\nAhora mismo se siente más así:\nTiene habilidad real. No es débil Aún puede dar resultados aceptables en algunas tareas. Pero su estabilidad aún no es lo suficientemente tranquilizadora. Eso moldea a quién le conviene más.\nSi no le importa intentarlo varias veces, puede tolerar un reinicio ocasional o ya planea verificar y editar el código usted mismo, aún vale la pena usar \u0026ldquo;DeepSeek V4\u0026rdquo;.\nPero si su principal prioridad es reducir la fricción y maximizar el éxito del primer paso, todavía no es la opción más segura.\nEntonces, ¿qué debería elegir un usuario normal? Si no está comparando modelos por diversión y realmente quiere trabajar, la forma más sencilla es elegir por caso de uso.\n1. Quiere menos complicaciones y una mayor tasa de éxito en el primer paso Elija \u0026ldquo;GPT 5.5\u0026rdquo;.\nLo mejor es este flujo de trabajo: \u0026ldquo;Este es mi requisito, denme una primera versión utilizable\u0026rdquo;.\nEso importa aún más cuando no tienes tiempo para seguir iterando y arreglando.\n2. Te importa más la presentación y el acabado visual Elija Claude Opus 4.7.\nSi lo que desea es una página que ya se parezca más a un producto terminado, o si su trabajo está más orientado a demostraciones y presentaciones, Claude muestra su valor más fácilmente.\n3. Quiere el modelo nacional más sólido para la producción inicial Comience con Qwen 3.6 Max.\nYa no es algo que se utiliza únicamente como compromiso. Ahora se puede comparar directa y seriamente.\nSi sus tareas se inclinan hacia las páginas web, el movimiento y la presentación, su competitividad ya es muy real.\n4. Puedes tolerar algunas variaciones y quieres seguir observando el progreso interno. Esté atento a DeepSeek V4.\nSu problema no es la falta de capacidad. Es que el nivel de ejecución aún varía demasiado.\nSi la estabilidad sigue mejorando, podría volverse mucho más importante.\nUna última línea La diferencia entre estas IA de codificación convencionales ya no es quién puede codificar y quién no. Se trata de quién es más estable, quién tiene mejor aspecto y quién se adapta a su tipo de trabajo.\nSi desea la respuesta más sencilla, \u0026ldquo;GPT 5.5\u0026rdquo; sigue siendo la primera opción.\nSi desea una calidad de presentación más fuerte, \u0026ldquo;Claude Opus 4.7\u0026rdquo; todavía tiene sabor real.\nSi le interesa qué modelo nacional merece la mayor atención, \u0026ldquo;Qwen 3.6 Max\u0026rdquo; ya está cerca del frente.\nDeepSeek V4 se siente más como un fuerte contendiente que todavía está trabajando en la coherencia.\nSi quieres la conclusión más breve posible:\nPara mayor estabilidad, elija GPT 5.5. Para la presentación, elija \u0026ldquo;Claude\u0026rdquo;. Entre los modelos nacionales, el que más vale la pena ver es el Qwen 3.6 Max.\n","date":"2026-04-28T22:18:00+08:00","permalink":"https://knightli.com/es/2026/04/28/coding-ai-benchmark-gpt55-claude-opus47-deepseek-v4-qwen36max/","title":"Cómo elegir entre GPT 5.5, Claude Opus 4.7, DeepSeek V4 y Qwen 3.6 Max"},{"content":"Últimamente, cada vez más personas entre los fabricantes de PC han estado hablando sobre el \u0026ldquo;Core Ultra 5 230F\u0026rdquo;, y la razón es simple: su precio ha bajado.\nSi vale la pena comprar una CPU generalmente depende de qué más se encuentra a su alrededor en el mismo rango de precios. Por sí solo, el \u0026ldquo;230F\u0026rdquo; no parece la parte más llamativa. Sin embargo, colóquelo junto a opciones comunes como 12400F, 13490F y 7500F y sus pros y contras serán mucho más fáciles de juzgar.\nSi está construyendo una PC para juegos convencional en este momento, o desea una máquina que pueda manejar el trabajo diario y algo de productividad liviana, la \u0026ldquo;230F\u0026rdquo; merece un lugar en la lista corta.\nLa versión corta El \u0026ldquo;Core Ultra 5 230F\u0026rdquo; parece atractivo porque la plataforma es más nueva, la experiencia general es más completa y su precio actual es mucho más fácil de aceptar que antes.\nSu desventaja es igual de sencilla: no es el actor más agresivo en este segmento, y si un chip de la competencia recibe un descuento suficiente, la ventaja puede desaparecer rápidamente.\nPor lo tanto, esta CPU tiene más sentido como elección equilibrada para las personas que desean una construcción general más fluida.\nSi solo le importa perseguir el número más fuerte en un área, o si su presupuesto es extremadamente ajustado, aún necesita compararlo cuidadosamente con las alternativas.\nComparado con el i5-12400F El \u0026ldquo;12400F\u0026rdquo; todavía está en todas partes. Tiene un gran reconocimiento de nombre, la plataforma es madura y mucha gente todavía piensa en ella primero cuando empiezan a planificar una construcción.\nQué hace bien el 12400F Suele ser más fácil de encontrar a un precio muy bajo. La plataforma está madura y las piezas son fáciles de elegir. Todavía maneja bien el uso diario y los juegos convencionales. Donde el 12400F comienza a sentirse débil La plataforma es más antigua. Si lo compras ahora, el atractivo de actualización y actualización es limitado Si la diferencia de precio respecto al 230F es pequeña, se vuelve menos atractivo Donde el 230F tiene ventaja sobre el 12400F Si la diferencia de precio entre el 230F y el 12400F ya es pequeña, probablemente sea mejor para la mayoría de la gente ir directamente al 230F.\nLa razón no es complicada. La plataforma parece más nueva, toda la dirección de construcción parece más actual y es simplemente más fácil sentirse bien con la compra con el tiempo.\nDicho esto, si te topas con un paquete \u0026ldquo;12400F\u0026rdquo; muy barato, todavía tiene valor. Si su presupuesto es realmente ajustado y sólo necesita una máquina capaz, la \u0026ldquo;12400F\u0026rdquo; todavía puede tener sentido.\nEn términos simples:\nSi el presupuesto es extremadamente ajustado, todavía vale la pena echarle un vistazo al 12400F Si la diferencia de precios es pequeña, el \u0026ldquo;230F\u0026rdquo; merece prioridad Comparado con el i5-13490F El 13490F se encuentra en una posición ligeramente incómoda. No es una mala compra y el rendimiento no es débil, pero el problema a menudo se reduce a su precio.\nQué hace bien el 13490F Las especificaciones del papel son respetables. El rendimiento de los juegos suele ser sólido Para muchas personas pertenece a la categoría de \u0026ldquo;cómpralo y estará bien\u0026rdquo;. Donde el 13490F se vuelve incómodo Si el precio se mantiene alto, resulta más difícil de justificar. No tiene el mismo atractivo que una opción de nueva generación. Una vez que empieces a equilibrar seriamente el presupuesto completo, puede que no sea más rentable que el \u0026ldquo;230F\u0026rdquo;. Cómo elegir entre 230F y 13490F Cuando estos dos se comparan directamente, la verdadera respuesta es simple: observe el precio de venta final.\nSi el \u0026ldquo;13490F\u0026rdquo; tiene un descuento suficiente, entonces, por supuesto, puede ser una buena compra. Pero si todavía tiene un precio incómodo mientras el \u0026ldquo;230F\u0026rdquo; ya ha bajado, la mayoría de la gente no necesita seguir estirando su presupuesto para comprar un modelo popular más antiguo.\nEn esta comparación, el 230F gana principalmente en dos áreas:\nLa plataforma parece más nueva. Hace que sea más fácil dejar una mayor parte del presupuesto para GPU, SSD y refrigeración. Entonces, si estás atrapado entre el 13490F y el 230F, la regla más práctica es la siguiente:\nel que tenga el mejor precio real es la mejor compra.\nY en este momento, el \u0026ldquo;230F\u0026rdquo; suele ser el que se beneficia de ello.\nComparado con el R5 7500F El \u0026ldquo;7500F\u0026rdquo; es la otra opción que mucha gente acaba considerando. Cualquiera que construya una PC para juegos y compare Intel con AMD probablemente la considerará tarde o temprano.\nQué hace bien el 7500F Ha sido una elección muy visible en compilaciones centradas en juegos. La plataforma tiene su propio atractivo. Naturalmente, termina en la lista corta de muchos compradores exclusivos de juegos. Donde el 7500F se vuelve complicado Una vez que el costo total de la plataforma aumenta, el hecho de que la CPU parezca atractiva no es suficiente. En algunos casos, es posible que la construcción completa no se combine tan fácilmente como con el 230F Si no estás exclusivamente centrado en los juegos y te preocupas por el uso general, la elección se vuelve menos unilateral Cómo se compara el 230F con el 7500F En este enfrentamiento, el \u0026ldquo;7500F\u0026rdquo; parece la respuesta familiar para una versión de juego, mientras que el \u0026ldquo;230F\u0026rdquo; parece la opción más equilibrada que se ha vuelto interesante recientemente.\nLos puntos fuertes del 230F son:\nVale mucho más la pena discutir su precio actual. Es menos probable que el presupuesto total de construcción parezca limitado. Se adapta a usos mixtos, incluidos juegos, trabajo de oficina y productividad ligera. Los puntos fuertes del 7500F son:\nTiene una mentalidad más fuerte orientada a los juegos. Los compradores que ya prefieran la ruta AMD pueden elegirla más fácilmente Entonces, si está concentrado casi por completo en los juegos y ya sabe qué GPU desea, vale la pena considerar seriamente el 7500F.\nSi lo que desea es una máquina convencional más equilibrada y con menor estrés, la \u0026ldquo;230F\u0026rdquo; tiene una oportunidad real de ocupar el mejor lugar esta vez.\nLas propias fortalezas del 230F Si lo comparamos con estas alternativas comunes, las mayores fortalezas del \u0026ldquo;Core Ultra 5 230F\u0026rdquo; en este momento son principalmente estas:\nSu valor parece mucho mejor después de la caída del precio. Se adapta más fácilmente a los presupuestos convencionales. Se siente estable para uso mixto en juegos, trabajo diario y multitarea No tienes que sacrificar demasiado del resto de la construcción sólo para comprar la CPU. Nada de eso suena dramático, pero es extremadamente práctico para construcciones de PC reales.\nEn realidad, la mayoría de las personas no necesitan un componente para dominar un único punto de referencia. Necesitan toda la máquina para evitar puntos débiles evidentes.\nLas debilidades del 230F también importan Esta CPU no está exenta de debilidades.\nNo es el chip más explosivo en este rango de precios. Una gran venta de otra CPU popular podría cambiar repentinamente el panorama Si te preocupas mucho por un tipo específico de rendimiento máximo, no te parecerá la opción más interesante. Hay una cosa más que vale la pena decir claramente:\nEl \u0026ldquo;230F\u0026rdquo; se ve bien en este momento en gran parte debido a su precio.\nSi el precio vuelve a subir más tarde, gran parte de este argumento del valor actual se debilita. ¿Quién debería considerar seriamente el \u0026ldquo;230F\u0026rdquo;? Si pertenece a uno de estos grupos, vale la pena echarle un vistazo real al Core Ultra 5 230F ahora mismo:\nQuieres construir una PC para juegos convencional Quiere una división presupuestaria más equilibrada No deseas comprar una plataforma más antigua. Juegas, pero también haces trabajos de oficina, ediciones ligeras o mantienes muchas aplicaciones abiertas Si sus necesidades se parecen más a ésta, no espere que el 230F resuelva todo:\nSolo te importa el número más fuerte en un área Su presupuesto es extremadamente ajustado y sólo le importa el precio de transacción más bajo Ya te has comprometido con una plataforma y no planeas comparar opciones Entonces, ¿cuál deberías elegir? Si está decidiendo entre estas CPU en este momento, una forma sencilla de pensarlo es:\nSi solo desea la opción viable más barata, el 12400F todavía tiene un lugar Si está buscando opciones populares más antiguas, verifique si el 13490F realmente tiene el descuento suficiente. Si construye principalmente para juegos, el 7500F sigue siendo muy competitivo Si desea algo más nuevo, más equilibrado y con un precio más atractivo actualmente, el \u0026ldquo;230F\u0026rdquo; merece ocupar uno de los primeros puestos de la lista. En una frase, parece que vale la pena comprar el \u0026ldquo;Core Ultra 5 230F\u0026rdquo; en este momento, no porque aplaste a todos los competidores, sino porque entre estas opciones familiares, ha comenzado a parecer la opción más fácil y equilibrada.\n","date":"2026-04-28T22:06:00+08:00","permalink":"https://knightli.com/es/2026/04/28/why-core-ultra-5-230f-looks-like-a-value-pick/","title":"¿Vale la pena comprar el Core Ultra 5 230F? Cómo se compara con el 12400F, 13490F y 7500F"},{"content":"Si solo lees el titular, la forma más fácil de malinterpretar esta historia es reducirla a una frase: Elon Musk quiere que SpaceX gaste 60 mil millones de dólares para comprar Cursor.\nPero la parte más importante de la historia no es la cifra de 60.000 millones de dólares en sí. El verdadero punto es que lo que obtuvo SpaceX es una opción de adquisición, no una adquisición completa.\nEso es algo muy diferente.\nEn pocas palabras, SpaceX tiene una elección futura: a finales de este año, puede adquirir Cursor por \u0026ldquo;60 mil millones de dólares\u0026rdquo; o pagar \u0026ldquo;10 mil millones de dólares\u0026rdquo; para seguir avanzando en la asociación. Esa estructura por sí sola indica que Elon Musk y SpaceX no persiguen una simple transacción financiera. Lo que quieren es una configuración en la que primero se asocien, observen el resultado y solo entonces decidan si plegarán completamente el Cursor.\n01 ¿Por qué no comprarlo ahora? Si Elon Musk y SpaceX solo quisieran Cursor en el sentido más directo, el camino más sencillo habría sido una adquisición sencilla.\nEl hecho de que no lo hicieran sugiere que varias cosas aún no están completamente resueltas:\nSi Cursor como producto puede mantener un crecimiento muy alto Si la computación de SpaceX y xAI realmente puede llevar a Cursor a su siguiente etapa ¿Cuánta sinergia tienen realmente las dos partes una vez que trabajan en estrecha colaboración? Si concretar hoy una adquisición de 60.000 millones de dólares sería demasiado pronto para cualquiera de las partes. Por eso importa la opción: toma lo más importante ahora mismo, pero no te apresures a enviar todo el dinero hoy.\nPara Elon Musk y SpaceX, esto crea flexibilidad. Para Cursor, también conserva más espacio que el que se absorbe por completo de inmediato.\n02 Lo que Elon Musk y SpaceX realmente quieren es más grande que el propio cursor Según los informes públicos, lo que hace atractivo a Cursor no es solo que sea un producto de codificación de IA popular. También se encuentra en la intersección de varias cosas muy valiosas:\nYa cuenta con un canal de distribución de desarrolladores real. Ha establecido una posición en la categoría de codificación de IA más popular. Puede alimentar flujos de trabajo de ingeniería reales en modelos e infraestructura. Más claramente, Elon Musk y SpaceX no están prestando atención a Cursor porque es simplemente un editor. Lo que realmente están mirando es:\nDistribución para desarrolladores. Usuarios de alto valor Datos de uso reales de flujos de trabajo de codificación de IA Para un ecosistema como xAI, que todavía persigue a Anthropic y OpenAI, ese tipo de punto de entrada es caro por una razón.\nEn esta etapa, la competencia en los modelos grandes ya no se trata sólo de quién tiene la puntuación de referencia más alta. También se trata de:\n¿Quién se acerca a los flujos de trabajo reales? ¿Quién llega más directamente a los desarrolladores? ¿Quién recopila más datos de interacción de alta calidad? El cursor es exactamente ese tipo de punto de acceso.\n03 Por qué una opción es más importante que un acuerdo de asociación normal Si el objetivo fuera sólo la cooperación, un acuerdo de asociación ordinario podría haber bastado. Entonces, ¿por qué añadir una opción de adquisición por \u0026ldquo;60.000 millones de dólares\u0026rdquo;?\nPorque un acuerdo de cooperación normal no resuelve dos problemas.\n1. Evita que otra persona se lleve el premio más tarde Lo que hace que Cursor sea caro no son sólo los ingresos actuales. Existe la posibilidad de que se convierta en una plataforma mucho más grande en los próximos años. Si SpaceX se hubiera asociado sin bloquear ningún derecho, el resultado fácilmente podría haber sido doloroso para Musk:\nEl producto se fortalece gracias a la asociación. El crecimiento se acelera gracias a la asociación La valoración aumenta debido a la asociación. Y luego interviene otro gigante y lo compra. Ése es exactamente el tipo de problema que resuelve una opción de adquisición.\nNo compre todavía, pero primero asegure el derecho de prioridad.\n2. Crea un colchón en torno a la incertidumbre de valoración Si las dos partes intentaran completar una adquisición total ahora, uno de los argumentos más importantes sería simple: ¿son \u0026ldquo;60 mil millones de dólares\u0026rdquo; demasiado caros?\nEs difícil responder ahora porque el cursor sigue cambiando muy rápidamente:\nDesde el punto de vista actual, 60.000 millones de dólares parecen caros. Pero si la computación mejora, la capacidad del modelo mejora y los usuarios siguen expandiéndose, el número puede verse muy diferente dentro de unos meses. Por eso una opción es un compromiso tan clásico:\nBloquee el marco de precios hoy Decidir si ejercerlo después de ver cómo se desempeña la sociedad. Esto es mucho más típico de acuerdos en los que la estrategia de capital y la estrategia industrial están estrechamente mezcladas.\n04 Por qué el cursor estaría de acuerdo Desde el punto de vista de Cursor, esto tampoco es especialmente difícil de entender.\nLo que Cursor puede necesitar más en este momento no es simplemente más efectivo. Es más probable que se trate de una mayor capacidad informática, más recursos de capacitación y un foso estratégico más sólido.\nLos informes públicos ya dejan en claro que Cursor quería impulsar la capacitación aún más, pero estaba limitado por la computación. Una asociación con el ecosistema de Musk, especialmente SpaceX y xAI, le brinda acceso directo a una infraestructura mucho más grande.\nEsto importa de maneras muy prácticas:\nLa formación modelo puede seguir ampliándose La capacidad del producto puede mejorar más rápido El cursor no tiene que depender totalmente de proveedores de modelos externos. Ese último punto importa mucho.\nPuede que el cursor sea un producto de codificación de IA popular, pero aún vive con una tensión estructural:\ncoopera con empresas como Anthropic y OpenAI y compite con ellas directamente en la capa de producto.\nEse tipo de relación es inherentemente inestable.\nLo que ofrece la combinación SpaceX/xAI de Musk es un camino diferente: unir la capa de modelo ascendente y la capa de producto descendente de manera mucho más estrecha.\nPor tanto, Cursor no acepta esta opción simplemente porque el precio sea atractivo. También está de acuerdo porque realmente necesita una mayor capacidad informática y una alineación estratégica más profunda.\n05 ¿Por qué dejar sobre la mesa una alternativa de 10.000 millones de dólares? Esta puede ser la parte más interesante.\nEl encuadre público no es \u0026ldquo;ni una adquisición ni nada\u0026rdquo;. Se trata de \u0026ldquo;o una adquisición de \u0026ldquo;60 mil millones de dólares\u0026rdquo; o \u0026ldquo;10 mil millones de dólares\u0026rdquo; para profundizar la asociación\u0026rdquo;.\nEso le indica que ambas partes están asumiendo algo desde el principio:\nla asociación en sí misma tiene valor, incluso si nunca se produce una adquisición total.\nEse camino de los “10 mil millones de dólares” funciona como un estado intermedio:\nSi la sociedad funciona muy bien, ejecutar la adquisición. Si funciona, pero aún no es el momento adecuado para las fusiones y adquisiciones, mantener a las dos partes estrechamente unidas a través de una asociación estratégica más sólida. En otras palabras, Elon Musk y SpaceX no están forzando esto a tomar una decisión binaria de \u0026ldquo;comprar o no comprar\u0026rdquo;. Están dejando deliberadamente espacio en el medio. Por lo general, eso significa que ambas partes saben que el mercado de la IA se está moviendo demasiado rápido como para tomar una decisión irreversible demasiado pronto.\n06 Desde la perspectiva de Elon Musk y SpaceX, esto parece un movimiento de posicionamiento previo a la IPO Visto desde fuera, el acuerdo también tiene una dimensión de mercado de capitales muy obvia.\nLos informes públicos ya han sugerido que, antes de una posible IPO, SpaceX quiere contar una historia más sólida sobre la IA en lugar de ser vista sólo como una compañía de cohetes y satélites. Para Elon Musk, eso también se ajusta a un patrón más amplio de los últimos años: intentar conectar cohetes, computación, modelos, distribución y flujos de trabajo de desarrolladores en un mapa tecnológico más grande.\nEn ese contexto, Cursor no es sólo un activo empresarial. También es un activo narrativo:\nSpaceX aporta infraestructura y computación a gran escala xAI trae la historia del modelo y la plataforma. Cursor ofrece distribución para desarrolladores y un caso de uso de capa de aplicación novedoso Una vez que esas tres capas se vinculan, la historia se vuelve mucho más completa que \u0026ldquo;también hacemos modelos\u0026rdquo;.\nEs por eso que la opción también puede leerse como un movimiento para bloquear una historia futura antes de que se arregle la estructura final. Para Musk, no se trata sólo del diseño de acuerdos. También es un paso temprano para asegurar una posición significativa en el punto de entrada de la codificación de IA.\nEsto gana tiempo para la integración interna y al mismo tiempo indica al mundo exterior que SpaceX no quiere detenerse en la infraestructura de inteligencia artificial. Quiere seguir llegando a la capa de aplicaciones y a los flujos de trabajo de los desarrolladores.\n07 Resumen de una oración Elon Musk y SpaceX quieren la opción de adquisición de Cursor por \u0026ldquo;60 mil millones de dólares\u0026rdquo; no porque estén seguros de que deben tragarse toda la compañía hoy, sino porque quieren acceso de los desarrolladores y derechos de adquisición futura ahora sin asumir todo el riesgo de fusiones y adquisiciones, riesgo de valoración y riesgo de integración de inmediato.\nPor eso la palabra \u0026ldquo;opción\u0026rdquo; importa más que la cifra \u0026ldquo;60 mil millones de dólares\u0026rdquo;.\nMuestra que SpaceX no busca una transacción única, sino una estrategia para asegurar su posición primero, probar la asociación y solo después decidir si absorbe completamente la empresa.\n","date":"2026-04-28T21:45:47+08:00","permalink":"https://knightli.com/es/2026/04/28/why-spacex-wants-a-60b-option-on-cursor/","title":"Por qué Elon Musk y SpaceX quieren la opción de 60 mil millones de dólares para adquirir Cursor"},{"content":"Si te estás preparando para construir una PC, la GPU es la única parte en la que realmente no debes fijarte únicamente en si una tarjeta es nueva. En abril de 2026, algunos modelos ya son mucho más difíciles de justificar, mientras que otros no son perfectos, pero aún así parecen notablemente más razonables que las alternativas del mismo precio.\nAsí que este artículo se salta la teoría y va directamente a modelos específicos.\nModelos que no priorizaría 1. RTX 5060 Ti 8GB El mayor problema de esta tarjeta no es que sea inutilizable. El problema es que \u0026ldquo;8GB\u0026rdquo; ya se siente atrapado en un incómodo término medio en este momento.\nSi juegas principalmente a juegos en línea más livianos en configuraciones 1080p de media a alta, aún puede funcionar. Pero una vez que ingresa a cualquiera de estas áreas, la limitación aparece rápidamente:\nJuegos AAA más nuevos Configuraciones de textura más altas 1440p Uso mixto con inferencia de IA, edición o trabajo de productividad Si ya está considerando la \u0026ldquo;RTX 5060 Ti\u0026rdquo;, la decisión más segura suele ser ir directamente a la versión de \u0026ldquo;16 GB\u0026rdquo; en lugar de ahorrar un poco de presupuesto optando por la de \u0026ldquo;8 GB\u0026rdquo;.\nEn resumen:\nRTX 5060 Ti 8GB: no recomendado RTX 5060 Ti 16GB: claramente más vale la pena considerar 2. Tarjetas antiguas y caras, especialmente RTX 3080 10GB y RTX 3070 Ti cuando todavía tienen un precio elevado El problema con estas tarjetas no es que el rendimiento sea completamente malo. El problema es que, en el mercado actual, comprarlos a menudo te pone en una situación incómoda:\nEl consumo de energía no es bajo Ya no son nuevos La VRAM no es especialmente generosa Las fuentes del mercado de segunda mano suelen ser confusas RTX 3080 10GB es el ejemplo más claro. Si todavía tiene un precio alto, rápidamente se convierte en una tarjeta que parece sólida en el papel pero que se siente menos equilibrada en el uso real.\nRTX 3070 Ti sigue la misma lógica. No es absolutamente imposible de comprar, pero si la diferencia de precio no es significativa, normalmente será mejor que busques algo más nuevo, algo con una VRAM más cómoda o algo más equilibrado en potencia y térmica.\n3. Insignias más antiguas con un historial poco claro, como RTX 3090 y RTX 3080 Ti Es fácil querer estas dos cartas por razones obvias:\nLos nombres todavía suenan fuertes El rendimiento del papel no es débil Son muy visibles en el mercado de segunda mano. Lo que realmente hay que tener en cuenta es de dónde vienen.\nSi estás comprando:\nUna tarjeta extraída Una tarjeta reparada Una tarjeta usada con un historial poco claro. entonces el riesgo suele ser mucho mayor que con una tarjeta minorista normal. Una tarjeta como la \u0026ldquo;RTX 3090\u0026rdquo; parece atractiva debido a la VRAM de \u0026ldquo;24 GB\u0026rdquo;, pero el calor, la entrega de energía, el estado del silicio y el historial de uso pasado se convierten en preocupaciones mayores de las que serían en una tarjeta nueva y sencilla.\nSi aún no sabe exactamente lo que está comprando y no planea dedicar tiempo a revisar la tarjeta con atención, estos buques insignia más antiguos generalmente no son algo que tocaría casualmente.\n4. RTX 5070 cuando el precio no es el adecuado RTX 5070 no es una tarjeta que sea automáticamente mala. El problema es que el precio tiene que tener sentido.\nSu incomodidad aparece cuando la brecha entre este y el RTX 5070 Ti no es lo suficientemente grande. En ese caso, muchos compradores acaban sintiéndose extrañamente insatisfechos.\nEl patrón suele verse así:\nCompra el 5070: sigues pensando que con un poco más te habrías comprado el 5070 Ti No estires el presupuesto: aún sabes que compraste la tarjeta \u0026ldquo;casi\u0026rdquo; Por lo tanto, \u0026ldquo;RTX 5070\u0026rdquo; no es algo que deba ignorarse por completo, pero vale la pena considerarlo solo cuando el precio es claramente correcto. Si el precio se sitúa en una zona intermedia incómoda, rápidamente se convierte en una tarjeta que tiene sentido teórico pero que no se siente muy bien en la práctica.\nModelos que tienen más sentido 1. RTX 5060 Ti 16GB Si ya está comprando en el rango medio, esta tarjeta suele ser la opción más segura en comparación con la versión de \u0026ldquo;8 GB\u0026rdquo;.\nLas razones son simples:\nMás espacio libre dentro de la misma familia de productos Es menos probable que VRAM lo bloquee en los próximos años. Es más fácil vivir con él si combinas juegos y productividad Puede que no sea la tarjeta más explosiva por su precio, pero al menos es el tipo de tarjeta de la que es menos probable que te arrepientas inmediatamente.\n2. RTX 5070 Ti Si su presupuesto puede estirarse, esta suele ser una respuesta más completa que el RTX 5070.\nSu valor no es que domine todos los escenarios. Su valor es que se siente más como una tarjeta que puede equilibrar los juegos, la resolución y el uso a largo plazo, todo al mismo tiempo.\nTiene sentido para las personas que:\nQuiere configuraciones altas de 1440p Quiere que el sistema dure años No quiero empezar a pensar en actualizaciones demasiado pronto. Si ya está atrapado entre el 5070 y el 5070 Ti, y la brecha no es absurdamente grande, ir directamente al 5070 Ti suele ser la decisión menos molesta.\n3. Las tarjetas nuevas con un precio adecuado suelen ser una mejor primera opción que las tarjetas más antiguas de alta gama Si no eres un cazador veterano de GPU usadas, una regla simple y efectiva es la siguiente:\nPriorizar las nuevas tarjetas minoristas normales Tenga cuidado con las tarjetas antiguas de alta gama que tienen orígenes complicados En este punto, el enfoque más práctico suele ser:\nPresupuesto de gama media: comience con RTX 5060 Ti 16GB Un nivel superior: céntrese en RTX 5070 Ti Considere RTX 5070 solo cuando el precio sea claramente favorable Este suele ser un mejor camino que apostar con cartas más antiguas que suenan más fuertes pero que vienen con más equipaje.\nSi solo quieres la versión corta Puedes recordarlo así:\nRealmente no recomendado: RTX 5060 Ti 8GB No recomendado a menos que tenga un buen precio: RTX 5070 Tenga cuidado con: RTX 3080 10GB, RTX 3070 Ti y RTX 3090/RTX 3080 Ti de fuente poco clara Más que vale la pena considerar: RTX 5060 Ti 16GB Selección más fácil a largo plazo si el presupuesto lo permite: RTX 5070 Ti Línea final A estas alturas del mercado el verdadero error suele ser no gastar un poco más. Se trata de comprar una tarjeta que parece aceptable en papel pero que siempre se siente un poco comprometida en el uso real.\nSi desea minimizar el arrepentimiento, RTX 5060 Ti 16GB y RTX 5070 Ti son generalmente más seguras que muchas tarjetas que parecen \u0026ldquo;suficientemente buenas\u0026rdquo;, mientras que RTX 5060 Ti 8GB, RTX 5070 de mal precio y tarjetas de gama alta más antiguas con un historial poco claro suelen ser las primeras en tachar.\n","date":"2026-04-27T08:51:10+08:00","permalink":"https://knightli.com/es/2026/04/27/gpu-buying-guide-april-2026-model-picks/","title":"Cómo elegir una GPU en abril de 2026: qué modelos evitar y cuáles vale más la pena considerar"},{"content":"Si ha estado utilizando agentes de codificación últimamente, rápidamente se encontrará con una pregunta muy práctica: La IA puede funcionar, claro, pero ¿cómo se puede mantener funcionando durante horas sin desviarse, olvidar requisitos o rehacer el mismo trabajo?\nÉsa es la verdadera pregunta detrás de muchas discusiones sobre \u0026ldquo;Ralph\u0026rdquo; y la colaboración entre múltiples agentes. La cuestión no es simplemente comparar qué modelo es más fuerte. La pregunta más útil es esta: ¿cómo se diseña un flujo de trabajo que permita a la IA mantenerse estable durante tareas largas?\nSi analizamos el problema, normalmente hay dos rutas principales:\nEl enfoque Ralph: seguir iniciando sesiones nuevas y conectar el contexto a través del sistema de archivos El enfoque de múltiples agentes: dejar que un agente líder coordine mientras los agentes trabajadores dividen la ejecución Dicho de manera más simple, la pregunta no es \u0026ldquo;qué modelo es más poderoso\u0026rdquo;, sino \u0026ldquo;¿cómo se organiza la IA para que se comporte más como un pequeño equipo que pueda seguir cumpliendo?\u0026rdquo;.\n01 Por qué las tareas largas se descarrilan En tareas breves, muchos problemas quedan ocultos. Usted da una instrucción, el modelo lee algunos archivos, cambia algunas líneas y el trabajo está hecho.\nUna vez que la tarea se hace más larga, los modos de falla comunes comienzan a acumularse:\nLas conversaciones se hacen más largas y el contexto comienza a abultarse. Los requisitos anteriores quedan eliminados por la información más reciente. Un agente tiene que planificar, implementar y probar al mismo tiempo. Sin un paso de aceptación claro, \u0026ldquo;está hecho\u0026rdquo; a menudo significa simplemente \u0026ldquo;dice que está hecho\u0026rdquo;. Entonces, cuando la IA funciona durante mucho tiempo, el verdadero desafío no suele ser la calidad del modelo de un solo disparo. Se trata de división de tareas, transferencia de estados, separación de roles y bucles de retroalimentación.\n02 El enfoque Ralph: dividir las tareas largas en rondas cortas Ralph encaja bien cuando el problema principal es un contexto sucio y sobrecargado.\nSu patrón central es sencillo:\nSigue lanzando nuevas sesiones de agentes en bucle Deje que cada ronda se encargue solo de una tarea lo suficientemente pequeña Almacene el estado cruzado en archivos en lugar de forzar todo en una sola conversación El beneficio es inmediato: cada ronda comienza con un contexto nuevo, por lo que la sesión permanece más centrada y es menos probable que se vea arrastrada por la vieja historia.\nSi ya ha visto proyectos estilo \u0026ldquo;Ralph\u0026rdquo;, la estructura le resultará familiar:\nLas tareas actuales viven en archivos estructurados. Los aprendizajes intermedios van a los archivos de progreso. Los cambios de código permanecen en el historial de git. En otras palabras, \u0026ldquo;Ralph\u0026rdquo; no intenta que un agente recuerde todo para siempre. Exterioriza la memoria a propósito para que la sesión en sí sea más ligera.\nEste tipo de configuración funciona especialmente bien cuando:\nLa obra ya se puede dividir en pequeñas historias. Cada historia puede caber dentro de una ventana de contexto. El proyecto ya cuenta con pruebas, verificación de tipos u otras comprobaciones. Es una solución al problema de cómo hacer que la IA siga avanzando ronda a ronda.\n03 El enfoque de múltiples agentes: dividir el trabajo que un agente no puede realizar solo La otra ruta es la colaboración entre múltiples agentes.\nEn este tipo de diseño de flujo de trabajo, el patrón más prometedor suele ser el siguiente: el agente principal no debe hacer todo el trabajo directamente. En cambio, coordina mientras otros agentes se encargan del desarrollo, las pruebas, la verificación y la aceptación.\nEsto difiere de Ralph en un aspecto importante:\nRalph se siente más como una iteración en serie\nEl trabajo con múltiples agentes se parece más a una división paralela del trabajo. Cuando la tarea contiene naturalmente diferentes roles, la colaboración entre múltiples agentes se vuelve más fácil de usar. Por ejemplo:\nUn agente desglosa la tarea y escribe el plan de ejecución.\nUn agente implementa el cambio real.\nUn agente prueba y valida el resultado.\nUn agente comprueba si el resultado sigue coincidiendo con el objetivo original.\nLa cuestión no es abrir más ventanas porque sí. El valor real es la separación de roles. Las tareas que antes recaían sobre un solo agente ahora se pueden dividir en etapas más claras.\nUna vez que los límites de los roles están claros, varios problemas se aclaran:\nLa persona que escribe no tiene que ser la misma que revisa La parte de pruebas no tiene que reconstruir el requisito completo cada vez. Es menos probable que el agente principal se ahogue en los detalles de la implementación. Esta es una solución al problema de cómo hacer que la IA coopere más como un equipo pequeño.\n04 La verdadera clave no es el paralelismo, sino el diseño de tareas Ya sea que elija Ralph o la colaboración entre múltiples agentes, lo más fácil de subestimar es esto: el diseño del flujo de trabajo importa más que abrir más agentes.\nSi la división de tareas es incorrecta, agregar más agentes sólo crea un paralelismo con la confusión.\nUna avería más estable suele tener algunas características:\nUna tarea se asigna a un objetivo claro Un rol posee una categoría de salida Cada ronda tiene una condición clara de finalización. La producción de una ronda puede ser consumida directamente por la siguiente. Por ejemplo, en lugar de darle a la IA una instrucción gigante como \u0026ldquo;construir toda la característica\u0026rdquo;, una estructura más estable suele ser:\nPrimero, rompa los requisitos y los límites. Luego dividir la implementación Luego dividir las pruebas Entonces haz de la aceptación su propio paso. La ventaja es que cuando algo sale mal, resulta más fácil saber si el problema radica en los criterios de comprensión, implementación, prueba o entrega.\n05 Por qué la aceptación es tan importante Muchos flujos de trabajo de IA fallan no porque no haya sucedido nada antes, sino porque el último paso careció de un pase de confirmación genuinamente independiente.\nEn tareas largas, suele haber una gran brecha entre \u0026ldquo;se produjo un resultado\u0026rdquo; y \u0026ldquo;el resultado es realmente utilizable\u0026rdquo;.\nPor eso, una dirección especialmente importante es separar el desarrollo de la aceptación. Incluso sin un proceso complejo, vale la pena hacerse al menos estas preguntas:\n¿Realmente completó la tarea original? ¿Solo parchó la superficie sin solucionar la causa raíz? ¿Las pruebas cubrieron sólo el camino más feliz? ¿Se cambiaron silenciosamente los requisitos upstream a lo largo del camino? Sin esa capa, la IA puede seguir declarando éxito fácilmente dentro de un flujo de trabajo prolongado.\n06 Cómo elegir entre los dos Si desea una regla general rápida:\nSi su principal problema es la sobrecarga del contexto y la deriva de las sesiones largas, comience con \u0026ldquo;Ralph\u0026rdquo; Si su principal problema es que un agente desempeña demasiadas funciones, comience con la colaboración de varios agentes. Más específicamente:\nRalph se adapta al trabajo que es claro, granular y fácil de avanzar paso a paso La colaboración entre múltiples agentes se adapta al trabajo con fuertes límites de roles y una necesidad de paralelismo y verificación cruzada. En la práctica, estos dos enfoques no siempre son competidores. Una configuración madura suele combinarlos:\nUtilice un bucle exterior estilo \u0026ldquo;Ralph\u0026rdquo; para impulsar la tarea más grande. Utilice la colaboración de múltiples agentes dentro de cada ronda para investigación, implementación, prueba y aceptación. Eso les brinda a ambos un mejor control sobre el contexto prolongado y una mejor colaboración dentro de una sola ronda.\n07 Resumen de una oración Lo que hace que valga la pena estudiar estos enfoques no es que recomienden \u0026ldquo;Ralph\u0026rdquo; o la colaboración entre múltiples agentes de forma aislada. Es que dejan muy clara una verdad práctica: mantener la IA estable durante tareas largas depende menos del modelo en sí y más de si se diseñó bien el contexto, las tareas, los roles y la aceptación.\nSi ya está pidiendo a \u0026ldquo;Claude Code\u0026rdquo;, \u0026ldquo;Codex\u0026rdquo; u otros agentes de codificación que manejen tareas más largas del mundo real, este tipo de pensamiento de flujo de trabajo suele ser más valioso que simplemente cambiar a un modelo más sólido.\n","date":"2026-04-27T08:19:02+08:00","permalink":"https://knightli.com/es/2026/04/27/ralph-multi-agent-long-running-ai-workflows/","title":"Ralph y la colaboración entre múltiples agentes: cómo mantener la IA funcionando de manera confiable durante tareas largas"},{"content":"Si últimamente ha estado prestando atención a los flujos de trabajo de agentes de codificación de larga duración, snarktank/ralph es un proyecto que vale la pena analizar de cerca. No es otro contenedor de modelo ni otra interfaz de usuario de chat. En cambio, organiza \u0026ldquo;Claude Code\u0026rdquo; o \u0026ldquo;Amp\u0026rdquo; en un bucle autónomo que sigue recorriendo las historias en un \u0026ldquo;PRD\u0026rdquo; hasta que todo está hecho.\nSu idea central es simple: no obligar al mismo agente a seguir trabajando dentro de un contexto cada vez más largo y desordenado. En su lugar, inicie una nueva sesión de codificación de IA para cada iteración. Eso evita que el contexto se hinche y hace que los límites de las tareas sean mucho más claros.\n01 ¿Qué es Ralph? Ralph se describe a sí mismo muy claramente: es un bucle de agente de IA autónomo que ejecuta repetidamente una herramienta de codificación de IA hasta que se completan los elementos de un \u0026ldquo;PRD\u0026rdquo;.\nEl repositorio actualmente admite dos herramientas:\nAmplificador CLI Código Claude Cada iteración inicia una nueva instancia. En otras palabras, no depende de una conversación interminable. En cambio, mantiene la memoria en estado externo:\nhistoria de git progreso.txt prd.json Ese detalle importa mucho. Cuando la gente deja que un agente ejecute tareas grandes, el principal problema a menudo no es que el modelo no pueda codificar. Es que la sesión se vuelve más pesada con el tiempo, empieza a perder contexto, olvida requerimientos y repite trabajo. Ralph está diseñado casi exclusivamente en torno a ese problema.\n02 Cómo funciona El flujo de trabajo de Ralph tiene tres pasos.\n1. Escribe primero un PRD El archivo README sugiere comenzar con la habilidad \u0026ldquo;prd\u0026rdquo; incluida para generar un documento de requisitos y dividir la función en historias más pequeñas.\n2. Convierta el PRD a prd.json Luego, la habilidad ralph convierte el Markdown PRD en un prd.json estructurado. Ese archivo almacena las historias de los usuarios y si cada una ha pasado.\n3. Ejecute el script de bucle La ejecución real está a cargo de ralph.sh. Los comandos se ven así:\n1 2 ./scripts/ralph/ralph.sh [max_iterations] ./scripts/ralph/ralph.sh --tool claude [max_iterations] El valor predeterminado es 10 iteraciones. En cada ronda, Ralph hace aproximadamente lo siguiente:\nCrea una rama desde branchName Elija la historia de mayor prioridad donde \u0026ldquo;pasa: falso\u0026rdquo;. Implemente solo esa historia Ejecute controles de calidad, como verificación de tipos y pruebas. Comprometerse si pasan los controles Actualiza prd.json Adjunte lo aprendido a progress.txt Continuar a la siguiente ronda. Entonces Ralph no está tratando de terminar todo de una vez. Comprime el trabajo en muchos bucles pequeños que pueden caber dentro de una única ventana de contexto.\n03 ¿Qué hace que Ralph sea interesante? 1. Cada ronda utiliza un contexto nuevo Esta es la elección de diseño que define a Ralph. El archivo README enfatiza que cada iteración es una instancia de IA completamente nueva y que la memoria entre iteraciones reside solo en git, progress.txt y prd.json.\nEsto es muy diferente del patrón común de mantener el \u0026ldquo;Código Claude\u0026rdquo; u otra herramienta dentro de una larga conversación. Una vez que las tareas aumentan, ese enfoque a menudo se ralentiza debido a su propia historia y gradualmente pierde enfoque. Ralph acepta que ninguna ronda debería recordar todo y, en su lugar, mueve la memoria a archivos.\n2. Obliga a que las tareas sean pequeñas Los documentos dicen explícitamente que cada elemento PRD debe ser lo suficientemente pequeño como para terminar dentro de una ventana de contexto. Tareas como agregar un filtro, actualizar una acción del servidor o agregar una columna de base de datos tienen aproximadamente el tamaño correcto. Tareas como reconstruir toda la API o crear un panel completo son demasiado grandes. Esa restricción es práctica. Muchos bucles de agentes autónomos fallan no porque el bucle sea malo, sino porque la división de tareas es demasiado burda y cada ronda lleva demasiado a la vez.\n3. Preserva el aprendizaje, no solo el código Más allá de progress.txt, el README también hace hincapié en la actualización de AGENTS.md. La razón es sencilla: las iteraciones futuras y los futuros desarrolladores leerán esas notas, por lo que los patrones, errores y convenciones descubiertos en cada ronda deben anotarse en el proyecto mismo.\nDicho de otra manera, Ralph no sólo intenta mantener a un agente codificando continuamente. También intenta ayudar al agente a desarrollar memoria de trabajo sobre el código base a lo largo del tiempo.\n04 Cuando encaja mejor Ralph encaja bien cuando su tarea se ve así:\nYa se puede dividir en un conjunto claro de historias de usuarios. El código base tiene bucles de retroalimentación confiables, como pruebas, verificación de tipos o CI Quiere que el agente siga avanzando sin poner todo en una larga conversación. Estás de acuerdo con el progreso iterativo en lugar de exigir una finalización de una sola vez. Por otro lado, si el requisito aún es vago, o el trabajo depende de discusiones frecuentes y cambios constantes de dirección, es posible que Ralph no sea el primero a quien recurrir. Se adapta mejor una vez que los requisitos ya están definidos y la ejecución debe ser constante.\n05 En qué se diferencia del uso normal del código Claude Con Claude Code simple, el patrón habitual es simple: abra una sesión y déjela seguir leyendo código, editando archivos y ejecutando comandos. Esto funciona muy bien para tareas pequeñas y medianas, pero las tareas más grandes suelen tener dos problemas:\nEl contexto sigue creciendo Las decisiones intermedias son más difíciles de preservar de forma estructurada. Ralph convierte \u0026ldquo;Claude Code\u0026rdquo; o \u0026ldquo;Amp\u0026rdquo; en algo más parecido a un ejecutor por lotes:\nLa fuente de la tarea es prd.json, no instrucciones de chat ad hoc. Cada iteración reconoce solo una historia. El estado de finalización se vuelve a escribir en los archivos. Los aprendizajes van en progress.txt Los cambios de código se conservan en git Entonces, en la práctica, se siente menos como un nuevo asistente de IA y más como un controlador de iteración agregado sobre un agente de codificación.\n06 Un requisito importante Que Ralph funcione bien depende menos del bucle en sí y más de la calidad de sus bucles de retroalimentación. El archivo README dice esto de manera muy directa: sin verificación de tipo, pruebas y CI, los errores se agravarán en iteraciones posteriores.\nPara tareas frontend, el repositorio incluso recomienda agregar la verificación del navegador a los criterios de aceptación. Sin una verificación real, un agente puede confundir fácilmente \u0026ldquo;parece hecho\u0026rdquo; con \u0026ldquo;realmente funciona\u0026rdquo;.\nEse punto es importante. Ralph no es una automatización mágica. Es más como un multiplicador de fuerza para la disciplina de ingeniería que ya tienes. Si su proyecto ya tiene desgloses de tareas claros y controles confiables, Ralph se vuelve mucho más útil. Si faltan esos fundamentos, el bucle sólo repetirá la confusión.\n07 Resumen de una oración Lo que hace que valga la pena estudiar \u0026ldquo;Ralph\u0026rdquo; no es que introduzca una enorme cantidad de infraestructura nueva. Toma una idea simple pero útil y la convierte en un flujo de trabajo práctico: deje que Claude Code o Amp manejen una pequeña historia por ronda, mantenga el enfoque en un contexto nuevo y preserve la continuidad a través de git, prd.json y progress.txt. Si ya está utilizando agentes de codificación en proyectos reales y sigue estancado en cómo impulsar tareas largas de manera confiable, vale la pena tomar prestado el enfoque de Ralph.\nReferencias Repositorio de GitHub: https://github.com/snarktank/ralph Diagrama de flujo interactivo: https://snarktank.github.io ","date":"2026-04-27T08:08:55+08:00","permalink":"https://knightli.com/es/2026/04/27/ralph-autonomous-agent-loop-claude-code-amp/","title":"Qué es Ralph: convertir Claude Code y Amp en un circuito de desarrollo autónomo repetible"},{"content":"Los conjuntos de chips de la serie \u0026ldquo;Intel 800\u0026rdquo; están diseñados para la plataforma de escritorio \u0026ldquo;Core Ultra 200\u0026rdquo; y \u0026ldquo;Arrow Lake-S\u0026rdquo;, utilizando el zócalo \u0026ldquo;LGA 1851\u0026rdquo;. Si observa esta generación de Intel, lo más importante que debe comprender no es qué placa base individual tiene más extras, sino qué debe hacer cada uno de los cinco conjuntos de chips, Z890, W880, Q870, B860 y H810, qué características habilita y qué capacidades deja de lado.\nLa segmentación de esta generación es muy explícita. Las plataformas de gama alta, estaciones de trabajo, empresariales, convencionales y de nivel básico están más claramente separadas que antes. Para la mayoría de los usuarios, eso importa más que el nombre de la CPU por sí solo, porque afecta directamente la compatibilidad con overclocking, la compatibilidad con dispositivos de alta velocidad, ECC, vPro y cuánto espacio de expansión real puede ofrecer la placa base.\n1. ¿Qué conjuntos de chips hay en la serie Intel 800? La serie Intel 800 incluye principalmente:\n-Z890\nW880 Q870 B860 -H810 Entre ellos, el \u0026ldquo;Z890\u0026rdquo; es el modelo insignia y el que probablemente interesará más a los entusiastas, porque está dirigido a procesadores de gama alta desbloqueados en la plataforma \u0026ldquo;Arrow Lake-S\u0026rdquo;. Los otros modelos se dirigen más directamente a los segmentos de estaciones de trabajo, comerciales y convencionales.\nEsta generación también tiene dos características a nivel de plataforma que vale la pena destacar:\nThunderbolt 4 / USB4 del lado del procesador se convierte en una capacidad más estandarizada la ranura de gráficos principal pasa completamente a PCIe 5.0 x16 Así que las diferencias dentro de la serie Intel 800 no se refieren sólo a si una placa puede realizar overclocking. También definen los límites para E/S de alta velocidad, distribución PCIe, capacidad de gestión empresarial y funciones orientadas a estaciones de trabajo.\n2. Una forma rápida de comprender los cinco niveles. Si comprimes la alineación en un modelo mental simple, se ve así:\nH810: nivel de entrada, presupuesto PCIe más pequeño, sin overclocking y sin 20 Gbps USB B860: convencional, admite overclocking de memoria pero no overclocking de CPU/BCLK Q870: orientado a los negocios, posicionado por encima de B860, pero aún sin soporte de overclocking Z890: nivel entusiasta y el único modelo con soporte oficial de overclocking de CPU W880: nivel de estación de trabajo, también de gama alta como Z890, pero centrado en ECC y características de plataforma profesional Si sigue Intel ARK y el \u0026ldquo;Intel 800 Series Chipset Brief\u0026rdquo;, los elementos oficiales más útiles para comparar directamente son estos:\nH810: chipset 8 carriles PCIe 4.0 y carriles 4 DMI 4.0 B860: chipset 14 carriles PCIe 4.0 y carriles 4 DMI 4.0 Q870: chipset 20 carriles PCIe 4.0 y carriles 8 DMI 4.0 Z890: chipset 24 carriles PCIe 4.0 y carriles 8 DMI 4.0 W880: chipset 24 carriles PCIe 4.0 y carriles 8 DMI 4.0 Eso también significa que las cifras más grandes \u0026ldquo;24/34/44/48/48\u0026rdquo; que a veces se ven en los gráficos de resumen de los medios son más una abreviatura amplia de \u0026ldquo;escala de plataforma\u0026rdquo;, no el \u0026ldquo;Número máximo de carriles PCI Express\u0026rdquo; oficial de Intel ARK.\nSi el objetivo es una comparación funcional, es más seguro y claro utilizar el formato oficialmente comprobable \u0026ldquo;chipset PCIe 4.0 carriles + DMI carriles\u0026rdquo;.\n3. Z890 sigue siendo la plataforma de escritorio más completa de esta generación Funcionalmente, Z890 es el chipset de escritorio más completo de la familia. Proporciona ampliamente:\nhasta 48 recursos PCIe totales en resúmenes de plataformas comunes Puertos 2 USB4/TB4 Carriles 8 DMI Gen4 Líneas de chipset 24 PCIe 4.0 8 puertos SATA III -14``USB2 -5``USB 3.2 20G -10``USB 3.2 10G -10``USB 3.2 5G Su valor no es que un solo número sea inusualmente alto, sino que el conjunto de recursos general es el más completo: la expansión, la E/S externa de alta velocidad y la flexibilidad de ajuste se encuentran en la parte superior de la pila.\nMás allá del número de carriles, el Z890 tiene varias ventajas especialmente importantes:\nes el único chipset de esta generación con soporte oficial de overclocking de \u0026ldquo;CPU\u0026rdquo; en comparación con B860, ofrece más recursos PCIe del lado del chipset y más USB 3.2 de alta velocidad es más probable que admita una bifurcación PCIe más completa, diseños de ranuras de expansión/M.2 más densos y los diseños RAID/periféricos que generalmente se ven en placas premium Si le importa menos \u0026ldquo;funcionará\u0026rdquo; y más \u0026ldquo;hasta dónde se puede expandir esta placa más adelante\u0026rdquo;, la brecha entre \u0026ldquo;Z890\u0026rdquo; y los niveles inferiores va mucho más allá de los números de referencia brutos.\n4. Los permisos de overclocking son la línea divisoria más grande Para la mayoría de los usuarios, la forma más sencilla de decidir qué nivel importa es la compatibilidad con overclocking.\nLos cinco conjuntos de chips se pueden entender así:\nZ890: admite CPU, BCLK y overclocking de memoria W880: cercano a Z890 en un nivel de plataforma más amplio, pero solo admite overclocking de memoria y agrega ECC DRAM B860: solo overclocking de memoria Q870: sin overclocking H810: sin overclocking Eso significa que si su preocupación no es sólo \u0026ldquo;¿puedo construir un sistema\u0026rdquo;, sino \u0026ldquo;¿cuánta libertad de ajuste tendré más adelante?\u0026rdquo;, la elección del chipset es importante desde el principio.\nEn términos prácticos:\nsi desea un ajuste completo de la CPU, el reloj base y la memoria, Z890 sigue siendo el objetivo si desea una plataforma convencional más nueva sin preocuparse por el overclocking de la CPU, \u0026ldquo;B860\u0026rdquo; es probablemente la opción más realista si se encuentra en un territorio empresarial, preconstruido o de nivel básico, Q870 y H810 tienen mucho más que ver con la suficiencia funcional que con el ajuste entusiasta 5. La diferencia entre W880 y Q870 no es solo un nombre más profesional Ambos se ubican en el lado más profesional o orientado a los negocios, pero no priorizan las mismas cosas.\nLa diferencia más fácil de recordar es:\nQ870: más claramente orientado a la capacidad de gestión empresarial y normalmente asociado con Intel vPro W880: también una plataforma profesional, pero el único modelo de esta generación con soporte explícito de memoria ECC Si le importa más la gestión remota, la implementación empresarial y la coherencia de la flota, \u0026ldquo;Q870\u0026rdquo; es la plataforma empresarial más típica.\nSi le importa más la estabilidad de la estación de trabajo, las cargas de trabajo pesadas y de larga duración y la memoria de corrección de errores, \u0026ldquo;W880\u0026rdquo; es mucho más importante.\n6. W880 se entiende mejor como una plataforma de alta gama para estaciones de trabajo Puede pensar en \u0026ldquo;W880\u0026rdquo; como una plataforma de alta gama con más sabor a estación de trabajo:\nnivel general de recursos cercano a Z890 admite ECC DRAM no permite el overclocking completo de la CPU, manteniendo solo el overclocking de la memoria Eso lo hace más adecuado para necesidades como:\nexpansión de E/S más fuerte equilibrar la estabilidad con cierta flexibilidad de ajuste de la memoria uso de estaciones de trabajo o productividad en lugar de overclocking de juegos puros Si lo que necesita es una plataforma más estable y profesional con capacidad \u0026ldquo;ECC\u0026rdquo; en lugar de máxima libertad de ajuste de CPU, \u0026ldquo;W880\u0026rdquo; es una mejor opción que \u0026ldquo;Z890\u0026rdquo;. 7. B860 y H810 se asignan claramente al nivel principal y de entrada En comparación, \u0026ldquo;B860\u0026rdquo; y \u0026ldquo;H810\u0026rdquo; siguen un patrón más tradicional.\nLo que comparten es un presupuesto de recursos más ajustado y un control de precios más sencillo, lo que normalmente se manifiesta de dos maneras:\nexpansión de la placa base más limitada menor costo de plataforma B860 es probablemente el nivel que la mayoría de los usuarios comunes terminarán comprando:\nes parte de la nueva plataforma el precio suele ser más fácil de aceptar que el del Z890 todavía conserva opciones prácticas de ajuste como el overclocking de memoria Más específicamente, la brecha entre B860 y Z890 no es solo \u0026ldquo;overclocking de CPU o no\u0026rdquo;:\nB860 tiene menos recursos PCIe del chipset El USB de alta velocidad suele ser más limitado El soporte de bifurcación PCIe es generalmente más débil que en Z890 Es más probable que los diseños más densos multi-M.2 y múltiples ranuras de expansión aparezcan primero en Z890 \u0026ldquo;H810\u0026rdquo;, mientras tanto, es una plataforma puramente básica. El objetivo no es un diseño rico o flexibilidad de la placa, sino una funcionalidad de construcción básica.\nTambién tiene dos limitaciones fáciles de pasar por alto:\nEl soporte de visualización simultánea suele ser inferior al de otros modelos, normalmente \u0026ldquo;3\u0026rdquo; pantallas en lugar de \u0026ldquo;4\u0026rdquo; no hay ningún USB de 20 Gbps 8. Cómo pensar en elegir en esta generación Si reduce los cinco conjuntos de chips a una guía de compra rápida, la lógica aproximada es:\nZ890: para plataformas overclockables de alta gama, con el conjunto de especificaciones más completo y el mayor margen de ajuste W880: más orientado a estaciones de trabajo, gran capacidad general, ECC DRAM y, a menudo, soporte de gestión más profesional Q870: más orientado a los negocios y a la empresa, razonablemente capaz, pero no diseñado para usuarios de overclocking B860: probablemente la opción de compilación principal más común, con overclocking de memoria pero menor expansión y flexibilidad que Z890 H810: nivel básico, con los límites más estrictos de expansión y E/S de alta velocidad Si simplemente está construyendo una PC normal, no es necesario que apunte necesariamente al \u0026ldquo;Z890\u0026rdquo;.\nPero si te importa:\noverclocking de CPU Sintonización BCLK E/S de alta velocidad más completa sala de expansión más amplia entonces \u0026ldquo;Z890\u0026rdquo; sigue siendo el chipset objetivo principal en esta generación.\n9. Resumen de una línea El punto clave de la serie \u0026ldquo;Intel 800\u0026rdquo; no es simplemente que agrega algunos nombres nuevos de conjuntos de chips. Es que los límites entre plataformas entusiastas, estaciones de trabajo, comerciales, convencionales y de nivel básico ahora están muy claramente trazados: Z890 es para overclocking completo, W880 es para estabilidad y ECC, Q870 es para capacidad de administración empresarial, B860 es para el estándar y H810 es la opción puramente básica.\nSi planea construir sobre la plataforma Arrow Lake-S/Core Ultra 200, esa segmentación a menudo importa más que la etiqueta de la CPU por sí sola, porque determina directamente su futuro margen de ajuste, margen de expansión y características de la plataforma.\n","date":"2026-04-27T00:26:02+08:00","permalink":"https://knightli.com/es/2026/04/27/intel-800-series-chipsets-z890-b860-h810-overclocking/","title":"Cómo elegir un chipset Intel serie 800: diferencias de funciones entre Z890, W880, Q870, B860 y H810"},{"content":"Si el artículo anterior funcionó como una descripción general centrada en el escritorio de Ubuntu 26.04 LTS, es mejor leer este como su seguimiento del hardware y la computación. En este ciclo 26.04, Ubuntu impulsó una serie de cambios en IA, computación GPU y compatibilidad de plataforma en el archivo principal o alcance de soporte formal.\nLa versión corta es esta: la parte más importante de esta ronda no son solo las actualizaciones de escritorio y kernel, sino que Ubuntu está incorporando pilas de computación de GPU Intel, NVIDIA y AMD a la distribución de una manera más sistemática.\n1. Intel DPC++ y componentes relacionados ahora están en Ubuntu Archive A partir de 26.04, el compilador de código abierto oneAPI DPC++ de Intel está disponible directamente desde Ubuntu Archive para crear código SYCL. Su tiempo de ejecución también incluye adaptadores para GPU Intel.\nAhora también están disponibles dos componentes relacionados en los repositorios de Ubuntu:\noneDPL, la biblioteca DPC++, que proporciona API de desarrollador de mayor productividad oneDNN, creado con dpclang-6, que puede ejecutarse en GPU Intel Eso significa que si ya está trabajando con SYCL, computación heterogénea o cargas de trabajo de IA en GPU Intel, Ubuntu ahora ofrece una ruta más directa en lugar de obligarlo a mantener una pila externa separada para todo.\nUbuntu también señala un requisito práctico: los usuarios deben estar en el grupo \u0026ldquo;renderizar\u0026rdquo; para utilizar realmente estas capacidades relacionadas con la GPU Intel.\n2. El kit de herramientas NVIDIA CUDA ahora se puede instalar directamente con apt Para muchos desarrolladores y operadores, este puede ser uno de los cambios más útiles de inmediato en las notas.\nA partir de 26.04, el kit de herramientas NVIDIA CUDA ahora se puede instalar directamente desde Ubuntu Archive:\n1 sudo apt install cuda-toolkit El valor aquí es mayor que simplemente guardar algunos pasos de configuración.\nPara los desarrolladores que envían software en Ubuntu, este nuevo modelo significa que pueden simplemente declarar una dependencia del \u0026ldquo;tiempo de ejecución CUDA\u0026rdquo;, mientras que Ubuntu gestiona la instalación y la compatibilidad a nivel de distribución. Eso hace que CUDA se sienta más como una capacidad nativa del sistema en Ubuntu, en lugar de una capa de software adicional que siempre debe mantenerse por separado.\n3. AMD ROCm 7.1.0 ya está en Universe Por el lado de AMD, Ubuntu Universe ahora incluye ROCm 7.1.0.\nEstas bibliotecas proporcionan principalmente:\ninfraestructura backend para entrenamiento e inferencia de IA en GPU AMD fundamentos de software para el aprendizaje automático y la informática de alto rendimiento Canonical también señala que los componentes relacionados con ROCm se prueban continuamente en su canal de CI/CD. Más allá de \u0026ldquo;autopkgtests\u0026rdquo;, eso incluye varias aplicaciones de espacio de usuario como:\n-llama.cpp -pytorch\nlicuadora Servidor de limonada Ese detalle es importante, porque muestra que Ubuntu no se limita a colocar paquetes en el archivo. Está validando ROCm como una pila de software mantenible.\n4. La historia más importante es que los tres ecosistemas de GPU están aterrizando Es más fácil ver la dirección de 26.04 cuando DPC++, CUDA y ROCm se ven juntos:\nIntel: incorporando componentes SYCL/oneAPI a repositorios oficiales NVIDIA: dando al kit de herramientas CUDA una ruta de instalación administrada por distribución AMD: lanzando ROCm 7.1.0 en Universe con pruebas en curso Si trabaja con este tipo de cargas de trabajo en Ubuntu, esta versión probablemente le resultará más relevante:\ninferencia local LLM Entrenamiento o ajuste acelerado por GPU Blender, informática científica y HPC. entornos de desarrollo que necesitan moverse a través de diferentes plataformas GPU En otras palabras, Ubuntu ya no es sólo \u0026ldquo;un sistema donde puedes instalar un controlador de GPU\u0026rdquo;. Está comenzando a tener una pila de software de espacio de usuario más completa para computación con IA y GPU.\n5. NVIDIA Dynamic Boost está habilitado de forma predeterminada Desde el \u0026ldquo;25.04\u0026rdquo;, \u0026ldquo;Dynamic Boost\u0026rdquo; se ha habilitado de forma predeterminada en las computadoras portátiles NVIDIA compatibles.\nLa idea es sencilla: dependiendo de la carga del sistema, la energía se puede cambiar dinámicamente entre la CPU y la GPU. En escenarios de juegos, eso generalmente significa darle más potencia a la GPU cuando sea necesario para extraer más rendimiento.\nSólo se aplica bajo dos condiciones:\nla computadora portátil está conectada a la alimentación de CA la carga de la GPU es lo suficientemente alta No se activa mientras el sistema está funcionando con batería.\n6. La compatibilidad con las nuevas GPU Intel integradas y discretas sigue avanzando Ubuntu también continúa ampliando el soporte para nuevas GPU Intel, que incluyen:\nIntegrado:\n-Intel Core Ultra Xe2 -Intel Core Ultra Xe3\nDiscreto:\nIntel Arco 5 B570 -Intel Arc 5 B580 -Intel Arc Pro B50 -Intel Arc Pro B60 -Intel Arc Pro B65 -Intel Arc Pro B70 Ubuntu también destaca varias características que ya están disponibles en estos dispositivos:\nrendimiento mejorado del trazado de rayos de GPU y CPU a través de Intel Embree, beneficiando aplicaciones como Blender 4.2+ codificación de vídeo por hardware para AVC, JPEG, HEVC y AV1 en dispositivos \u0026ldquo;Battlemage\u0026rdquo; una nueva optimización CCS en Intel Compute Runtime soporte de depuración habilitado para GPU Intel Xe Si está viendo las versiones de seguimiento, \u0026ldquo;25.10\u0026rdquo; también continúa incorporando más capacidades, que incluyen:\nsoporte inicial para la plataforma de cliente de próxima generación de Intel con nombre en código Panther Lake hasta Linux kernel 6.17 IOMMU mejorado, subsistema PCIe y compatibilidad con múltiples GPU Mesa 25.2.3 habilitando VK_KHR_shader_bfloat16 para Battlemage y Panther Lake intel-media-driver 25.3.0 agrega soporte de decodificación Panther Lake y codificación VP9 intel-compute-runtime 25.31 ajusta el comportamiento de asignación de eventos de memoria del dispositivo local y del grupo USM de nivel cero level-zero 1.24 y level-zero-raytracing 1.1.0 brindan compatibilidad con especificaciones más amplias y extensión RTAS 7. Suspender y reanudar también es más estable en las computadoras de escritorio Nvidia A partir de 25.10, Ubuntu habilita el soporte de suspensión y reanudación en el controlador propietario Nvidia para reducir la corrupción y la congelación al activar un sistema de escritorio.\nEste no es el tipo de cambio más visible, pero es muy importante en el uso diario, especialmente en computadoras de escritorio que permanecen encendidas durante períodos prolongados y que se suspenden y reanudan con frecuencia.\n8. ARM, Raspberry Pi, RISC-V e IBM Z también reciben cambios más difíciles a nivel de plataforma Más allá de la pila de software de GPU, las notas de la versión también incluyen varios cambios a nivel de plataforma que vale la pena mencionar por separado.\nPlataformas de escritorio ARM64 A partir de 25.10, el kernel linux-generic ARM64 proporciona una compatibilidad de escritorio más amplia para las plataformas de escritorio ARM64 que arrancan a través de UEFI.\nUn nuevo diseño de arranque de Raspberry Pi Un cambio introducido en 25.10 y refinado en 26.04 es un nuevo diseño de partición de arranque para sistemas Raspberry Pi. Su objetivo es mejorar la confiabilidad del arranque: los recursos de arranque recién escritos primero se \u0026ldquo;prueban\u0026rdquo; antes de confirmarlos como el nuevo conjunto \u0026ldquo;bueno conocido\u0026rdquo;.\nLos requisitos de fecha del firmware son la parte que la mayoría de los usuarios querrán recordar:\nPi 3 / 3+ / CM3+ / Zero 2W: no se requiere ninguna acción adicional, el firmware de arranque está en la propia imagen Pi 4/400/CM4: el firmware de arranque no debe tener una fecha anterior a 2022-11-25 Pi 5/500/CM5: el firmware de arranque no debe tener una fecha anterior a 2025-02-11 Puedes comprobarlo con:\n1 sudo rpi-eeprom-update Si el firmware es demasiado antiguo y está utilizando \u0026ldquo;Ubuntu 24.04 LTS\u0026rdquo; o más reciente, puede actualizarlo de esta manera:\n1 2 sudo rpi-eeprom-update -a sudo reboot Las imágenes de escritorio de Raspberry Pi ahora usan escritorio mínimo Desde \u0026ldquo;25.10\u0026rdquo;, las imágenes de escritorio de Ubuntu para Raspberry Pi se basan en \u0026ldquo;desktop-minimal\u0026rdquo; en lugar de en la semilla de \u0026ldquo;escritorio\u0026rdquo; completa.\nUbuntu ofrece aquí un beneficio muy concreto: el conjunto de aplicaciones predeterminado es más pequeño, lo que ahorra alrededor de \u0026ldquo;777 MB\u0026rdquo; en la imagen sin comprimir y en los sistemas instalados.\nSi desea eliminar esa aplicación predeterminada configurada de forma masiva después de la actualización, puede usar:\n1 sudo apt purge ubuntu-desktop --autoremove Si desea conservar algunas de esas aplicaciones, primero márquelas como instaladas manualmente con \u0026ldquo;apt\u0026rdquo;.\nEl intercambio en Raspberry Pi ahora lo maneja cloud-init Desde \u0026ldquo;25.10\u0026rdquo;, la creación de archivos de intercambio en imágenes de escritorio de Raspberry Pi se maneja mediante \u0026ldquo;cloud-init\u0026rdquo;.\nSi desea personalizar el tamaño del intercambio antes del primer inicio, puede editar los \u0026ldquo;datos de usuario\u0026rdquo; directamente en la partición de inicio.\nLos requisitos de RISC-V han aumentado A partir de 25.10, la compilación RISC-V de Ubuntu 26.04 LTS requiere hardware que implemente el perfil ISA RVA23S64.\nLos sistemas que no cumplan con ese requisito ya no podrán ejecutar \u0026ldquo;Ubuntu 26.04 LTS\u0026rdquo;. Si todavía tiene placas basadas en núcleos de procesador \u0026ldquo;RVA20\u0026rdquo; anteriores, debe permanecer en la línea de soporte proporcionada por \u0026ldquo;Ubuntu 24.04 LTS\u0026rdquo;.\nSegún Ubuntu, a partir de \u0026ldquo;abril de 2026\u0026rdquo;, todavía no hay hardware \u0026ldquo;RVA23S64\u0026rdquo; real disponible. Por lo tanto, la única plataforma actualmente compatible es efectivamente un entorno virtualizado \u0026ldquo;QEMU\u0026rdquo; configurado con \u0026ldquo;-cpu rva23s64\u0026rdquo;.\nIBM Z ahora requiere z15 como mínimo A partir de 26.04, el requisito mínimo para la arquitectura s390x pasó a z15.\nEso significa:\nz14 / LinuxONE II y sistemas más antiguos ya no pueden instalar Ubuntu 26.04 LTS z15 / LinuxONE III y los sistemas más nuevos deberían tener un mejor rendimiento 9. ¿Quién debería leer esto primero? Este artículo es más útil que la descripción general del escritorio si se encuentra en alguno de estos casos:\nusas Ubuntu para CUDA, ROCm, SYCL o inferencia de IA local realiza trabajos de desarrollo o computación en GPU Intel, NVIDIA o AMD mantiene Raspberry Pi, ARM64, RISC-V, IBM Z u otras plataformas x86 no estándar eres especialmente sensible a la disponibilidad del repositorio, el comportamiento del controlador, los tiempos de ejecución y los requisitos de la plataforma después de una actualización 10. Comida para llevar de una línea El punto clave de \u0026ldquo;Ubuntu 26.04 LTS\u0026rdquo; en el lado del hardware y la pila de IA no es que un proveedor de GPU haya obtenido una actualización destacada. Es que DPC++ de Intel, CUDA de NVIDIA y ROCm de AMD están ingresando al ecosistema Ubuntu de una manera más oficial, en repositorio y mantenible. Si solía pensar en Ubuntu como \u0026ldquo;primero el sistema, luego yo mismo ensamblo el entorno de GPU\u0026rdquo;, 26.04 comienza a parecerse más a una distribución que está dispuesta a transportar activamente IA y cargas de trabajo informáticas heterogéneas.\n","date":"2026-04-26T19:35:57+08:00","permalink":"https://knightli.com/es/2026/04/26/ubuntu-26-04-lts-gpu-hardware-ai-updates/","title":"Actualizaciones de hardware y GPU Ubuntu 26.04 LTS: CUDA, ROCm, DPC++ y más cambios de plataforma"},{"content":"Ubuntu 26.04 LTS se lanzó el 23 de abril de 2026, con el nombre en clave Resolute Raccoon. Esta es la nueva versión de soporte a largo plazo, con soporte estándar hasta abril de 2031. Si utiliza Ubuntu Pro, el mantenimiento de la seguridad se puede extender a 10 años.\nSi está actualizando desde Ubuntu 24.04 LTS, esto es más que una versión de rutina. También incluye los principales cambios introducidos en 24.10, 25.04 y 25.10. Por lo tanto, este artículo funciona mejor como guía rápida sobre lo que vale la pena comprobar antes de actualizar.\nSi solo desea obtener las conclusiones más importantes de este lanzamiento, recuerde primero estos cuatro puntos:\nGNOME 50 ha llegado a una versión LTS, aportando mejoras más claras a la experiencia de escritorio y soporte de pantalla Linux kernel 7.0 se convierte en la nueva base, actualizando tanto el soporte de hardware como la base de mantenimiento a largo plazo. Ubuntu Desktop ahora se ha trasladado completamente a Wayland El conjunto de aplicaciones predeterminado se ha actualizado en todos los ámbitos, con actualizaciones importantes para Firefox, LibreOffice, Thunderbird y GIMP 1. Comience con las actualizaciones clave Ubuntu 26.04 LTS es una versión de soporte a largo plazo con soporte estándar hasta 2031-04 El entorno de escritorio se ha actualizado a GNOME 50 El kernel genérico se ha movido a Linux kernel 7.0 Ubuntu Desktop ahora proporciona sólo una sesión Wayland Las versiones anteriores no pueden saltar directamente a 26.04 Si todavía está en Ubuntu 22.04 LTS o 25.04, la recomendación oficial es actualizar primero a Ubuntu 24.04 LTS o 25.10 y luego continuar a 26.04 LTS.\n2. Mayor cambio #1: GNOME 50 ahora está en LTS El cambio más visible en el lado del escritorio esta vez es que GNOME 50 finalmente entró en una versión LTS. Para la mayoría de los usuarios, el valor no es una característica llamativa e independiente, sino una experiencia de escritorio más fluida en general:\nMejor usabilidad en pantallas pequeñas y ventanas estrechas Las notificaciones se pueden agrupar por aplicación. Mejoras continuas en HDR, VRR y escalado fraccional Mejor fluidez y estabilidad en escenarios relacionados con escritorio remoto, Wayland y NVIDIA Mayor soporte de accesibilidad, incluidas actualizaciones claras del lector de pantalla \u0026ldquo;Orca\u0026rdquo;. Ubuntu también ha agregado algunos cambios prácticos propios:\nLa búsqueda global de GNOME Shell puede encontrar directamente aplicaciones snap disponibles Las búsquedas web también se pueden activar directamente desde la búsqueda. El tema Yaru continúa acercándose al estilo original de GNOME. Los permisos, el acceso a archivos y el comportamiento de arrastrar y soltar para aplicaciones \u0026ldquo;snap\u0026rdquo; se sienten más naturales en el escritorio Si utiliza principalmente la edición de escritorio, el verdadero objetivo de este LTS no es una revisión visual dramática. Es que muchas pequeñas fricciones del pasado se han eliminado juntas.\n3. Mayor cambio n.º 2: las aplicaciones predeterminadas obtuvieron una amplia actualización En comparación con 24.04 LTS, la aplicación integrada configurada en 26.04 LTS se ha actualizado en gran medida:\nFirefox pasa a 150 LibreOffice pasa de 24.2 a 25.8 Thunderbird pasa a 140 GIMP salta de 2.10 a 3.2 También existen varios reemplazos que son importantes en el uso diario:\nEl visor de PDF ahora es \u0026ldquo;Papers\u0026rdquo;, reemplazando a \u0026ldquo;Evince\u0026rdquo;. El visor de imágenes ahora es \u0026ldquo;Lupa\u0026rdquo;. La terminal ahora es Ptyxis El monitor del sistema ahora es \u0026ldquo;Recursos\u0026rdquo;. El reproductor de vídeo predeterminado ahora es \u0026ldquo;Showtime\u0026rdquo;. La dirección detrás de estos cambios es clara: Ubuntu se está inclinando más hacia una nueva generación de aplicaciones GNOME construidas sobre GTK4, libadwaita y, en algunos casos, reescrituras basadas en Rust. 4. Mayor cambio n.° 3: Wayland ahora es la única sesión de escritorio Este es el cambio más importante para muchos usuarios veteranos.\nEl cambio que comenzó en 25.10 ahora está completamente establecido en 26.04 LTS: Ubuntu Desktop se ejecuta solo en el backend Wayland, porque GNOME Shell ya no puede ejecutarse como una sesión X.org.\nEso no significa que las aplicaciones antiguas dejen de funcionar repentinamente. Las notas oficiales dejan claro que las aplicaciones \u0026ldquo;X.org\u0026rdquo; aún pueden ejecutarse a través de la capa de compatibilidad \u0026ldquo;XWayland\u0026rdquo;. Pero si su flujo de trabajo aún depende de controladores de gráficos más antiguos, ciertos métodos de escritorio remoto, herramientas de grabación de pantalla o detalles del método de entrada, esto es algo que aún debe verificar antes de actualizar.\n5. Mayor cambio n.º 4: el kernel de Linux 7.0 y la pila inferior avanzan juntos La pila genérica GA en Ubuntu 26.04 LTS pasa de Linux 6.8 a Linux 7.0, y la pila HWE también se unifica en 7.0.\nEntre los cambios de nivel inferior destacados por Ubuntu, los más relevantes para usuarios y operadores en general son:\nEl volcado por caída está habilitado de forma predeterminada tanto en el escritorio como en el servidor. sched_ext introduce un nuevo modelo de extensión de programación que permite a los desarrolladores implementar políticas de programación con eBPF El paquete binario linux-lowlatency está siendo retirado y reemplazado por linux-generic más el paquete de espacio de usuario lowlatency-kernel para ajuste de baja latencia. La variante de arquitectura amd64v3 está disponible como opción, pero aún está habilitada de forma predeterminada. Si su máquina es relativamente nueva, vale la pena vigilar \u0026ldquo;amd64v3\u0026rdquo;. Las notas oficiales dan este método de habilitación:\n1 2 3 echo \u0026#39;APT::Architecture-Variants \u0026#34;amd64v3\u0026#34;;\u0026#39; | sudo tee /etc/apt/apt.conf.d/99enable-amd64v3 sudo apt update sudo apt upgrade Dicho esto, no se habilita automáticamente. Ubuntu todavía prioriza la compatibilidad primero.\n6. Requisitos de hardware y línea base de instalación La base de referencia oficial recomendada para Ubuntu Desktop 26.04 LTS es:\nUn procesador de doble núcleo de 2 GHz o mejor Al menos 6 GB de RAM Al menos \u0026ldquo;25 GB\u0026rdquo; de almacenamiento disponible Si su máquina es más ligera, la recomendación oficial es considerar versiones de Ubuntu como Xubuntu o Lubuntu.\nLa edición de servidor tiene un piso inferior. La documentación señala que puede comenzar desde \u0026ldquo;1,5 GB de RAM\u0026rdquo; y \u0026ldquo;4 GB\u0026rdquo; de almacenamiento, aunque el requisito real aún depende de su carga de trabajo.\n7. ¿Quién debería priorizar la actualización? Si ya está en 24.04 LTS y desea lo siguiente, vale la pena echarle un vistazo a 26.04 LTS:\nUna actualización de la pila de escritorio de generación completa en lugar de parches menores Wayland más maduro y soporte de visualización Un conjunto de aplicaciones predeterminado más actualizado Un kernel más nuevo con una pista de soporte más larga. Pero si todavía depende en gran medida de flujos de trabajo X11 antiguos, controladores especiales o extensiones de escritorio personalizadas, o si su entorno de producción es extremadamente conservador con respecto a los cambios, es mejor realizar una prueba de compatibilidad antes de actualizar.\n8. Resumen de una línea El valor de \u0026ldquo;Ubuntu 26.04 LTS\u0026rdquo; no es una característica especialmente llamativa. Es que Ubuntu ha incorporado dos años de progreso de escritorio, kernel, aplicaciones y compatibilidad a una nueva línea base LTS, todo a la vez. Si desea el juicio más breve posible, es este: esta es una versión LTS de Ubuntu que se siente más nueva y más estable en su conjunto, en lugar de una basada en una única característica destacada.\nEnlaces relacionados Notas de la versión oficial: https://documentation.ubuntu.com/release-notes/26.04/ Resumen para usuarios de LTS: https://documentation.ubuntu.com/release-notes/26.04/summary-for-lts-users/ ","date":"2026-04-26T16:10:25+08:00","permalink":"https://knightli.com/es/2026/04/26/ubuntu-26-04-lts-release-notes/","title":"Lanzamiento de Ubuntu 26.04 LTS: importantes actualizaciones de escritorio con GNOME 50 y Linux 7.0"},{"content":"Las comparaciones entre DeepSeek V4 Pro y GPT-5.5 están recibiendo más atención últimamente. La razón ya no es si alguno de los modelos es utilizable. La verdadera pregunta es: cuando el trabajo recae en el desarrollo, la redacción y la codificación del frontend, ¿cuál es mejor para ser su herramienta principal?\nCuando la gente compara modelos como este, a menudo empiezan preguntando cuál es más fuerte.\nPero la pregunta más útil suele ser diferente: en una tarea real, ¿cuál es más estable, más barata para comunicarse y con mayor probabilidad de producir algo que pueda seguir construyendo de inmediato?\nSi simplificamos primero la conclusión, queda más o menos así:\nCuando desea un resultado más equilibrado y una experiencia productiva más completa, mucha gente todavía mira primero GPT-5.5 Cuando necesita una iteración de alta frecuencia en chino, se preocupa más por el costo y desea ciclos de respuesta rápidos, \u0026ldquo;DeepSeek V4 Pro\u0026rdquo; se convierte en un candidato serio. Lo que realmente determina la experiencia a menudo no es el nombre del modelo en sí, sino el tipo de tarea, el enfoque de las indicaciones y si es necesario seguir revisándolo después. Analicemos esto en los tres escenarios de comparación más comunes.\n1. Tareas frontend: la verdadera pregunta no es si puede crear una página, sino si puede seguir mejorándola El trabajo frontend parece ideal para comparaciones de modelos porque el resultado es fácil de ver.\n¿Se puede ejecutar la página? ¿Se ve bien? ¿Está limpia la estructura? Puedes juzgar todo eso rápidamente.\nPero la verdadera diferencia no suele aparecer en si el primer borrador funciona. Aparece en preguntas como estas:\n¿Está la estructura lo suficientemente clara? ¿La división del componente es natural? ¿Cambiar una pieza accidentalmente rompe otra? ¿Puede seguir la misma lógica de implementación en múltiples rondas de instrucciones? Es también por eso que muchas demostraciones de frontend que parecen impresionantes en la primera ronda no necesariamente se mantienen a la vanguardia en los flujos de trabajo reales.\nSi su tarea es algo como:\nGenerar rápidamente un prototipo de página ejecutable Redactar una idea de página de destino. Complete los estilos, botones, tarjetas, formularios y otros elementos básicos requeridos entonces ambos modelos a menudo te acercarán bastante, y la diferencia está más en el estilo de salida.\nPero si la tarea se convierte en:\nRevisar repetidamente la interfaz de usuario durante varias rondas. Leer el código existente y continuar desde allí. Equilibrar la estructura de los componentes, la coherencia del estilo y la mantenibilidad. Convertir gradualmente una página estática en código de proyecto real. entonces lo que debes observar ya no es “quién luce mejor en la primera ronda”, sino “quién tiene menos probabilidades de quedarse dormido en la quinta ronda”.\nEntonces, en el trabajo frontend, la comparación clave no es si el modelo puede generar una página. Se trata de si, después de seguir agregando restricciones, aún puede mantener una estructura estable, nombres consistentes y costos de modificación manejables.\n2. Tareas de escritura: la verdadera diferencia no es cuánto se escribe, sino qué tan estable se mantiene el estilo y qué tan bien se reescribe. La escritura es otra área en la que la gente puede juzgar mal los modelos con mucha facilidad.\nUna razón importante es que los primeros borradores suelen verse bien desde ambos lados.\nLa estructura es completa, los párrafos están ahí y el tono es lo suficientemente suave como para que sea fácil pensar que son básicamente similares.\nPero tan pronto como avanzas la tarea un paso más, aparecen las diferencias:\n¿Puede comprender con precisión a su público objetivo? ¿Puede cambiar de tono manteniendo el mismo tema? ¿Se pierden puntos clave al reescribir? ¿Se mantiene estable al comprimir, ampliar, retitular o reestructurar? El mayor problema al escribir no suele ser “no puede escribir”, sino “escribió algo que aún necesita mucho arreglo”.\nEntonces, al comparar \u0026ldquo;DeepSeek V4 Pro\u0026rdquo; y \u0026ldquo;GPT-5.5\u0026rdquo;, el método más útil es no pedirles a cada uno que escriba un artículo. Se trata de ejecutar varias rondas como esta:\nEscribe el primer borrador. Reescríbelo en un tono diferente. Comprímelo en una versión más corta. Modifíquelo para convertirlo en algo más adecuado para titulares basados en clics o distribución de búsqueda. Si un modelo puede mantener intactos los puntos clave, la redacción estable y la estructura limpia durante esas rondas, entonces tiene mucho más valor en un flujo de trabajo de escritura real.\nEn otras palabras, lo que realmente miden las tareas de escritura no es el “estilo literario”, sino la capacidad de revisión, el seguimiento de instrucciones y el sentimiento de colaboración continua.\n3. Tareas de codificación: la brecha real se muestra en la estabilidad de la cadena larga Las tareas de codificación exponen el nivel real de un modelo más fácilmente que el trabajo frontend, porque no se trata solo de generar resultados. Tienen que conectar con la realidad.\nMuy rápidamente, te encuentras con preguntas como:\n¿Puede comprender la estructura de un proyecto existente? ¿Puede modificar varios archivos a la vez? ¿Introduce nuevos problemas después de realizar cambios? ¿Puede seguir depurando siguiendo registros y errores? Después de varias rondas, ¿todavía recuerda lo que ya cambió? En este tipo de trabajo, lo que más preocupa a los usuarios no suele ser si un único fragmento de código parece elegante. Es: ¿puede este modelo seguir avanzando en la tarea, en lugar de dejarme a mí limpiar el desorden?\nEntonces, al comparar DeepSeek V4 Pro y GPT-5.5, lo más significativo a considerar generalmente no son indicaciones de codificación aisladas, sino un proceso más cercano al trabajo real:\nLeer un repositorio existente Encuentra un error Modificar varios archivos relacionados Continuar corrigiendo según los mensajes de error. Resumir claramente el resultado al final. Una vez que la tarea ingresa a ese tipo de flujo de trabajo continuo, la retención del contexto, los hábitos de ejecución, la calidad de la explicación y la tasa de retrabajo son más importantes que la calidad de la respuesta en un solo turno.\nEsta es también la razón por la que muchos usuarios eventualmente no se conforman con “usar un solo modelo para siempre” para codificar. En cambio, cambian su herramienta principal según la etapa de la tarea.\n4. Lo que realmente vale la pena comparar no es quién gana, sino qué tareas son más rentables asignar a quién Si pones \u0026ldquo;DeepSeek V4 Pro\u0026rdquo; y \u0026ldquo;GPT-5.5\u0026rdquo; uno al lado del otro y solo intentas elegir un campeón general, el resultado suele ser una conclusión vacía.\nEsto se debe a que las tareas reales no son un examen estándar:\nAlgunos son de una sola generación. Algunas son colaboraciones de múltiples rondas. Algunos están escritos en chino. Algunos son cambios de ingeniería. Algunos priorizan la velocidad Algunos priorizan la estabilidad Algunos priorizan el costo Entonces, el enfoque que se acerca más al uso real suele ser dividir por objetivo de la tarea:\nSi desea una experiencia general más completa, una interacción más madura y un resultado general más estable, pruebe primero GPT-5.5 Si desea experimentar con alta frecuencia en chino, iteración rápida y mejor relación calidad-precio, \u0026ldquo;DeepSeek V4 Pro\u0026rdquo; merece un lugar importante en su flujo de trabajo. Si la tarea en sí es de cadena larga, de múltiples rondas y colaborativa, no se detenga en el primer resultado; observe quién se mantiene más estable después de cinco rondas. En otras palabras, la verdadera pregunta no es “quién es absolutamente más fuerte”, sino ésta:\npara el trabajo frontend, la escritura y la codificación, ¿qué modelo parece más la herramienta más práctica para su etapa actual?\n5. Cómo realizar una comparación que realmente signifique algo Si desea probar DeepSeek V4 Pro y GPT-5.5 usted mismo, un método más confiable generalmente no es ejecutar una sola ronda, sino hacer algo como esto:\nDé a ambos modelos el mismo requisito inicial. Mantenga las mismas restricciones en ambos lados Continúe haciendo preguntas de seguimiento durante tres a cinco rondas. Registre la calidad de salida, la frecuencia de deriva y la cantidad de retrabajo Solo entonces compara velocidad, coste y usabilidad final. Ese tipo de prueba te acercará mucho más al trabajo real que simplemente preguntar quién luce más impresionante en la primera ronda.\nEspecialmente en frontend, escritura y codificación, lo que a menudo determina la experiencia real no es la línea de partida, sino quién puede quedarse contigo y ayudarte a terminar el trabajo.\n6. Una forma sencilla de recordarlo Si solo quieres un resumen práctico, puedes recordarlo así:\nGPT-5.5: más como un espacio de trabajo predeterminado amplio, productivo y convencional DeepSeek V4 Pro: más bien un competidor fuerte que vale la pena incorporar a los flujos de trabajo diarios en chino y al trabajo de prueba y error de alta frecuencia El verdadero punto de comparación: no un resultado llamativo en la primera ronda, sino quién se mantiene más estable y ahorra más esfuerzo después de múltiples rondas de revisión. Entonces, en este tipo de comparación, lo que realmente importa nunca es simplemente “quién ganó”. Es este:\nPara sus tareas de frontend, escritura y codificación, ¿qué modelo facilita el progreso continuo, reduce el retrabajo y le brinda resultados más estables?\n","date":"2026-04-25T11:12:00+08:00","permalink":"https://knightli.com/es/2026/04/25/deepseek-v4-pro-vs-gpt-5-5-frontend-writing-code/","title":"DeepSeek V4 Pro vs GPT-5.5: después de probar la interfaz, la escritura y la codificación, la brecha parece mayor de lo esperado"},{"content":"Mucha gente ya no confía en un solo modelo. En cambio, alternan entre \u0026ldquo;ChatGPT\u0026rdquo;, \u0026ldquo;Claude\u0026rdquo; y \u0026ldquo;Gemini\u0026rdquo;. Eso hace que la pregunta sea mucho más práctica: ¿qué tipo de tareas deberían asignarse a qué modelo?\nEsto resulta confuso no porque los tres sean débiles, sino porque ahora son fuertes de diferentes maneras. Si aún así eliges basándose en un estándar vago como “cuál es más inteligente”, fácilmente puedes terminar eligiendo la herramienta equivocada.\nSi simplificamos primero la conclusión, queda más o menos así:\nPara conversaciones diarias y tareas de propósito general, muchas personas comienzan con ChatGPT Para la codificación de línea de comandos, la colaboración de contexto prolongado y la ejecución sostenida de tareas, \u0026ldquo;Claude\u0026rdquo; a menudo se siente más fluido. Cuando necesita integración del ecosistema de Google, búsqueda, puntos de entrada multimodales o ciertas capacidades a nivel de producto, \u0026ldquo;Gemini\u0026rdquo; tiende a destacar más. Dividámoslo en tres partes.\n1. Conversaciones diarias: por qué muchas personas todavía abren ChatGPT primero Para la mayoría de los escenarios cotidianos, \u0026ldquo;ChatGPT\u0026rdquo; todavía se siente como el \u0026ldquo;punto de entrada predeterminado\u0026rdquo;.\nNo se trata de un único punto de referencia. Se trata de la experiencia general:\ncuando desea hacer una pregunta rápida, organizar sus pensamientos, redactar un borrador, crear una primera versión o resumir un material, \u0026ldquo;ChatGPT\u0026rdquo; generalmente se siente bastante equilibrado.\nSus puntos fuertes suelen aparecer en algunos lugares:\nSu estilo de respuesta es relativamente estable. La curva de aprendizaje es baja para los usuarios generales. La mayoría de las tareas amplias no requieren muchos ajustes adicionales El producto se siente pulido y funciona bien para el uso diario frecuente Entonces, si tu tarea es algo como esto:\nAyúdame a organizar un tema. Convertir una idea en contenido estructurado. Resumir un artículo extenso. Lluvia de ideas sobre varios enfoques Reescribir algo más claramente Entonces, \u0026ldquo;ChatGPT\u0026rdquo; suele ser un lugar muy natural para empezar.\nEso no significa que sea siempre la opción más sólida para cada tarea profesional. Esto significa que, para un uso amplio y de propósito general, a menudo se siente más como el espacio de trabajo predeterminado.\n2. Codificación de línea de comandos y tareas largas: por qué mucha gente se inclina por Claude Una vez que una tarea pasa de \u0026ldquo;charlemos\u0026rdquo; a \u0026ldquo;seguiremos trabajando hasta terminar esto\u0026rdquo;, muchas personas empiezan a preferir \u0026ldquo;Claude\u0026rdquo;.\nEsto es especialmente cierto en escenarios como:\nProgramación de línea de comandos Comprender el contexto de un gran proyecto. Coordinar ediciones en múltiples archivos. Depuración de largas cadenas de tareas. Leer código mientras se avanza constantemente una tarea En este tipo de trabajo, la clave no suele ser si una respuesta es especialmente impresionante. Se trata de si el modelo puede permanecer estable a lo largo de una cadena de trabajo más larga.\nLa razón por la que a menudo se prefiere \u0026ldquo;Claude\u0026rdquo; no es que \u0026ldquo;diga una frase mejor que las demás\u0026rdquo;, sino que:\nSe mantiene mejor en tareas de contexto prolongado. Se siente más estable al leer archivos, registros y reglas continuamente Es más adecuado para avanzar gradualmente en trabajos de codificación complejos. En los flujos de trabajo de agentes y de línea de comandos, a menudo se lo trata como el modelo de trabajo principal. Si está haciendo \u0026ldquo;codificación de vibración\u0026rdquo;, corrigiendo errores en la terminal, entendiendo la estructura del proyecto o cambiando características en varios archivos, las fortalezas de \u0026ldquo;Claude\u0026rdquo; tienden a mostrarse más claramente. En pocas palabras, \u0026ldquo;Claude\u0026rdquo; se siente más como un modelo con el que trabajas para hacer las cosas, no simplemente como uno al que haces una pregunta y obtienes una respuesta.\n3. \u0026ldquo;Géminis\u0026rdquo; a menudo gana no \u0026ldquo;compitiendo frontalmente en todo\u0026rdquo; Cuando la gente habla de \u0026ldquo;Géminis\u0026rdquo;, a menudo formulan la pregunta de la siguiente manera: ¿es el más fuerte de los tres?\nPero en el uso real, la pregunta más útil no suele ser esa. Es: ¿en qué escenarios vale especialmente la pena sacarlo y usarlo a propósito?\nEl valor de \u0026ldquo;Géminis\u0026rdquo; a menudo se muestra más claramente en estas direcciones:\nIntegración con el ecosistema de Google. Búsqueda y recopilación de información. Puntos de entrada multimodales Ciertos vínculos de características del lado del producto. Si su flujo de trabajo ya está cerca de la cadena de herramientas de Google, por ejemplo:\nBuscar Documentos Correo electrónico Uso del lado del navegador Puntos de entrada móviles Entonces la conveniencia práctica de \u0026ldquo;Gemini\u0026rdquo; puede importar más que una simple comparación entre modelo y puntuación.\nEn otras palabras, \u0026ldquo;Gemini\u0026rdquo; suele ser útil porque se integra en su flujo de trabajo de manera más natural, no solo porque puede o no vencer a otra persona en una sola respuesta.\n4. La forma útil de elegir no es preguntar quién es más fuerte, sino qué tipo de tarea tienes Cuando la gente compara los tres modelos uno al lado del otro, la trampa más fácil es tratar de encontrar el “mejor” modelo.\nPero las tareas reales varían demasiado:\nAlgunas son preguntas y respuestas únicas Algunas son conversaciones de larga duración. Algunos son proyectos de software. Algunos son recuperación de información. Algunos son procesamiento multimodal Algunos son colaboración en cadena de herramientas. Por lo tanto, el enfoque más eficaz suele ser ordenar por tipo de tarea:\nSi desea un asistente amplio y de alta frecuencia que funcione de inmediato, comience con ChatGPT Si necesita contexto extenso, trabajo en la línea de comandos, colaboración en codificación y progreso constante en tareas complejas, pruebe primero con \u0026ldquo;Claude\u0026rdquo;. Si necesita ayuda del ecosistema de Google, búsqueda, puntos de entrada multimodal o ciertas integraciones de productos, preste especial atención a \u0026ldquo;Gemini\u0026rdquo;. Ese tipo de división del trabajo está mucho más cerca del uso en el mundo real que obligar a un único campeón general.\n5. Por qué muchos usuarios habituales se suscriben a los tres Desde la perspectiva de un usuario ligero, pagar por los tres puede parecer redundante.\nDesde la perspectiva de un usuario intensivo, es más como asignar diferentes herramientas a diferentes trabajos.\nLa razón es sencilla:\nSi las fortalezas de los tres modelos ya han comenzado a divergir claramente, entonces usarlos juntos no constituye realmente un gasto duplicado. Es una forma de reducir los costos de cambio y los costos de prueba y error.\nPor ejemplo:\nUtilice ChatGPT para la organización diaria y preguntas y respuestas generales Utilice Claude para el trabajo de codificación principal. Utilice Gemini para ciertos flujos de trabajo de búsqueda, multimodales o relacionados con Google La lógica de esta configuración no es fundamentalmente diferente de la de los diseñadores que instalan múltiples herramientas creativas o los desarrolladores que usan múltiples IDE.\n6. Cuándo no debes cambiar de modelo con demasiada frecuencia Eso sí, tener más modelos no siempre es mejor.\nSi todavía estás creando un flujo de trabajo estable, saltar demasiado pronto y con demasiada frecuencia entre tres modelos puede complicar aún más las cosas. Los problemas comunes incluyen:\nVolver a explicar la misma tarea tres veces. Recibir diferentes sugerencias de diferentes modelos y luchar más para juzgarlas. Perder contexto y aumentar los costos de colaboración. Estancarse en la elección de herramientas antes de establecer sus propios límites de trabajo. Entonces, una forma más estable suele ser esta:\nAsigne primero a cada modelo un escenario principal Úselo continuamente en ese escenario por un tiempo. Construya gradualmente sus propios hábitos de división del trabajo. Eso hace que sea más fácil obtener experiencia reutilizable en lugar de quedarse para siempre en la etapa de \u0026ldquo;déjame probar esta hoy\u0026rdquo;.\n7. Una forma sencilla de recordarlo Si solo desea una versión práctica para recordar, puede utilizar esta división en lenguaje sencillo:\nChatGPT: más parecido al asistente de uso general predeterminado Claude: más bien la opción principal para tareas largas y colaboración en codificación Gemini: más bien la herramienta con mayores ventajas en la búsqueda, el trabajo multimodal y el ecosistema de Google Esta no es una regla absoluta y no significa que los tres no puedan reemplazarse entre sí. Es simplemente un punto de partida más realista.\nLo que realmente importa no es elegir el “modelo más fuerte del universo”, sino averiguarlo lo antes posible:\nPara el tipo de tarea que tienes por delante, ¿qué modelo ahorra más tiempo, cuesta menos esfuerzo mental y facilita la obtención de resultados?\n","date":"2026-04-25T10:51:19+08:00","permalink":"https://knightli.com/es/2026/04/25/chatgpt-claude-gemini-task-selection/","title":"Cómo dividir tareas entre ChatGPT, Claude y Gemini: elección de uso diario, codificación y capacidades especiales"},{"content":"Una de las cosas más fáciles de confundir acerca de la facturación API de LLM es por qué casi todas las plataformas eventualmente se reducen a una unidad: \u0026ldquo;token\u0026rdquo;. La verdadera pregunta es simple: ¿por qué los LLM cobran por token y por qué diferentes tokens pueden tener precios diferentes?\nPara muchas personas que recién comienzan a usar API modelo, la parte más confusa no es la capacidad del modelo sino la factura. ¿Por qué el costo aumenta tan rápidamente incluso cuando solo hace unas pocas preguntas? ¿Por qué los insumos son más baratos que los productos? ¿Por qué la factura empieza a crecer mucho más rápido una vez que el contexto se alarga?\nUna forma sencilla de pensarlo es la siguiente: no estás pagando por \u0026ldquo;una respuesta\u0026rdquo;. Usted paga por la computación y el ancho de banda consumidos durante todo el proceso de inferencia.\n1. ¿Qué es una ficha? En la facturación de LLM, un \u0026ldquo;token\u0026rdquo; no es un recuento de caracteres ni de palabras. Es la unidad que utiliza un modelo al procesar texto.\nUn token podría ser:\nUn solo carácter chino Parte de una palabra inglesa. Un signo de puntuación Un breve fragmento de texto visto con frecuencia. Es por eso que las plataformas API no suelen cobrar por frase ni por solicitud. Cobran según la cantidad de tokens que realmente lee y genera el modelo.\nEsto es mucho más razonable que cobrar por recuento de solicitudes, porque una solicitud puede contener 20 caracteres, mientras que otra puede incluir 200.000 tokens de contexto. El consumo de recursos no es ni de lejos el mismo.\n2. ¿Por qué los insumos y los productos se cotizan por separado? La mayoría de las API de modelos actuales dividen los precios en dos partes:\nPrecio del token de entrada Precio del token de salida Y en muchos casos, los tokens de salida cuestan más que los tokens de entrada.\nLa razón no es difícil de entender.\nCuando un modelo procesa entradas, principalmente lee y codifica contenido existente. Pero cuando genera resultados, tiene que predecir el siguiente token, luego el siguiente, luego el siguiente. Esto no es sólo leer. Es un proceso continuo de inferencia y muestreo, que normalmente cuesta más cálculo.\nPuedes pensar en ello más o menos así:\nEntrada: entrega de materiales al modelo. Resultado: pedirle al modelo que escriba la respuesta en el acto. Escribir sobre el terreno suele costar más que leer los materiales una vez, por lo que es muy común que el precio de salida sea más alto.\n3. Por qué el contexto prolongado hace que sea más fácil perder el control de los costos Mucha gente piensa que sólo están añadiendo un poco más de información general, pero desde la perspectiva de la facturación modelo, el impacto suele ser mucho mayor de lo esperado.\nLa razón es que cada llamada de modelo generalmente tiene que procesar nuevamente el contexto completo incluido en esa solicitud.\nEso significa que si su solicitud contiene actualmente:\nUn mensaje del sistema Historial de conversaciones Valores de retorno de la herramienta trozos de documentos largos Archivos de código fuente todo eso se destina a la facturación del token de entrada.\nEntonces, lo que realmente hace crecer los proyectos de ley no es a menudo la pregunta final en sí misma, sino la larga cadena de contexto que se le presenta.\nA medida que aumenta el número de turnos de conversación, se acumulan las llamadas a herramientas y se siguen enviando mensajes anteriores, el coste del token crece ronda tras ronda.\n4. Por qué es especialmente probable que las llamadas a herramientas inflen el uso de tokens En escenarios como agentes, asistentes de codificación y automatización del flujo de trabajo, el uso de tokens suele ser mucho mayor que en el chat normal. La cuestión no es sólo que la modelo haya escrito un párrafo. Es que el flujo de trabajo sigue produciendo contenido como:\nLeer archivos Inspeccionar registros Llamadas a API Volviendo JSON Introducir los resultados de la herramienta en el modelo. Siempre que el resultado de cada llamada a la herramienta se inserte en la siguiente ronda de contexto, se convierte en una nueva fuente de tokens de entrada.\nEs por eso que muchos desarrolladores finalmente se dan cuenta de:\nEl precio unitario del modelo no siempre es el verdadero problema. El flujo de trabajo en sí puede acumular el costo de los tokens capa por capa.\nPor ejemplo, imagine un agente codificador haciendo lo siguiente:\nLeer la estructura del proyecto. Abra varios archivos fuente. Ejecute un conjunto de pruebas Vuelva a introducir los registros de errores en el modelo. Leer más archivos relacionados Cada paso puede hacer que las solicitudes posteriores tengan aún más contexto. Incluso si el precio unitario no cambia, la factura total puede aumentar rápidamente.\n5. Por qué un mismo tipo de modelo puede tener precios muy diferentes Las diferencias en los precios de los tokens entre modelos no se deben solo a que los proveedores quieran cobrar más. Suelen estar directamente relacionados con varios factores:\nTamaño del modelo Eficiencia de inferencia Longitud del contexto Costo de implementación Mercado objetivo Cuanto más grande es el modelo, más parámetros activos utiliza y más compleja es su ruta de inferencia, mayor suele ser el costo de generar un token.\nSi el modelo también admite un contexto ultralargo, un razonamiento más complejo o un mejor uso de las herramientas, la presión sobre la infraestructura aumenta aún más.\nEntonces, el precio en realidad cubre varios tipos de costos:\nRecursos de GPU o acelerador Uso de VRAM Latencia de inferencia Estabilidad de la red y del servicio. Capacidad máxima de concurrencia Un modelo más barato no es necesariamente malo y un modelo más caro no es necesariamente la elección correcta para cada tarea. En muchos casos, la brecha de precios refleja cuánto costo de infraestructura requiere un cierto nivel de capacidad.\n6. Por qué la entrada en caché es más barata Muchas plataformas de modelos ahora ofrecen características como:\nentrada en caché almacenamiento en caché rápido almacenamiento en caché de prefijos La idea compartida detrás de ellos es simple: si una gran cantidad de insumos ya ha sido procesada una vez, no sigan calculándolos desde cero al precio completo.\nPor ejemplo, si envía repetidamente el mismo mensaje del sistema, las mismas instrucciones de herramienta o el mismo prefijo de documento largo, es posible que la plataforma pueda almacenar en caché parte de ese cálculo. Luego, aunque todavía se utilice el token de entrada, la parte almacenada en caché se puede facturar a una tarifa más baja.\nEsto también explica por qué muchas páginas de precios de API muestran tres o más niveles de precios:\nEntrada estándar Entrada en caché Salida La diferencia no es que el texto signifique cosas diferentes. Es que el cálculo subyacente puede ser reutilizable o no.\n7. Por qué los \u0026ldquo;tokens baratos\u0026rdquo; no significan automáticamente un costo total más bajo Cuando la gente ve un modelo anunciado como \u0026ldquo;muy barato por millón de tokens\u0026rdquo;, el primer instinto suele ser que el coste total también debe ser menor. En realidad, no siempre.\nEsto se debe a que el costo total es aproximadamente:\nprecio unitario del token × volumen real del token\nY el volumen real de tokens puede verse amplificado por muchas cosas:\nAvisos demasiado largos.\nHistorial de conversaciones que nunca se recorta\nDemasiada salida de herramienta retroalimentada\nSalida del modelo demasiado detallada\nReintentos repetidos para la misma tarea Por tanto, la factura real no está determinada únicamente por el precio. Suele estar determinado por:\nPrecio unitario del modelo\nLongitud de entrada por ronda\nLongitud de salida por ronda\nNúmero de llamadas\nDiseño de flujo de trabajo\nEsta es también la razón por la que un \u0026ldquo;modelo de bajo costo\u0026rdquo; aún puede resultar costoso en los flujos de trabajo de algunos agentes. Es posible que necesite más rondas, más contexto suplementario y más ciclos de reintento.\n8. Cómo los desarrolladores deberían estimar el costo del token Si desea un mejor control presupuestario en un proyecto real, una forma sencilla de estimar el costo es:\nMida el promedio de tokens de entrada por solicitud Mida los tokens de producción promedio por solicitud Calcule cuántas rondas requiere una tarea completa Multiplica por el precio del modelo. Por ejemplo:\n8k tokens de entrada por ronda 1k tokens de producción por ronda 10 rondas para una tarea Entonces lo que realmente estás consumiendo no es \u0026ldquo;un intercambio de preguntas y respuestas\u0026rdquo;, sino:\nAproximadamente \u0026ldquo;80.000 tokens\u0026rdquo; de entrada Aproximadamente \u0026ldquo;10.000 tokens\u0026rdquo; de producción Y si se siguen agregando registros, resultados de herramientas y contenidos de archivos a lo largo del camino, el total crece aún más.\nPor eso la planificación presupuestaria no debería centrarse únicamente en una única ronda. Debería observar cuántos tokens consumirá un ciclo de tarea completo de principio a fin.\n9. Cómo controlar la factura en la práctica. Si ya utiliza API o agentes, los siguientes métodos suelen ser los más eficaces:\nAcorte el mensaje del sistema y elimine las palabras repetidas Recortar el historial de conversaciones antiguas con regularidad Mantenga solo los campos necesarios de los resultados de la herramienta Recuperar primero y luego enviar solo las partes relevantes de documentos extensos Limite la longitud de salida y evite la expansión ilimitada Utilice modelos caros para tareas de alto valor y modelos más baratos para tareas de menor valor En muchos casos, la mejor manera de ahorrar dinero es no cambiar a ciegas a un modelo más económico. Primero se trata de eliminar el consumo innecesario de tokens del flujo de trabajo.\n10. Cómo pensar en todo esto Al final del día, el precio de los tokens es una forma de cobrar por cuánto tuvo que leer, inferir y escribir el modelo.\nNo es como los precios de software tradicionales, donde la facturación por cuenta, por solicitud o mensual es suficiente para describir el uso de recursos. Una llamada de modelo es un proceso de cálculo dinámico. La cantidad de contexto que envía, las herramientas que invoca y la longitud del resultado que solicita afectan directamente el costo.\nEntonces lo más importante es no memorizar tablas de precios. Está construyendo la intuición correcta:\nEl contexto prolongado aumenta el costo de los insumos La producción prolongada aumenta el costo de generación. Las cadenas de herramientas amplifican el uso total de tokens El almacenamiento en caché y el diseño del flujo de trabajo pueden cambiar significativamente la factura. Una vez que esos puntos estén claros, la estructura de precios de la mayoría de las API de LLM se vuelve mucho más fácil de entender.\n","date":"2026-04-25T08:44:32+08:00","permalink":"https://knightli.com/es/2026/04/25/llm-token-pricing-principles/","title":"Por qué las API de LLM cobran por tokens: una guía clara sobre los costos de entrada, salida y contexto"},{"content":"DeepSeek lanzó Lanzamiento preliminar de DeepSeek V4 el 2026-04-24. Según la página de anuncio oficial, la actualización se centra en algunos temas muy claros: \u0026ldquo;1M context\u0026rdquo;, una línea de dos modelos con \u0026ldquo;V4-Pro\u0026rdquo; y \u0026ldquo;V4-Flash\u0026rdquo;, optimización dedicada para escenarios de agentes y migración de modelos del lado API.\nSi reducimos el comunicado a una frase, la señal principal es la siguiente: DeepSeek no sólo está intentando crear un modelo más potente. Está impulsando el contexto ultralargo y las capacidades de los agentes hacia algo que esté listo para su implementación práctica.\n1. Lo que se lanzó esta vez Según la página oficial, DeepSeek-V4 Preview incluye principalmente dos líneas de productos:\n-DeepSeek-V4-Pro -DeepSeek-V4-Flash\nLas descripciones oficiales también son muy directas:\nDeepSeek-V4-Pro: 1.6T total / 49B parámetros activos DeepSeek-V4-Flash: 284B en total / 13B de parámetros activos El nombre ya deja clara la estrategia. Esta no es una actualización de un solo modelo. DeepSeek está lanzando un modelo de gama alta y un modelo más rentable al mismo tiempo.\n\u0026ldquo;V4-Pro\u0026rdquo; está posicionado alrededor del techo de rendimiento, y DeepSeek dice que puede competir con los mejores modelos de código cerrado del mundo. V4-Flash, por el contrario, se posiciona en torno a la velocidad, la eficiencia y el menor costo, lo que lo hace más adecuado para cargas de trabajo que se preocupan más por la latencia y el precio de API.\n2. 1M contexto es el título más visible Una de las líneas más destacadas de la página oficial es: \u0026ldquo;Bienvenido a la era del contexto rentable de 1 millón de longitud\u0026rdquo;.\nDeepSeek no se limita a decir que el modelo admite un contexto prolongado. Presenta \u0026ldquo;contexto 1M\u0026rdquo; como una capacidad predeterminada de esta generación. La página es explícita que:\n1M context es ahora el estándar predeterminado en todos los servicios oficiales de DeepSeek Tanto V4-Pro como V4-Flash admiten contexto 1M La importancia de esto no es sólo que puedas colocar más tokens. Afecta directamente a tareas como:\nComprender grandes bases de código Preguntas y respuestas de documentos extensos y síntesis de información. Flujos de trabajo de agentes de múltiples turnos Tareas complejas que abarcan múltiples archivos, herramientas y etapas. Cuando la ventana de contexto es lo suficientemente grande, es menos probable que el modelo pierda el contexto a mitad del camino y vuelva a leer el material repetidamente. Esto es muy importante para la codificación agente y el trabajo de conocimiento complejo.\n3. Qué enfatiza principalmente V4-Pro Según el texto de la página oficial, \u0026ldquo;DeepSeek-V4-Pro\u0026rdquo; se centra en tres cosas:\nCapacidad de codificación agente conocimiento mundial Capacidad de razonamiento La página dice que \u0026ldquo;V4-Pro\u0026rdquo; alcanza SOTA de código abierto en puntos de referencia de codificación agente. También afirma ser líder entre los modelos abiertos actuales en el conocimiento mundial, sólo por detrás de \u0026ldquo;Gemini-3.1-Pro\u0026rdquo;, y afirma que su rendimiento en matemáticas, \u0026ldquo;STEM\u0026rdquo; y codificación supera a los modelos abiertos actuales y rivaliza con los mejores modelos de código cerrado.\nEn otras palabras, \u0026ldquo;V4-Pro\u0026rdquo; no se posiciona como un simple modelo de preguntas y respuestas. Está dirigido mucho más al razonamiento de alta dificultad, la codificación compleja y la ejecución de tareas a largo plazo.\n4. V4-Flash no es solo una versión reducida Otro punto destacable es que DeepSeek no presenta V4-Flash como modelo de gama baja. Más bien, subraya que el modelo ya es lo suficientemente sólido para muchas tareas prácticas.\nSegún el anuncio, V4-Flash:\nTiene una capacidad de razonamiento cercana a \u0026ldquo;V4-Pro\u0026rdquo;. Funciona a la par con V4-Pro en tareas simples de agente Utiliza menos parámetros, responde más rápido y es más económico para el uso de API Eso significa que la alineación no es una estructura muy dividida de \u0026ldquo;un buque insignia, un nivel de entrada\u0026rdquo;. Está más cerca de:\nV4-Pro: optimización para un mayor rendimiento y un techo más resistente V4-Flash: optimización para una menor latencia y una mejor rentabilidad Para los desarrolladores, esta suele ser una combinación más práctica, porque muchas tareas de producción no necesitan el modelo más sólido en teoría. Necesitan algo lo suficientemente fuerte, lo suficientemente rápido y lo suficientemente asequible.\n5. El lanzamiento pone un claro énfasis en la optimización de los agentes. Otra señal fuerte de la página de anuncios es que DeepSeek está impulsando activamente \u0026ldquo;V4\u0026rdquo; hacia casos de uso de agentes.\nLa página dice que \u0026ldquo;DeepSeek-V4\u0026rdquo; se ha integrado perfectamente con varios agentes líderes de IA, incluidos:\nCódigo Claude OpenClaw Código Abierto DeepSeek también dice que \u0026ldquo;V4\u0026rdquo; ya se está utilizando en sus flujos de trabajo de codificación agentes internos.\nEso significa que el objetivo ya no se limita al chat o a la finalización ordinaria. El modelo se está posicionando para flujos de trabajo más largos: leer código, comprender la estructura, llamar a herramientas, generar resultados y conectar todo el proceso.\nSi ha estado prestando atención a los agentes de codificación recientemente, vale la pena señalarlo. Los proveedores de modelos ya no compiten sólo en base a puntos de referencia. También compiten sobre si el modelo realmente puede integrarse en flujos de trabajo reales.\n6. La innovación estructural está al servicio de la eficiencia en el contexto a largo plazo. En el aspecto técnico, la página resume el trabajo estructural de este lanzamiento como:\ncompresión por token DSA (Atención escasa de DeepSeek) La dirección es clara: hacer que el contexto largo sea más barato y más eficiente, al mismo tiempo que se reducen los costos de computación y memoria tanto como sea posible.\nLa página del anuncio no entra en detalles técnicos completos, pero al menos sugiere que DeepSeek no depende únicamente del escalamiento por fuerza bruta para admitir ventanas más largas. También está realizando optimizaciones a nivel de arquitectura específicamente para la eficiencia en contextos prolongados.\nPara los usuarios reales, eso a menudo es más importante que simplemente ver un número de contexto mayor, porque la usabilidad real depende de algo más que si \u0026ldquo;1M\u0026rdquo; está técnicamente disponible. También depende de:\nSi la velocidad sigue siendo aceptable Si el costo sigue siendo aceptable Si las tareas de contexto largo permanecen estables en la práctica 7. La API ya está disponible, pero la migración del modelo es importante La página oficial indica claramente que la API está disponible hoy.\nLa ruta de migración también es relativamente sencilla:\nMantener la misma base_url Cambie el nombre del modelo a deepseek-v4-pro o deepseek-v4-flash La página también dice que ambos modelos admiten:\nContexto 1M Modos duales \u0026ldquo;Pensamiento / No pensamiento\u0026rdquo; Compleciones de Chat OpenAI API antrópicas Eso significa que si ya utiliza la API de DeepSeek, la ruta de actualización no es especialmente difícil. El trabajo principal es actualizar los nombres de los modelos y validar el comportamiento.\n8. El calendario de jubilación para modelos antiguos es explícito. Para los desarrolladores, uno de los detalles más importantes de la página es en realidad el aviso de retirada de modelos más antiguos.\nDeepSeek dice explícitamente:\nchat de búsqueda profunda razonador de búsqueda profunda quedará completamente retirado y será inaccesible después del 24 de julio de 2026 a las 15:59 UTC. La página también señala que estos dos modelos están siendo encaminados actualmente a los modos de pensamiento y no pensamiento de \u0026ldquo;deepseek-v4-flash\u0026rdquo;.\nEso significa que si su proyecto todavía hace referencia directa a deepseek-chat o deepseek-reasoner, ahora es el momento de planificar la migración en lugar de esperar hasta que se acerque la fecha de cierre formal.\n9. Por qué vale la pena leer este comunicado Si comprimimos la actualización en algunas conclusiones principales, se ven así:\nDeepSeek está convirtiendo el \u0026ldquo;contexto 1M\u0026rdquo; de una característica premium a un estándar predeterminado La estrategia de dos modelos es más clara: uno apunta al techo de rendimiento, el otro apunta a la velocidad y la rentabilidad. La capacidad del agente se ha trasladado a un papel muy central. La ruta de actualización de API es relativamente directa, pero el cronograma de retiro del modelo antiguo necesita atención pronto. Para los usuarios generales, el cambio más visible puede ser que los documentos largos, los contextos de código largos y los flujos de trabajo largos sean más fáciles de encajar en una sola sesión.\nPara los desarrolladores, el punto más importante es que si ya están creando agentes, asistentes de codificación, flujos de trabajo de conocimiento o canales de automatización complejos, esta generación está muy claramente diseñada para esos escenarios.\nEsta no es sólo una actualización rutinaria del modelo de DeepSeek. Se lee más como una declaración más clara de la próxima dirección de su producto: contexto ultralargo, optimización de agentes y preparación de API más práctica.\nEnlaces relacionados Página oficial de noticias de DeepSeek: https://api-docs.deepseek.com/news/news260424 Informe técnico: https://huggingface.co/deepseek-ai/DeepSeek-V4-Pro/blob/main/DeepSeek_V4.pdf Pesos abiertos: https://huggingface.co/collections/deepseek-ai/deepseek-v4 ","date":"2026-04-24T22:39:46+08:00","permalink":"https://knightli.com/es/2026/04/24/deepseek-v4-preview-release/","title":"Lanzamiento de la vista previa de DeepSeek-V4: contexto de 1M, dos modelos y notas de migración de API"},{"content":"Al ejecutar LLMs locales, uno de los problemas más frustrantes es este: tu máquina claramente tiene una GPU, sin embargo, Ollama sigue apoyándose en gran medida en la CPU, y el rendimiento es dolorosamente lento.\nLa versión corta es que esto generalmente no se debe a un único problema. Las causas más comunes son:\nOllama no está detectando ninguna GPU utilizable El driver, el entorno ROCm o CUDA no están configurados correctamente El servicio Ollama se inició sin las variables de entorno adecuadas El modelo es demasiado grande y ha recurrido a la CPU o tiene una carga mixta de CPU/GPU En plataformas AMD, puede haber problemas de compatibilidad adicionales, como una incompatibilidad de versión de ROCm, ajustes gfx, o problemas de visibilidad del dispositivo La forma más rápida de solucionar el problema es seguir las comprobaciones a continuación en orden.\nfalse\n1. Primero, confirma si Ollama realmente no está usando la GPU La comprobación más directa es:\n1 ollama ps Concéntrate en la columna PROCESSOR.\n100% GPU: el modelo se está ejecutando completamente en la GPU 100% CPU: la GPU no se está usando en absoluto Resultados como 48%/52% CPU/GPU: parte del modelo está en VRAM, y parte se ha volcado a la memoria del sistema Si ves 100% CPU, el siguiente paso es centrarse en la configuración del entorno y del servicio. Si ves una carga mixta, eso no significa necesariamente que la GPU esté rota. En muchos casos, simplemente significa que la VRAM no es suficiente.\nfalse\n2. Descartar primero el malentendido más común: el modelo no cabe en VRAM Mucha gente asume que una vez que se instala una GPU, Ollama siempre funcionará completamente en ella. Eso no es así.\nSi el modelo es demasiado grande, el contexto es demasiado largo, o algún otro modelo cargado ya está ocupando VRAM, Ollama puede recurrir a:\nGPU parcial + CPU parcial 100% CPU completo En este punto, las dos pruebas más sencillas son:\nIntentar un modelo más pequeño primero Por ejemplo, pruébalo con un modelo 4B o 7B antes de saltar directamente a modelos mucho más grandes. Descargar otros modelos activos y probar de nuevo Ejecuta ollama ps primero y asegúrate de que nada más esté ocupando VRAM. Si los modelos más pequeños usan la GPU, pero los más grandes no, el problema real suele ser la capacidad de VRAM, y no el driver.\nfalse\n3. Comprobar si el driver de la GPU y el runtime de bajo nivel están funcionando realmente Si incluso modelos pequeños se ejecutan solo en CPU, el siguiente paso es revisar el entorno subyacente.\nNVIDIA Primero, confirma que el driver está funcionando y que el sistema puede ver la GPU. Una comprobación común es:\n1 nvidia-smi Si esto ya falla, es muy poco probable que Ollama use la GPU correctamente.\nAMD / ROCm Si estás usando una AMD GPU, especialmente con ROCm, empieza con:\n1 2 rocminfo rocm-smi Si estas herramientas no pueden listar el dispositivo correctamente, el problema sigue estando por debajo de Ollama, por lo que no tiene sentido depurar la capa de la aplicación todavía.\nEn AMD, el problema más común no es simplemente ¿está instalado el driver?, sino más bien:\nLa versión de ROCm no coincide con la versión del OS La arquitectura actual de la GPU tiene soporte incompleto El dispositivo existe, pero el runtime no se está exponiendo correctamente a Ollama false\n4. Reinicia el servicio de Ollama, no solo tu terminal Esta es una trampa muy común.\nMuchas personas instalan drivers, cambian variables de entorno, arreglan ROCm, y luego simplemente abren una nueva terminal y continúan con ollama run. Pero si Ollama se está ejecutando como un servicio en segundo plano, aún puede estar usando el entorno antiguo.\nPor lo tanto, el enfoque más seguro es:\nReiniciar completamente el servicio Ollama Reiniciar la máquina si es necesario Si lo estás ejecutando como un servicio en Linux, asegúrate de que el proceso del servicio fue realmente reiniciado en lugar de reutilizar el antiguo.\nfalse\n5. Comprobar si las variables de entorno están llegando realmente al servicio Esto es especialmente importante en sistemas AMD ROCm.\nAlgunas máquinas funcionan bien cuando se ejecutan comandos manualmente en un shell, pero el servicio Ollama sigue usando solo CPU. En ese caso, la razón habitual es que el proceso del servicio nunca recibió las variables que estableciste en tu shell.\nLas variables comunes a revisar incluyen:\n1 2 ROCR_VISIBLE_DEVICES HSA_OVERRIDE_GFX_VERSION Específicamente:\nROCR_VISIBLE_DEVICES limita o selecciona qué GPUs puede ver ROCm HSA_OVERRIDE_GFX_VERSION se usa a menudo como solución de compatibilidad en algunas plataformas AMD Si solo exportas estas variables en la terminal actual, pero Ollama es iniciado por systemd, un servicio de fondo de escritorio u otro demonio, es posible que no surtan efecto.\nEn otras palabras, que \u0026ldquo;parece estar establecido en mi terminal\u0026rdquo; no significa que Ollama lo esté usando realmente.\nfalse\n6. En plataformas AMD, céntrate en la compatibilidad de ROCm Según los metadatos de la página pública, el video original sobre este tema está vinculado a AMD Max+ 395, strix halo, y AMD ROCm. En configuraciones como estas, que Ollama no logre usar la GPU a menudo depende más de la coincidencia de versiones que de los sistemas NVIDIA.\nEmpieza revisando lo siguiente:\nSi la versión instalada de ROCm es compatible con el OS y la GPU actuales Si la GPU pertenece a una arquitectura con soporte sólido de ROCm Si necesitas establecer HSA_OVERRIDE_GFX_VERSION Si una versión anterior de Ollama o un runtime de inferencia antiguo está causando problemas de compatibilidad Si rocminfo funciona y la GPU es visible para el sistema, pero Ollama sigue ejecutándose solo en CPU, el problema a menudo radica en la combinación de versiones en lugar de en los parámetros del modelo.\nfalse\n7. En Docker, WSL o entornos remotos, comprueba también el mapeo de dispositivos Si no estás ejecutando en hardware físico (bare metal) sino dentro de:\nDocker WSL Contenedores remotos (Remote containers) Entornos virtualizados entonces necesitas comprobar una capa más: si el dispositivo GPU realmente se está exponiendo dentro de ese entorno.\nUn síntoma típico se ve así:\nLa máquina anfitriona (host machine) puede ver la GPU Ollama dentro del contenedor o subsistema sigue usando solo CPU En ese caso, el problema puede no ser Ollama en sí. El contenedor o subsistema simplemente puede no tener acceso a la GPU.\nfalse\n8. Revisar los registros al final, pero revisarlos por la razón correcta Si ya has pasado por los pasos anteriores, el siguiente movimiento más efectivo no es reinstalar sin parar, sino mirar directamente los registros de inicio y tiempo de ejecución de Ollama.\nConcéntrate en dos tipos de mensajes:\nSi se detectó una GPU Si hay errores de controlador, carga de bibliotecas o inicialización de dispositivos Si los registros dicen claramente algo como \u0026ldquo;no compatible GPU found\u0026rdquo; o \u0026ldquo;failed to initialize ROCm/CUDA\u0026rdquo;, la dirección de la solución de problemas se vuelve mucho más clara de inmediato.\nfalse\nOrden de Solución de Problemas Si solo quieres el camino más corto, usa este orden:\nEjecuta ollama ps y confirma si está usando GPU, CPU o carga mixta. Intenta con un modelo más pequeño para descartar límites de VRAM. Utiliza nvidia-smi, rocminfo y rocm-smi para verificar primero el entorno de bajo nivel. Reinicia completamente el servicio Ollama. Revisa las variables de entorno del servicio, especialmente ROCR_VISIBLE_DEVICES y HSA_OVERRIDE_GFX_VERSION en AMD. Si estás en Docker o WSL, verifica el mapeo de dispositivos. Finalmente, inspecciona los logs para encontrar el error exacto. false\nConclusión Cuando Ollama utiliza CPU en lugar de GPU, la causa raíz generalmente cae en uno de tres grupos:\nLa GPU no está siendo detectada en absoluto La GPU es detectable, pero el entorno de ejecución no está alcanzando a Ollama La GPU está funcionando, pero el modelo es demasiado grande y retrocede a CPU o memoria mixta Una vez que se separan esos tres casos, la solución de problemas se vuelve mucho más rápida. Si estás en una plataforma AMD, presta especial atención a la coincidencia de versiones de ROCm, la visibilidad del dispositivo y las variables de compatibilidad, en lugar de centrarte solo en el comando Ollama en sí.\nOriginal video: https://www.bilibili.com/video/BV1cHoYBqE8k/ false\n","date":"2026-04-24T18:30:00+08:00","permalink":"https://knightli.com/es/2026/04/24/fix-ollama-using-cpu-instead-of-gpu/","title":"C贸mo solucionar que Ollama use CPU en lugar de GPU"},{"content":"Si recientemente has estado solucionando problemas del rendimiento de la interconexión entre múltiples NVIDIA GPUs, o si deseas verificar el ancho de banda real entre PCIe, NVLink, la memoria host y la VRAM, NVIDIA/nvbandwidth es una herramienta pequeña que vale la pena conocer.\nNo es una utilidad de benchmark general, ni es un comando oculto dentro de un framework de modelo grande. Es una herramienta de código abierto de NVIDIA diseñada específicamente para medir el ancho de banda y la latencia para copias de memoria relacionadas con la GPU. En lugar de solo mirar el ancho de banda teórico, nvbandwidth es mejor para responder a una pregunta práctica: ¿cuánto ancho de banda puede entregar esta máquina y sus interconexiones GPU actuales en este momento?\nfalse\n1. ¿Qué hace nvbandwidth Según el README oficial, nvbandwidth es una herramienta de línea de comandos para medir el ancho de banda en las NVIDIA GPU.\nSe enfoca principalmente en el rendimiento de transferencia a través de diferentes patrones de memcpy, tales como:\nGPU -\u0026gt; GPU CPU -\u0026gt; GPU GPU -\u0026gt; CPU Transferencias entre GPUs a través de múltiples nodos Estas pruebas son especialmente útiles en escenarios como:\nSolucionar problemas de cuellos de botella de interconexión en el entrenamiento o la inferencia multi-GPU Verificar el comportamiento real de enlaces como NVLink, PCIe y C2C Comparar diferencias de transferencia entre servidores, topologías, drivers o versiones de CUDA Realizar validación de hardware de referencia antes del despliegue del clúster En resumen, nvbandwidth no se trata del rendimiento del modelo (model throughput). Se trata de la capacidad de bajo nivel para mover datos.\nfalse\n2. No produce solo una puntuación simple Mucha gente considera una prueba de ancho de banda como algo que termina con un solo número, pero nvbandwidth proporciona una salida más detallada que eso.\nInforma los resultados como matrices para cada tipo de prueba. Por ejemplo, en una prueba como device_to_device_memcpy_write_ce, muestra el ancho de banda entre cada par de GPUs por fila y columna. Eso significa que puedes ver más que solo una estimación aproximada de la velocidad a nivel de todo el sistema. También puedes detectar:\nQué pares de GPUs son especialmente rápidos Qué rutas están claramente limitadas por PCIe Si ciertos pares de GPUs muestran un ancho de banda anormalmente bajo Si la topología multi-GPU coincide con tus expectativas Si estás trabajando con un servidor de 8 GPUs, una plataforma dual-socket o un sistema multinodo, esta salida de estilo matriz suele ser más útil que un único número promedio.\nfalse\n3. Cómo entender las copias CE y SM La documentación oficial divide las pruebas en dos categorías:\nCE: transferencias del motor de copia basadas en las APIs memcpy SM: transferencias basadas en el kernel Estos dos tipos de resultados no están garantizados a coincidir exactamente, porque representan diferentes rutas de copia. Si principalmente quieres entender el comportamiento regular de transferencia de dispositivo a dispositivo, generalmente mirarás CE primero. Si quieres estudiar los detalles de ejecución más de cerca, entonces SM también vale la pena revisar.\nEl README también explica que los resultados de ancho de banda utilizan la mediana a través de múltiples ejecuciones de prueba por defecto. Las versiones más nuevas incluyen además estadísticas de variabilidad, lo que facilita juzgar cuán estables son los números.\nfalse\n4. ¿Qué entorno requiere nvbandwidth no es una utilidad binaria pura que simplemente descargues y ejecutes. Espera un entorno de desarrollo CUDA estándar.\nEl README actual enumera estos requisitos básicos:\nCUDA Toolkit 11.x o más reciente Un compilador con soporte para C++17 CMake 3.20+, siendo 3.24+ recomendado Boost program_options Un dispositivo CUDA utilizable y un controlador compatible Los requisitos son más altos si deseas la versión multinode. El README actual indica explícitamente:\nLas compilaciones multinode requieren CUDA Toolkit 12.3 El controlador debe ser 550 o más reciente Se requiere MPI El servicio nvidia-imex debe estar configurado Por lo tanto, esta es mucho más una herramienta de ingeniería para servidores y clusters de GPU en Linux que algo destinado a un uso de escritorio casual.\nfalse\n5. Cómo construir y ejecutar la versión de nodo único El proceso de construcción de nodo único es sencillo:\n1 2 cmake . make En Ubuntu / Debian, el proyecto también proporciona un script debian_install.sh que instala dependencias comunes y construye el proyecto.\nDespués de construir, puedes verificar primero la salida de ayuda:\n1 ./nvbandwidth -h Algunas opciones comúnmente utilizadas incluyen:\n-l: listar pruebas disponibles -t: ejecutar una prueba específica por nombre o índice -p: ejecutar pruebas por prefijo -b: establecer el tamaño del búfer de memcpy, predeterminado 512 MiB -i: establecer el número de iteraciones de benchmark -j: salida JSON -H: habilitar huge pages para la asignación de memoria del host Si solo deseas ejecutar la suite de pruebas predeterminada una vez, usa:\n1 ./nvbandwidth Si solo quieres probar un elemento específico, como una copia de dispositivo a dispositivo:\n1 ./nvbandwidth -t device_to_device_memcpy_read_ce false\n6. El soporte multinodo es una de sus características más destacadas nvbandwidth no es solo para pruebas multi-GPU en un solo nodo. También admite escenarios multinodo.\nSegún el README, la compilación multinodo se realiza de esta manera:\n1 2 cmake -DMULTINODE=1 . make En tiempo de ejecución, normalmente se utiliza junto con mpirun, con un proceso lanzado por GPU. La documentación también requiere que todos los ranks participantes pertenezcan al mismo clúster multinodo, y recomienda ejecutar las pruebas principalmente con el prefijo multinode bajo MPI.\nEsto acerca su posicionamiento a la informática de alto rendimiento (high-performance computing) y a los sistemas GPU grandes que a las comprobaciones básicas de una estación de trabajo.\nSi estás trabajando con implementaciones multinodo de NVLink o plataformas más complejas como GB200 / Grace Hopper, el valor de nvbandwidth es mucho mayor de lo que sería en una configuración típica de GPU de consumo.\nfalse\n7. Qué cambió en v0.9 A partir del 24 de abril de 2026, la página de GitHub Releases muestra que la última versión de nvbandwidth es v0.9, lanzada el 8 de abril de 2026.\nLas actualizaciones más destacadas en este lanzamiento incluyen:\nSe agregaron estadísticas de variabilidad a la salida de ancho de banda Se agregó soporte para páginas grandes (huge page) para la memoria anfitriona (excluyendo Windows) Se agregó muestreo de pares (pair sampling) para pruebas de dispositivo a dispositivo Se agregó una guía de solución de problemas Se unificaron los caminos de ejecución de nodo único y multinodo También vale la pena señalar dos cambios orientados a la ingeniería:\nMejora en la detección de la arquitectura CUDA sin depender tanto del acceso directo a la GPU Se eliminó el soporte para Volta (sm_70 / sm_72) en entornos de CUDA Toolkit 13.0+ Por lo tanto, si solo mirabas las versiones anteriores, v0.9 ya no es solo un probador básico de ancho de banda. Claramente se está moviendo hacia una mejor automatización, solución de problemas y validación de sistemas a gran escala.\nfalse\n8. ¿Cuándo es una buena opción? ``nvbandwidth` es especialmente adecuado cuando:\nQuieres verificar el ancho de banda de interconexión real entre múltiples NVIDIA GPUs Sospechas que una GPU está instalada en una ranura PCIe con ancho de banda limitado Quieres comparar rutas NVLink frente a rutas no NVLink Estás desplegando un clúster de GPU multinode y necesitas validar los enlaces Quieres los resultados de las pruebas en JSON para pipelines de automatización Pero si tu objetivo es solo responder preguntas como \u0026ldquo;¿qué tan rápido es el entrenamiento?\u0026rdquo; o \u0026ldquo;¿cuántos tokens por segundo puede alcanzar la inferencia?\u0026rdquo;, esta herramienta no es la respuesta completa. En ese caso, todavía necesitas pruebas a nivel de carga de trabajo (workload-level testing) con tu framework de entrenamiento, motor de inferencia o aplicación real.\nfalse\n9. Cómo pensar sobre su valor Muchos problemas de rendimiento de GPU no son causados realmente por una capacidad de cómputo insuficiente. Ocurren porque la ruta de datos no está funcionando como se espera.\nPor ejemplo:\nLas GPUs no están utilizando la ruta de interconexión prevista El acceso Cross-NUMA está reduciendo la velocidad Ciertos pares de GPU tienen un ancho de banda anormal La comunicación multinode está solo parcialmente configurada Estos problemas a menudo son difíciles de diagnosticar si solo se observa nvidia-smi o el rendimiento del modelo. Una herramienta de nivel más bajo y orientada a matrices, como nvbandwidth, es útil precisamente porque expone lo que está sucediendo en la capa de interconexión.\nAsí que una forma sencilla de pensarlo es: nvbandwidth es una herramienta de verificación de salud en línea de comandos para el ancho de banda en sistemas NVIDIA GPU.\nEnlaces relacionados Proyecto GitHub: https://github.com/NVIDIA/nvbandwidth Lanzamientos: https://github.com/NVIDIA/nvbandwidth/releases false ","date":"2026-04-24T14:41:35+08:00","permalink":"https://knightli.com/es/2026/04/24/nvidia-nvbandwidth-guide/","title":"Qu茅 es NVIDIA nvbandwidth: c贸mo usar esta herramienta de prueba de ancho de banda de GPU"},{"content":"K-nearest neighbors, a menudo escrito como KNN o k-NN, es uno de los algoritmos de aprendizaje automático más sencillos para empezar. Su idea es muy simple: para decidir a qué clase pertenece una muestra nueva, mira las muestras más similares a su alrededor y observa qué clase aparece con mayor frecuencia.\nSi explicamos KNN en una frase, sería:\nA menudo eres juzgado por la compañía que mantienes.\nPor ejemplo, imagina que acabas de mudarte a un barrio y quieres saber cuál es la mejor tienda de desayunos cercana para los estudiantes. Le preguntas a los 5 vecinos más cercanos, y 4 de ellos recomiendan la misma tienda. Probablemente confiarás en esa tienda primero. KNN hace algo similar al clasificar datos: encuentra vecinos y sigue la mayoría.\nfalse\n1. Comience con un Ejemplo Pequeño Suponga que queremos decidir si una fruta es una manzana o una naranja. Ya conocemos algunas características de la fruta, tales como:\nPeso Color Dulzura Si la cáscara es rugosa Ahora llega una fruta nueva y no sabemos qué es. KNN no resume primero una regla compleja. En cambio, busca directamente las frutas conocidas que son más similares a ella.\nSi las 5 frutas más similares incluyen 4 manzanas y 1 naranja, KNN juzgará que es más probable que la fruta nueva sea una manzana.\nAquí, K significa \u0026ldquo;cuántos vecinos mirar\u0026rdquo;. Si K=5, miramos los 5 muestras más cercanas.\nfalse\n2. Un Diagrama Simple El siguiente esquema bidimensional ayuda a construir la intuición. Supongamos que A significa manzana, O significa naranja, y ? es la nueva fruta que queremos clasificar.\n1 2 3 4 5 6 7 8 9 10 Sweetness ^ High | A A | | ? | A O | Low | O O +--------------------\u0026gt; Weight Light Heavy Si establecemos K=3, miramos los 3 puntos más cercanos a ?. Supongamos que esos 3 vecinos más cercanos contienen 2 A y 1 O. KNN clasificará ? como A, es decir, manzana.\nEse es el proceso central de KNN: encontrar los K vecinos más cercanos y luego votar.\nfalse\n3. Pasos Básicos de KNN Sin usar fórmulas, el proceso de clasificación KNN funciona de la siguiente manera:\nPreparar un conjunto de datos cuyas clases ya son conocidas Recibir una nueva muestra con una clase desconocida Comparar su similitud con todas las muestras conocidas Encontrar las K muestras más similares Verificar qué clase aparece con más frecuencia entre esas K muestras Asignar la nueva muestra a esa clase Por eso KNN es fácil de entender. A diferencia de algunos modelos que primero necesitan entrenar muchos parámetros, KNN es más parecido a almacenar los datos de entrenamiento primero y buscar vecinos cuando se necesita una predicción.\nTambién por eso a KNN se le llama a menudo un método de \u0026ldquo;lazy learning\u0026rdquo;. \u0026ldquo;Lazy\u0026rdquo; no es negativo aquí. Significa que el algoritmo no realiza mucha computación durante el entrenamiento; la mayor parte del trabajo se pospone hasta el momento de la predicción.\nfalse\n4. ¿Qué Significa \u0026ldquo;Más Cercano\u0026rdquo;? En KNN, \u0026ldquo;más cercano\u0026rdquo; no significa necesariamente la distancia en un mapa. Usualmente significa \u0026ldquo;más similar en características\u0026rdquo;.\nPara la clasificación de frutas, dos frutas pueden considerarse más cercanas si su peso, color y dulzura son similares. Para la predicción de interés de usuarios, dos usuarios pueden considerarse más cercanos si tienen un historial de visualización, comportamiento de clic y registros de compra similares.\nPor lo tanto, la clave en KNN no es la ubicación física, sino cómo describes una muestra.\nLas características comunes pueden incluir:\nPrecio, peso y volumen de ventas del producto Edad del usuario, vistas de página y frecuencia de compra Color, textura y forma de la imagen Si ciertas palabras aparecen en un texto Si las características se eligen bien afecta directamente el rendimiento de KNN.\nfalse\n5. Cómo Elegir K K no es una respuesta fija. Debe elegirse basándose en los datos.\nSi K es demasiado pequeño, como K=1, el modelo confía demasiado en la única muestra más cercana. Esto puede ser sensible: si esa muestra más cercana resulta ser datos ruidosos, la predicción puede estar fácilmente equivocada.\nSi K es demasiado grande, el modelo examina demasiados vecinos, y muestras distantes que no son muy relevantes pueden afectar el resultado. El límite entre las clases puede volverse borroso.\nPuedes pensarlo como pedir consejo a personas:\nPreguntar solo a 1 persona: es fácil ser engañado por una opinión Preguntar a demasiadas personas: algunas personas pueden no entender tu situación Preguntar a algunas personas cercanas y relevantes: usualmente más estable En la clasificación binaria, las personas a menudo eligen un K impar, como 3, 5 o 7, para reducir la posibilidad de un empate en la votación.\nfalse\n6. KNN No es Solo para Clasificación KNN se utiliza con mayor frecuencia para clasificación, como para determinar:\nSi un correo electrónico es spam Si una imagen contiene un gato o un perro Si un usuario podría abandonarnos (churn) Si una reseña es positiva o negativa Pero también se puede usar para regresión. Regresión significa predecir un valor numérico.\nPor ejemplo, si queremos estimar el precio de una casa, podemos encontrar varias casas que sean más similares a ella y usar sus precios como referencia. En lugar de votar por una clase, combinamos los valores numéricos de los vecinos.\nEn resumen:\nClasificación: los vecinos votan por una clase Regresión: se utilizan los valores de los vecinos para estimar un resultado false\n7. KNN Ponderado: Los Vecinos Más Cercanos Importan Más El KNN ordinario otorga aproximadamente el mismo peso de votación a cada vecino. Pero en situaciones reales, los vecinos más cercanos suelen ser más fiables.\nPor ejemplo, entre 5 vecinos, una muestra puede ser casi idéntica a la nueva muestra, mientras que las otras 4 son solo algo similares. Tratar todos los votos por igual puede no ser razonable.\nAsí que existe una idea mejorada llamada \u0026ldquo;KNN ponderado\u0026rdquo; (weighted KNN): los vecinos más cercanos tienen más influencia y los vecinos más lejanos tienen menos influencia.\nEsto es fácil de entender. Cuando compras un teléfono, el consejo de alguien cuyo presupuesto, caso de uso y preferencia de marca están muy cerca del tuyo suele ser más útil que el consejo general.\nfalse\n8. Ventajas de KNN KNN tiene varias ventajas aptas para principiantes:\nLa idea es intuitiva y fácil de explicar No requiere un proceso de entrenamiento complejo Se puede usar tanto para clasificación como para regresión Es flexible para problemas con límites irregulares Los datos nuevos generalmente se pueden añadir fácilmente Si recién estás empezando a aprender machine learning, KNN es un punto de entrada muy bueno. Te ayuda a comprender conceptos básicos como samples, features, distancia, clasificación y training data.\nfalse\n9. Limitaciones de KNN KNN también tiene debilidades claras.\nPrimero, la predicción puede ser lenta. Cada vez que llega una muestra nueva, puede que deba compararse con muchas muestras existentes. Si el conjunto de datos es grande, el coste de cómputo puede aumentar.\nSegundo, depende en gran medida de las escalas de las características. Por ejemplo, una característica puede ser \u0026ldquo;ingreso\u0026rdquo; (income), a menudo en miles o decenas de miles, mientras que otra es \u0026ldquo;edad\u0026rdquo; (age), generalmente de solo decenas. Sin procesamiento, el ingreso puede dominar demasiado el cálculo de la distancia.\nPor eso a menudo se necesita la estandarización de datos antes de usar KNN, para que las diferentes características se comparen de manera más equitativa.\nTercero, se ve fácilmente afectado por características irrelevantes. Si estás clasificando frutas pero incluyes información irrelevante como \u0026ldquo;fecha de compra\u0026rdquo; (purchase date), el modelo puede distraerse.\nCuarto, es sensible a la distribución local de los datos. Si una clase tiene muchos más ejemplos que otra, puede dominar más fácilmente la votación.\nfalse\n10. No Confundirlo con K-Means KNN y K-means ambos contienen K en sus nombres, pero no son lo mismo.\nKNN es aprendizaje supervisado. Normalmente utiliza datos que ya tienen etiquetas para clasificar nuevas muestras.\nK-means se utiliza más a menudo para clústeres (clustering), lo que significa dividir automáticamente los datos en grupos cuando no hay etiquetas claras.\nUna forma simple de recordarlo:\nKNN: mira a los vecinos, luego clasifica o realiza regresión K-means: encuentra centros, luego agrupa los datos false\n11. Cuándo KNN Es una Buena Opción KNN es adecuado para estas situaciones:\nEl conjunto de datos no es demasiado grande Las características (Features) se pueden representar en números de forma bastante sencilla La similitud entre muestras es significativa Necesitas un método base (baseline) fácil de explicar Quieres probar rápidamente si una idea de clasificación funciona Si el conjunto de datos es enorme, el número de características es muy grande o la velocidad de predicción es crítica, KNN puede no ser la mejor opción, o puede necesitar ser combinado con métodos de búsqueda de vecinos más eficientes (nearest-neighbor search methods).\nfalse\n12. Lo que los principiantes deben recordar Al aprender KNN, no necesitas empezar con fórmulas complejas. Recuerda primero estas intuiciones:\nKNN usa \u0026ldquo;vecinos\u0026rdquo; para juzgar una muestra nueva. K significa cuántos vecinos más cercanos hay que considerar. La clasificación utiliza votación, mientras que la regresión utiliza los valores de los vecinos. La selección de características y la estandarización de datos son importantes. Si K es demasiado pequeño, el ruido importa demasiado; si es demasiado grande, el modelo puede volverse lento. KNN es valioso no solo porque puede resolver algunos problemas, sino también porque introduce claramente varias ideas básicas en el aprendizaje automático (machine learning): cómo se representan los datos, cómo se mide la similitud y cómo se producen las predicciones a partir de muestras existentes.\nUna vez que entiendes \u0026ldquo;encuentra muestras similares y luego juzga basándote en los vecinos\u0026rdquo;, has captado el núcleo de KNN.\nfalse\nEnlaces relacionados K-Nearest Neighbors - Wikipedia false ","date":"2026-04-24T11:17:13+08:00","permalink":"https://knightli.com/es/2026/04/24/knn-algorithm-beginner-guide/","title":"K vecinos m谩s cercanos para principiantes: entender la clasificaci贸n en machine learning mediante voto de vecinos"},{"content":"OpenAI publicó Introducing GPT-5.5 el 23 de abril de 2026. A juzgar por la página oficial, este lanzamiento no se trata solo de hacer que el modelo sea \u0026ldquo;más inteligente\u0026rdquo;; se trata más de si el modelo puede seguir ejecutando tareas complejas.\nOpenAI posiciona GPT-5.5 como un modelo más adecuado para el trabajo real. Se espera que no solo responda preguntas, sino que también escriba código, depure, investigue en línea, analice datos, cree documentos y hojas de cálculo, opere software y se mueva entre herramientas hasta que la tarea esté terminada.\nfalse\n1. Dónde es más fuerte GPT-5.5 La página de lanzamiento destaca repetidamente cuatro áreas:\nCodificación agentica Uso de la computadora y uso de herramientas Trabajo de conocimiento Asistencia en investigación científica temprana En otras palabras, GPT-5.5 está dirigido menos a preguntas y respuestas cortas y más a tareas de larga duración. Por ejemplo, un problema de ingeniería no es solo \u0026ldquo;¿cómo debe cambiarse este código?\u0026rdquo;; el modelo necesita entender la estructura del proyecto, localizar la causa de la falla, editar archivos relacionados, añadir pruebas, verificar resultados y reducir la solicitud de prompting repetida por parte del usuario.\nOpenAI también enfatiza que GPT-5.5 utiliza menos tokens en tareas de Codex. Esto es importante en la práctica porque los agentes de codificación pueden consumir tokens rápidamente una vez que comienzan a leer archivos, ejecutar comandos y arreglar bugs. Si un modelo puede completar la misma tarea en menos pasos, tanto el costo como el tiempo de espera disminuyen.\nfalse\n2. La codificación es el principal escaparate OpenAI llama a GPT-5.5 su modelo de codificación agentico más potente hasta la fecha.\nLos números públicos más destacados incluyen:\nTerminal-Bench 2.0: GPT-5.5 alcanza el 82.7% SWE-Bench Pro: GPT-5.5 alcanza el 58.6% Expert-SWE interno de OpenAI: GPT-5.5 también obtiene una puntuación más alta que GPT-5.4 Estas evaluaciones tienen algo en común: están más cerca de flujos de trabajo de ingeniería reales que de preguntas de algoritmo aisladas. Terminal-Bench, en particular, implica operaciones de línea de comandos, planificación, prueba y error, coordinación de herramientas y verificación de múltiples pasos.\nPara los desarrolladores cotidianos, la implicación es directa: si un modelo puede asumir tareas más grandes depende de si puede mantener el contexto durante mucho tiempo, verificar sus propias suposiciones, saber cuándo ejecutar pruebas y entender qué más puede afectar un cambio.\nEl valor de GPT-5.5 en Codex también se manifiesta principalmente en estos comportamientos. Se siente más como un colaborador que puede asumir parte de una tarea de ingeniería, en lugar de una herramienta que solo completa fragmentos de código.\nfalse\n3. El Trabajo del Conocimiento se Convierte en un Escenario Central Más allá de la codificación, OpenAI está integrando GPT-5.5 en un contexto de trabajo de oficina más amplio.\nEl anuncio dice que GPT-5.5 puede generar documentos, hojas de cálculo (spreadsheets) y presentaciones (slide decks) mejor en Codex, y también es más adecuado para la investigación operativa, el modelado de hojas de cálculo y la organización de materiales de negocio. Combinado con el uso de la computadora, su objetivo no es simplemente ofrecer sugerencias, sino participar en el flujo de trabajo completo de encontrar información, comprender el contenido, usar herramientas, revisar la salida y convertir materia prima en un resultado.\nLa página también señala que OpenAI ya utiliza Codex en muchos departamentos internos, incluyendo ingeniería de software, finanzas, comunicaciones, marketing, data science y product management. Lo interesante no es ningún ejemplo en particular, sino la dirección: OpenAI está expandiendo Codex de una herramienta para desarrolladores a una herramienta de trabajo más general.\nEn ChatGPT, GPT-5.5 Thinking está disponible para usuarios Plus, Pro, Business y Enterprise; GPT-5.5 Pro está dirigido a preguntas más difíciles y trabajo de mayor precisión, y está disponible para usuarios Pro, Business y Enterprise.\nfalse\n4. La Capacidad de Investigación es Más que Respuestas Mejores GPT-5.5 también recibe una fuerte presentación enfocada en la investigación.\nOpenAI afirma que ha mejorado en genética, biología cuantitativa, bioinformática, prueba matemática y áreas relacionadas. La clave no es si el modelo puede recordar un hecho, sino si puede manejar problemas de investigación más realistas: leer datos, detectar anomalías, proponer análisis, interpretar resultados y continuar basándose en hallazgos intermedios.\nLa página de lanzamiento menciona GeneBench y BixBench, ambos centrados más en el análisis científico multifase. OpenAI también dice que una versión interna de GPT-5.5, con un harness personalizado, ayudó a descubrir una nueva prueba relacionada con los números de Ramsey y la verificó con Lean.\nEstos ejemplos no deben simplificarse a \u0026ldquo;la IA ahora puede hacer investigación de forma independiente\u0026rdquo;. Pero sí sugieren que los modelos están pasando de ser motores de respuesta a ser colaboradores en la investigación. En escenarios donde se mezclan código, datos, artículos, ideas de experimentos y notas, el razonamiento de horizonte largo y el uso de herramientas de GPT-5.5 se vuelven especialmente importantes.\nfalse\n5. Eficiencia de Inferencia: Más Potente Sin Volverse Mucho Más Lento Un punto fácilmente pasado por alto es que OpenAI afirma que GPT-5.5 iguala a GPT-5.4 en la latencia por token en el mundo real.\nNormalmente, los modelos más grandes y más capaces tienen una latencia más alta. Esta vez, OpenAI enfatiza que la optimización del sistema de inferencia ayudó a GPT-5.5 a volverse más capaz mientras mantenía la velocidad estable. La página de lanzamiento también menciona que Codex analizó patrones de tráfico de producción y escribió algoritmos heurísticos de balanceo de carga, aumentando la velocidad de generación de tokens en más de 20%.\nEse detalle es interesante: el modelo no solo es atendido por la infraestructura, sino que también ayuda a mejorar la infraestructura que lo sirve.\nfalse\n6. La seguridad se vuelve más estricta, especialmente en ciberseguridad Dado que GPT-5.5 tiene capacidades de ciberseguridad más sólidas, OpenAI también está reforzando los controles de seguridad.\nEl anuncio indica que GPT-5.5 mejora respecto a GPT-5.4 en capacidad de ciberseguridad, por lo que OpenAI está implementando clasificadores más estrictos, especialmente para actividades de alto riesgo, solicitudes sensibles de ciberseguridad y uso indebido repetido.\nEsto significa que algunos usuarios pueden experimentar más rechazos o fricción al trabajar en tareas relacionadas con la ciberseguridad. OpenAI también ofrece Trusted Access for Cyber, diseñado para reducir barreras innecesarias para usuarios defensivos verificados.\nPara los desarrolladores comunes, la conclusión simple es: el refuerzo legítimo de la seguridad (security hardening), la corrección de vulnerabilidades y la auditoría de código deben seguir siendo compatibles, mientras que los flujos de trabajo de ataque de alto riesgo estarán más controlados.\nfalse\n7. Disponibilidad y Precios de la API Según la página de lanzamiento de OpenAI, la disponibilidad de GPT-5.5 es la siguiente:\nChatGPT: GPT-5.5 Thinking para usuarios Plus, Pro, Business y Enterprise ChatGPT: GPT-5.5 Pro para usuarios Pro, Business y Enterprise Codex: GPT-5.5 para planes Plus, Pro, Business, Enterprise, Edu y Go Codex: ventana de contexto de 400K Codex Modo Fast: velocidad de generación de tokens de aproximadamente 1.5x a un coste de 2.5x Para la API, OpenAI dice que gpt-5.5 y gpt-5.5-pro estarán disponibles pronto.\nLos precios de la API anunciados son:\ngpt-5.5: US$5 / 1M tokens de entrada y US$30 / 1M tokens de salida gpt-5.5-pro: US$30 / 1M tokens de entrada y US$180 / 1M tokens de salida Ventana de contexto API de gpt-5.5: 1M Batch y Flex tienen la mitad del precio estándar de la API El procesamiento prioritario es 2.5x el precio estándar Esto es claramente más caro que muchos modelos cotidianos, por lo que es más adecuado para tareas de alto valor: cambios de ingeniería complejos, análisis de documentos largos, automatización de oficinas, asistencia de investigación y flujos de trabajo empresariales importantes, en lugar de conversaciones casuales.\nfalse\n8. Cómo leer este lanzamiento En una frase, GPT-5.5 trata sobre cómo OpenAI impulsa los modelos más allá de \u0026ldquo;responder preguntas\u0026rdquo; hacia \u0026ldquo;realizar trabajo\u0026rdquo;.\nLa parte más importante no son solo las puntuaciones de referencia (benchmark scores) más altas, sino la convergencia de varias capacidades:\nMejor persistencia en tareas largas Uso de herramientas más confiable Comprensión de contexto de ingeniería más sólida Mejor adaptación a documentos, hojas de cálculo, investigación y flujos de trabajo empresariales Contexto más largo y mayor eficiencia de tokens Controles más estrictos en capacidades de alto riesgo Para los desarrolladores, lo más interesante de probar es trabajo de ingeniería complejo en Codex. Para los usuarios empresariales (enterprise users), la pregunta más grande es si puede convertir trabajo inter-herramental, inter-documental e inter-proceso en resultados entregables.\nGPT-5.5 no es una pequeña actualización dirigida solo a la experiencia de chat. Parece más bien otro paso en el avance de OpenAI hacia la IA como una capa de ejecución para el trabajo.\nfalse\nEnlaces Relacionados Presentando GPT-5.5 - OpenAI false ","date":"2026-04-24T08:39:56+08:00","permalink":"https://knightli.com/es/2026/04/24/openai-gpt-5-5-release/","title":"OpenAI lanza GPT-5.5: codificaci贸n ag茅ntica, trabajo de conocimiento e investigaci贸n m谩s fuertes"},{"content":"En la ATX Version 3 Multi Rail Desktop Platform Power Supply Design Guide 2.1a, Intel agrupa los conectores de alimentación auxiliares utilizados por dispositivos PCI Express Add-in Card en tres categorías:\nPCIe 2x3 PCIe 2x4 12V-2x6 En la práctica, la Add-in Card más común aquí es una tarjeta gráfica discreta. El documento también aclara que estos tipos de conector cubren un rango de potencia desde 75W hasta 600W.\nfalse\n1. La versión corta primero Si solo deseas la distinción clave, puedes pensar en ellos de esta manera:\n2x3 corresponde al familiar 6-pin de GPU, con una clasificación de 75W 2x4 corresponde al común 8-pin de GPU, clasificado para 150W, y compatible hacia atrás con 2x3 12V-2x6 es el conector GPU más nuevo de alta potencia, con soporte de hasta 600W La verdadera línea divisoria no es solo la potencia, sino también esto:\n2x3 / 2x4 aún siguen el enfoque tradicional de alimentación auxiliar 12V-2x6 integra la entrega de alta potencia, la detección de estado de inserción y la señalización de banda lateral en el estándar mismo false\n2. PCIe 2x3: el viejo conector de 6 pines, definido aquí como 75W En esta página, Intel define el 2x3 Auxiliary Power Connector como un conector de alimentación auxiliar que puede suministrar 75W para una tarjeta PCIe.\nLos detalles clave incluyen:\nEl objetivo de diseño es 75W El valor máximo nominal es 8.0A/pin El calibre de cable listado es 18 AWG Un pin Sense debe estar conectado a tierra para que la tarjeta gráfica pueda detectar si está conectado un cable de alimentación auxiliar 2x3 Si lo se mapea a la terminología moderna de construcción de PCs, esto es esencialmente el familiar conector auxiliar de alimentación 6-pin de la GPU.\nfalse\n3. PCIe 2x4: 8-pin, 150W, y retrocompatible con 2x3 El conector de alimentación auxiliar 2x4 se corresponde con el conector 8-pin de GPU más común, e Intel le asigna un nivel de potencia objetivo de 150W.\nAquí hay dos puntos de diseño especialmente importantes:\nUn receptáculo 2x4 en la placa puede aceptar tanto un plug 2x4 como un plug 2x3 La tarjeta gráfica utiliza SENSE0 y SENSE1 para identificar qué tipo de cable está realmente conectado Intel proporciona la siguiente lógica de detección:\nSENSE1 SENSE0 Meaning Ground Ground Se inserta un plug 2x4, por lo que la tarjeta gráfica puede extraer 150W del conector auxiliar Open Ground Se inserta un plug 2x3, por lo que la tarjeta gráfica puede extraer solo 75W Ground Open Reservado Open Open No hay cable de alimentación auxiliar conectado Por lo tanto, un 8-pin en la placa no es simplemente \u0026ldquo;un 6-pin con dos pines extra.\u0026rdquo; También transporta la lógica de identificación de potencia.\nfalse\n4. 12V-2x6: el nuevo conector de alta potencia, hasta 600W Con 12V-2x6, el posicionamiento cambia por completo. Intel lo define directamente como un conector de alimentación 12V para tarjetas PCIe add-in que pueden suministrar hasta 600W.\nLos puntos principales en el documento incluyen:\n12V-2x6 no es compatible con 2x3 ni con 2x4 Su paso de contactos de alimentación principal es de 3.0 mm El paso de contacto de 2x3 y 2x4 es mayor, de 4.2 mm Este conector utiliza 12 contactos grandes para la entrega de energía, además de 4 contactos más pequeños para señales de banda lateral Sus requisitos de cable también son más estrictos que los de los conectores antiguos:\nLos cables de alimentación y tierra utilizan 16 AWG Todos los 12 pines de alimentación principales deben estar totalmente cableados, sin conductores faltantes Los cables de señales de banda lateral utilizan 28 AWG Los pines de alimentación principales están clasificados en 9.2A/pin El documento también requiere una marca H++ en el cuerpo del conector para indicar soporte para 9.2A/pin o superior.\nLa imagen anterior es la Figure 5-3 en la página de Intel, correspondiente al 12V-2x6 Cable Plug Connector.\nEsta es la Figure 5-5, correspondiente al 12V-2x6 PCB Header. Al observar los dos diagramas juntos, es mucho más fácil ver que esta ya no es la forma tradicional de conector 6-pin/8-pin.\nfalse\n5. Por qué 12V-2x6 no es lo mismo que el antiguo 12VHPWR Intel incluye una sección dedicada en esta guía llamada 12V-2x6 vs. 12VHPWR.\nSu conclusión es muy clara:\nEl antiguo 12VHPWR ha sido obsoleto PCIe CEM 5.1 cambió a 12V-2x6 Los dos parecen ampliamente similares, pero el conector más nuevo añade varias mejoras de fiabilidad Los cambios fundamentales se dividen principalmente en dos grupos.\nEl primero es la estructura mecánica:\nLos pines de alimentación principales son más largos Los pines de banda lateral son más cortos El objetivo es que los pines de alimentación principales hagan contacto primero y rompan el contacto al final, mientras que las señales de banda lateral solo se conectan después de que los pines de alimentación principales hayan sido insertados lo suficientemente profundamente.\nEl segundo grupo es la lógica actualizada de SENSE0 / SENSE1:\nEl nivel de 150W ahora requiere que SENSE0 y SENSE1 estén cortocircuitados juntos Cuando ambas señales están en el estado Open-Open, la nueva especificación lo define como 0W En otras palabras, si el enchufe no está completamente insertado, o no está insertado en absoluto, una tarjeta gráfica compatible no debe extraer energía de ese cable Esa es también una de las razones por las que 12V-2x6 se considera más conservador y más robusto que el antiguo 12VHPWR.\nfalse\n6. ¿Qué hacen las cuatro señales de banda lateral (sideband) de 12V-2x6? En la página de señales de banda lateral, Intel define cuatro señales para 12V-2x6:\nSENSE0, requerido SENSE1, requerido CARD_PWR_STABLE, opcional CARD_CBL_PRES#, requerido en el lado de la tarjeta gráfica y opcional en el lado de la fuente de alimentación 1. SENSE0 / SENSE1 Estas dos señales le indican a la tarjeta gráfica qué nivel de potencia permiten actualmente el cable y la fuente de alimentación.\nIntel proporciona la siguiente tabla de potencia:\nSENSE0 SENSE1 Potencia inicial permitida al inicio Potencia máxima sostenida después de la configuración de software Ground Ground 375W 600W Open Ground 225W 450W Ground Open 150W 300W Short Short 100W 150W Open Open 0W 0W La clave no es memorizar la tabla, sino entender esto: 12V-2x6 ya no es solo un conector binario de \u0026ldquo;potencia/sin potencia\u0026rdquo;. A través de señales de banda lateral, codifica explícitamente múltiples niveles de potencia para la tarjeta gráfica.\n2. CARD_PWR_STABLE Esta es una señal opcional y se comporta mucho como una versión de retroalimentación para la tarjeta gráfica de Power Good.\nIntel la define de la siguiente manera:\nCuando los rieles de potencia crítica locales de la tarjeta gráfica están dentro del rango normal, esta señal permanece abierta/de alta impedancia Cuando la tarjeta gráfica detecta que esos rieles críticos locales están fuera de rango, activa la señal a nivel bajo Si esta señal se implementa, el lado de la fuente de alimentación debe elevarla a +3.3V a través de 4.7 kOhm En pocas palabras, le proporciona a la fuente de alimentación una entrada adicional de detección de fallas.\n3. CARD_CBL_PRES# Esta señal se trata más de la detección de conexión:\nPermite a la fuente de alimentación saber que el cable 12V-2x6 está realmente conectado a la tarjeta gráfica y está asentado correctamente En una configuración modular de fuente de alimentación, también puede ayudar a confirmar si el cable 12V-2x6 del lado de la PSU está completamente insertado Intel también señala específicamente que:\nEl lado de la tarjeta gráfica debe implementar la lógica básica para esta señal El lado de la tarjeta gráfica debe tirarla a tierra a través de 4.7 kOhm Monitorear esta señal en el lado de la fuente de alimentación es opcional No se utiliza para determinar el nivel de potencia permitido. Ese papel todavía pertenece a SENSE0 / SENSE1.\n7. Cómo pensar la relación entre estas tres generaciones de conectores Desde una perspectiva de PC-building y reconocimiento de conectores, se pueden simplificar en tres generaciones:\n2x3: el antiguo 6-pin, típicamente posicionado a 75W 2x4: el antiguo 8-pin, típicamente posicionado a 150W, y compatible con 2x3 12V-2x6: el nuevo conector de alta potencia, hasta 600W Yendo un paso más allá:\n2x3 / 2x4 siguen siguiendo el modelo tradicional de conector de alimentación auxiliar 12V-2x6 estandariza la entrega de alta potencia, el estado de inserción y la comunicación sideband de forma conjunta El objetivo de 12V-2x6 no es solo una potencia más alta, sino también una detección de inserción más estricta y una codificación de estado de energía más clara false\nResumen Según la guía de diseño ATX 3.0 de Intel, los conectores de alimentación auxiliar PCIe para tarjetas gráficas ya están divididos muy claramente en tres niveles:\n2x3 corresponde a 75W 2x4 corresponde a 150W 12V-2x6 está destinado a hasta 600W Y la verdadera diferencia entre 12V-2x6 y el antiguo 12VHPWR no es solo el nombre o la apariencia, sino también:\nEstructura mecánica actualizada para los pines de alimentación principales y los pines de banda lateral Reglas de codificación SENSE0 / SENSE1 revisadas La adición del estado más conservador Open-Open = 0W Manejo más completo de la conexión y el estado de alimentación a través de CARD_PWR_STABLE y CARD_CBL_PRES# Si estás investigando tarjetas gráficas de alto consumo, cables modulares de PSU o simplemente intentando entender la relación entre 6-pin, 8-pin y 12V-2x6, la guía de diseño oficial de Intel ya expone el marco de manera bastante clara.\nfalse\nEnlaces de Referencia Intel EDC: PCI-Express (PCIe*) Add-in Card Connectors (Recommended) https://edc.intel.com/content/www/us/en/design/ipla/software-development-platforms/client/platforms/alder-lake-desktop/atx-version-3-0-multi-rail-desktop-platform-power-supply-design-guide/2.1a/pci-express-pcie-add-in-card-connectors-recommended/ Intel EDC: PCIe* Add-in Card 12V-2x6 Auxiliary Power Connector Sideband Signals https://edc.intel.com/content/www/us/en/design/ipla/software-development-platforms/client/platforms/alder-lake-desktop/atx-version-3-0-multi-rail-desktop-platform-power-supply-design-guide/2.1a/pcie-add-in-card-12v-2x6-auxiliary-power-connector-sideband-signals/ Intel EDC: SENSE0 \u0026amp; SENSE1 (Required) https://edc.intel.com/content/www/us/en/design/ipla/software-development-platforms/client/platforms/alder-lake-desktop/atx-version-3-0-multi-rail-desktop-platform-power-supply-design-guide/2.1a/sense0-amp-sense1-required/ Intel EDC: CARD_PWR_STABLE (Optional) https://edc.intel.com/content/www/us/en/design/ipla/software-development-platforms/client/platforms/alder-lake-desktop/atx-version-3-0-multi-rail-desktop-platform-power-supply-design-guide/2.1a/card-pwr-stable-optional/ Intel EDC: CARD_CBL_PRES# (Optional in Power Supply) https://edc.intel.com/content/www/us/en/design/ipla/software-development-platforms/client/platforms/alder-lake-desktop/atx-version-3-0-multi-rail-desktop-platform-power-supply-design-guide/2.1a/card-cbl-pres-optional-in-power-supply/ Intel EDC: Sideband Signals DC Specifications (Required) https://edc.intel.com/content/www/us/en/design/ipla/software-development-platforms/client/platforms/alder-lake-desktop/atx-version-3-0-multi-rail-desktop-platform-power-supply-design-guide/2.1a/sideband-signals-dc-specifications-required/ ","date":"2026-04-23T22:22:49+08:00","permalink":"https://knightli.com/es/2026/04/23/intel-atx-3-pcie-gpu-aux-power-connectors/","title":"C贸mo la gu铆a de dise帽o ATX 3.0 de Intel clasifica los conectores de alimentaci贸n auxiliar PCIe para GPU"},{"content":"Cuando las personas comienzan a construir sistemas RAG, búsqueda semántica o recuperación de bases de conocimiento, a menudo se quedan atascadas en la misma pregunta: hay tantos modelos de embedding, ¿así que cuál debe elegir?\nLas opciones comunes se pueden dividir aproximadamente en dos grupos. Un grupo son los embeddings de texto de propósito general que cubren tareas en chino, inglés y multilingües. El otro grupo está mejor adaptado a escenarios en chino, especialmente la recuperación en chino, el QA en chino y las bases de conocimiento en chino.\nSi quieres la versión corta primero, esta es una forma práctica de verlo:\nSi quieres el camino más fácil y prefieres usar una API directamente: text-embedding-3-small o text-embedding-3-large Si quieres recuperación en chino y prefieres modelos de código abierto que puedes autoalojar: bge-base-zh-v1.5, bge-m3, gte-large-zh Si necesitas soporte multilingüe: multilingual-e5-base, multilingual-e5-large, jina-embeddings-v3 Si quieres mantener bajos los costos en escenarios chinos: bge-small-zh-v1.5, gte-base-zh 1. Primero, Míralos por Categoría 1. Serie OpenAI text-embedding-3-small text-embedding-3-large Las principales fortalezas de estos modelos son la simplicidad y la estabilidad. Son adecuados si quieres llamar a una API directamente para recuperación, RAG, clasificación y coincidencia de similitud. Su ventaja no es que dominen una tabla de clasificación china específica, sino que la experiencia general es completa: bajo costo de integración, calidad estable y baja sobrecarga de ingeniería.\nSi tu equipo no quiere alojar modelos ni mantener servicios de inferencia, OpenAI suele ser la opción que ahorra más tiempo.\n2. Serie BGE BAAI/bge-small-zh-v1.5 BAAI/bge-base-zh-v1.5 bge-m3 BGE es una de las familias más comunes utilizadas en recuperación china. bge-small-zh-v1.5 y bge-base-zh-v1.5 se inclinan más hacia tareas monolingües en chino, lo que los hace adecuados para la búsqueda semántica en chino, la recuperación de bases de conocimiento y la coincidencia de preguntas frecuentes (FAQ). bge-m3 es más de propósito general y puede cubrir escenarios de recuperación multilingües, de multi-granularidad y más complejos.\nSi la mayor parte de tus datos es texto en chino, BGE es a menudo una de las familias más fáciles de incluir en la lista corta.\n3. Serie E5 intfloat/multilingual-e5-base multilingual-e5-large La fortaleza de la familia E5 es una capacidad multilingüe más equilibrada. Funciona bien para datos mixtos chinos-inglés, recuperación translingüística y bibliotecas de contenido internacionalizado. No se enfoca solo en chino.\n4. Serie E5 5. Serie E5 6. Serie E5 7. Serie E5 8. Serie E5 9. Serie E5 10. Serie E5 11. Serie E5 12. Serie E5 13. Serie E5 14. Serie E5 15. Serie E5 16. Serie E5 17. Serie E5 18. Serie E5 19. Serie E5 20. Serie E5 21. Serie E5 22. Serie E5 23. Serie E5 24. Serie E5 25. Serie E5 26. Serie E5 27. Serie E5 28. Serie E5 29. Serie E5 30. Serie E5 31. Serie E5 32. Serie E5 33. Serie E5 34. Serie E5 35. Serie E5 36. Serie E5 37. Serie E5 38. Serie E5 39. Serie E5 40. Serie E5 41. Serie E5 42. Serie E5 43. Serie E5 44. Serie E5 45. Serie E5 46. Serie E5 47. Serie E5 48. Serie E5 49. Serie E5 50. Serie E5 51. Serie E5 52. Serie E5 53. Serie E5 54. Serie E5 55. Serie E5 56. Serie E5 57. Serie E5 58. Serie E5 59. Serie E5 60. Serie E5 61. Serie E5 62. Serie E5 63. Serie E5 64. Serie E5 65. Serie E5 66. Serie E5 67. Serie E5 68. Serie E5 69. Serie E5 70. Serie E5 71. Serie E5 72. Serie E5 73. Serie E5 74. Serie E5 75. Serie E5 76. Serie E5 77. Serie E5 78. Serie E5 79. Serie E5 80. Serie E5 81. Serie E5 82. Serie E5 83. Serie E5 84. Serie E5 85. Serie E5 86. Serie E5 87. Serie E5 88. Serie E5 89. Serie E5 90. Serie E5 91. Serie E5 92. Serie E5 93. Serie E5 94. Serie E5 95. Serie E5 96. Serie E5 97. Serie E5 98. Serie E5 99. Serie E5 100. Serie E5 101. Serie E5 102. Serie E5 103. Serie E5 104. Serie E5 105. Serie E5 106. Serie E5 107. Serie E5 108. Serie E5 109. Serie E5 110. Serie E5 111. Serie E5 112. Serie E5 113. Serie E5 114. Serie E5 115. Serie E5 116. Serie E5 117. Serie E5 118. Serie E5 119. Serie E5 120. Serie E5 121. Serie E5 122. Serie E5 123. Serie E5 124. Serie E5 125. Serie E5 126. Serie E5 127. Serie E5 128. Serie E5 129. Serie E5 130. Serie E5 131. Serie E5 132. Serie E5 133. Serie E5 134. Serie E5 135. Serie E5 136. Serie E5 137. Serie E5 138. Serie E5 139. Serie E5 140. Serie E5 141. Serie E5 142. Serie E5 143. Serie E5 144. Serie E5 145. Serie E5 146. Serie E5 147. Serie E5 148. Serie E5 149. Serie E5 150. Serie E5 151. Serie E5 152. Serie E5 153. Serie E5 154. Serie E5 155. Serie E5 156. Serie E5 157. Serie E5 158. Serie E5 159. Serie E5 160. Serie E5 161. Serie E5 162. Serie E5 163. Serie E5 164. Serie E5 165. Serie E5 166. Serie E5 167. Serie E5 168. Serie E5 169. Serie E5 170. Serie E5 171. Serie E5 172. Serie E5 173. Serie E5 174. Serie E5 175. Serie E5 176. Serie E5 177. Serie E5 178. Serie E5 179. Serie E5 180. Serie E5 181. Serie E5 182. Serie E5 183. Serie E5 184. Serie E5 185. Serie E5 186. Serie E5 187. Serie E5 188. Serie E5 189. Serie E5 190. Serie E5 191. Serie E5 192. Serie E5 193. Serie E5 194. Serie E5 195. Serie E5 196. Serie E5 197. Serie E5 198. Serie E5 199. Serie E5 200. Serie E5 201. Serie E5 202. Serie E5 203. Serie E5 204. Serie E5 205. Serie E5 206. Serie E5 207. Serie E5 208. Serie E5 209. Serie E5 210. Serie E5 211. Serie E5 212. Serie E5 213. Serie E5 214. Serie E5 215. Serie E5 216. Serie E5 217. Serie E5 218. Serie E5 219. Serie E5 220. Serie E5 221. Serie E5 222. Serie E5 223. Serie E5 224. Serie E5 225. Serie E5 226. Serie E5 227. Serie E5 228. Serie E5 229. Serie E5 230. Serie E5 231. Serie E5 232. Serie E5 233. Serie E5 234. Serie E5 235. Serie E5 236. Serie E5 237. Serie E5 238. Serie E5 239. Serie E5 240. Serie E5 241. Serie E5 242. Serie E5 243. Serie E5 244. Serie E5 245. Serie E5 246. Serie E5 247. Serie E5 248. Serie E5 249. Serie E5 250. Serie E5 ","date":"2026-04-23T15:23:47+08:00","permalink":"https://knightli.com/es/2026/04/23/compare-openai-bge-e5-gte-jina-embedding-models/","title":"Cómo Elegir Modelos de Embedding Comunes: OpenAI vs BGE vs E5 vs GTE vs Jina"},{"content":"Ya hay una cantidad enorme de imágenes por todas partes, pero las imágenes no se convierten automáticamente en algo que un sistema pueda entender o usar bien.\nPara las personas es fácil mirar una imagen y saber si contiene un gato, si muestra el mismo producto o si revela cierto defecto. Para un sistema, una imagen cruda empieza como una cuadrícula de píxeles. Sin procesamiento adicional, se parece más a una pila de puntos de colores que a un dato que pueda buscarse, agruparse, recomendarse o reconocerse directamente.\nLa vectorización de imágenes resuelve ese paso. Convierte imágenes desde archivos basados en píxeles a representaciones vectoriales que las máquinas pueden comparar y calcular eficientemente. Muchas capacidades como búsqueda imagen-a-imagen, recomendación de imágenes similares, recuperación visual, clustering y comprensión multimodal dependen de esta capa.\n1. Qué significa realmente vectorizar una imagen La forma más corta de decirlo:\nla vectorización convierte una imagen en un vector numérico que captura sus características visuales.\nEse vector no está pensado para ser leído por humanos. Está pensado para modelos y sistemas de recuperación. Su valor es que una imagen deja de ser solo un archivo y se vuelve un objeto que puede participar en comparación de similitud, ranking y cómputo.\nToma una foto de un gato. En bruto, el archivo guarda píxeles. Tras vectorizar, el sistema obtiene un vector numérico de longitud fija. El vector no dice literalmente \u0026ldquo;esto es un gato\u0026rdquo;, pero codifica forma, textura, distribución de color, estructura local y semántica de nivel superior. Eso permite calcular distancias con otras imágenes y decidir cuáles son más similares.\nLa vectorización no cambia principalmente la imagen. Cambia cómo el sistema puede procesarla.\n2. Por qué los píxeles crudos no bastan para búsqueda y análisis Los píxeles crudos pueden compararse, pero con eficacia y eficiencia limitadas.\nProblemas principales:\nla dimensionalidad es alta, así que comparar directamente es caro similitud de píxeles no equivale a similitud semántica iluminación, recorte, fondo y resolución pueden distorsionar el resultado Ejemplo típico: recuperación de imágenes de producto. Dos fotos pueden representar claramente el mismo artículo para una persona aunque cambien ángulo, fondo o tamaño. Si el sistema compara solo píxeles, puede juzgarlas como imágenes totalmente distintas.\nEl propósito de la vectorización es mover la definición de similitud desde píxeles crudos hacia similitud semántica y estructural.\n3. Cómo suele hacerse En la práctica, rara vez es un solo paso. Suele ser una pipeline:\npreprocesar la imagen extraer características comprimirlas en un vector de longitud fija guardar el vector en una base vectorial o sistema de recuperación Cada etapa afecta la calidad final.\n1. Preprocesamiento Incluye cosas como:\nredimensionar la imagen normalizar la entrada retirar parte del ruido unificar formato de color o estructura de entrada No busca embellecer visualmente. Busca estabilizar la entrada del modelo.\n2. Extracción de características Es el núcleo de la vectorización.\nEnfoques anteriores dependían más de características diseñadas a mano como SIFT, SURF y HOG, buenas para bordes, esquinas y estructuras locales. Hoy se usan mucho más modelos deep learning:\nResNet VGG Inception ViT CLIP Estos modelos codifican imágenes en características visuales más abstractas y de mayor nivel. Frente a feature engineering tradicional, expresan mejor la semántica y sirven más para búsqueda de similitud, comprensión multimodal y clustering a gran escala.\n3. Generación del vector Tras extraer características, el sistema suele comprimir la representación interna en un vector de longitud fija, por ejemplo 512, 768 o 1024 dimensiones.\nMás dimensiones no siempre es mejor. El problema real es equilibrar poder representacional, coste de almacenamiento y velocidad de recuperación.\n4. Almacenamiento y recuperación Una vez generado, el vector ya no se gestiona como un archivo de imagen normal. Entra en un sistema con recuperación vectorial, como:\nFaiss Milvus sistemas de búsqueda con capacidades vectoriales Entonces la imagen puede participar en nearest-neighbor search aproximado, clustering y ranking por similitud.\n4. Cómo evolucionó la ruta técnica La vectorización de imágenes no es nueva. Lo que cambió en años recientes es calidad y amplitud de aplicaciones.\nTres etapas:\n1. Feature engineering tradicional El foco estaba en características definidas manualmente: bordes, texturas, esquinas y descriptores locales. Era maduro e interpretable, pero con comprensión semántica limitada en escenas complejas.\n2. Etapa impulsada por CNN Las redes convolucionales permitieron aprender características automáticamente. Frente a features manuales, capturaban representaciones visuales más ricas y estables para clasificación, reconocimiento y búsqueda de similitud.\n3. Etapa Transformer y multimodal Esta etapa empujó la vectorización más allá de features visuales hacia alineación semántica imagen-texto. Modelos como ViT y CLIP no solo reconocen imágenes. Permiten que imágenes entren en sistemas multimodales mayores y trabajen con texto, etiquetas y bases de conocimiento.\nPor eso muchos sistemas actuales ya no se limitan a búsqueda imagen-a-imagen. También soportan text-to-image o recuperación mixta imagen-texto.\n5. Escenarios de aplicación comunes 1. Recuperación de imágenes similares Es el caso más intuitivo.\nCon imágenes convertidas a vectores, los sistemas pueden hacer:\nbúsqueda imagen-a-imagen detección de duplicados matching de productos similares deduplicación visual Común en e-commerce, plataformas de contenido y sistemas de assets multimedia.\n2. Sistemas de recomendación Muchas recomendaciones preguntan si una imagen se parece a lo que el usuario acaba de ver.\nTras vectorizar, el contenido de la imagen puede entrar en la lógica de recomendación, no depender solo de etiquetas o categorías manuales. Es valioso para recomendación de productos, contenido y anuncios.\n3. Clustering y clasificación automática Cuando las colecciones crecen, organizar manualmente es lento.\nCon vectorización, las imágenes pueden agruparse por similitud para:\narchivado agrupación de escenas organización de materiales sugerencias automáticas de tags Común en manufactura, salud, educación y gestión de contenido.\n4. Detección de anomalías e inspección de calidad Si las muestras normales ya tienen representación vectorial estable, las imágenes que se desvían de la distribución normal son más fáciles de detectar.\nEjemplos:\ndetección de defectos industriales reconocimiento de anomalías en vigilancia screening anómalo de documentos o imágenes médicas La vectorización no produce directamente el juicio final. Convierte la imagen en entrada más fácil de comparar y modelar.\n5. Recuperación multimodal y comprensión imagen-texto Es una de las áreas más importantes hoy.\nCuando imágenes y texto se codifican en espacios vectoriales cercanos, los sistemas pueden soportar:\nbúsqueda text-to-image alineación imagen-texto recuperación de contenido visual recuperación multimodal de conocimiento Estas capacidades conectan naturalmente con sistemas generativos actuales, pipelines de visual question answering y workflows empresariales RAG.\n6. Qué deben manejar realmente las empresas En teoría suena fluido, pero la parte difícil suele estar en detalles:\n1. Equilibrar dimensión vectorial y coste Si el vector es demasiado pequeño, representa peor. Si es demasiado grande, suben costes de almacenamiento y recuperación. No hay respuesta universal; depende del tamaño de datos, latencia y precisión objetivo.\n2. Si el modelo generaliza entre escenarios Un modelo que funciona en datasets públicos quizá no funcione igual con tus imágenes. Fotos de producto, imágenes industriales, médicas y vigilancia difieren mucho.\n3. Si el sistema escala Cuando las imágenes pasan de miles a millones, generar vectores es solo la primera mitad. Diseño de índices, estrategia de recall, actualizaciones y rendimiento online definen la experiencia.\n4. La vectorización no es el loop de negocio completo Convierte imágenes en objetos computables, pero no es solución completa. Luego necesitas:\nlógica de recuperación sistema de etiquetas criterios de evaluación revisión humana integración con sistemas de negocio Sin eso, los vectores no crean valor automáticamente.\n7. Cómo pensar su valor real Desde lo técnico puede sonar bajo nivel. Desde negocio, el valor es concreto:\nda buscabilidad a imágenes mueve similitud desde píxeles a semántica permite que imágenes entren en recomendación, recuperación, clustering y reconocimiento convierte datos visuales en algo que participa en análisis y automatización Puedes verlo como la entrada estándar de datos visuales a sistemas AI. Sin ella, muchas capacidades se quedan en gestión de archivos. Con ella, las imágenes empiezan a ser activos de datos.\nConclusión La vectorización de imágenes no es un truco aislado. Es una capa básica en sistemas modernos de visión.\nLo que hace no es misterioso: convierte imágenes desde píxeles a representaciones vectoriales que pueden buscarse, compararse y analizarse. Pero ese paso determina si las imágenes pueden entrar realmente en pipelines de AI, búsqueda, recomendación y aplicaciones multimodales.\nSi recuerdas una frase:\nla esencia de la vectorización de imágenes no es comprimir imágenes, sino convertirlas en una representación que las máquinas puedan usar.\n","date":"2026-04-23T15:08:19+08:00","permalink":"https://knightli.com/es/2026/04/23/what-is-image-vectorization-vector-search-vision-workflow/","title":"Qué es la vectorización de imágenes: de píxeles a representaciones vectoriales buscables y analizables"},{"content":"Lo que más tiempo consume en muchos videos no son transiciones, color ni subtítulos. Es ver un archivo largo de principio a fin y quitar manualmente las partes donde nadie habla, nada se mueve y no ocurre nada útil.\nEse es el problema que auto-editor intenta resolver. No es una app visual de edición tradicional. Es una herramienta de línea de comandos que analiza video o audio y luego corta automáticamente secciones silenciosas y segmentos de baja actividad para terminar antes el primer rough cut.\nEs especialmente útil cuando el material fuente es:\ngrabaciones de pantalla tutoriales podcasts o talking-head replays largos de livestreams entrevistas que necesitan un rough cut antes de edición fina Cuál es su valor central La idea principal de auto-editor se resume así:\nautomatizar el primer pase aburrido y devolver el resultado al humano.\nEl README oficial enfatiza que elimina \u0026ldquo;dead space\u0026rdquo;, especialmente silencio. En videos largos, esa suele ser la parte más repetitiva del proceso.\nUso básico:\n1 auto-editor path/to/your/video.mp4 El resultado puede entenderse como una primera ronda de filtrado. No toma decisiones creativas finales por ti. Limpia las partes que obviamente contienen poca información útil.\nNo solo corta por silencio Cuando la gente oye \u0026ldquo;edición automática\u0026rdquo;, asume que solo detecta silencio.\nPero auto-editor soporta más de un método:\naudio: juzga secciones por volumen motion: juzga secciones por movimiento visual Por ejemplo:\n1 auto-editor example.mp4 --edit motion:threshold=0.02 Esto importa porque no se limita a videos donde la única regla es \u0026ldquo;cortar cuando nadie habla\u0026rdquo;. También sirve cuando la señal importante es actividad visual.\nLos ejemplos oficiales muestran que puedes combinar métodos, como audio y movimiento juntos. Eso permite expresar reglas más cercanas a edición real.\n--margin importa más de lo que parece La forma más fácil de que un rough cut automático se sienta mal no es fallar al quitar silencio, sino cortar demasiado agresivamente.\nSi se corta la primera palabra de una frase o el final de cada línea queda demasiado brusco, el resultado se siente mecánico. auto-editor ofrece --margin.\nPuedes entenderlo como añadir un pequeño buffer alrededor de las secciones que se recortarían. En los ejemplos oficiales, el valor predeterminado es 0.2s, dejando algo de padding alrededor de cortes.\n1 2 auto-editor example.mp4 --margin 0.2sec auto-editor example.mp4 --margin 0.3s,1.5sec Esta opción suele determinar si el resultado parece un corte automático duro o un primer pase razonablemente humano.\nEs una herramienta de primer pase, no reemplazo completo de NLE Este es el punto más importante.\nSe comporta más como un rough-cutter automatizado que como un editor no lineal completo. Sus fortalezas:\nprocesar metraje largo rápido automatizar eliminación repetitiva de dead space comprimir tramos de bajo valor antes de edición real Pero cuando necesitas estas cosas, probablemente volverás a un editor tradicional:\nritmo fino elegir manualmente los mejores momentos subtítulos, transiciones y B-roll color, audio y empaquetado final El marco realista no es \u0026ldquo;ya no necesitas Premiere o Resolve\u0026rdquo;, sino \u0026ldquo;deja que auto-editor haga primero el trabajo repetitivo y luego termina en un editor real\u0026rdquo;.\nPuede renderizar directamente o exportar timelines Si solo quieres una versión rápida con dead space eliminado, puede renderizar media directamente. Pero si planeas seguir editando, los docs soportan exportar timelines a editores comunes.\nEl README lista:\nAdobe Premiere Pro: --export premiere DaVinci Resolve: --export resolve Final Cut Pro: --export final-cut-pro Shotcut: --export shotcut Kdenlive: --export kdenlive clips individuales: --export clip-sequence Por ejemplo:\n1 auto-editor example.mp4 --export premiere Eso lo vuelve una herramienta frontend de procesamiento, no un workflow cerrado.\nTambién soporta reglas manuales Muchas herramientas automáticas frustran cuando toman una mala decisión.\nauto-editor es más flexible. Permite marcar secciones que siempre se cortan o siempre se conservan:\n--cut-out: siempre eliminar una sección --add-in: siempre conservar una sección 1 2 auto-editor example.mp4 --cut-out 0,30sec auto-editor example.mp4 --add-in 0,30sec Así no entregas todo el control al programa. Puedes dejar que las reglas automáticas hagan el grueso y corregir edge cases manualmente.\nLa recomendación oficial de instalación ahora es el binario Según la página oficial de instalación, la ruta recomendada hoy no es pip, sino binarios precompilados desde GitHub Releases.\nProceso aproximado:\nDescarga el binario de tu plataforma desde Releases. Renómbralo a auto-editor o auto-editor.exe en Windows. Ejecútalo desde la terminal. Usa auto-editor --help para verificar instalación. También se mencionan gestores de paquetes:\nmacOS: brew install auto-editor Ubuntu o Debian-like: apt Arch-like: yay -S auto-editor La página indica que nuevas versiones ya no se publican en pip, así que pip install auto-editor existe, pero no es la ruta preferida.\nCon yt-dlp puede aceptar URLs Si yt-dlp está instalado, auto-editor puede usar URLs como entrada directa.\nEso es cómodo para descargar material online y luego hacer un rough cut automático. El punto práctico sigue siendo asegurarte de que los derechos y permisos de uso del material estén claros.\nPara quién es mejor Si tu trabajo depende mucho de ritmo narrativo, lenguaje de plano y juicio editorial humano, auto-editor no reemplaza la parte difícil.\nPero puede ahorrar tiempo si haces:\nquitar pausas largas de una grabación de pantalla de una hora eliminar silencios de una grabación hablada antes de editar primer rough cut de cursos antes de subtítulos procesar lotes de materiales largos con estructura similar Su valor no es editar con mejor gusto que una persona. Es automatizar el primer paso más repetitivo.\nConclusión auto-editor vale la pena no porque convierta edición en una caja negra mágica de AI, sino porque resuelve honestamente un problema estrecho: terminar más rápido el primer rough cut.\nSi lo tratas como herramienta frontend para quitar silencios, recortar dead space y exportar timelines, su rol es claro:\nno decide el gusto editorial final encaja muy bien en el primer pase de metraje largo complementa editores como Premiere y Resolve en lugar de reemplazarlos Para tutoriales, screen recordings, talking-head y video largo, no es llamativa. Simplemente ahorra tiempo en trabajo repetitivo.\n","date":"2026-04-23T13:31:27+08:00","permalink":"https://knightli.com/es/2026/04/23/auto-editor-auto-cut-silence-premiere-resolve-workflow/","title":"Qué hace auto-editor: cortar silencios automáticamente y exportar a Premiere o Resolve"},{"content":"Cuando la gente empieza con AI, lo que suele alejarla no son los modelos en sí, sino la larga lista de términos que aparecen en cada discusión. Agent, MCP, RAG, AIGC y Token suenan familiares, pero sin una explicación simple muchas personas solo reconocen las palabras sin entenderlas de verdad.\nEste artículo condensa 10 términos frecuentes de AI en significados más fáciles de recordar. El objetivo no es sonar académico, sino ayudarte a construir un modelo mental básico para seguir conversaciones cotidianas sobre AI.\n10 términos comunes de AI y qué significan 1. Agent: una AI que hace más que chatear Agent puede entenderse como un asistente AI que realmente hace trabajo.\nUn chatbot normal suele seguir un patrón de pregunta y respuesta. Un Agent va más lejos: puede dividir una tarea en pasos, organizar un proceso, llamar herramientas y devolver un resultado terminado. Si le pides organizar materiales, buscar algo o generar un documento, quizá no solo dé consejos, sino que encadene acciones y las complete.\nPor eso el punto clave de un Agent no es si puede hablar, sino si puede actuar.\n2. OpenClaw: un asistente AI que vive en tu ordenador Aquí, OpenClaw se describe como un tipo de asistente AI que vive en tu ordenador.\nPuedes pensar en esta herramienta como un ayudante AI más orientado al escritorio. No solo recibe texto. También puede observar la interfaz, llamar herramientas locales y ejecutar tareas paso a paso. Frente a un chat web normal, enfatiza mucho más la capacidad operativa.\nSi Agent es la idea abstracta de una AI orientada a ejecución, este tipo de asistente de escritorio es una versión concreta para ordenador personal.\n3. Skills: paquetes de capacidad añadidos a un Agent Skills pueden entenderse como módulos funcionales o instrucciones operativas para un Agent.\nEl mismo Agent puede comportarse muy distinto según las Skills que tenga. Algunas se centran en copywriting, otras en organizar datos y otras en código. Son un poco como apps en un teléfono y un poco como workflows reutilizables.\nEn muchos casos no es que el modelo se vuelva más inteligente de repente. Es que se añadieron reglas, herramientas y pasos más claros detrás.\n4. MCP: una forma unificada para conectar AI con herramientas MCP significa Model Context Protocol.\nEn términos cotidianos, es un poco como un conector Type-C para el mundo AI. Antes, conectar un modelo a distintas herramientas solía exigir integraciones separadas una por una. Con un protocolo unificado, la forma de conectar herramientas se vuelve más estándar y reutilizable.\nPara la mayoría de usuarios, lo importante es recordar esto: MCP no trata de si un modelo puede responder una pregunta. Trata de cómo un modelo puede conectarse a herramientas y recursos externos de forma segura y estable.\n5. Gacha: la salida AI es inherentemente aleatoria El término \u0026ldquo;gacha\u0026rdquo; aparece a menudo en generación de imágenes, video y trabajo creativo con AI.\nLa idea es simple. Incluso con el mismo prompt y la misma dirección general, el resultado puede cambiar cada vez. A veces sale genial. A veces se rompe. Por eso se compara repetir generaciones con tirar gacha en un juego.\nEsto recuerda que la generación AI no es una fórmula fija, sino un proceso probabilístico con variación.\n6. API: la conexión entre una app y un modelo API significa Application Programming Interface.\nPuedes pensarla como el punto de entrada estándar por el que los programas se comunican. Cuando llamas un servicio de modelo desde tu app, script o editor, usas una API para enviar una solicitud y recibir un resultado.\nSi comparas un servicio de modelo con un restaurante:\nel menú es como la documentación de API hacer un pedido es como una solicitud API la cocina devolviendo el plato es como el modelo devolviendo resultado Por eso muchas herramientas pueden verse distintas en superficie y aun así llamar alguna API por debajo.\n7. Multimodalidad: AI maneja más que texto Multimodality significa que AI ya no solo lee y escribe texto. Puede procesar varios tipos de entrada y salida.\nPor ejemplo, puede leer imágenes, entender voz, interpretar video, generar dibujos o soportar interacción de voz y video en tiempo real. Frente a los primeros modelos solo texto, los modelos multimodales se acercan más a combinar ver, oír, hablar y escribir.\nPor eso muchos productos AI ya no giran alrededor de una sola caja de texto.\n8. RAG: recuperar información primero y luego generar respuesta RAG significa Retrieval-Augmented Generation.\nSirve para resolver un problema práctico: los datos de entrenamiento de un modelo tienen un límite temporal y no conoce automáticamente los documentos nuevos de tu empresa, registros de soporte o reglas de negocio. La idea de RAG es recuperar primero material relevante de fuentes específicas y luego generar una respuesta basada en ese material.\nSu valor aparece en tres formas:\nlas respuestas se mantienen más cerca del material fuente real puedes rastrear de dónde salió la respuesta documentos nuevos pueden añadirse y reflejarse rápido Por eso muchas bases de conocimiento empresariales, sistemas de atención AI y herramientas internas de Q\u0026amp;A dependen de RAG.\n9. AIGC: término general para contenido generado por AI AIGC significa AI Generated Content.\nNo es una herramienta concreta. Es una etiqueta amplia para contenido producido por AI: texto, imágenes, audio, video y más. Escritura AI, ilustración AI, generación de video corto y síntesis de voz AI entran bajo AIGC.\nLo importante es que describe una forma de producir contenido, no un modelo específico.\n10. Token: la unidad usada para medir procesamiento del modelo Token puede entenderse como la unidad básica que un modelo usa para procesar texto.\nNo equivale exactamente a un carácter o una palabra, pero en la práctica puedes tratarlo como la unidad común para cómputo y facturación del modelo. Tu entrada consume Token, la salida del modelo consume Token y el contexto guardado en memoria también ocupa Token.\nPor eso los servicios de modelos hablan tanto de longitud de contexto, control de coste y compresión de prompts. En el fondo, todo eso está ligado a Token.\n","date":"2026-04-23T13:13:40+08:00","permalink":"https://knightli.com/es/2026/04/23/ai-terms-agent-mcp-rag-token-explained/","title":"Términos de AI explicados: Agent, MCP, RAG y Token en lenguaje simple"},{"content":"Si 8GB de VRAM bastan para ejecutar LLMs locales con fluidez, especialmente con contextos largos, es una de las preguntas más comunes al usar llama.cpp.\nTres conclusiones clave:\nCon 8GB de VRAM, contexto 32K suele ser el equilibrio más seguro Si realmente quieres 64K, la cuantización de KV Cache suele ser esencial En inferencia full-GPU, subir a ciegas el número de hilos CPU puede empeorar el rendimiento 1. Qué significan 32K, 64K y KV Cache 32K y 64K se refieren a longitud de contexto, es decir, cuántos tokens puede procesar el modelo a la vez. K significa miles: 32K son unos 32000 tokens, y 64K unos 64000 tokens. Cuanto más largo el contexto, más contenido previo puede ver el modelo.\nKV Cache es una caché de resultados intermedios que el modelo mantiene para acelerar la generación autoregresiva. Una vez que el modelo leyó parte del contexto, no necesita recalcular todo desde cero cada vez. Guarda información intermedia y la reutiliza. K y V vienen de Key y Value en Transformers.\nEstos términos aparecen juntos porque:\n32K y 64K definen cuánto contenido quieres recordar KV Cache determina cuánta VRAM extra hace falta para mantener esa memoria cuanto más largo el contexto, más grande suele ser la KV Cache Cuando la inferencia de contexto largo se ralentiza, el problema raíz suele ser que la caché creció hasta presionar el límite de VRAM.\n2. Por qué 32K y 64K se comportan tan distinto Usando unas 30000 letras chinas de The Three-Body Problem como stress test, la comparación entre 32K y 64K puede verse dramática: con tamaño de documento similar, 64K puede volverse mucho más lento.\nLa razón no es que el modelo empeore de repente. El problema real es tocar el límite de VRAM.\nEn 32K, pesos del modelo más caché quizá aún caben en 8GB, así que la mayoría del tráfico se queda en la memoria de la GPU. Al pasar a 64K, la caché crece, el uso total se acerca o supera el techo de VRAM, y parte de los datos se empuja a memoria compartida o del sistema.\nEn ese punto no colapsa el cómputo bruto, sino el ancho de banda.\nLo que parece \u0026ldquo;el contexto se duplicó y el rendimiento se hundió\u0026rdquo; suele ser que la ruta de datos salió de VRAM hacia memoria mucho más lenta.\n3. Para 64K, la cuantización de KV Cache importa mucho Para usuarios de 8GB de VRAM, una conclusión importante es que cuantizar KV Cache importa muchísimo.\nSin cambiar el modelo, cuantizar solo la caché reduce directamente el uso de memoria en contexto largo. Eso permite que parte de los datos que antes salían de VRAM vuelvan a caber. 64K seguirá siendo más pesado que 32K, pero es menos probable que caiga en la zona más lenta.\nEn simple:\n32K es el rango predeterminado más práctico para 8GB 64K no es imposible pero sin cuantización de caché, puede pasar de usable a difícil de usar Prioridad habitual:\nRevisar si la VRAM ya está cerca del techo Decidir si activar cuantización de KV Cache Solo después experimentar con ajustes de throughput 4. Baja utilización GPU no significa que esté inactiva Este punto rompe la intuición.\nCuando Task Manager muestra 20% o 30% de GPU, mucha gente asume:\nlos parámetros están mal el modelo no corre realmente en GPU la GPU no se usa completa Pero en inferencia llama.cpp, lo más probable es que el cuello de botella no sea cómputo del core, sino lecturas y escrituras de memoria.\nLos cores GPU pueden terminar rápido un lote de cálculo y pasar el resto del tiempo esperando el siguiente lote de pesos o datos cacheados.\nPor eso:\nla utilización de cores no parece alta pero la velocidad end-to-end no mejora No es una GPU perezosa. Es una ruta de datos estrecha.\n5. Aumentar parámetros de throughput ayuda solo si la VRAM aguanta Si los cores GPU no están saturados, aumentar parámetros relacionados con throughput puede hacer que la GPU procese más datos a la vez y use mejor el paralelismo.\nPuede mejorar velocidad, pero con una condición: debe quedar margen de VRAM.\nSi ya estás en 64K, con una caché grande y VRAM casi agotada, subir esos parámetros puede terminar en:\ncrash fallback a memoria compartida mucho más lenta La secuencia más segura:\nproteger primero el límite de VRAM luego probar optimizaciones de throughput tras cada cambio, revisar velocidad y estabilidad 6. Más hilos CPU no siempre son mejores Es una trampa fácil.\nParece natural pensar que más hilos dan más velocidad. Pero si el modelo ya corre casi todo en GPU, forzar más hilos CPU puede empeorar claramente el rendimiento.\nEn inferencia full-GPU, la CPU es más scheduler y ayudante de preprocesamiento que motor principal. Demasiados hilos aumentan contención, overhead de scheduling y cambios de contexto, interrumpiendo el flujo de datos.\nResultado:\nla CPU parece más ocupada la velocidad general baja En este setup, valores predeterminados o hilos más bajos suelen ser más fiables que maximizar todo.\n7. Enfoque práctico para 8GB de VRAM 1. Trata 32K como objetivo predeterminado Con una GPU de 8GB, no persigas 64K de inmediato. 32K suele equilibrar mejor velocidad, estabilidad y memoria.\n2. Si quieres 64K, resuelve primero la caché Confirma si KV Cache está cuantizada y si la VRAM ya está al límite.\n3. No juzgues todo por utilización GPU Baja utilización no implica ajustes incorrectos. Puede indicar que el cuello de botella es memoria.\n4. Optimiza throughput sin cruzar el límite de VRAM Estos parámetros pueden ayudar, pero solo con margen suficiente.\n5. Sé conservador con hilos CPU Si el modelo corre principalmente en GPU, más hilos CPU no son automáticamente mejores.\nConclusión El valor de esta discusión no son solo números de benchmark, sino una verdad fácil de olvidar:\najustar LLMs locales no consiste en poner cada valor al máximo. Consiste en entender si tu cuello de botella real es cómputo, capacidad de VRAM, ancho de banda de memoria o scheduling de CPU.\nPara usuarios de 8GB, la estrategia más segura suele ser proteger primero el límite de VRAM y solo entonces decidir cuánto más empujar.\nSi recuerdas una frase:\n32K suele ser el rango de trabajo más estable para 8GB de VRAM; 64K es posible, pero solo si ya controlaste KV Cache y uso de VRAM.\n","date":"2026-04-23T12:13:04+08:00","permalink":"https://knightli.com/es/2026/04/23/llama-cpp-8g-vram-32k-64k-kv-cache-tuning/","title":"Cómo ajustar llama.cpp con 8GB de VRAM: por qué 32K es más seguro y 64K necesita cuantización de KV Cache"},{"content":"Si tienes una Tesla V100 y quieres hacer primero una revisión básica de salud, el estado ECC es una de las cosas más útiles que mirar.\nEl método más directo es inspeccionar la información detallada de la tarjeta con nvidia-smi.\n1 2 3 nvidia-smi -q # Query GPU 0 nvidia-smi -q -i 0 Concéntrate en la sección ECC Errors.\nEn una tarjeta en estado normal, los cuatro grupos comunes de contadores bajo ECC Errors deberían ser 0 o N/A. Si alguno ya muestra un valor distinto de cero, significa que la tarjeta ha visto ese tipo de anomalía ECC antes, y deberías evaluar con más detalle si sigue siendo adecuada para uso continuo.\nSalida de referencia:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 nvidia-smi -q ECC Mode Current : Enabled Pending : Enabled ECC Errors Volatile Single Bit Device Memory : 0 Register File : 0 L1 Cache : 0 L2 Cache : 0 Texture Memory : N/A Texture Shared : N/A CBU : N/A Total : 0 Double Bit Device Memory : 0 Register File : 0 L1 Cache : 0 L2 Cache : 0 Texture Memory : N/A Texture Shared : N/A CBU : 0 Total : 0 Aggregate Single Bit Device Memory : 0 Register File : 0 L1 Cache : 0 L2 Cache : 0 Texture Memory : N/A Texture Shared : N/A CBU : N/A Total : 0 Double Bit Device Memory : 0 Register File : 0 L1 Cache : 0 L2 Cache : 0 Texture Memory : N/A Texture Shared : N/A CBU : 0 Total : 0 Retired Pages Puedes pensarlo así:\nVolatile es el conteo de errores del ciclo de encendido actual Aggregate es el conteo acumulado durante la vida de la tarjeta Single Bit significa errores corregibles Double Bit significa errores no corregibles, más serios Si solo quieres una regla rápida de cribado:\nLa mayoría de elementos deberían ser 0 N/A es normal en entradas no aplicables Si Double Bit o el total no es 0, no te fíes solo de la descripción verbal del vendedor; conviene seguir con stress tests y comprobaciones de estabilidad Esto no reemplaza una inspección completa, pero basta para una primera revisión cuando llega una V100.\n","date":"2026-04-23T11:50:21+08:00","permalink":"https://knightli.com/es/2026/04/23/check-tesla-v100-ecc-errors/","title":"Cómo comprobar si una Tesla V100 tiene errores ECC"},{"content":"Si has estado mirando tarjetas Tesla V100 usadas, probablemente viste dos opiniones muy distintas:\nun lado dice que la tarjeta sigue siendo fuerte y ofrece gran valor el otro dice que el mercado está lleno de trampas y que los usuarios DIY pueden quemarse fácilmente Ambas son ciertas.\nEl punto no es que V100 sea incomprable. El punto es que no puedes comprarla como comprarías una GPU de consumo normal. No importa solo si arranca, ni si el vendedor dice \u0026ldquo;como nueva\u0026rdquo; o \u0026ldquo;retirada de servidor original\u0026rdquo;. Importa si fue manipulada, cómo se ve su estado ECC y si el setup de refrigeración y alimentación es realmente fiable.\nEste artículo reúne los controles más útiles para comprar y usar una en la práctica.\nResumen rápido Si solo quieres la versión corta:\nV100 se produjo aproximadamente de 2017 a 2021, y las tarjetas 16G de 2021 son poco comunes mirar solo \u0026ldquo;ECC cero\u0026rdquo; u \u0026ldquo;original pull\u0026rdquo; no basta, porque tanto datos como estado físico pueden alterarse el mayor riesgo no suele ser comprar una tarjeta vieja, sino una que fue desmontada, reflasheada o usada con mala refrigeración para usuarios DIY, el problema real suele estar en la placa adaptadora, alimentación, temperatura hotspot y refrigeración de backplate 1. Empieza por fecha de producción y pistas de lote Un método práctico es revisar primero la fecha del chip y luego ver si las fechas de componentes cercanos encajan.\nPor ejemplo, si la superficie del chip muestra 1828, normalmente significa:\n18 = año 2018 28 = semana 28 Ese chip se produjo en la semana 28 de 2018.\nAdemás del encapsulado del chip, los inductores cercanos suelen tener marcas relacionadas con fecha. Si la fecha del chip y la de los inductores están muy separadas, por ejemplo:\nchip de 2017 inductores que apuntan a 2020 conviene tener cuidado. No prueba automáticamente que la tarjeta sea mala, pero sugiere que ya no está en estado muy original.\nSi las fechas encajan de forma amplia, como un chip 2018 con componentes 2018, o un chip de finales de 2019 con componentes 2020, eso es mucho más normal.\n2. No mires solo el chip: revisa inductores, resortes y marco La inspección visual conviene dividirla en varios controles.\n1. Toca primero los inductores Presiona o toca suavemente los inductores. En condiciones normales, ninguno debería sentirse suelto.\nSi alguno se mueve, suele significar:\nla soldadura no está sana el problema puede empeorar con el uso Aunque la tarjeta funcione ahora, no es una buena señal.\n2. Revisa si el resorte de retención fue retirado antes Hay una lógica útil:\nsi el vendedor insiste en que es una \u0026ldquo;original server pull\u0026rdquo; entonces el resorte de retención normalmente no debería haberse retirado casualmente En un entorno normal de servidor de fábrica, la gente no retira ese resorte sin razón.\nSi el resorte sale muy fácil, probablemente la tarjeta fue abierta antes. Si el vendedor además dice que nunca fue tocada, esa afirmación merece escepticismo.\n3. Si el marco se separa demasiado fácil, también sospecha Una vez retirado el marco medio, si toda la estructura se separa casi sin esfuerzo, suele significar que la tarjeta ya fue desmontada varias veces.\nEn V100 usadas, reflasheos, modificaciones y reparaciones suelen dejar exactamente ese tipo de trazas.\n3. Si el backplate se separa demasiado fácil, sospecha reflasheo o manipulación previa Un detalle importante es que hay una placa metálica bajo el PCB. No solo protege; también ayuda a disipar calor.\nEn estado original normal, este backplate no suele ser fácil de retirar por:\nadhesivo ajuste estructural estrecho diseño no pensado para desmontajes repetidos Si el backplate se separa del PCB con poca fuerza, sospecha:\nfue abierta antes pudo tener VBIOS reflasheado pudo sufrir modificaciones secundarias No la vuelve automáticamente inutilizable, pero contradice claramente \u0026ldquo;original e intacta\u0026rdquo;.\n4. Cómo leer ECC: importa más si crece que si es cero ECC es una de las primeras cosas que se miran en una V100, y hay que interpretarlo con cuidado.\nUn método común es usar nvidia-smi en modo detallado y revisar ECC Errors.\n1. Los errores en tiempo real son los más peligrosos La sección superior puede entenderse como errores en tiempo real.\nSi esos números siguen aumentando mientras la tarjeta corre, normalmente significa que ya está en estado inestable.\nEn simple:\nuna tarjeta que corre sin nuevos errores importa más que una lectura estática de cero una tarjeta cuyos errores aumentan bajo estrés preocupa mucho más que una con solo conteos históricos acumulados 2. Los errores acumulados de por vida no siempre son terroríficos Otra sección muestra errores acumulados de vida útil.\nSi esos valores son:\nde un solo dígito o quizá decenas bajas no es automáticamente desastre.\nSi los errores en tiempo real no siguen aumentando durante uso real, la tarjeta puede seguir siendo perfectamente usable.\n3. La sección de page retirement merece más atención La sección de page retirement es aún más importante, porque indica bloques de memoria retirados tras errores no corregibles.\nUna forma práctica de verlo:\ncategorías single-bit y double-bit pueden tener bloques retirados si el total supera 10, entras en una zona donde conviene cautela No siempre significa que la tarjeta sea inutilizable, pero sugiere menor memoria efectiva y menor confianza a largo plazo.\n5. No veneres \u0026ldquo;zero ECC\u0026rdquo;: los datos pueden manipularse Advertencia práctica:\nlos números ECC no son sagrados por sí mismos.\nSi una tarjeta tiene:\ndatos extremadamente limpios señales obvias de desmontaje estructura claramente trabajada no confíes en \u0026ldquo;zero ECC\u0026rdquo; por sí solo.\nLa analogía útil es un coche viejo que de pronto muestra 0 kilometraje y casi nada de desgaste. Cuesta no sospechar del odómetro.\nCon V100 aplica igual:\nnúmeros demasiado perfectos no siempre son buena noticia importa que datos, estado físico y comportamiento bajo estrés tengan sentido juntos 6. El stress test es necesario, pero no basta probar el core Puedes usar herramientas como gpu-burn durante varios minutos o más y observar:\nsi permanece estable si la tarjeta desaparece si aparecen nuevos errores ECC Pero probar solo el core no demuestra que toda la tarjeta esté sana.\nMuchos fallos de V100 no empiezan en el core, sino en:\nsobrecalentamiento de alimentación refrigeración insuficiente del backplate temperaturas hotspot excesivas adaptadores y refrigeración operando demasiado al límite El stress test solo prueba que \u0026ldquo;la tarjeta corre ahora\u0026rdquo;. No prueba que \u0026ldquo;este setup DIY sobrevivirá a largo plazo\u0026rdquo;.\n7. Para DIY, el punto débil suele ser refrigeración y alimentación Esta quizá sea la parte más importante.\nPara usuarios DIY, combinar una base adaptadora cualquiera con un cooler genérico no es un plan robusto.\nV100 no es una tarjeta de consumo normal. Es un acelerador de servidor con:\nalto consumo alta densidad térmica distribución de calor complicada El chip no es lo único que genera calor. Backplate, zona de alimentación y conectores también se calientan, a veces mucho.\n1. No mires solo temperatura promedio de GPU Muchas herramientas muestran temperatura promedio, pero el número peligroso suele ser el hot spot.\nPuede pasar que:\nla temperatura visible esté en 60 y pico Celsius mientras hotspots locales ya superen 100C Por eso algunos builds DIY de V100 parecen \u0026ldquo;bien\u0026rdquo; en papel y luego mueren de repente.\n2. La refrigeración de backplate debe considerarse No puedes ignorar backplate y zona de alimentación.\nSi solo enfrías el core, pero:\ndescuidas la zona MOS el backplate no recibe ayuda térmica la parte trasera carece de diseño térmico adecuado el setup sigue incompleto.\n3. Los water-cooling improvisados baratos son riesgosos Cuidado con setups tipo \u0026ldquo;adaptador aleatorio + AIO barato\u0026rdquo;.\nEl problema no es que fallen siempre de inmediato. Es que a menudo tienen:\ncobertura desigual de canales de agua refrigeración incompleta de alimentación control pobre de zonas hotspot reales vida útil impredecible 8. Si aún quieres DIY, vigila al menos esto Recomendaciones prácticas:\nprefiere adaptadores más maduros y con historial no te centres solo en el core; alimentación trasera y backplate también necesitan atención térmica el bloque de agua necesita cobertura real y manejo uniforme del calor tras stress test, sigue observando temperaturas, hotspots y comportamiento a largo plazo la calidad de PSU también afecta coil whine y estabilidad Lo difícil de un build V100 DIY no es \u0026ldquo;hacer que arranque\u0026rdquo;. Es \u0026ldquo;mantenerlo vivo y estable después\u0026rdquo;.\n9. Coil whine y variación de adaptadores también son problemas reales Dos puntos se pasan por alto.\n1. El coil whine quizá no se elimine del todo Depende de la tarjeta concreta, inductores, capacitores y entorno de alimentación. No siempre se arregla con un cable o accesorio.\n2. La variación entre adaptadores es enorme Por eso algunos vendedores, incluso vendiendo tarjeta desnuda, enfatizan:\nprobarla en banco primero registrar número de serie hacer stress tests documentar el proceso Muchos conflictos no vienen del silicio, sino del adaptador y la refrigeración usados después.\nCierre ¿Sigue valiendo la pena comprar Tesla V100? Sí, pero solo si entiendes qué compras y cómo planeas usarla.\nNo basta revisar:\nsi enciende si ECC está todo en cero si el vendedor dice \u0026ldquo;original pull\u0026rdquo; Es más útil verificar:\nsi fechas y pistas de lote encajan si hay señales sospechosas de desmontaje si backplate y estructura fueron abiertos si los errores aumentan bajo stress test si tu refrigeración y alimentación son confiables Especialmente para usuarios DIY, la parte más peligrosa de V100 no suele ser comprar una tarjeta vieja, sino subestimar lo exigentes que son en refrigeración, alimentación y calidad de modificación.\n","date":"2026-04-23T11:15:10+08:00","permalink":"https://knightli.com/es/2026/04/23/tesla-v100-buying-ecc-cooling-diy-guide/","title":"¿Sigue valiendo la pena comprar una Tesla V100? ECC, mods de refrigeración y trampas DIY"},{"content":"Si usas Claude Code durante un tiempo, pronto notas algo: el modelo importa, pero el entorno que le das, los límites que defines y las reglas que configuras importan igual.\nAl principio, mucha gente se centra en \u0026ldquo;cómo escribo este prompt\u0026rdquo;. Pero cuando empiezas a usar Claude Code en serio, te importa más otra cosa:\n¿Sabe quién eres? ¿Sabe cómo trabajas? ¿Sabe qué reglas no puede romper? ¿Sabe qué acciones requieren confirmación primero? ¿Puede recordar esos límites con el tiempo? Lo que vuelve maduro a Claude Code no es solo la capacidad del modelo. Es que hay un sistema completo para convertir tu estilo de trabajo en estructura persistente. A alto nivel, ese sistema puede dividirse en cuatro capas:\nCLAUDE.md Rules Memory Hooks Este artículo explica las cuatro.\nPor qué la configuración de entorno importa más que prompts únicos Puedes pensar en Claude Code como un asistente que contrataste.\nEl primer día no le dirías solo \u0026ldquo;ayúdame a hacer cosas\u0026rdquo;. Le darías un manual y explicarías:\nquién eres qué estilo de comunicación prefieres qué acciones siempre requieren confirmación qué errores ya ocurrieron y no deben repetirse dónde están los documentos importantes del proyecto Por eso, a largo plazo, la configuración de entorno suele importar más que un prompt aislado.\nUn prompt resuelve \u0026ldquo;qué hacemos esta vez\u0026rdquo;. La configuración de entorno resuelve \u0026ldquo;cómo trabajamos cada vez desde ahora\u0026rdquo;.\nCapa 1: CLAUDE.md Empieza por la pieza básica. CLAUDE.md es esencialmente un archivo de texto.\nPuedes escribir instrucciones para Claude, como:\nquién eres en qué trabajas tus preferencias de comunicación reglas obligatorias contexto especial del proyecto actual dónde están documentos o directorios importantes Cada vez que Claude Code arranca, este documento se inyecta automáticamente en el contexto, así que el modelo lo leerá.\nSuelo pensarlo como un \u0026ldquo;archivo de entendimiento compartido\u0026rdquo;, porque eso es: el acuerdo permanente entre tú y el modelo.\nQué poner en CLAUDE.md Lo mejor para CLAUDE.md suele ser:\nidentidad y contexto de trabajo preferencias de tono y salida reglas globales de comportamiento contexto de proyecto que aparece a menudo errores comunes y cómo evitarlos Por ejemplo:\ntu zona horaria si permites que el modelo envíe emails o mensajes directamente qué acciones son irreversibles tus hábitos con documentos y archivos prácticas de seguridad y límites sobre información sensible Un principio muy importante: mantenerlo conciso Un principio clave para CLAUDE.md: mantenlo lo más conciso posible.\nLa razón es simple: se inyecta en contexto cada vez.\nSi crece demasiado, ocupa demasiado espacio de contexto y diluye la información importante. El modelo no lo ignora, pero su atención se dispersa, así que es más probable que pase por alto reglas críticas.\nLa recomendación oficial suele ser mantenerlo por debajo de 400 líneas.\nMi hábito es aún más conservador: intento mantenerlo por debajo de 200 líneas.\nAlcances comunes de CLAUDE.md En la práctica, CLAUDE.md puede existir en distintos niveles, y esos niveles determinan su alcance.\n1. Nivel de usuario Es el nivel global.\nVive en tu entorno de máquina y aplica a todos los proyectos locales.\nEs buen lugar para:\ninformación de identidad preferencias generales de comunicación hábitos que aplican a todos los proyectos reglas globales de seguridad 2. Nivel de proyecto Es el nivel del proyecto.\nEstá dentro de un directorio de proyecto concreto y solo aplica a ese proyecto.\nEs buen lugar para:\ncontexto específico del proyecto reglas que solo tienen sentido ahí explicación de la estructura de directorios entradas a documentos clave del proyecto Cómo decidir qué nivel usar La regla es simple:\nSi lo escrito seguiría siendo verdad en otro proyecto, ponlo en el user level.\nSi deja de ser verdad al cambiar de proyecto, ponlo en el project level.\nCómo escribir la primera versión Hay dos formas comunes de empezar:\n1. Usar /init Puedes ejecutar /init directamente en la terminal y dejar que Claude escanee el proyecto para generar un CLAUDE.md básico.\n2. Dejar que Claude te ayude a organizarlo También puedes pedirle que busque cómo otras personas estructuran CLAUDE.md, que te haga preguntas según tu situación y organice una versión que encaje contigo.\nUn hábito práctico Al colaborar con Claude, cuando notes algo que debe recordarse o que no debe fallar otra vez, puedes pedirle que lo escriba en CLAUDE.md.\nAntes de hacerlo, decide:\n¿es una regla global? ¿o solo del proyecto actual? No lo metas todo en un único archivo.\nCapa 2: Rules La siguiente capa es Rules.\nLa diferencia principal con CLAUDE.md no es el formato, sino cómo se carga.\nCLAUDE.md se lee sin importar qué haces.\nLa ventaja de Rules es que pueden cargarse condicionalmente.\nUna regla puede cargarse solo para ciertas rutas, archivos, herramientas o escenarios.\nPor qué importa la carga condicional Porque el espacio de contexto siempre es escaso.\nSi todas las reglas entran al contexto todo el tiempo:\nel modelo carga más overhead las reglas realmente importantes se entierran El valor de cargar reglas bajo demanda es que el modelo ve la información correcta en el momento correcto.\nCuándo mover reglas desde CLAUDE.md a Rules Suelen darse dos situaciones:\n1. CLAUDE.md se volvió demasiado largo Si empieza a pasar de 200 líneas, sigue creciendo y lo importante se diluye, toca separar reglas.\n2. Algunas reglas solo aplican a rutas concretas Si sabes que ciertas reglas solo tienen sentido para ciertos archivos, por ejemplo:\nreglas solo para scripts Python reglas solo para un directorio de hooks reglas solo para un subproyecto entonces pertenecen más naturalmente a Rules.\nDónde encajan mejor Rules El caso típico es \u0026ldquo;situación específica, ruta específica, tipo de archivo específico\u0026rdquo;.\nPor ejemplo:\nconvenciones al manejar hooks reglas de código para cierto tipo de scripts formas de trabajo que solo aplican bajo un directorio Mantener ese contenido en CLAUDE.md suele no ser rentable.\nCapa 3: Memory La tercera capa es Memory.\nComo CLAUDE.md y Rules, también entra al contexto del modelo, pero su diferencia central es:\nCLAUDE.md es algo que defines deliberadamente.\nMemory se parece más a notas que Claude escribe para sí mismo durante la colaboración.\nQué entra en Memory Cuando Claude juzga que algo vale la pena recordar o conservar por un tiempo, escribe esa información en Memory.\nEjemplos comunes:\nuna forma de trabajar que corregiste una preferencia nueva estado temporal del proyecto actual algo que no terminaste hoy y debes continuar mañana con quién colaboraste recientemente contexto personal aparecido hace poco Es conocimiento dinámico más que política de largo plazo.\nDiferencia con las dos primeras capas Una distinción simple:\nCLAUDE.md / Rules: reglas explícitas, de largo plazo y tipo política Memory: contexto temporal, dinámico y recién aprendido Si algo solo importa unos días o cambia con frecuencia, suele pertenecer a Memory, no a una regla permanente.\nMemory también puede escribirse manualmente Aunque Memory puede mantenerse automáticamente, también puedes decirle explícitamente:\nrecuerda lo que debo hacer mañana recuerda a quién debo hacer seguimiento recuerda el hito clave de este proyecto este mes También puedes usar /memory para ver, editar o borrar memorias.\nCapa 4: Hooks La última y más avanzada capa es Hooks.\nTodo lo anterior, incluido CLAUDE.md, Rules y Memory, sigue siendo guía en lenguaje natural.\nEscribes reglas y el modelo normalmente las sigue, pero primero debe interpretarlas.\nMientras la regla viva en lenguaje natural, quedan problemas:\nel modelo puede pasarla por alto demasiadas reglas diluyen atención puede decidir que no es suficientemente importante Qué son realmente Hooks Hooks ya no son instrucciones en lenguaje natural. Son scripts.\nSon lógica de enforcement a nivel programa, disparada por eventos.\nCuando ocurre cierto evento, esa lógica corre. No se salta porque el modelo la ignore.\nEse es su valor:\nconvierten \u0026ldquo;debería seguir esto\u0026rdquo; en \u0026ldquo;debe ejecutarse esto\u0026rdquo;.\nCuándo subir algo a Hooks Si una regla ya está escrita en CLAUDE.md o Rules, pero Claude todavía falla ocasionalmente, y el coste de fallar es real, probablemente debería ser un Hook.\nEn simple:\ncomportamiento de bajo riesgo: reglas comportamiento de alto riesgo: Hooks Escenarios típicos Ejemplos obvios:\nexigir confirmación antes de enviar un email exigir confirmación antes de enviar mensajes Slack, Outlook o Gmail interceptar borrados peligrosos de archivos bloquear fugas de contraseñas o API keys Si solo están escritas como reglas, el modelo puede equivocarse algún día. Si son Hooks, el evento se intercepta cada vez.\nPuntos de disparo comunes Hooks pueden engancharse en distintas etapas:\ninyectar recordatorios al inicio de una conversación revisar condiciones antes de ejecutar una herramienta validar resultados después de ejecutar una herramienta No necesitas conocer toda la terminología formal. A menudo basta con describir claramente el requisito y preguntar a Claude si debería convertirse en hook.\nTambién puedes usar /hook para inspeccionar hooks configurados.\nUna forma práctica de empezar Recomiendo este orden:\nPaso 1: usa /init para generar un CLAUDE.md básico No intentes escribir un enorme documento completo desde el inicio.\nDeja que Claude escanee el proyecto y genere un punto de partida, luego itera.\nPaso 2: añade cosas mientras trabajas Cuando notes:\nesto debe recordarse este error no debe repetirse esta preferencia aplicará siempre pide a Claude que lo añada a CLAUDE.md.\nPaso 3: mueve cosas a Rules cuando CLAUDE.md crezca Cuando CLAUDE.md se alarga y el modelo no sigue todo con fiabilidad:\n¿qué reglas son globales? ¿cuáles solo aplican a ciertas rutas? Mueve las segundas a Rules para carga condicional.\nPaso 4: convierte reglas de alto riesgo en Hooks Si una regla sigue fallando y el coste de fallar es alto, no te quedes en lenguaje natural. Conviértela en Hooks.\nAhí el \u0026ldquo;recordatorio\u0026rdquo; se vuelve \u0026ldquo;enforcement\u0026rdquo;.\nPaso 5: deja que Memory maneje estado temporal Para cosas que expiran, cambian a menudo o no son política permanente, no lo metas todo en CLAUDE.md.\nEs más limpio dejar que Memory guarde:\nprogreso actual del proyecto colaboradores recientes preferencias recién añadidas planes y to-dos de corto plazo Qué debería guardar cada capa Modelo mental rápido:\nCLAUDE.md: entendimiento compartido de largo plazo, instrucciones globales, contexto base del proyecto Rules: reglas especializadas cargadas por ruta o escenario Memory: conocimiento dinámico, estado temporal, cosas aprendidas recientemente Hooks: enforcement programático para acciones de alto riesgo Cierre Mucha gente trata Claude Code como \u0026ldquo;una interfaz de chat que escribe código\u0026rdquo;. Pero al usarlo a fondo, se siente más como una estación de trabajo inteligente de largo plazo.\nLa clave no es solo cómo formulas cada instrucción. Es si le diste un entorno estable, claro y acumulativo.\nCuando construyes estas cuatro capas:\nCLAUDE.md Rules Memory Hooks la calidad de colaboración suele mejorar mucho.\nPorque ya no reexplicas desde cero quién eres, cómo trabajas y qué no debe pasar en cada sesión. Convertiste esas cosas en parte del entorno.\nEse es el paso clave para convertir un modelo fuerte en una herramienta madura.\n","date":"2026-04-23T10:43:40+08:00","permalink":"https://knightli.com/es/2026/04/23/claude-code-claude-md-rules-memory-hooks-guide/","title":"La configuración de entorno en cuatro partes de Claude Code: CLAUDE.md, Rules, Memory y Hooks"},{"content":"Los scoreboards de llama.cpp son muy útiles, pero también son fáciles de malinterpretar si solo miras una cifra. En esas tablas suelen aparecer CUDA, ROCm, Vulkan, Q4_0, pp512, tg128, FA y t/s, y cada uno describe una dimensión diferente del benchmark.\nEste artículo resume cómo leer esas tablas y qué conclusiones prácticas conviene sacar antes de comparar GPUs.\nEntender primero las métricas Qué es Q4_0 Q4_0 es un formato de cuantización de 4 bits. No significa que el modelo sea más fuerte. Significa que el modelo es más pequeño, usa menos VRAM y cabe en más dispositivos.\nLa mayoría de estos scoreboards estandarizan sobre Llama 2 7B, Q4_0 para que la comparación entre GPUs sea más sencilla.\nQué es pp512 pp512 suele significar prompt processing 512 tokens, es decir, el throughput al procesar 512 tokens de entrada.\npp = prompt processing 512 = la entrada tiene 512 tokens t/s = tokens por segundo Esto se acerca más a la velocidad de ingestión del prompt, por eso suele ser mucho más alto que la velocidad de generación.\nQué es tg128 tg128 suele significar text generation 128 tokens, es decir, la velocidad al generar 128 tokens de forma continua.\ntg = text generation 128 = generar 128 tokens seguidos t/s = tokens por segundo Esta métrica suele estar más cerca de la velocidad que el usuario percibe en uso interactivo.\nQué es FA FA significa Flash Attention.\nwith FA significa que Flash Attention está activado no FA significa que Flash Attention está desactivado En muchas GPUs, FA mejora pp512 con más claridad que tg128, pero la ganancia no es idéntica entre backends, drivers y arquitecturas GPU.\nCómo leer t/s t/s significa tokens per second. La regla clave es comparar el mismo tipo de prueba con los mismos ajustes.\nNo compares pp512 y tg128 como si fueran lo mismo. No mezcles resultados no FA con with FA. No asumas que CUDA, ROCm y Vulkan son directamente intercambiables. Conclusiones rápidas CUDA sigue siendo la ruta más fuerte en conjunto para benchmarks GPU de llama.cpp, especialmente en GPUs Nvidia de gama alta. ROCm ya ofrece resultados fuertes en GPUs AMD de gama alta y aceleradores Instinct. Vulkan tiene la cobertura de hardware más amplia, incluyendo Nvidia, AMD, Intel, GPUs antiguas y algunos setups Apple / Asahi. tg128 se acerca más a la velocidad percibida en uso diario, mientras pp512 es mejor para juzgar throughput de prompt. Cómo usar las tablas 1. Decide si te importa más tg128 o pp512 Para chat y uso interactivo, tg128 suele importar más. Para prompts largos, batch processing o workloads de ingestión, pp512 pesa más.\n2. Compara el backend que realmente usas Usuarios Nvidia deberían priorizar CUDA. Usuarios AMD deberían comparar primero ROCm y Vulkan. Si necesitas compatibilidad amplia o hardware mixto, presta atención a Vulkan.\n3. Mira FA al final En muchas GPUs, activar FA mejora más pp512 que tg128, así que una sola cifra destacada puede ser engañosa.\n4. No compares generaciones solo por memoria Una GPU con más VRAM no siempre gana en tg128. La generación token a token puede depender mucho de ancho de banda, caché, backend, kernel y optimizaciones del runtime.\n5. Usa las tablas como orientación, no como garantía Los scoreboards son aportes comunitarios. Pueden variar por commit, driver, sistema operativo, flags de compilación, versión de llama.cpp, temperatura y configuración de energía.\nQué muestran en general los scoreboards En las tablas CUDA, las GPUs Nvidia modernas de gama alta, como RTX 5090, RTX PRO 6000 Blackwell, H100, A100, RTX 4090 y RTX 5080, ocupan los rangos superiores. El patrón general confirma que CUDA sigue siendo la ruta más madura para Nvidia.\nEn las tablas ROCm / HIP, aceleradores como MI300X y tarjetas AMD de gama alta como RX 7900 XTX muestran resultados fuertes. Esto confirma que ROCm ya es una ruta seria, aunque la experiencia puede depender mucho de soporte de driver y plataforma.\nEn las tablas Vulkan, el valor principal es la amplitud. Aparecen Nvidia, AMD, Intel, Apple vía MoltenVK / Asahi, GPUs antiguas y GPUs integradas. Vulkan no siempre es la ruta más rápida, pero suele ser la más flexible para comparar hardware diverso.\nResumen en una frase En benchmarks de llama.cpp, pp512, tg128, Q4_0, FA y CUDA / ROCm / Vulkan describen dimensiones distintas. Cuando entiendes el contexto del benchmark, las tablas se vuelven mucho más fáciles de leer.\nFuentes CUDA discussion #15013: https://github.com/ggml-org/llama.cpp/discussions/15013 Apple Silicon discussion #4167: https://github.com/ggml-org/llama.cpp/discussions/4167 ROCm discussion #15021: https://github.com/ggml-org/llama.cpp/discussions/15021 Vulkan discussion #10879: https://github.com/ggml-org/llama.cpp/discussions/10879 ","date":"2026-04-23T10:22:04+08:00","permalink":"https://knightli.com/es/2026/04/23/llama-cpp-gpu-benchmark-cuda-rocm-vulkan-scoreboard/","title":"Ranking de rendimiento GPU en llama.cpp: cómo leer los scoreboards CUDA, ROCm y Vulkan con pp512 / tg128 / FA"},{"content":"En cuanto empiezas a mirar benchmarks de LLM locales o inferencia GPU, aparece una pila de abreviaturas: FA, pp512, tg128 y Q4_0. Todas parecen métricas de rendimiento, pero sin contexto pueden ser sorprendentemente difíciles de interpretar.\nPor ejemplo, puedes ver una línea como:\n1 CUDA Scoreboard for Llama 2 7B, Q4_0 (no FA) Y justo debajo:\n1 2 pp512 t/s tg128 t/s Si no desarmas estos términos, cuesta entender qué mide realmente el benchmark o cómo comparar los resultados de dos GPUs distintas.\nEste artículo no trata sobre qué GPU conviene comprar. Trata específicamente de explicar las métricas más comunes que aparecen en benchmarks de inferencia GPU.\nPrimero, qué dice realmente la línea del título Una línea como CUDA Scoreboard for Llama 2 7B, Q4_0 (no FA) ya te cuenta casi todo el setup de prueba.\nComo mínimo, contiene cuatro capas de información:\nCUDA: el benchmark corre por la ruta NVIDIA CUDA Llama 2 7B: el modelo probado es la versión 7B de Llama 2 Q4_0: el modelo usa un formato cuantizado de 4 bits no FA: Flash Attention estuvo desactivado en esta prueba En términos prácticos, este título suele significar:\n\u0026ldquo;Un benchmark de un modelo grande cuantizado corriendo en una GPU NVIDIA, medido bajo una ruta de inferencia concreta.\u0026rdquo;\nQué significa FA: Flash Attention Aquí, FA significa Flash Attention.\nEs una de las técnicas de aceleración más importantes en entrenamiento e inferencia de modelos grandes, principalmente porque optimiza cómo se calcula la atención. En modelos Transformer, la atención ya es una de las partes más caras y más intensivas en ancho de banda de memoria.\nUna implementación tradicional de atención suele sufrir:\nlecturas y escrituras frecuentes de memoria muchos resultados intermedios movimiento repetido entre VRAM y caché on-chip overhead que crece rápido al aumentar el contexto Lo que hace Flash Attention, en términos simples, es:\nreorganizar el orden de cálculo reducir cuántas veces los resultados intermedios vuelven a VRAM mantener más trabajo dentro de caché rápida Eso le da tres ventajas típicas:\nes más rápida ahorra memoria es matemáticamente equivalente a la atención estándar, no un atajo de menor precisión Por eso muchos frameworks modernos de inferencia y entrenamiento la tratan como una optimización clave.\nQué significa no FA Si FA significa Flash Attention, no FA simplemente significa que no se activó Flash Attention para esa prueba.\nEs decir, el benchmark se midió usando una implementación de atención más tradicional.\nLas tablas suelen marcar explícitamente no FA por varias razones:\nmantener una línea base de comparación soportar hardware o software donde FA no está disponible evitar mezclar resultados de condiciones de optimización distintas Así que cuando veas no FA, no lo leas como \u0026ldquo;esta GPU es débil\u0026rdquo;. Una lectura más precisa es:\n\u0026ldquo;Esta puntuación se midió sin Flash Attention activado.\u0026rdquo;\nQué significa Q4_0: un formato de cuantización Q4_0 se refiere a un formato de cuantización de 4 bits.\nLos pesos del modelo original normalmente no se guardan con tan baja precisión. La cuantización comprime pesos de mayor precisión en una representación de menos bits para que el modelo sea más fácil de ejecutar en GPUs de consumo.\nUna forma aproximada de pensarlo:\nQ: Quantization 4: 4-bit _0: identificador de un esquema concreto de cuantización Su importancia práctica es directa:\nmenor tamaño de modelo menos requisitos de VRAM más probabilidad de caber en hardware de consumo Así que Llama 2 7B, Q4_0 no significa solo \u0026ldquo;un modelo 7B normal\u0026rdquo;. Significa \u0026ldquo;un modelo 7B ya comprimido con un formato de cuantización de 4 bits.\u0026rdquo;\nQué significa pp512 t/s pp512 suele significar:\nPrompt Processing 512 tokens\nMide qué tan rápido el modelo procesa el prompt de entrada, normalmente en t/s, es decir, tokens per second.\nAquí, 512 significa que la longitud de prompt usada en la prueba fue de 512 tokens.\nEsta métrica no mide velocidad de salida. Mide qué tan rápido el modelo codifica y calcula sobre la entrada antes de empezar a responder. Puedes pensarla como la velocidad de la etapa \u0026ldquo;leer primero el prompt\u0026rdquo;.\nUna propiedad importante de esta etapa es que normalmente es mucho más paralelizable.\nComo la secuencia de entrada puede procesarse en batches, la GPU puede mantener sus unidades de cómputo muy ocupadas. Por eso los números de pp512 pueden verse extremadamente altos.\nSi ves algo como:\n1 pp512 ~= 14000 t/s no hay razón para preocuparse. Mide throughput de procesamiento de prompt, no velocidad de generación token por token.\nQué significa tg128 t/s tg128 suele significar:\nText Generation 128 tokens\nMide la velocidad media de generar 128 tokens, también en t/s.\nEsta métrica está mucho más cerca de lo que la gente quiere decir intuitivamente cuando pregunta si un modelo se siente rápido, porque mide directamente la etapa de salida.\nLa diferencia principal frente a pp512 es que la generación de texto suele ser autoregresiva.\nEso significa:\nel modelo debe generar el primer token luego usarlo para generar el segundo y seguir así Esta etapa no puede paralelizarse como el procesamiento de prompt, así que naturalmente es mucho más lenta.\nPor eso es normal ver:\npp512 en decenas de miles de t/s tg128 solo en cientos de t/s No es un error de benchmark. Son workloads fundamentalmente distintos.\nPor qué pp512 y tg128 difieren tanto Esta suele ser la primera confusión al leer un scoreboard.\nLa explicación corta:\npp512 mide algo más cercano al throughput paralelo, mientras tg128 mide capacidad de generación token por token.\nMás detalladamente:\nla etapa de entrada es más fácil de paralelizar la etapa de salida depende de generación secuencial la generación suele ser más sensible a ancho de banda y caché por eso la generación es mucho más lenta que el procesamiento de prompt Esto también explica un patrón interesante:\nuna GPU puede ser más fuerte en pp512 otra puede terminar ligeramente más rápida en tg128 No es contradictorio. Una métrica se inclina más hacia throughput de cómputo pico; la otra refleja comportamiento de memoria y latencia en la ruta de generación.\nCómo pensar sobre t/s Aquí, t/s significa tokens per second.\nIndica cuántos tokens el modelo puede procesar o generar por segundo.\nPero hay una salvedad importante: un token no equivale exactamente a un carácter o una palabra. Es la unidad producida por el tokenizer del modelo, y su longitud real puede variar mucho entre modelos e idiomas.\nEn la práctica, t/s sirve sobre todo para:\ncomparar GPUs con el mismo modelo comparar ajustes distintos en el mismo entorno comparar un framework antes y después de activar una optimización concreta Es mucho menos fiable como métrica absoluta universal entre modelos, frameworks y tokenizers distintos.\nEn qué fijarse primero al leer un scoreboard Si no quieres enterrarte bajo abreviaturas, empieza por estas preguntas.\n1. Qué modelo se está probando ¿Es Llama 2 7B? ¿Es la misma variante cuantizada, como Q4_0? Si cambia el modelo o el formato de cuantización, comparar directamente pierde sentido.\n2. Si las optimizaciones clave están activadas El ejemplo más común es FA. Si un benchmark usa Flash Attention y otro no, las puntuaciones no son directamente comparables.\n3. Si la métrica mide entrada o salida pp512 y tg128 miden etapas distintas. Una se acerca a velocidad de lectura de prompt; la otra a velocidad de generación de respuesta.\n4. Si te importa throughput o sensación de uso Si te importa procesar rápido un prompt largo, pp512 pesa más. Si te importa qué tan rápido se siente el modelo al responder, tg128 suele estar más cerca de la experiencia real.\nUna forma práctica de recordarlo Puedes resumirlo así:\nQ4_0: el modelo está comprimido en una versión cuantizada de 4 bits FA: si Flash Attention está activado pp512: velocidad para procesar una entrada de 512 tokens tg128: velocidad para generar una salida de 128 tokens t/s: unidad de velocidad, tokens por segundo Con esos cinco puntos claros, es mucho más fácil juzgar qué mide realmente un CUDA Scoreboard.\nCierre Las tablas de benchmark GPU a menudo parecen más complicadas de lo que son, no porque las métricas sean misteriosas, sino porque identidad del modelo, cuantización, flags de optimización y etapas distintas de throughput se comprimen en abreviaturas cortas.\nCuando desarmas términos como FA, Q4_0, pp512 y tg128, estas tablas se vuelven mucho más legibles.\nLo importante no es recordar solo una puntuación, sino saber:\nde qué configuración de modelo viene si las optimizaciones clave estaban activadas si midió entrada o salida si refleja throughput de cómputo o algo más cercano a la sensación real de generación Eso facilita juzgar qué significan realmente los resultados.\n","date":"2026-04-23T00:15:00+08:00","permalink":"https://knightli.com/es/2026/04/23/how-to-read-llm-cuda-scoreboard-fa-pp512-tg128-q4-0/","title":"Qué significan realmente las métricas comunes de benchmark GPU: FA, pp512, tg128 y Q4_0"},{"content":"Si todavía trabajas con microcontroladores o sistemas embebidos, pronto aparece una pregunta práctica: en 2026, cuando la programación asistida por AI se ha vuelto común, ¿qué entorno de desarrollo tiene sentido?\nEn la superficie parece una comparación entre varios IDEs. Pero en realidad pregunta otra cosa: ¿quieres una herramienta que simplemente haga correr el proyecto, o un workflow que equilibre compatibilidad de ecosistema, experiencia de programación y colaboración AI?\nDesde ese ángulo, la respuesta normalmente no es elegir uno entre Keil, STM32CubeIDE, VS Code y CLion, sino recombinar lo que cada uno hace mejor.\nPrimero mira las opciones principales y qué resuelve cada una En desarrollo embebido, los nombres familiares siguen siendo casi los mismos:\nKeil STM32CubeIDE VS Code CLion Si vas aún más atrás, la gente mencionará IAR. Pero para esta discusión importa menos quién tiene el linaje más antiguo y más quién encaja realmente con la realidad actual del desarrollo.\nKeil: ecosistema fuerte, entrada fiable, pero edición claramente anticuada Keil sigue siendo difícil de evitar, y la razón es simple: está en todas partes.\nYa sea en proyectos legacy de empresas, tutoriales online, ejemplos compartidos o codebases antiguas, una enorme cantidad de trabajo embebido sigue organizada alrededor de Keil. Su flujo de build, descarga y debug sigue siendo maduro, y si tu objetivo principal es hacer correr código en una placa, sigue siendo un camino corto.\nSus problemas son igual de obvios:\ninterfaz anticuada experiencia de edición promedio no es un hogar natural para programación asistida por AI Así que Keil se siente más como punto de entrada de proyecto y base de depuración que como editor ideal para una experiencia de programación en 2026.\nSTM32CubeIDE: amigable para STM32, pero más herramienta de aprendizaje e inicio rápido Si vives principalmente en el ecosistema STM32, STM32CubeIDE suele ser el primer entorno que tocas.\nSus fortalezas son claras:\nonboarding amigable para principiantes configuración de periféricos y generación de proyectos cómoda cadena de debug bastante completa Para estudiantes, principiantes e inicio temprano de proyectos, la experiencia es directa y suficiente.\nPero al entrar en proyectos largos, colaboración pesada y workflows personalizados, sus limitaciones se hacen más visibles. En trabajo comercial o entornos de equipo más complejos, puede no ser el entorno primario más cómodo.\nEncaja mejor como herramienta all-in-one centrada en STM32 para comenzar rápido que como editor primario a largo plazo.\nVS Code: no es realmente un IDE, pero gana fuerza en la era AI Estrictamente, VS Code no es un IDE tradicional. Más exactamente, es un editor extensible.\nEso le da una naturaleza dual.\nSus debilidades:\nnecesita plugins y configuración no es suficientemente amable para principiantes no reemplaza de entrada todo el flujo de un IDE embebido Pero sus fortalezas vienen del mismo lugar:\ngran extensibilidad experiencia de programación mucho más moderna mejor resaltado, navegación, búsqueda y refactorización más impulso alrededor de herramientas AI y flujos de agentes En esta etapa, muchos desarrolladores ya no quieren solo algo para escribir código. Quieren saber si la colaboración AI encaja naturalmente en el mismo entorno. Desde esa perspectiva, la ventaja de VS Code es difícil de ignorar.\nCLion: buena experiencia, pero no suficientemente central en práctica embebida CLion aparece a menudo porque su experiencia C/C++ lleva tiempo considerándose sólida.\nPero para muchos desarrolladores embebidos, la pregunta no es si es bueno. La pregunta es si vale la pena cambiar:\nrelativamente menos gente lo usa en workflows embebidos no se conecta tan directamente con ecosistemas de proyectos embebidos existentes como Keil quizá no ofrece una ventaja de colaboración AI más práctica que VS Code Así que se siente más como una opción teóricamente buena que como el centro más natural de un workflow embebido mainstream hoy.\nUna respuesta más práctica: Keil para build/debug, VS Code para programar Si separas estas herramientas por rol, aparece una conclusión mucho más pragmática:\nusar Keil para preservar compatibilidad de proyectos existentes, build, flashing y debugging usar VS Code para programación diaria, búsqueda, navegación y colaboración AI El valor de esta combinación es que no intenta forzar una herramienta a hacerlo todo. Devuelve cada herramienta al rol donde es mejor.\nPara muchos proyectos embebidos, el ecosistema Keil simplemente no es opcional. Si eso es cierto, en lugar de forzar todo de vuelta a Keil, tiene más sentido tratarlo como backend de build y debug, y entregar la experiencia real de edición a VS Code.\nPor qué esta combinación tiene más sentido en la era AI Hoy, la línea divisoria entre entornos ya no es solo si el editor se siente fluido. Es si la AI puede conectarse naturalmente al workflow.\nVS Code tiene varias fortalezas prácticas:\nsoporte más activo para plugins y agentes AI experiencia de exploración de código más adecuada para que AI lea y modifique proyectos integración más fácil con ecosistemas modernos de plugins Eso significa que algunas de las partes más incómodas del desarrollo embebido pueden empezar a descargarse en AI:\nencontrar funciones y call chains en un proyecto existente generar rápidamente código de inicialización añadir un print UART simple explicar la estructura de proyectos antiguos hacer ediciones pequeñas y localizadas en archivos existentes Estas tareas nunca fueron imposibles. Solo eran incómodas. El significado de VS Code no es solo que se vea mejor, sino que puede convertirse más naturalmente en el banco de trabajo para colaboración AI.\nEl parche clave: conectar VS Code con proyectos Keil mediante plugins Que este workflow funcione en la práctica depende de algo: ¿puedes conectar realmente VS Code con un proyecto Keil?\nUna clase muy práctica de plugins hace exactamente eso, permitiendo que VS Code lea la estructura de proyecto Keil y llame a programas backend de Keil desde el editor para tareas como:\nabrir un proyecto compilar descargar Así no tienes que saltar constantemente entre dos interfaces solo para escribir código. Solo vuelves a Keil para trabajo de depuración pesado, como stepping, breakpoints e inspección de registros.\nEl valor real de estos plugins no es ahorrar unas ventanas. Es hacer continuo el workflow.\nNo olvides la configuración básica de plugins C/C++ Si quieres usar VS Code como editor embebido principal, hay un punto básico que suele ignorarse: debes configurar correctamente el plugin C/C++ central y el indexado del proyecto.\nSi no, aparecerán problemas que dañan mucho la experiencia:\njump-to-definition no funciona aparecen subrayados rojos falsos la calidad de completion es pobre las relaciones de headers se vuelven confusas Mucha gente asume que eso significa que VS Code no sirve para embebido. En la práctica, a menudo solo ocurre que el indexado y la configuración de plugins no están conectados correctamente.\nUna vez configurada esa capa, VS Code sí puede entregar sus fortalezas al leer proyectos grandes, buscar símbolos y usar AI para cambios de código dirigidos.\nPara quién encaja este workflow Creo que esta combinación funciona especialmente bien para estos grupos.\n1. Personas con muchos proyectos basados en Keil Si tus proyectos de empresa, materiales de curso o código histórico giran alrededor de Keil, no hay razón para tirar ese ecosistema solo por parecer moderno. Conserva Keil y añade VS Code como frontend. Suele ser la transición de menor coste.\n2. Personas que quieren ayuda AI con código embebido Si ya te gusta usar AI para explicar funciones, generar boilerplate o hacer cambios locales de lógica, VS Code asumirá ese rol de forma más natural que los IDEs embebidos tradicionales.\n3. Personas que quieren equilibrar materiales de aprendizaje y proyectos reales Muchos tutoriales siguen construidos alrededor de Keil, pero tu propio workflow no necesita quedarse atrapado en esa época. Trata Keil como capa de compatibilidad y VS Code como capa de productividad, y el equilibrio mejora mucho.\nCierre En 2026, la pregunta clave sobre entornos embebidos ya no es solo qué IDE tiene más funciones. Es qué combinación encaja mejor con cómo trabaja la gente hoy.\nSi solo quieres empezar rápido, STM32CubeIDE sigue teniendo su lugar. Si necesitas heredar mucha realidad de ingeniería existente, Keil sigue siendo inevitable. Pero si también quieres una experiencia moderna de edición y colaboración AI, la respuesta más práctica suele ser:\ndeja que Keil maneje build y debugging, y que VS Code maneje escribir código.\nQuizá no sea la única respuesta, pero probablemente es una de las menos incómodas disponibles hoy.\n","date":"2026-04-22T23:05:00+08:00","permalink":"https://knightli.com/es/2026/04/22/embedded-development-environment-keil-vscode-ai-2026/","title":"Cómo elegir un entorno de desarrollo embebido en 2026: Keil, STM32CubeIDE, VS Code y colaboración AI"},{"content":"En cuanto empiezas a trabajar con entrenamiento, inferencia o despliegue de modelos grandes, aparece un conjunto familiar de abreviaturas: FP32, FP16, BF16, TF32 y FP8. Parecen pequeñas etiquetas en una página de modelo, pero su impacto es mucho mayor que una diferencia de nombre.\nEstos formatos determinan cómo se almacenan los números en memoria y cómo se representan durante el cálculo. Afectan directamente la estabilidad del entrenamiento, la velocidad de inferencia e incluso qué tamaño de modelo puede manejar realmente una GPU.\nAsí que si quieres entender los tradeoffs de precisión en modelos grandes, uno de los mejores puntos de partida no es una tabla de benchmarks de un modelo concreto, sino una imagen clara de qué son estos formatos tensoriales y por qué se diseñaron así.\nQué determinan realmente los formatos tensoriales En esencia, un modelo grande es un conjunto masivo de operaciones matriciales sobre enormes cantidades de parámetros, y el formato tensorial es cómo esos números se almacenan en memoria y se representan durante el cálculo.\nEl tradeoff suele girar alrededor de tres dimensiones:\nprecisión uso de VRAM velocidad de cómputo Se parece bastante a los formatos de imagen. Los formatos sin pérdida preservan más detalle, pero ocupan más espacio y cargan más lento. Los formatos comprimidos descartan información menos perceptible a cambio de menor tamaño y manejo más rápido. Los modelos grandes aceptan tradeoffs similares porque, en conjuntos enormes de parámetros, muchos cambios numéricos diminutos no afectan significativamente la salida final.\nPor eso el mundo de modelos desarrolló toda una familia de formatos de precisión.\nCómo se representa un número Antes de entrar en formatos, conviene recordar una estructura básica. Un número de punto flotante suele tener tres partes:\nbit de signo: determina positivo o negativo bits de exponente: determinan rango numérico bits de mantisa: determinan detalle numérico En modelos grandes, la precisión de mantisa importa, pero muchos modelos son incluso más sensibles a un rango numérico insuficiente, es decir, muy pocos bits de exponente y mayor riesgo de overflow o entrenamiento inestable. Mucho del diseño de formatos tensoriales consiste en redistribuir un número limitado de bits entre rango y detalle.\nEl diagrama siguiente da una vista general:\nFP32: el más estable, pero caro FP32 es el formato tradicional de punto flotante de precisión simple. Usa 32 bits en total, o 4 bytes.\nSus fortalezas son claras:\nrango numérico amplio alta precisión comportamiento de entrenamiento más estable La desventaja es igual de clara: consume mucha VRAM.\nUna estimación muy aproximada:\n1 VRAM usage ~= parameter count * bytes per parameter Si un modelo 27B guarda pesos enteramente en FP32, solo los pesos ocupan aproximadamente:\n1 27B * 4 bytes ~= 108GB Y eso no incluye activaciones, KV cache, estado del optimizador u otros overheads. Por eso, en entrenamiento e inferencia modernos, FP32 ya no es tanto el formato predeterminado como la línea base más estable.\nFP16: mitad de tamaño, pero menos estable FP16 comprime cada parámetro a 2 bytes, reduciendo memoria aproximadamente a la mitad frente a FP32.\nPara el mismo modelo 27B, mirando solo tamaño de pesos:\n1 27B * 2 bytes ~= 54GB Eso ya explica por qué muchas guías colocan un modelo 27B alrededor de 50GB de VRAM.\nVentajas de FP16:\nmucha menos presión de VRAM mayor throughput uso amplio en entrenamiento mixed-precision temprano Su debilidad es el rango de exponente relativamente pequeño. En entrenamiento de modelos grandes, eso hace más probable el overflow y suele requerir técnicas extra como loss scaling, añadiendo complejidad de ingeniería.\nAsí que FP16 sigue siendo común, pero en muchos escenarios ya no es la opción más cómoda.\nBF16: una half precision más práctica para la era de modelos grandes BF16 también usa 2 bytes, pero hace un tradeoff distinto a FP16.\nMantiene un rango de exponente mucho mayor, acercando su rango dinámico a FP32, mientras sacrifica algo de precisión de mantisa. Ese tradeoff funciona especialmente bien en modelos grandes, porque suelen ser más sensibles al rango que a perder unos pocos bits de mantisa.\nPor eso muchos frameworks de entrenamiento, papers de modelos grandes y setups reales prefieren BF16.\nUna forma simple de pensarlo:\ncoste de VRAM cercano a FP16 estabilidad más cercana a FP32 Si una guía de despliegue 27B pide alrededor de 50GB de VRAM y otra optimizada se acerca a 30GB, la primera suele vivir aún en la capa FP16/BF16, mientras la segunda normalmente avanzó hacia menor precisión o cuantización.\nTF32: no ahorra VRAM, acelera flujos FP32 TF32 es fácil de confundir con otro formato de ahorro de memoria, pero su rol es distinto.\nEn términos comunes, puedes pensarlo como un formato de cómputo que mantiene un rango de exponente grande y acorta la precisión de mantisa.\nPero es importante notar que TF32 se parece más a un formato interno de cálculo usado en la ruta Tensor Core, no algo usado principalmente para almacenar pesos como FP16 o BF16.\nEs sobre todo un modo de cómputo que NVIDIA ofrece en GPUs nuevas. El objetivo no es reducir VRAM, sino hacer que flujos originalmente basados en FP32 corran más rápido sin grandes cambios de código.\nSu rol se resume así:\nexternamente sigue pareciendo un flujo FP32 internamente ejecuta math matricial aproximada más rápida Así que TF32 resuelve principalmente que FP32 es demasiado lento, no que use demasiada memoria. Si tu pregunta es por qué el mismo modelo puede tener requisitos de VRAM muy distintos, TF32 no es la respuesta principal.\nFP8: más compresión, pero exige mucha más ingeniería Un paso más lleva a FP8. Comprime cada valor en aún menos bits, reduciendo más el ancho de banda de memoria y el coste de almacenamiento.\nNormalmente no aparece como un único formato, sino como dos variantes comunes: E4M3 y E5M2.\nPero FP8 tiene un coste obvio: con tan pocos bits, es muy difícil preservar rango y precisión al mismo tiempo. En la práctica, distintas variantes se usan en distintas etapas para equilibrar forward pass, backward pass y gradientes.\nEsta familia representa una estrategia más agresiva:\nrenunciar a más precisión ganar menor coste de almacenamiento y mayor throughput depender de hardware y frameworks más maduros Tiene mucho potencial, pero para la mayoría de usuarios las divisiones prácticas principales siguen siendo FP32, FP16 y BF16.\nPor qué importa entender estos formatos Mucha gente primero trata estas abreviaturas como detalles de implementación en una página de descarga. Pero en la práctica cambian cómo piensas sobre entrenamiento y despliegue.\nPor ejemplo, ayudan a explicar:\npor qué algunos setups de entrenamiento se preocupan tanto por la estabilidad numérica por qué algunas stacks de inferencia priorizan cuantización y baja precisión por qué modelos con conteos de parámetros similares pueden tener requisitos de despliegue muy distintos por qué algunos formatos son mejores para almacenar pesos y otros tienen más sentido como rutas de cómputo Si sigues desarmando esas preguntas, vuelves al mismo punto: cómo eliges intercambiar precisión, rango, memoria y velocidad.\nPor eso entender FP32, FP16, BF16, TF32 y FP8 no es solo decodificar un glosario. Es entender qué se está intercambiando realmente al leer una config de entrenamiento, elegir un motor de inferencia o comparar opciones de despliegue.\nUn modelo mental práctico Si no quieres memorizar todos los detalles de inmediato, ayuda recordarlos así:\nFP32: más estable, más caro FP16: menos uso de VRAM, pero menor rango BF16: coste de VRAM similar a FP16, pero estabilidad más adecuada para modelos grandes TF32: resuelve principalmente lentitud de FP32, no uso de VRAM FP8: ruta más agresiva de compresión y aceleración Después, cuando veas fp16, bf16 o fp8 en una página de modelo, o cuando distintas guías den umbrales de VRAM muy diferentes, ya no parecerá una diferencia de palabras. Esas etiquetas reflejan presupuestos de precisión y elecciones de ingeniería muy distintos.\nCierre Los formatos tensoriales en modelos grandes parecen una discusión sobre anchos de bits, pero debajo son una discusión sobre tradeoffs de ingeniería.\nFP32, FP16, BF16, TF32 y FP8 no son simplemente mejores o peores entre sí. Cada uno se ubica en un punto diferente de la curva entre estabilidad, rango, precisión, memoria y velocidad.\nCuando entiendes claramente esa capa, resulta mucho más fácil leer papers de entrenamiento, ajustar inferencia y comparar estrategias de despliegue con el modelo mental correcto.\n","date":"2026-04-22T22:40:00+08:00","permalink":"https://knightli.com/es/2026/04/22/common-tensor-formats-fp32-fp16-bf16-tf32-fp8/","title":"Guía práctica de formatos tensoriales comunes en LLMs: FP32, FP16, BF16, TF32 y FP8"},{"content":"Si escribes código, administras servidores, ajustas opciones de juegos o mantienes toolchains, casi seguro no puedes evitar los archivos de configuración.\nMuchas veces, lo que realmente rompe un programa no es el algoritmo ni el framework, sino una línea diminuta de configuración: un espacio faltante, una coma extra o un valor escrito de una forma que el sistema no esperaba. Mirar formatos comunes lado a lado nos devuelve a varias preguntas centrales:\n¿Qué formatos son más amables para escribir por humanos? ¿Qué formatos son más amables para parsear por máquinas? En la era de AI Agents, ¿empezará a cambiar el papel de los archivos de configuración? Este artículo intenta organizar esa cuestión de forma concisa.\n01 Un archivo de configuración es básicamente una negociación entre humanos y máquinas Hay una forma de decirlo que me parece especialmente precisa: un archivo de configuración es un contrato de comportamiento entre humanos y programas.\nSu valor es obvio. No necesitas reescribir lógica de negocio ni recompilar nada. Cambiando unas pocas líneas de texto puedes alterar el comportamiento de un sitio, la lógica de una aplicación, el despliegue o incluso gráficos y opciones ocultas de un juego.\nEl problema es que este contrato contiene una tensión incorporada.\nDesde el lado humano queremos:\nalgo legible, escribible y estructuralmente claro preferiblemente con comentarios para entenderlo después la menor repetición posible, idealmente con reutilización y modularidad un formato que no explote de inmediato por un pequeño error Pero desde el lado máquina, la elegancia es irrelevante. Le importan principalmente dos cosas:\nel parsing debe ser rápido las reglas deben ser estrictas, los tipos claros y la ambigüedad mínima Por eso los formatos de configuración siempre se tensan entre lo human-friendly y lo machine-friendly. Cuanto mejor es un formato para lectura humana, más trabajo suele necesitar la máquina para parsearlo. Cuanto más eficiente es para máquinas, más fácil suele ser que humanos cometan errores al editarlo.\n02 INI: simple y directo, pero limitado Empecemos con INI.\nSus fortalezas son muy directas:\nestructura simple secciones más pares clave-valor fáciles de entender soporte de comentarios adecuado para configuración ligera, como ajustes de juegos o entorno básico Si alguna vez modificaste ajustes de juegos antiguos o parámetros de herramientas a mano, probablemente lo viste.\nPero INI también tiene limitaciones obvias. Su estructura es demasiado plana y no representa naturalmente anidamiento profundo o arrays. Además, normalmente carece de un sistema de tipos estricto, así que muchos valores son básicamente strings y el programa decide cómo interpretarlos.\nEso hace que INI se sienta como una herramienta vieja pero cómoda: excelente para trabajo ligero, fácil de superar cuando el proyecto crece.\nUn INI típico:\n1 2 3 4 5 6 [server] host=127.0.0.1 port=8080 [feature] enable_cache=true 03 XML: riguroso y estable, pero cansado de escribir El segundo formato importante es XML.\nSi mantuviste proyectos Java antiguos o viste archivos enormes llenos de tags de cierre, te resultará familiar.\nSus fortalezas incluyen:\nestructura jerárquica clara soporte de comentarios reglas estrictas validación fuerte cuando se combina con un schema Eso permite a las máquinas conocer tipos, cardinalidad y restricciones estructurales antes de parsear de verdad, dando mucha seguridad.\nPero su coste humano es igual de clásico:\ntags verbosos mucho ruido visual archivos que crecen rápido un cierre faltante puede romperlo todo Por eso XML se siente como un contrato formal sellado. A las máquinas les gusta; los humanos se cansan de mantenerlo. Muchos proyectos nuevos ya no lo eligen primero, pero en sistemas antiguos y entornos con reglas estrictas no ha desaparecido.\nLa misma configuración en XML:\n1 2 3 4 5 6 7 8 9 \u0026lt;config\u0026gt; \u0026lt;server\u0026gt; \u0026lt;host\u0026gt;127.0.0.1\u0026lt;/host\u0026gt; \u0026lt;port\u0026gt;8080\u0026lt;/port\u0026gt; \u0026lt;/server\u0026gt; \u0026lt;feature\u0026gt; \u0026lt;enable_cache\u0026gt;true\u0026lt;/enable_cache\u0026gt; \u0026lt;/feature\u0026gt; \u0026lt;/config\u0026gt; 04 JSON: dominante para intercambio de datos, incómodo para configuración editada a mano En desarrollo moderno, JSON es casi inevitable.\nEl juicio clásico es: excelente como formato de intercambio de datos, algo incómodo como configuración mantenida por humanos.\nSus ventajas:\nestructuras claras de objetos y arrays transmisión amigable para red parsers maduros encaje fuerte con APIs web y comunicación frontend-backend Frente a XML, JSON se ve mucho más ligero. La misma estructura suele ser más corta y más fácil de enviar por red.\nPero tiene un defecto grande: JSON estándar no soporta comentarios.\nSu sintaxis también es estricta:\nlas claves deben ir entre comillas dobles el último elemento no puede tener coma final un símbolo faltante rompe todo de inmediato Así que JSON es excelente para APIs e intercambio entre servicios, pero no siempre ideal para configuración que humanos editan, explican y revisan a menudo.\nPor ejemplo:\n1 2 3 4 5 6 7 8 9 { \u0026#34;server\u0026#34;: { \u0026#34;host\u0026#34;: \u0026#34;127.0.0.1\u0026#34;, \u0026#34;port\u0026#34;: 8080 }, \u0026#34;feature\u0026#34;: { \u0026#34;enable_cache\u0026#34;: true } } 05 YAML: muy legible, pero la indentación y los tipos implícitos pueden traicionarte Si trabajaste con Docker, CI/CD, Kubernetes o automatización de despliegues, casi seguro trataste con YAML.\nSu mayor atractivo es lo limpio que se ve:\nmenos llaves y comillas la indentación expresa jerarquía soporta comentarios anchors para reutilización Desde una primera mirada humana, YAML suele parecer más amable que JSON.\nPero el problema está justo ahí. Oculta mucha complejidad y en uso real produce dos fallos clásicos:\ninfierno de indentación conversión implícita de tipos Los problemas de indentación son fáciles de entender: un espacio extra o faltante puede romper la config. Peor aún, la conversión implícita hace que valores que parecen strings simples puedan interpretarse automáticamente como booleanos u otros tipos.\nPor eso tanta gente elogia lo bien que se ve YAML y al mismo tiempo sufre con él. Es realmente bueno para lectura humana, pero las máquinas no lo parsean sin esfuerzo, e incluso distintas librerías pueden discrepar en detalles sutiles.\nLa misma configuración en YAML:\n1 2 3 4 5 6 server: host: 127.0.0.1 port: 8080 feature: enable_cache: true 06 TOML: equilibrio entre legibilidad y determinismo TOML suele presentarse como una respuesta moderna equilibrada.\nSu atractivo combina parte de la claridad de INI con parte de la claridad de tipos de JSON:\nsoporte de comentarios estructura clara tipado más fuerte y explícito manejo más natural de tipos comunes como fecha y hora muchas menos trampas de conversión implícita que YAML También se ha vuelto cada vez más común en toolchains modernas, como pyproject.toml en Python.\nNo es perfecto. En estructuras profundamente anidadas, TOML puede volverse verboso, y la escritura por rutas puede sentirse repetitiva. Pero para config de proyectos pequeños y medianos, herramientas y package management, la experiencia suele ser muy estable.\nSi quieres un formato con comentarios, significado claro y bajo dolor de parser, TOML es un candidato fuerte.\nEjemplo común:\n1 2 3 4 5 6 [server] host = \u0026#34;127.0.0.1\u0026#34; port = 8080 [feature] enable_cache = true 07 .conf y configuración Apache: no es un formato universal, sino un lenguaje de dominio Vale la pena enfatizar que mucha gente ve .conf y asume que es un formato estándar único. No lo es.\n.conf es solo un sufijo de archivo para \u0026ldquo;configuration\u0026rdquo;. El contenido depende por completo de las reglas del sistema concreto. Es más una categoría amplia que una sintaxis estándar.\nToma Apache como ejemplo. Su estilo es representativo:\nparte parece una lista de directivas de una línea parte parece bloques etiquetados con comportamiento acotado encaja naturalmente en el dominio de servidores web Sus fortalezas son prácticas para operaciones, especialmente al expresar permisos, routing y virtual hosts. La desventaja es que sirve a su propio ecosistema y no tiene mucha portabilidad general.\nEso lo acerca a un lenguaje específico de dominio: excelente dentro del sistema para el que fue diseñado, no algo que tratar como formato universal.\nEjemplo mínimo estilo Apache:\n1 2 3 4 5 6 Listen 80 \u0026lt;VirtualHost *:80\u0026gt; ServerName example.com DocumentRoot \u0026#34;/var/www/html\u0026#34; \u0026lt;/VirtualHost\u0026gt; 08 Protocol Buffers: tipado industrial, pero mayor barrera Protocol Buffers ya no son realmente \u0026ldquo;solo escribir una config a mano\u0026rdquo;. Se parecen más a un sistema formal de definición y serialización de datos.\nSus fortalezas son importantes:\ntipado fuerte schema explícito buena compatibilidad hacia adelante y atrás transmisión binaria compacta procesamiento eficiente por máquinas Pero los costes también son claros:\nhay que definir archivos .proto se necesitan herramientas y paso de compilación la barrera es relativamente alta para proyectos pequeños Así que no son ideales si solo quieres configurar una herramienta pequeña. Pero si construyes sistemas grandes, servicios RPC, sistemas distribuidos o protocolos de datos de larga vida, suelen ser mucho más fiables que formatos ligeros.\nSu estilo se acerca a \u0026ldquo;define primero la estructura y luego genera código\u0026rdquo;:\n1 2 3 4 5 6 7 syntax = \u0026#34;proto3\u0026#34;; message ServerConfig { string host = 1; int32 port = 2; bool enable_cache = 3; } 09 En la era de AI Agents, Markdown puede volver a ser formato de configuración La parte más interesante es poner Markdown dentro de la categoría de \u0026ldquo;formatos de configuración\u0026rdquo;.\nDesde una perspectiva tradicional, suena extraño, porque Markdown parece más bien documentación. Pero si el objetivo ya no es un parser rígido sino un LLM o AI Agent, el argumento tiene sentido.\n¿Por qué?\nPorque los programas tradicionales dependen de sintaxis estricta y campos fijos, mientras los modelos grandes entienden mejor significado, estructura y contexto. Para ellos:\nlos encabezados son jerarquía las listas son pasos el texto en negrita es énfasis el lenguaje natural puede portar reglas Cuando el objetivo de configuración cambia de \u0026ldquo;parser rígido\u0026rdquo; a \u0026ldquo;agente que entiende significado\u0026rdquo;, Markdown, como texto estructurado amigable para humanos, puede volverse una configuración más natural.\nEsto lleva a un juicio importante: en la era tradicional del software, muchos formatos existían para hacer que humanos se adaptaran a máquinas; en la era AI, las máquinas empiezan a adaptarse a la expresión humana.\nPor ejemplo, una configuración de tarea para un agente podría ser:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 # Goal Write a welcome email for a new user. ## Requirements - Friendly tone - No more than 150 words - Mention the product\u0026#39;s 3 core features ## Forbidden - Do not promise features that do not exist - Do not use exaggerated marketing language 10 Entonces, ¿cómo elegir? Si comprimimos toda la discusión:\nsi quieres configuración extremadamente simple, ligera y plana: INI si quieres estructura fuerte, validación fuerte y compatibilidad legacy: XML si quieres transmisión de red e intercambio de interfaces: JSON si quieres alta legibilidad más cloud-native y config de despliegue: YAML si quieres una experiencia moderna generalista más estable: TOML si quieres reglas internas específicas de dominio: .conf / DSLs estilo Apache si quieres diseño industrial de protocolos y evolución a largo plazo: Protocol Buffers si quieres expresión natural y orquestación de tareas para AI Agents: Markdown No hay un único mejor formato. Depende de para quién escribes:\nhumanos que mantienen el sistema máquinas que parsean a alta velocidad servicios que se comunican entre sí o AI Agents que necesitan entender y ejecutar Conclusión breve La historia de los archivos de configuración es, en el fondo, la historia de humanos y máquinas renegociando constantemente dónde debe caer el coste de entender.\nAntes, los humanos tenían que adaptarse a las máquinas, así que memorizábamos llaves, reglas de indentación, comillas y sintaxis rígida. Ahora que los modelos de lenguaje y sistemas de agentes entienden cada vez mejor la expresión natural, la propia \u0026ldquo;configuración\u0026rdquo; empieza a cambiar.\nQuizá en el futuro muchos escenarios de configuración ya no giren alrededor de una sintaxis fija, sino de declaraciones estructuradas de intención. Hasta entonces, formatos como JSON, YAML, TOML, INI y XML seguirán coexistiendo, cada uno en el rol que mejor le encaja.\n","date":"2026-04-22T21:48:37+08:00","permalink":"https://knightli.com/es/2026/04/22/common-config-file-formats-ini-xml-json-yaml-toml-markdown/","title":"Cómo elegir entre 8 formatos comunes de configuración: de INI, XML, JSON, YAML y TOML a Markdown"},{"content":"Mucha gente piensa que 16GB de VRAM es el punto donde el despliegue local de LLMs se queda más o menos en modelos 12B a 14B, y que cualquier cosa más grande se vuelve demasiado dolorosa incluso con cuantización. Esa visión es comprensible, pero no es el techo real de una GPU de 16GB.\nSi eliges bien el modelo y configuras bien los parámetros, una GPU de 16GB no tiene por qué limitarse a modelos pequeños. Un enfoque representativo es usar modelos MoE dentro de LM Studio con una estrategia sensata de descarga, de modo que modelos de clase 35B sigan funcionando a una velocidad realmente usable.\n01 Por qué una GPU de 16GB no necesariamente se limita a 12B-14B La idea central es simple: el tamaño de VRAM importa, pero la arquitectura del modelo importa igual.\nSi intentas meter un modelo dense estándar en una GPU de 16GB, chocarás con el límite rápidamente. Estos modelos suelen involucrar todos los parámetros durante inferencia, así que la presión de VRAM y ancho de banda sube de inmediato.\nPero los modelos MoE son distintos. Su número total de parámetros puede ser grande, mientras solo una parte de los parámetros expertos se activa en cada paso de inferencia. Tomando como ejemplo un modelo de clase 35B: aunque el total de parámetros es alto, el número real que participa en cada paso es mucho menor, así que su requisito real de VRAM no es tan extremo como muchos asumen.\nPor eso una GPU de 16GB todavía deja cierto margen de trabajo.\n02 Conclusión práctica clave: los modelos MoE 35B pueden correr sorprendentemente rápido Un caso representativo es un modelo MoE cuantizado como Qwen 3.5 35B A3B. Con una GPU de 16GB y los ajustes correctos en LM Studio, la cuantización Q6 puede superar los 30 tokens/s, y Q4 a veces prueba incluso más alto.\nEse resultado importa no solo porque el modelo \u0026ldquo;corre\u0026rdquo;, sino porque la velocidad ya está en un rango claramente usable.\nEn comparación, modelos grandes de escala similar que no son MoE suelen sufrir overflow de VRAM y caídas bruscas de velocidad en una GPU de 16GB. En otras palabras, el resultado no se determina solo por el número de parámetros. Importa cómo se usan esos parámetros durante inferencia.\n03 En LM Studio, la clave no es un solo parámetro Si quieres que este tipo de modelo corra con fluidez en una GPU de 16GB, el truco real no es suerte. Es ajustar correctamente dos parámetros:\nGPU Offload el ajuste que fuerza parte de las capas expertas a memoria CPU El primero es fácil de entender. GPU Offload básicamente se empuja lo más alto posible para que el modelo priorice cálculo en GPU.\nEl segundo es la clave. No es el enfoque tradicional de \u0026ldquo;tomar prestada memoria del sistema cuando se desborda la VRAM\u0026rdquo;. En su lugar, coloca proactivamente parte de las capas expertas en memoria CPU para reducir uso de VRAM desde el inicio. Como los modelos MoE no activan todos los expertos en cada paso, mover algunos expertos a memoria no perjudica la velocidad global tanto como muchos esperarían.\nUna forma más segura de ajustarlo es empezar en un rango y luego afinar gradualmente según tu máquina:\nempezar con valores relacionados entre 20 y 35 luego ajustar según uso de VRAM y presión de memoria En el fondo, este método usa memoria del sistema para recuperar margen de VRAM.\n04 Puede seguir funcionando a 128K de contexto, y contextos menores reducen más la VRAM Otro punto interesante es que incluso con longitud de contexto en 128K, un modelo MoE de clase 35B puede mantener una velocidad relativamente alta.\nEso dice algo importante: el cuello de botella de una GPU de 16GB no es tan rígido como muchos imaginan. Especialmente en una herramienta local como LM Studio, la pregunta real no suele ser simplemente si corre o no, sino:\nsi aceptas intercambiar más memoria del sistema por menos uso de VRAM si aceptas acortar la longitud de contexto si aceptas distintos compromisos de capacidad entre niveles de cuantización Si reduces el contexto de 128K a 64K o 32K, la presión de VRAM baja aún más. Eso significa que algunos modelos MoE de clase 35B podrían incluso correr, con dificultad, en GPUs con menos VRAM, aunque velocidad y presión de memoria tendrán que reequilibrarse.\n05 El coste: mucha más demanda de RAM y memoria virtual Este setup no es rendimiento gratis.\nLo que debes vigilar es que, al comprimir más la presión de VRAM, el uso de RAM del sistema sube notablemente, y también la presión de memoria virtual. En otras palabras, no eliminas el coste: lo desplazas desde la GPU hacia RAM y swap en disco.\nSi quieres probarlo, revisa primero:\nsi tu RAM del sistema es suficiente si tu asignación de memoria virtual es suficiente si demasiadas apps de fondo ya consumen recursos Si esas condiciones no están, quizá no obtengas \u0026ldquo;35B corriendo rápido\u0026rdquo;, sino una máquina lenta en todo.\n06 Una cuantización más agresiva no siempre es mejor Hay otro compromiso práctico. La cuantización de menos bits suele ahorrar más VRAM, pero eso no la convierte automáticamente en la mejor opción.\nLa conclusión práctica es que algunos modelos corren más rápido en Q4, pero su capacidad original también puede degradarse más. En comparación, Q6 tiende a equilibrar mejor velocidad y retención de capacidad. Así que la elección correcta depende de qué te importe más:\nmáxima velocidad y encajar en VRAM o preservar más capacidad original del modelo Esas dos prioridades no siempre llevan a la misma cuantización.\n07 Qué modelos vale la pena probar Desde este ángulo, lo mejor no es perseguir ciegamente más parámetros, sino buscar primero modelos que encajen con esta estrategia:\nmodelos construidos sobre arquitectura MoE modelos bien soportados en LM Studio y con variantes cuantizadas completas modelos con ventajas claras en contexto largo o seguimiento de instrucciones La idea no se detiene en un único modelo MoE 35B. También se extiende a modelos experimentales con memoria de contexto largo más fuerte, mejor seguimiento de instrucciones o variantes cuantizadas más ligeras con gran velocidad.\nLa lógica es consistente: primero encuentra modelos cuya arquitectura encaje con la estrategia de intercambiar memoria por VRAM, y luego habla de tuning. No empieces solo por número de parámetros.\n08 Conclusión breve Si tienes una GPU de 16GB y asumes que los LLMs locales se detienen en 12B-14B, vale la pena actualizar esa suposición.\nUna forma más precisa de decirlo:\nuna GPU de 16GB no queda automáticamente descartada para modelos más grandes modelos dense y modelos MoE deben considerarse por separado GPU Offload y transferencia de capas expertas a memoria CPU en LM Studio pueden cambiar significativamente el uso de VRAM en la práctica, intercambias mayor presión de memoria por más escala de modelo y mejor velocidad usable Este enfoque no encaja con todas las máquinas, pero muestra algo importante: en despliegue local de LLMs, la VRAM no es el único límite. La arquitectura del modelo y la configuración de inferencia importan igual.\n","date":"2026-04-22T21:47:34+08:00","permalink":"https://knightli.com/es/2026/04/22/16gb-gpu-run-35b-moe-models-in-lm-studio/","title":"Una GPU de 16GB aún puede ejecutar modelos 35B: estrategias de compresión VRAM para modelos MoE en LM Studio"},{"content":"Cuando se habla de colaboración multi-agente en Claude Code, los dos conceptos más fáciles de mezclar son Subagents y Agent Teams. Ambos suenan como \u0026ldquo;levantar varios agentes para trabajar juntos\u0026rdquo;, pero están pensados para tipos de trabajo distintos. En corto: los primeros son mejores para separar tareas independientes, mientras los segundos encajan mejor cuando varios agentes necesitan colaborar alrededor del mismo problema y revisar sus conclusiones con el tiempo.\nSi ya has usado Skills, este marco también ayuda:\nUna Skill define el flujo y las reglas Un Subagent o compañero de Agent Team ejecuta el trabajo real Así que la pregunta real no es cuál es más avanzado, sino qué problema de colaboración estás resolviendo.\nSubagents: separar tareas laterales Subagents se parecen más a copias temporales de trabajador lanzadas desde la sesión actual. Cada uno tiene su propia ventana de contexto y, al terminar, devuelve solo un resumen del resultado. La conversación principal se mantiene más limpia porque no absorbe todos los logs y salidas intermedias.\nEso da a Subagents varias fortalezas prácticas:\nEl hilo principal se mantiene limpio en lugar de llenarse de logs de tests, resultados de búsqueda o salida larga Tareas independientes de investigación o ejecución pueden correr en paralelo Funcionan bien cuando basta con \u0026ldquo;tráeme el resultado\u0026rdquo; El artículo original señala que Claude Code trae tres tipos integrados de Subagents:\nExplore: solo lectura, útil para buscar rápidamente en una codebase Plan: solo lectura, útil para reunir información en segundo plano durante plan mode General-purpose: puede leer y escribir, adecuado para tareas que mezclan exploración y edición Subagents personalizados Si las opciones integradas no bastan, puedes definir tu propio Subagent. El mecanismo es simple: escribir un archivo Markdown en una de estas ubicaciones:\n.claude/agents/: activo solo en el proyecto actual ~/.claude/agents/: activo en todos tus proyectos El formato se ve así:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 --- name: code-reviewer description: Expert code review specialist. Proactively reviews code for quality, security, and maintainability. Use immediately after writing or modifying code. tools: Read, Grep, Glob, Bash model: inherit --- You are a senior code reviewer ensuring high standards of code quality and security. When invoked: 1. Run git diff to see recent changes 2. Focus on modified files 3. Begin review immediately Review checklist: - Code is clear and readable - Functions and variables are well-named - No duplicated code - Proper error handling - No exposed secrets or API keys - Input validation implemented - Good test coverage - Performance considerations addressed Provide feedback organized by priority: - Critical issues (must fix) - Warnings (should fix) - Suggestions (consider improving) Include specific examples of how to fix issues. El campo clave es description. Claude lo usa para decidir cuándo debe llamarse ese Subagent, así que cuanto más precisa sea la descripción, más fiable suele ser el disparo.\nTambién conviene conocer algunos campos comunes:\ntools: limita qué herramientas puede usar el Subagent model: elige entre sonnet, opus, haiku o inherit permissionMode: controla permisos de edición y prompts de autorización memory: da al Subagent un directorio de memoria entre conversaciones Si solo necesitas un Subagent temporal, también puedes definirlo mediante CLI:\n1 2 3 4 5 6 7 8 claude --agents \u0026#39;{ \u0026#34;code-reviewer\u0026#34;: { \u0026#34;description\u0026#34;: \u0026#34;Expert code reviewer. Use proactively after code changes.\u0026#34;, \u0026#34;prompt\u0026#34;: \u0026#34;You are a senior code reviewer. Focus on code quality, security, and best practices.\u0026#34;, \u0026#34;tools\u0026#34;: [\u0026#34;Read\u0026#34;, \u0026#34;Grep\u0026#34;, \u0026#34;Glob\u0026#34;, \u0026#34;Bash\u0026#34;], \u0026#34;model\u0026#34;: \u0026#34;sonnet\u0026#34; } }\u0026#39; Cuándo encajan mejor los Subagents Subagents suelen encajar mejor en tareas como:\nEjecutar tests y devolver solo el resumen de fallos en lugar de llenar el hilo principal con miles de líneas de logs Investigar varios módulos no relacionados en paralelo Dividir \u0026ldquo;encontrar el problema\u0026rdquo; y \u0026ldquo;corregir el problema\u0026rdquo; en una pipeline simple Por ejemplo:\n1 Research the authentication, database, and API modules in parallel using separate subagents 1 Use the code-reviewer subagent to find performance issues, then use the optimizer subagent to fix them Pero si una tarea necesita ajustes constantes de ida y vuelta, comparte mucho contexto entre etapas o concentra cambios en uno o dos archivos, manejarla directamente en la conversación principal suele ser más simple que levantar un Subagent.\nAgent Teams: múltiples sesiones independientes trabajando juntas Agent Teams operan en otro nivel. En vez de lanzar copias de trabajadores dentro de una sesión, inician varias instancias independientes de Claude Code que colaboran alrededor de una lista de tareas compartida y también pueden enviarse mensajes directamente.\nEso hace que un Agent Team se sienta más como un pequeño equipo real que como un simple sistema de tareas laterales.\nEl artículo señala que actualmente es una función experimental y debe activarse primero:\n1 2 3 4 5 { \u0026#34;env\u0026#34;: { \u0026#34;CLAUDE_CODE_EXPERIMENTAL_AGENT_TEAMS\u0026#34;: \u0026#34;1\u0026#34; } } Una vez añadido a settings.json, puedes pedir a Claude que organice un equipo alrededor de un objetivo. Por ejemplo:\n1 2 3 I\u0026#39;m designing a CLI tool that helps developers track TODO comments across their codebase. Create an agent team to explore this from different angles: one teammate on UX, one on technical architecture, one playing devil\u0026#39;s advocate. De qué se compone un Agent Team Un Agent Team incluye principalmente tres partes:\nTeam lead: la sesión principal que usas, responsable de organizar, asignar y resumir Teammates: varias instancias independientes de Claude Code Task list y Mailbox: lista compartida de tareas y canal de comunicación La mayor diferencia con Subagents es que los teammates pueden comunicarse directamente entre sí en lugar de pasar todo por el lead. Las tareas suelen moverse por estados como pending, in progress y completed; cuando un teammate termina una tarea, puede tomar la siguiente.\nCuándo encajan mejor los Agent Teams Cuando una tarea necesita varias perspectivas, discusión activa, hipótesis en conflicto o trabajo paralelo en módulos, Agent Teams encajan mejor.\nEl artículo da varios ejemplos representativos:\nVarios revisores inspeccionan el mismo PR en paralelo, cada uno centrado en una dimensión Varios agentes investigan el mismo bug con explicaciones competidoras y desafían las conclusiones de los otros Frontend, backend y testing avanzan en paralelo en distintas partes del proyecto Por ejemplo, revisión de código en paralelo:\n1 2 3 4 5 Create an agent team to review PR #142. Spawn three reviewers: - One focused on security implications - One checking performance impact - One validating test coverage Have them each review and report findings. Y depuración estilo debate:\n1 2 3 4 Users report the app exits after one message instead of staying connected. Spawn 5 agent teammates to investigate different hypotheses. Have them talk to each other to try to disprove each other\u0026#39;s theories, like a scientific debate. Update the findings doc with whatever consensus emerges. El patrón común es que no quieres una sola respuesta. Quieres varios agentes intercambiando juicios, desafiando supuestos y convergiendo gradualmente en una conclusión más sólida.\nCómo elegir entre ellos Si quieres una regla rápida:\nSi solo necesitas el resultado, usa Subagents Si el trabajo requiere discusión y validación cruzada, usa Agent Teams Ampliando un poco:\nEstilo de comunicación: Subagents principalmente reportan resultados a la sesión principal; miembros de Agent Teams pueden hablar directamente entre sí Modelo de coordinación: Subagents dependen más de la conversación principal para orquestación; Agent Teams trabajan desde una lista de tareas compartida que los miembros pueden reclamar Coste de tokens: Subagents son más baratos; Agent Teams cuestan más porque cada teammate es una instancia independiente Mejor ajuste: Subagents para trabajo independiente y orientado a resultados; Agent Teams para trabajo con mucha discusión y revisión cruzada Precauciones prácticas Agent Teams son más potentes, pero eso no significa que cada tarea merezca un equipo completo. El artículo destaca varias preocupaciones prácticas:\nel uso de tokens sube de forma notable si varios teammates editan el mismo archivo a la vez, los conflictos de sobrescritura son muy probables añadir demasiados teammates aumenta el coste de coordinación sin garantizar mejores resultados Un valor predeterminado más seguro suele ser:\nempezar con 3 a 5 teammates dividir tareas por módulo o archivo para evitar conflictos de edición si el lead empieza a hacer el trabajo de los teammates demasiado pronto, pedirle explícitamente que espere primero a los demás La versión experimental actual también tiene limitaciones:\nsin soporte de /resume y /rewind para teammates en proceso el estado de tareas puede retrasarse y a veces necesita corrección manual un lead solo puede gestionar un equipo a la vez los teammates no pueden crear child teams propios Conclusión breve Estas dos funciones no se sustituyen entre sí. Resuelven dos problemas de colaboración distintos.\nSi tu objetivo es paralelizar tareas laterales y mantener limpio el contexto principal, empieza con Subagents. Si tu objetivo es dejar que varios agentes trabajen como un pequeño equipo, discutan y se revisen entre sí, Agent Teams son la mejor herramienta.\nProbar ambas en una tarea real suele aclarar la diferencia rápidamente: una está optimizada para aislamiento de contexto y recolección de resultados; la otra para colaboración multiperspectiva e interacción continua.\nEnlaces relacionados Artículo original: https://cloud.tencent.com/developer/article/2652960 ","date":"2026-04-22T21:35:52+08:00","permalink":"https://knightli.com/es/2026/04/22/claude-code-subagents-vs-agent-teams/","title":"Colaboración multi-agente en Claude Code: cómo elegir entre Subagents y Agent Teams"},{"content":"El modelo de imagen de nueva generación de OpenAI, GPT Image 2, ya llegó oficialmente a usuarios de ChatGPT. Según el feedback comunitario de la fase de pruebas filtrada y los ejemplos públicos disponibles, este lanzamiento se siente menos como una actualización rutinaria y más como un paso significativo de la generación de imágenes AI desde \u0026ldquo;parece usable\u0026rdquo; hacia \u0026ldquo;es usable\u0026rdquo;.\nSi los modelos anteriores servían sobre todo para moodboards, concept art y experimentación lúdica, lo más notable de GPT Image 2 es que empieza a sentirse más cerca de una herramienta de producción. Ya sea texto legible, screenshots UI, pósters de marketing o imágenes más realistas estilo fotografía comercial, está mucho más cerca de algo que puedes usar directamente.\n1. Mejoras centrales: cinco cosas que vale la pena observar 1. El renderizado de texto por fin entra en un rango usable Para generación de imágenes AI, el texto siempre ha sido uno de los problemas más difíciles. Caracteres deformados, errores ortográficos, pasajes largos rotos y tipografía distorsionada han sido comunes en casi todos los modelos.\nGPT Image 2 muestra una mejora muy visible. Puede manejar texto inglés y chino más claro, pero también layouts más complejos, párrafos largos y cierta composición multilingüe. Eso significa que muchos escenarios que antes requerían retoque manual pueden completarse directamente durante la generación.\nCasos típicos:\npósters portadas para redes sociales páginas promocionales con titulares y texto explicativo visuales para PPT screenshots de apps con copy real y elementos de interfaz Para flujos reales, esto es un gran paso. Cuando el texto se vuelve legible de forma estable, la generación de imágenes deja de ser solo \u0026ldquo;hazme una imagen de fondo\u0026rdquo; y empieza a poder manejar assets de marketing y visuales de producto.\n2. El fotorrealismo mejora claramente En comparaciones comunitarias lado a lado, GPT Image 2 parece más nítido en general, con texturas de material más finas e iluminación más consistente. Rostros, manos y detalles de borde, que antes exponían artefactos AI con facilidad, ahora se ven mucho más estables.\nEsto no significa que los defectos hayan desaparecido. Significa que el \u0026ldquo;look AI\u0026rdquo; obvio ha bajado mucho. Muchas imágenes ahora resultan convincentes a primera vista y pueden confundirse con fotos reales, muestras de fotografía comercial o screenshots de juegos.\nPor eso la primera reacción de mucha gente ya no es \u0026ldquo;está bien dibujado\u0026rdquo;, sino \u0026ldquo;esto ya parece real\u0026rdquo;.\n3. Integración más fuerte de conocimiento del mundo Esta mejora llama menos la atención, pero es muy práctica.\nGPT Image 2 se siente menos como un sistema que simplemente junta fragmentos visuales y estilos, y más como uno que entiende lo que representa. Algunos ejemplos del artículo fuente son representativos:\nlas esferas de reloj muestran horas más lógicamente consistentes detalles de marca y rasgos de personajes se reproducen con más precisión screenshots estilo Minecraft o interfaces software siguen una lógica estructural más creíble Eso significa que, al manejar objetos reales, interfaces digitales o escenas de juego que dependen de sentido común y coherencia estructural, la tasa de éxito es mayor. Para usuarios, este tipo de mejora suele valer más que un simple aumento de resolución.\n4. La generación de UI y screenshots es muy fuerte Desde el periodo de filtraciones hasta el lanzamiento oficial, una de las direcciones más comentadas de GPT Image 2 ha sido generar interfaces software, screenshots web y mockups de apps.\nEstas tareas antes eran difíciles porque requieren todo esto a la vez:\ntexto claro layout ordenado alineación entre botones, cards, barras de navegación y elementos similares color y jerarquía que se sientan como un producto real Esta vez, el rendimiento del modelo en esas áreas ya parece bastante maduro. Para product managers, desarrolladores indie y diseñadores, eso significa crear más rápido mockups de alta fidelidad para propuestas, demos e incluso pruebas de usuario.\n5. La edición local se acerca a un flujo real Según el artículo fuente, GPT Image 2 soporta edición localizada más precisa, lo que significa que puede modificar una zona específica de una imagen sin forzar un redibujado completo cada vez.\nEso importa mucho en flujos creativos. En trabajo de diseño real, la tarea no suele ser \u0026ldquo;rehaz toda la imagen\u0026rdquo;, sino:\ncambiar un botón reemplazar un bloque de texto mover un objeto corregir parte del fondo sustituir un elemento local Si la edición localizada se vuelve suficientemente estable, el valor de la generación de imágenes AI ya no queda limitado al primer borrador. Puede empezar a participar en trabajo iterativo real.\n2. Cómo usar GPT Image 2 Usarlo en ChatGPT Por ahora, GPT Image 2 ya está integrado en ChatGPT, así que usuarios normales pueden acceder directamente desde la función de generación de imágenes.\nUn flujo típico:\nAbre ChatGPT en web o app Haz clic en + en la caja de entrada Elige \u0026ldquo;Create image\u0026rdquo; Escribe tu prompt y envíalo El sistema llama a GPT Image 2 y devuelve el resultado El artículo fuente también señala que distintos niveles de suscripción tienen cuotas diferentes, así que usuarios free y Plus / Pro pueden tener distintos límites de generación. Las reglas exactas conviene revisarlas en lo que muestre ChatGPT dentro del producto en ese momento, porque pueden cambiar.\nUsarlo mediante API Para desarrolladores, el modelo de imagen también puede accederse mediante la API de OpenAI. El artículo fuente menciona el nombre de modelo gpt-image-2, pero en integraciones reales sigue siendo mejor seguir la documentación oficial más reciente para nombre de modelo y parámetros actuales.\nEl artículo lista varias resoluciones comunes:\nResolution Typical use case 1024x1024 Imágenes cuadradas generales, avatares, gráficos para redes sociales 1536x1024 Portadas horizontales, slides, wallpapers widescreen 1024x1536 Pósters verticales, wallpapers de teléfono, ilustraciones tipo story 2048x2048 Impresión de alta resolución, displays grandes, ilustración detallada 3. Varios casos representativos 1. Screenshots de interfaces de apps Este tipo de prompt es especialmente útil para prototipos de producto, demos de diseño y discusión de requisitos.\nCaracterísticas típicas:\nespecificar estilo de plataforma, como iOS describir claramente la estructura de página listar las cards de datos principales definir la navegación inferior explicar esquema de color y tipografía enfatizar que el texto debe ser claro y los elementos deben alinearse El objetivo de escribir prompts así no es solo hacer la imagen atractiva. Es reducir el margen de improvisación del modelo y hacer que el resultado parezca una interfaz real.\n2. Imágenes de producto e-commerce Productos como perfumes, auriculares, relojes y cosméticos encajan muy bien con GPT Image 2.\nAhora es más estable al manejar:\nsensación material de vidrio, metal y líquidos sombras y reflejos suaves lógica de iluminación común en fotografía comercial presentación premium sobre fondo limpio pequeñas cantidades de texto de marca Si la salida es estable, muchas imágenes de detalle e-commerce, hero images de páginas de marketing y visuales de producto para redes sociales pueden producirse con mucho menor coste de prueba y error.\n3. Pósters con mucho texto Los pósters son uno de los escenarios más claros para mostrar las capacidades textuales de esta generación.\nEl artículo fuente da una dirección típica: colocar un titular principal claro, hora y lugar, y lista de artistas sobre un fondo de silueta urbana al atardecer, exigiendo:\ntexto nítido y legible sin errores ortográficos layout mixto chino-inglés estable estilo unificado Antes estas tareas requerían generar primero el fondo y luego añadir texto manualmente. Si el modelo puede completar gran parte de eso en una sola pasada, su valor práctico aumenta mucho.\n4. Concept art de juegos y \u0026ldquo;screenshots falsos\u0026rdquo; Este es uno de los tipos de contenido con más probabilidad de difundirse en redes sociales cuando se crea con GPT Image 2.\nPor ejemplo, screenshots de juego en tercera persona, calles con neón, reflejos en lluvia, profundidad de campo, grano de película y look de gameplay PS5 pueden combinarse en prompts que produzcan imágenes que a primera vista parezcan filtraciones de juegos.\nDesde una perspectiva de distribución, estas imágenes atraen mucho la atención. Desde una perspectiva de riesgo, también muestran que el umbral para imágenes falsas convincentes ha bajado claramente, así que hay que ser más cauteloso al juzgar si una imagen es real.\n5. Retratos realistas y personajes creativos Los retratos siempre han sido una prueba directa de la capacidad de imagen AI.\nLos ejemplos del artículo fuente combinan luz natural, cafeterías, rim lighting, prendas de punto y fondos cálidos desenfocados. El punto real es:\ntextura natural de piel detalle completo del cabello manos que no colapsan estructuralmente lógica de iluminación creíble atmósfera general sin artefactos AI obvios Solo cuando estos puntos se manejan de forma consistente la generación de retratos entra realmente en una etapa usable.\n6. Fotografía gastronómica El artículo fuente también incluye un prompt largo en inglés para generar una foto de ramen tonkotsu con estilo de restaurante de alta gama. Ese ejemplo muestra una tendencia práctica: cuando un modelo es suficientemente fuerte, los prompts pueden empezar a leerse como guiones de fotografía.\nEste estilo de prompt puede especificar:\ncomposición del plato material de vajilla brillo del caldo capas de grasa y bordes tostados del chashu estado del huevo pasado por agua profundidad de campo y bokeh de fondo dirección de luz tipo de lente y apertura Para marcas de restaurantes, diseño de menús, hero images de plataformas de delivery y contenido social, esta generación ya se acerca mucho a sustituir fotografía gastronómica comercial.\n7. Ilustraciones educativas Otra dirección representativa son diagramas científicos y educativos con etiquetas.\nEl artículo fuente usa como ejemplo una sección transversal de célula vegetal y pide al modelo manejar todo esto a la vez:\nestructura correcta colocación precisa de etiquetas líneas guía claras tipografía consistente uso de color por capas estilo general apto para libros de texto o slides docentes Esto muestra que el valor de GPT Image 2 no está solo en producir imágenes bonitas, sino también visuales informativos.\n4. Qué significa en la práctica para usuarios normales Lo que hace que GPT Image 2 merezca atención no es solo que empuje otra vez la calidad de imagen. Más importante aún, aleja la generación de imágenes AI del entretenimiento y la experimentación y la acerca a una herramienta que puede usarse comercialmente y entregarse como trabajo real.\nSe ve en varias formas:\nel texto por fin empieza a ser confiable interfaces y pósters se parecen más a materiales reales imágenes estilo fotografía comercial son más utilizables gráficos educativos e informativos también son posibles la edición localizada vuelve más realista la iteración Por supuesto, eso no significa que reemplace por completo a diseñadores, fotógrafos o ilustradores. Los proyectos comerciales reales siguen requiriendo juicio estético, control de marca, conciencia de copyright y revisión humana.\nPero como mínimo, esta actualización deja algo claro: la competencia en generación de imágenes AI ya no consiste solo en si un modelo puede producir una imagen. Consiste en si ese modelo puede entrar de forma más fiable en flujos de trabajo reales.\nEnlaces relacionados Enlace de referencia mencionado en el artículo fuente: https://getgpt.pro/blog/gpt-image-2-release Sitio demo mencionado en el artículo fuente: https://getgpt.pro Enlace de invitación mencionado en el artículo fuente: https://getgpt.pro/i/ig2 ","date":"2026-04-22T20:08:22+08:00","permalink":"https://knightli.com/es/2026/04/22/gpt-image-2-from-generation-to-commercial-use/","title":"GPT Image 2 se lanza oficialmente: de generar imágenes al uso comercial"},{"content":"[alchaincyf/nuwa-skill](https://github.com/alchaincyf/nuwa-skill) puede hacer pensar primero en una cosa: usar AI para responder con la voz de una persona famosa. Pero lo realmente interesante no es si suena convincente. La clave es que intenta convertir \u0026ldquo;destilar cómo piensa una persona\u0026rdquo; en un workflow repetible.\nSi eso funciona, el valor va mucho más allá de unos prompts entretenidos de personaje. Significa tomar el marco de juicio de alguien, sus prioridades, heurísticas comunes y hábitos de comunicación, y convertirlos en una skill que puede invocarse una y otra vez. Lo que quieres no es una frase que suene como algo que esa persona diría, sino algo más cercano a una interfaz operativa para \u0026ldquo;si esta persona analizara el problema, qué miraría primero, cómo haría tradeoffs y qué cuestionaría\u0026rdquo;.\nResuelve modelado, no imitación Muchos llamados persona prompts son básicamente capas de estilo.\nSuelen pedir al modelo:\nhablar en el tono de alguien citar más sus frases características imitar la formulación que usa en público Eso luce bien en demos, pero suele caerse en trabajo real. La razón es simple: el tono es superficie, mientras la estructura de juicio es el núcleo. Una persona es memorable no porque le gusten ciertas palabras, sino porque aborda problemas de formas reconocibles y consistentes.\nLa dirección de nuwa-skill se acerca más a extraer esos métodos estables. Le importa menos \u0026ldquo;cómo sonar como ellos\u0026rdquo; y más \u0026ldquo;cómo pensar como ellos\u0026rdquo;.\nUn workflow más completo Según la descripción del repositorio, nuwa-skill busca construir un flujo end-to-end: introducir el nombre de una persona, hacer automáticamente la investigación, extracción y validación, y finalmente organizar el resultado como una skill usable dentro de Claude Code.\nDetrás de esa idea hay varios cambios importantes.\nPrimero, asume que la persona destilada no tiene que ser tu compañero de trabajo. Mucha gente encuentra esta idea como \u0026ldquo;capturar cómo trabaja un compañero fuerte\u0026rdquo;. Eso es valioso, pero limitado: el pool de muestras es pequeño y normalmente cubre solo experiencia interna del equipo. nuwa-skill amplía el objetivo a un rango mucho mayor de personas, como fundadores, inversores, científicos, product managers y escritores.\nSegundo, enfatiza automatización en lugar de pedir al usuario que fabrique prompts a mano. Lo que vuelve práctica esta capacidad no es una redacción bonita, sino poder hacer de forma consistente recolección de fuentes, síntesis de puntos de vista, extracción de patrones y validación de resultados. En cuanto un paso depende totalmente del trabajo manual, el coste de reutilización sube rápido.\nTercero, intenta que la salida sea una skill y no una conversación única. La primera puede reutilizarse, combinarse e iterarse. La segunda normalmente solo funciona en el contexto actual y se deshace después de unos turnos.\nPor qué importa esta dirección Si tratas la AI como máquina de preguntas y respuestas, el caso natural es \u0026ldquo;dame una respuesta\u0026rdquo;. Pero si la tratas como un banco de trabajo, la pregunta pasa a ser \u0026ldquo;dame una forma de mirar este problema\u0026rdquo;.\nAhí se inclina el valor de nuwa-skill.\nPor ejemplo, ante una decisión de producto quizá no quieras una respuesta estándar. Quizá quieras varios marcos analíticos muy distintos:\nuna persona empieza por compounding a largo plazo otra por restricciones de recursos otra por consistencia de experiencia de usuario otra por timing de entrada al mercado Si esos marcos pueden empaquetarse de forma fiable, la AI deja de ser \u0026ldquo;algo que escribe un párrafo\u0026rdquo; y se vuelve \u0026ldquo;algo que ayuda a cambiar de perspectiva rápido\u0026rdquo;. Eso es mucho más útil que imitar citas famosas, porque afecta directamente la calidad de decisión.\nLo más convincente: convertir conocimiento tácito en activos invocables Muchas capacidades de alto valor son difíciles de escribir como SOP.\nQue alguien juzgue consistentemente mejor que otros no suele deberse a que conozca más reglas explícitas, sino a que ha construido un sistema tácito de filtrado durante años:\nqué señales merecen atención primero qué ruido debe ignorarse de inmediato qué preguntas deben descomponerse qué preguntas deben invertirse qué conclusiones deben esperar más evidencia Esta capacidad es difícil de preservar porque las personas no siempre pueden explicarla claramente. Justo por eso la extracción estructurada es valiosa. Lo atractivo de nuwa-skill es que no intenta mover conocimiento superficial, sino reorganizar hábitos cognitivos.\nDónde encaja mejor Creo que este tipo de skill es especialmente útil en varios escenarios.\n1. Revisión multiperspectiva antes de una decisión Si ya tienes un plan pero temes estar pensando solo por el camino que conoces, cambiar a distintas \u0026ldquo;perspectivas persona\u0026rdquo; para revisar el mismo asunto es más valioso que pedir al modelo que siga expandiendo tu redacción original.\n2. Aprender el marco de juicio de cierto tipo de experto Mucha gente aprende de expertos coleccionando citas, viendo entrevistas y copiando resúmenes. Al final, a menudo solo recuerda algunas frases bonitas. Cuando un patrón de pensamiento se vuelve una skill, aprender se parece más a \u0026ldquo;invocarlo repetidamente con preguntas reales\u0026rdquo; que a \u0026ldquo;apilar notas estáticas\u0026rdquo;.\n3. Compartir un estilo analítico en un equipo Lo que muchos equipos carecen no es solo documentación, sino una respuesta compartida a \u0026ldquo;cómo solemos pensar cuando encontramos un problema\u0026rdquo;. Si este workflow madura más, también podría usarse a la inversa para preservar métodos de operadores internos fuertes. Está claro que el proyecto no quiere limitar la idea a casos internos.\nLa parte difícil de proyectos así Por supuesto, una dirección atractiva no significa que los problemas difíciles ya estén resueltos.\nEl desafío real no es instalar una skill. Es:\nsi las fuentes son suficientemente fiables si los patrones extraídos son estables y no ilusiones de textos dispersos si el modelo realmente usa el marco de una persona o solo repite impresiones comunes si las fronteras entre distintas personas se difuminan dentro del modelo La pregunta clave no es \u0026ldquo;¿puede generar algo plausible?\u0026rdquo;, sino \u0026ldquo;¿puede el marco cognitivo producido por esta skill sobrevivir reutilización en muchas tareas?\u0026rdquo; Si el proyecto profundiza en validación, su credibilidad mejorará mucho.\nPor qué va más allá de una librería de templates de prompt En el pasado, muchos proyectos manejaban esta capacidad como una librería de prompts: una persona, un prompt, y el usuario lo copia al chat. El problema es que una librería de templates sigue siendo un activo estático. Se actualiza despacio, la validación es débil y cuesta convertirla en un workflow de producción.\nLo que nuwa-skill empuja más lejos es convertir \u0026ldquo;destilación de persona\u0026rdquo; de un problema de template en un problema de workflow.\nCuando el centro de gravedad cambia de \u0026ldquo;escribir un prompt\u0026rdquo; a \u0026ldquo;generar, validar e iterar sistemáticamente una skill persona\u0026rdquo;, todo empieza a parecer más ingeniería que inspiración. Para cualquiera que quiera usarlo a largo plazo, ese es el cambio más importante.\nCierre nuwa-skill es interesante no porque convierta la AI en un show de imitación de celebridades, sino porque acerca \u0026ldquo;cómo aprender cómo piensa alguien\u0026rdquo; a algo ejecutable, reutilizable e iterable.\nSi muchos persona prompts resuelven \u0026ldquo;cómo hablar como alguien\u0026rdquo;, este proyecto quiere resolver \u0026ldquo;cómo mirar problemas como alguien\u0026rdquo;. Lo primero es genial para demos. Lo segundo está mucho más cerca de una herramienta real de productividad.\nReferencias Repositorio GitHub: https://github.com/alchaincyf/nuwa-skill README del proyecto: https://github.com/alchaincyf/nuwa-skill/blob/main/README.md Definición de Skill: https://github.com/alchaincyf/nuwa-skill/blob/main/SKILL.md ","date":"2026-04-22T16:20:00+08:00","permalink":"https://knightli.com/es/2026/04/22/nuwa-skill-distill-how-someone-thinks/","title":"nuwa-skill: convertir \"destilar a una persona\" de idea en workflow ejecutable"},{"content":"OpenAI publicó Presentación de ChatGPT Images 2.0 el 21 de abril de 2026. A juzgar por la página del anuncio, el punto principal no es simplemente que las imágenes se vean mejor. El mensaje más importante es que la generación de imágenes está avanzando hacia algo más controlable, más consciente del diseño y más directamente utilizable.\nSi nos fijamos únicamente en esta página de lanzamiento, se parece más a una muestra densa de capacidades que a un anuncio técnico tradicional. Hay muy poco sobre la arquitectura del modelo, los detalles de capacitación o los puntos de referencia. En cambio, OpenAI utiliza un gran conjunto de ejemplos para responder una pregunta más práctica: ¿puede ahora ChatGPT manejar más trabajo que antes requería correcciones manuales repetidas para el texto, el diseño y el pulido final?\n01 Las señales más claras en este lanzamiento Las frases más destacadas de la página ya resumen el enfoque:\nMayor precisión y control Más fuerte en todos los idiomas Sofisticación estilística y realismo En conjunto, esas tres ideas dicen mucho.\nEn primer lugar, el énfasis se está alejando de la mera imaginación y acercándose al control. La página incluye muchos ejemplos, como carteles, folletos de revistas, páginas promocionales, infografías, hojas de personajes, páginas de cómics y diseños de marcadores listos para imprimir. Lo que comparten estos ejemplos no es sólo el atractivo visual. Requieren manejo de texto, jerarquía, espacios en blanco, composición, coherencia estilística y control de formato al mismo tiempo. Eso sugiere que OpenAI está impulsando intencionalmente el producto desde \u0026ldquo;generar una imagen\u0026rdquo; hacia \u0026ldquo;generar un activo visual que la gente realmente pueda usar\u0026rdquo;.\nEn segundo lugar, la representación de texto multilingüe se considera una característica de los titulares. La página incluye carteles multilingües, portadas de libros, una campaña de hospitalidad coreana, manga japonés y varios ejemplos centrados en la tipografía. Esto es importante porque uno de los puntos débiles más persistentes de los modelos de imágenes ha sido el texto largo, los diseños complejos y las escrituras no inglesas. Que OpenAI ponga esto al frente y al centro es en sí mismo una señal: la representación de texto y el diseño en varios idiomas son ahora capacidades que cree que vale la pena mostrar directamente.\nEn tercer lugar, la gama estilística es muy amplia. Los ejemplos abarcan imágenes fotorrealistas, carteles de collage retro, gráficos inspirados en la Bauhaus, editoriales de moda, estilos documentales en blanco y negro, ilustraciones de libros infantiles, manga, infografías educativas, cuadrículas de productos y hojas de referencia de personajes. El mensaje no es sólo que el modelo puede imitar muchos estilos visuales. Es que el sistema está intentando adaptarse a un conjunto más amplio de tareas visuales reales.\n02 Por qué esto parece un paso hacia resultados entregables Desde el anuncio en sí, ChatGPT Images 2.0 se parece menos a un modelo de conversión de texto a imagen más sólido y más a una herramienta de producción visual mejorada.\nLos modelos anteriores podían producir imágenes impresionantes, pero la experiencia a menudo fallaba cuando la tarea cambiaba a cosas como estas:\ncrear un póster con un título completo, un subtítulo y un texto de respaldo crear una revista o una página promocional con información densa generar una página de cómic con continuidad entre personajes y paneles producir activos de marketing con relaciones de aspecto fijas, restricciones de diseño claras y tono de marca crear contenido visual pulido que incluya texto multilingüe Esta versión parece diseñada para responder directamente a esas limitaciones anteriores. La página incluye infografías educativas, carteles de tendencias de diseño, diseños de marcadores listos para imprimir, un cartel de lanzamiento de una cafetería, material de promoción turística, maquetas de productos comerciales y un cartel académico rediseñado. Estas no son sólo imágenes que se ven bonitas de un vistazo. Están mucho más cerca de resultados semiacabados o incluso terminados de flujos de trabajo creativos reales.\nEn ese sentido, el cambio más importante aquí puede que no sea un simple aumento en la calidad de la imagen. Puede ser que el modelo esté empezando a parecerse más a un sistema para la producción de contenidos, materiales de marca, educación y trabajos de diseño ligero.\n03 Qué significa esto para la dirección de productos de ChatGPT La estructura del anuncio también sugiere un cambio de producto más amplio.\nOpenAI no presenta ChatGPT Images 2.0 como una herramienta de nicho solo para artistas o creadores visuales. En cambio, enmarca repetidamente la característica a través de la investigación, el razonamiento, la transformación de fuentes, la organización del diseño, la comunicación de conocimientos y los resultados de marketing. La página incluso incluye ejemplos elaborados en torno a pruebas matemáticas, tendencias de diseño, notas históricas y artículos académicos.\nEso sugiere que la generación de imágenes dentro de ChatGPT ya no se trata solo de agregar una imagen a un chat o generar una sola ilustración. Se está acercando a ser una capa de expresión de uso general. El objetivo parece ser este: una vez que un usuario ya ha investigado, pensado, organizado y escrito algo en ChatGPT, el sistema también debería poder manejar el resultado visual final.\nSi esa dirección continúa, la competencia en la generación de imágenes se basará menos en la pura estética o el realismo y más en capacidades como estas:\nsi el sistema puede manejar de forma fiable texto complejo si puede preservar la coherencia entre páginas o paneles si puede producir diseños más cercanos a los materiales de trabajo reales si puede conectarse de forma natural con los flujos de trabajo de investigación, redacción, marketing y enseñanza 04 Lo que no dice el anuncio Al mismo tiempo, el formato de la página también deja claros sus límites.\nA partir de la página oficial publicada el 21 de abril de 2026, el anuncio se centra mucho más en los resultados que en los métodos. No entra en detalles sobre:\nmejoras cuantificadas con respecto a la generación anterior métricas explícitas para la precisión del texto o la representación multilingüe límites de falla para tareas de diseño complejas Detalles de API, precios, modos de acceso o detalles de integración empresarial cambios concretos en las políticas de seguridad o límites de generación Por lo tanto, es mejor leer la página como una señal de producto que como una especificación técnica completa.\n05 Breve conclusión Si tuviera que resumir ChatGPT Images 2.0 en una frase, la actualización clave no es que \u0026ldquo;dibuja mejor\u0026rdquo;, sino que está mejorando en la producción de trabajos terminados.\nOpenAI claramente quiere que la generación de imágenes evolucione de una herramienta de inspiración a una herramienta de producción que sea más ejecutable, más consciente del diseño, más comunicativa y más directamente utilizable. El control de texto, la producción multilingüe, la estructura del diseño, la gama estilística y la organización visual de formato largo solían ser lugares donde los modelos de imágenes a menudo mostraban sus debilidades. En esta versión, esas mismas áreas se presentan como puntos de venta. Eso no significa que la generación de imágenes haya resuelto todos los problemas de diseño. Pero este anuncio sí sugiere un cambio en lo que importa. La próxima ventaja competitiva quizá no provenga de quién pueda generar la imagen más llamativa. Puede provenir de quién puede generar de manera más confiable contenido visual que esté realmente listo para usar.\nEnlaces relacionados Presentación de ChatGPT Images 2.0 - OpenAI ","date":"2026-04-22T14:21:45+08:00","permalink":"https://knightli.com/es/2026/04/22/openai-chatgpt-images-2-0-deliverable-image-generation/","title":"OpenAI presenta ChatGPT Images 2.0: la generación de imágenes comienza a avanzar hacia resultados entregables"},{"content":"\nEntre las GPU de gama alta recientes, el conector de alimentación del que se habla con más frecuencia es probablemente el \u0026ldquo;12VHPWR\u0026rdquo; y el más nuevo \u0026ldquo;12V-2x6\u0026rdquo;. Ambos parecen conectores de 16 pines, con un diseño \u0026ldquo;12 + 4\u0026rdquo;, pero no son exactamente la misma interfaz.\nEn términos simples, \u0026ldquo;12V-2x6\u0026rdquo; puede entenderse como una revisión del diseño anterior \u0026ldquo;12VHPWR\u0026rdquo; bajo \u0026ldquo;ATX 3.1\u0026rdquo; y \u0026ldquo;PCIe CEM 5.1\u0026rdquo;. Mantiene la capacidad de salida de alta potencia, pero utiliza un diseño más conservador para la detección de inserción y la estructura del terminal. El objetivo es reducir el riesgo de que el conector siga soportando carga cuando no está completamente asentado.\n01 Las diferencias de cables son pequeñas La primera pregunta que preocupa a mucha gente es si los cables modulares \u0026ldquo;12V-2x6\u0026rdquo; y \u0026ldquo;12VHPWR\u0026rdquo; se pueden utilizar indistintamente.\nSi nos fijamos únicamente en el cable en sí, la diferencia no suele ser grande. El verdadero cambio está principalmente en el conector del lado de la placa, como el zócalo de la GPU o el zócalo de la placa posterior de la fuente de alimentación modular. Tanto los cables modulares \u0026ldquo;12V-2x6\u0026rdquo; más nuevos como los cables modulares \u0026ldquo;12VHPWR\u0026rdquo; más antiguos todavía están destinados a la entrega de energía de GPU de 16 pines.\nPor lo tanto, la compatibilidad no debe juzgarse únicamente por la longitud, el calibre o la apariencia del cable. Las especificaciones del socket del lado de la GPU y de la PSU, la calidad del terminal y la declaración de compatibilidad oficial del proveedor de la fuente de alimentación son más importantes.\n02 Cambios mecánicos clave El objetivo de 12V-2x6 no es cambiar completamente la forma exterior del conector, sino ajustar la estructura de los pines.\nSus 12 pines de alimentación principales son más largos y hacen contacto antes, mientras que los 4 pines de señal SENSE son más cortos y hacen contacto más tarde. La lógica es sencilla: sólo cuando el conector se inserta lo suficientemente profundo los pines SENSE deben conducir correctamente, permitiendo a la GPU identificar la capacidad de energía deseada.\nEste cambio apunta a un problema típico expuesto por los primeros conectores \u0026ldquo;12VHPWR\u0026rdquo;: el enchufe puede parecer insertado, pero en realidad puede no estar completamente asentado. Bajo cargas elevadas, un contacto insuficiente puede generar calor y, en casos graves, puede quemar el enchufe o el enchufe.\n03 Lógica SENTIDA más conservadora SENTIDO0 SENTIDO1 Encendido inicial (encendido) Potencia máxima sostenida Terreno Terreno 375 W 600 vatios Abrir Terreno 225 W 450 vatios Terreno Abrir 150W 300W Corto Corto 100 vatios 150W Abrir Abrir 0W 0W La mejora de seguridad en 12V-2x6 se centra en la lógica SENSE.\nEn la definición más reciente, si \u0026ldquo;SENSE0\u0026rdquo; y \u0026ldquo;SENSE1\u0026rdquo; están en el estado flotante \u0026ldquo;Abierto\u0026rdquo;, la GPU no se encenderá normalmente o no entrará en el estado de entrada de alta potencia correspondiente. En otras palabras, cuando el conector no está colocado correctamente, el sistema es más propenso a impedir el funcionamiento en lugar de dejar que la GPU siga consumiendo energía.\nEsto es más conservador que los primeros \u0026ldquo;12VHPWR\u0026rdquo;. En diseños más antiguos, incluso si el estado SENSE no fuera ideal, algunos casos aún podrían permitir un cierto nivel de entrada de energía. Para las GPU de alta potencia, esa tolerancia puede convertirse en un riesgo.\nAcortar los pines SENSE es esencialmente una forma de hacer que \u0026ldquo;completamente insertados\u0026rdquo; sea un requisito previo más estricto.\n04 Qué significa H++ Los conectores \u0026ldquo;12V-2x6\u0026rdquo; más nuevos suelen llevar una marca \u0026ldquo;H++\u0026rdquo;. Indica que los terminales del conector admiten una capacidad de corriente 9.2A o superior, lo que los distingue de los conectores 12VHPWR anteriores marcados como H+.\nVale la pena señalar que \u0026ldquo;H++\u0026rdquo; no significa que el límite de potencia del conector supere los 600 W. Ya sea nuevo o antiguo, el límite superior común para este esquema de energía de GPU de 16 pines sigue siendo \u0026ldquo;600W\u0026rdquo;. H++ se entiende mejor como especificación de terminal e identificación de versión de conector, no simplemente como \u0026ldquo;mayor potencia\u0026rdquo;.\n05 Qué significa para la construcción de PC Para la construcción diaria de PC, el mayor valor de \u0026ldquo;12V-2x6\u0026rdquo; es reducir el riesgo relacionado con la inserción, pero no es un escudo mágico.\nAl utilizar este tipo de conector, vale la pena prestar atención a algunas cosas:\nInsertar completamente el enchufe; No confíe sólo en si \u0026ldquo;parece insertado\u0026rdquo;. Evite doblar demasiado el cable justo al lado del conector de la GPU. No deje que el panel lateral ejerza presión sobre el cable. Prefiera cables originales, personalizados o adaptadores explícitamente admitidos por el proveedor de PSU o GPU. Evite adaptadores baratos de origen desconocido en GPU de alta potencia. Si la carcasa está apretada, un cable en forma de L de 90 grados o un cable personalizado certificado por el proveedor pueden reducir la presión de flexión. Aún así, la calidad del terminal, el calibre del cable y la certificación del proveedor son más importantes que la apariencia.\n06 Resumen rápido 12V-2x6 no es un conector que sea \u0026ldquo;básicamente igual que 12VHPWR porque tiene el mismo aspecto\u0026rdquo;. Sus cambios reales están dentro de la estructura del conector y la lógica de detección.\nPuedes pensarlo de esta manera:\nLa forma del cable es similar, pero el conector del lado de la placa y el diseño del terminal son más importantes. Los pines de alimentación principales son más largos, mientras que los pines SENSE son más cortos. Cuando el conector no está completamente asentado, es más probable que el nuevo diseño impida que la GPU entre en estado de funcionamiento. La marca H++ identifica terminales con mayor capacidad de corriente. El límite de potencia común de la GPU sigue siendo \u0026ldquo;600W\u0026rdquo;. Si está construyendo un sistema con una GPU de alta potencia, \u0026ldquo;12V-2x6\u0026rdquo; es de hecho más tranquilizador que el anterior \u0026ldquo;12VHPWR\u0026rdquo;. Pero la seguridad final aún depende de si el enchufe está completamente colocado, la calidad del cable, el diseño de la fuente de alimentación y el espacio para la gestión de cables de la caja. Un mejor estándar de conector no hace que una instalación descuidada sea segura.\n","date":"2026-04-19T23:21:17+08:00","permalink":"https://knightli.com/es/2026/04/19/12v-2x6-vs-12vhpwr-gpu-power-connector-notes/","title":"12V-2x6 frente a 12VHPWR: notas sobre las diferencias en el conector de alimentación de 16 pines de la GPU"},{"content":"Un proyecto de GitHub sobre codificación de IA ha recibido mucha atención recientemente. Su núcleo no es una base de código compleja, sino un archivo CLAUDE.md de aproximadamente 65 líneas. La razón por la que atrajo tantas estrellas no es la complejidad técnica. Es que captura los problemas con los que muchas personas se encuentran repetidamente cuando usan IA para escribir código.\nLos antecedentes comienzan con las observaciones de Andrej Karpathy sobre la codificación de IA. Karpathy es un influyente educador e ingeniero en IA: doctor de Stanford, uno de los primeros contribuyentes de OpenAI y exlíder de IA de Tesla responsable del sistema de visión de Autopilot. Continuó compartiendo sus puntos de vista sobre modelos grandes, educación y herramientas de inteligencia artificial, por lo que sus comentarios sobre los cambios en los flujos de trabajo de programación tienden a llamar mucho la atención de los desarrolladores.\nUna vez dijo que después de usar Claude Code durante algunas semanas, su estilo de programación cambió notablemente. Anteriormente, era aproximadamente un 80% de código escrito a mano y un 20% de asistencia de IA. Ahora está más cerca del 80% del código escrito por IA y del 20% editado por él mismo. Lo describió como \u0026ldquo;programación en inglés\u0026rdquo;, diciéndole a un LLM qué escribir en lenguaje natural.\nPero también señaló varios problemas recurrentes en la codificación de IA.\n01 Suposiciones erróneas El primer problema es que los modelos hacen suposiciones fácilmente en nombre del usuario y luego siguen escribiendo en ese camino. No siempre manejan su propia confusión y no siempre se detienen a hacer preguntas cuando el requisito es ambiguo.\nPor ejemplo, si el usuario solo dice \u0026ldquo;agregar una función de exportación de usuario\u0026rdquo;, el modelo podría asumir que debe exportar todos los usuarios, generar JSON, escribir en un archivo local y omitir cualquier confirmación sobre permisos o campos. Sólo después de terminar el código el usuario descubre que la comprensión del modelo no coincide con el escenario real.\nUn mejor enfoque es enumerar primero las incertidumbres: ¿debería exportar todos los usuarios o los resultados filtrados? ¿Debería activar una descarga del navegador o ejecutarse como trabajo en segundo plano? ¿Qué campos son necesarios? ¿Qué tamaño tiene el conjunto de datos? ¿Existen restricciones de permisos? Si estas preguntas no se aclaran, escribir más rápido sólo significa ir más lejos.\n02 Sobrecomplejidad El segundo problema es que los modelos a menudo convierten problemas simples en complejos. Una tarea que podría manejarse con una función podría recibir clases abstractas, patrones de estrategia, patrones de fábrica, capas de configuración y un montón de puntos de extensión que tal vez nunca sean necesarios.\nEste tipo de código puede parecer diseñado, pero en la práctica aumenta el costo de mantenimiento. La IA es especialmente buena para generar rápidamente estructuras grandes, pero no siempre juzga si esas estructuras son necesarias. El resultado es que una tarea que se puede resolver en 100 líneas se infla en 1000 líneas.\nLa prueba es sencilla: ¿un ingeniero senior observaría el cambio y pensaría que está sobrediseñado? Si la respuesta es sí, elimine las capas adicionales y resuelva el problema actual con la menor cantidad de código necesario.\n03 Daños colaterales El tercer problema es que los modelos a veces modifican o eliminan código que no comprenden completamente. Mientras solucionan un pequeño error, pueden cambiar comentarios casualmente, reformatear el código cercano, limpiar importaciones que parecen no utilizadas o incluso tocar lógica no relacionada con la tarea actual. Estas \u0026ldquo;mejoras inmediatas\u0026rdquo; son riesgosas porque amplían el alcance del cambio y dificultan la revisión. Es posible que el usuario solo desee solucionar un fallo del validador causado por un correo electrónico vacío, pero el modelo también puede mejorar la validación del correo electrónico, agregar validación de nombre de usuario y reescribir cadenas de documentos. Al final, resulta difícil saber qué línea cambió el comportamiento.\nUna regla más segura es: cambiar sólo lo que se debe cambiar y sólo solucionar los problemas causados ​​por su propio cambio. El código muerto existente, los problemas de formato o el bagaje histórico no deben tocarse a menos que la tarea lo solicite explícitamente. Como máximo, menciónalo.\n04 Transformando las quejas en CLAUDE.md Después de que los comentarios de Karpathy se difundieran ampliamente, el desarrollador Forrest Cheung hizo algo inteligente: organizó estas quejas en reglas de comportamiento ejecutables y las puso en un archivo CLAUDE.md.\nEl proyecto no contiene código complicado. Su idea clave es convertir las partes más propensas a fallas de la codificación de IA en reglas de trabajo claras. Se pueden resumir en cuatro principios.\nLa primera es pensar antes de escribir. No asumas en silencio. No ocultes la confusión. Si un requisito tiene múltiples interpretaciones, enumérelas. Si hay un enfoque más sencillo, dígalo. Pregunte cuando sea necesaria una aclaración y responda cuando sea necesario.\nEl segundo es mantener las cosas simples. No agregue funciones que no fueron solicitadas. No abstraiga el código único. No agregue configuraciones innecesarias. No escriba grandes cantidades de código defensivo para escenarios extremadamente improbables. Si 50 líneas pueden resolverlo, no escribas 200.\nEl tercero es hacer cambios precisos. Cada línea modificada debe rastrearse directamente hasta la solicitud del usuario. No mejore el código cercano como misión secundaria. No refactorices algo que no esté roto. Haga coincidir el estilo del proyecto existente tanto como sea posible.\nEl cuarto es la ejecución impulsada por objetivos. No le des al modelo sólo una instrucción vaga. Dale un criterio de éxito verificable. Por ejemplo, \u0026ldquo;corregir el error\u0026rdquo; puede convertirse en \u0026ldquo;escribir una prueba que reproduzca el error y luego hacer que pase\u0026rdquo;; \u0026ldquo;agregar validación\u0026rdquo; puede convertirse en \u0026ldquo;escribir pruebas de entradas no válidas y hacerlas pasar\u0026rdquo;. Cuanto más claro sea el criterio de éxito, más fácil será para el modelo avanzar hacia su finalización.\n05 Por qué despegó Este proyecto se hizo popular no porque el contenido sea misterioso, sino porque se acerca al trabajo de desarrollo real.\nMuchas personas que utilizan IA para codificar han visto escenas similares: el modelo malinterpreta con confianza el requisito, el código se vuelve más complejo a medida que avanza o toca lugares que no debería tocar. El valor de CLAUDE.md es que convierte esas experiencias en reglas de colaboración que se pueden colocar dentro de un proyecto.\nEl coste de entrada también es bajo: un archivo puede empezar a marcar la diferencia, sin una integración complicada. Combinado con la influencia de Karpathy y los ejemplos prácticos de comparación del proyecto, se extendió naturalmente a través de la base de usuarios de Claude Code y la comunidad de codificación de IA en general.\nMás importante aún, estas reglas no son solo para el Código Claude. No importa qué herramienta de codificación de IA utilice, los problemas subyacentes son similares: el modelo necesita saber cuándo preguntar, cuándo simplificar, cuándo detenerse y cómo decidir que la tarea está completa.\n06 Lo que los desarrolladores pueden llevarse La lección para los desarrolladores comunes es simple: la codificación con IA no se trata de lanzar una oración a un modelo y esperar un milagro. El enfoque eficaz es darle límites al modelo.\nCuando el requisito no esté claro, pídale que exponga sus supuestos primero. Cuando la implementación comience a complicarse, pídale que vuelva a la solución viable más pequeña. Al cambiar el código, manténgalo enfocado en el objetivo de la tarea. Al finalizar el trabajo, utilice pruebas, comandos o puntos de control explícitos para verificar el resultado.\nLa IA ya es muy capaz de escribir código, pero aún necesita buenas limitaciones de colaboración. El hecho de que un breve CLAUDE.md pueda atraer tanta atención demuestra que los desarrolladores no sólo necesitan modelos más inteligentes. También necesitan formas de trabajo más fiables.\nEn resumen:\nPensar antes de escribir para reducir suposiciones erróneas. Mantenga las cosas simples para evitar el diseño excesivo. Realizar cambios precisos para controlar el alcance del cambio. Trabajar hacia metas con criterios de éxito verificables. Estas cuatro reglas no son complicadas, pero son prácticas. El requisito previo para que la codificación de IA realmente mejore la eficiencia es no hacer que el modelo escriba más. Está haciendo que escriba con mayor precisión, con menos código y bajo un mejor control.\n","date":"2026-04-19T18:27:23+08:00","permalink":"https://knightli.com/es/2026/04/19/karpathy-claude-md-ai-coding-rules/","title":"CLAUDE.md de 65 líneas de Karpathy: ayudando a la codificación de IA a evitar tres errores comunes"},{"content":"Recientemente han aparecido en los mercados de segunda mano algunos procesadores de muestra de ingeniería \u0026ldquo;Core Ultra 200\u0026rdquo; a precios tentadores. El problema es que las placas base normales B860/Z890 generalmente no admiten estas CPU ES directamente. Necesitan una placa base de ingeniería con ES PCH para arrancar.\nEl personaje principal aquí es \u0026ldquo;Q4A7\u0026rdquo;, que puede entenderse como una versión ES del \u0026ldquo;Core Ultra 9 285T\u0026rdquo;. Sus especificaciones parecen atractivas: 8P + 16E, 24 núcleos en total, una NPU y una arquitectura bastante nueva. Pero su TDP es de sólo \u0026ldquo;35W\u0026rdquo;, y la plataforma de prueba es una placa personalizada B860 con un BIOS muy simple, memoria no sintonizable y suministro de energía reducido. Entonces, el resultado real no es tan simple como \u0026ldquo;CPU mágica barata de 24 núcleos\u0026rdquo;.\n01 Qué es esta plataforma La CPU es \u0026ldquo;Q4A7\u0026rdquo;. Los modelos ES similares incluyen \u0026ldquo;Q4A9\u0026rdquo;, \u0026ldquo;Q4A6\u0026rdquo; y otros. Está cerca del \u0026ldquo;Core Ultra 9 285T\u0026rdquo; minorista, con las principales diferencias en la frecuencia y el estado de ES. Funcionalmente, la NPU y la configuración de 24 núcleos están básicamente presentes.\nLa placa base es una placa personalizada B860 con un diseño de estilo OEM. No es una placa comercial y tanto las opciones de expansión como de BIOS están restringidas:\n2 ranuras de memoria. 1 ranura gráfica PCIe x16. 2 ranuras M.2. 2 puertos SATA. 1 ranura para tarjeta inalámbrica. Puertos traseros USB 2.0, USB 3.0, USB 3.2 Gen2, Type-C y audio de 3,5 mm. Cabeceras USB y audio frontales. La razón clave por la que esta placa puede usar \u0026ldquo;Q4A7\u0026rdquo; es que tiene un ES PCH con un modelo similar a \u0026ldquo;Q3NQ\u0026rdquo;. Las placas minoristas B860 / Z890 no tienen este soporte, por lo que incluso una CPU barata es difícil de usar directamente.\n02 Componentes y suministro de energía de la placa base La placa de ingeniería B860 tiene una entrega de energía bastante básica. El área CPU VRM no tiene disipador de calor y las almohadillas muestran que el diseño de energía se ha recortado aún más. El controlador PWM es un Richtek RT3635BJ, teóricamente un controlador de tres canales que puede gestionar múltiples rieles de alimentación.\nEn la práctica, la placa no proporciona suministro de energía iGPU y no tiene salida de video. El diseño de potencia es aproximadamente:\n4 fases para el núcleo. 1 fase para SA. Los MOSFET son de 大中: SM4373 y SM4377. El conector de alimentación de la CPU es de sólo 4 pines. La alimentación de la placa base es de 6 pines, por lo que una fuente de alimentación ATX normal necesita un cable adaptador. La placa se enciende automáticamente después de recibir energía. Eso suena poco, pero para el 35W TDP Q4A7, la presión de potencia no es enorme. El verdadero problema no es si puede funcionar, sino el poco espacio para jugar y ajustar que ofrece la placa.\n03 Deficiencias reales de esta plataforma ES Este tipo de plataforma ES Core Ultra 200 tiene dos deficiencias obvias:\nSólo puede utilizar memoria DDR5. Las placas base compatibles son raras y no baratas. Estas placas de ingeniería B860 cuestan cerca de \u0026ldquo;600 RMB\u0026rdquo; de segunda mano, lo que no es exactamente un precio de ganga. Aunque el Q4A7 en sí es mucho más barato que el 285T minorista, el costo total de la plataforma es menos dramático una vez que se incluyen la placa base y la memoria DDR5.\nSus ventajas:\nMucho más económico que la versión comercial. Todavía tiene 24 núcleos. Utiliza una arquitectura más nueva. La temperatura y la eficiencia se ven bien a 35W. Sus desventajas son igual de claras:\nPlacas base escasas. BIOS muy mínima. La memoria no se puede overclockear y los tiempos no se pueden ajustar. Incertidumbre de la plataforma ES. El rendimiento de los juegos se ve claramente afectado por la alta latencia y la baja frecuencia. Por lo tanto, se parece más a una plataforma de retoques de bajo consumo que a una plataforma de escritorio que los usuarios comunes pueden comprar sin pensar. 04 BIOS e identificación La BIOS es típica de las máquinas OEM: muy pocas opciones ajustables. No hay soporte para overclocking de memoria. La memoria solo funciona a la frecuencia base y los tiempos no se pueden cambiar manualmente.\nDespués de instalar el sistema y los controladores, CPU-Z no puede mostrar correctamente el nombre completo del modelo. Solo identifica un procesador ES Arrow Lake con un TDP 35W y configuración 8P+16E:\n24 núcleos. 40 MB L2. 36 MB L3. Impulso máximo alrededor de \u0026ldquo;4,4 GHz\u0026rdquo;. Frecuencia de NPU alrededor de 2,6 GHz. iGPU/información de frecuencia relacionada alrededor de 3,2 GHz. Windows puede identificar \u0026ldquo;ES2 Q4A7\u0026rdquo;, con información similar a \u0026ldquo;Qray1500\u0026rdquo;. Esto también muestra que no es una CPU minorista normal, por lo que no se debe esperar que la compatibilidad, la estabilidad y el soporte de BIOS coincidan con un chip minorista.\n05 CPU-Z y Cinebench: resultados divididos CPU-Z fue probado primero:\nPuntuación de un solo hilo alrededor de 728. Puntuación de subprocesos múltiples cercana a \u0026ldquo;12000\u0026rdquo;. En comparación con un i5-14600KF estándar, el de un solo núcleo es aproximadamente un 19 % más bajo. El multinúcleo es aproximadamente un \u0026ldquo;17%\u0026rdquo; más alto. Mirando solo CPU-Z, este ES de 35W y 24 núcleos parece bastante fuerte.\nPero Cinebench es menos halagador:\nCinebench 2023 multinúcleo alrededor de 17440. Cinebench 2023 de un solo núcleo alrededor de 1937. El núcleo único es ligeramente inferior a 14600KF, pero considerando \u0026ldquo;4,4 GHz\u0026rdquo; frente a \u0026ldquo;5,3 GHz\u0026rdquo;, sigue siendo aceptable. El multinúcleo está aproximadamente \u0026ldquo;37%\u0026rdquo; detrás de 14600KF. La puntuación de subprocesos múltiples de Cinebench 2026 es de alrededor de \u0026ldquo;4303\u0026rdquo;, aproximadamente un \u0026ldquo;18%\u0026rdquo; inferior a 14600KF. La diferencia clave es que CPU-Z tiene una carga más liviana y no es muy sensible al rendimiento de la memoria. Cinebench y 7-Zip son más pesados ​​y amplifican tanto la pared de alimentación de 35 W como el problema de latencia de la memoria.\n06 La latencia de la memoria es un problema importante La memoria DDR5 en la plataforma de prueba solo puede ejecutarse en un estado similar a \u0026ldquo;5600 C46\u0026rdquo;, y AIDA64 muestra una latencia de memoria de alrededor de \u0026ldquo;125 ns\u0026rdquo;. En comparación con una plataforma 14600KF sintonizada a \u0026ldquo;4400 C18\u0026rdquo;, la latencia es casi \u0026ldquo;1,5 veces\u0026rdquo; mayor.\nAunque DDR5 todavía tiene algunas ventajas de ancho de banda, la alta latencia afecta directamente a muchas aplicaciones y juegos de escritorio. Dado que esta placa de ingeniería B860 no puede ajustar la frecuencia o los tiempos de la memoria, los usuarios tienen poco espacio para optimizar a través del BIOS.\n7-Zip también confirma el problema:\nQ4A7: alrededor de 107.253 GIPS. 14600KF: alrededor de 129.279 GIPS. Q4A7 está aproximadamente 21% por detrás. Esta es la parte incómoda de la plataforma: muchos núcleos, baja potencia y una nueva arquitectura, pero la latencia de la memoria y los límites de potencia la frenan en muchas tareas.\n07 Frecuencia bajo la pared de alimentación de 35W En la prueba de estrés AIDA64, después de ejecutar FPU durante 30 minutos:\nLa frecuencia del núcleo P es sólo de alrededor de \u0026ldquo;1,6 GHz - 1,7 GHz\u0026rdquo;. La frecuencia del núcleo electrónico es de alrededor de \u0026ldquo;1,8 GHz\u0026rdquo;. La potencia está firmemente limitada a \u0026ldquo;35W\u0026rdquo;. La temperatura de la CPU es sólo de alrededor de \u0026ldquo;32 ℃\u0026rdquo;. Después de cambiar a la prueba de CPU de números enteros durante otros 30 minutos:\nLa frecuencia del núcleo P está cerca de \u0026ldquo;2,8 GHz\u0026rdquo;. La frecuencia del núcleo electrónico es de alrededor de \u0026ldquo;2,6 GHz\u0026rdquo;. Esto demuestra que la refrigeración no es el problema. El límite de potencia es simplemente muy estricto. Las temperaturas parecen estupendas, pero las frecuencias no pueden subir. Para servidores de bajo consumo, NAS y cargas de trabajo ligeras a medianas de larga duración, esto es una ventaja. Para el rendimiento en ráfagas y la velocidad de fotogramas de los juegos, es una clara debilidad.\n08 Rendimiento de juegos: no es una CPU para juegos La parte de juegos probó cinco juegos a 1080P, comparando principalmente \u0026ldquo;Q4A7\u0026rdquo; con \u0026ldquo;i5-14600KF\u0026rdquo;.\nCS2:\nEl FPS promedio es sólo alrededor del \u0026ldquo;61%\u0026rdquo; de 14600KF. 1% bajo es aproximadamente \u0026ldquo;60%\u0026rdquo;. 0,1% mínimo es aproximadamente \u0026ldquo;48%\u0026rdquo;. PUBG:\nEl FPS promedio es aproximadamente \u0026ldquo;65%\u0026rdquo; de 14600KF. 1% bajo es sólo alrededor del \u0026ldquo;32%\u0026rdquo;. 0,1% mínimo es aproximadamente \u0026ldquo;49%\u0026rdquo;. Mito Negro: Wukong:\nEl FPS promedio es aproximadamente \u0026ldquo;79%\u0026rdquo; de 14600KF. 1% bajo es aproximadamente \u0026ldquo;64%\u0026rdquo;. 0,1% mínimo es aproximadamente \u0026ldquo;43%\u0026rdquo;. Ciberpunk 2077:\nEl FPS promedio es aproximadamente \u0026ldquo;72%\u0026rdquo; de 14600KF. Tanto el 1% Bajo como el 0,1% Bajo son aproximadamente \u0026ldquo;67%\u0026rdquo;. Forza Horizon 5:\nEl FPS promedio es aproximadamente \u0026ldquo;87%\u0026rdquo; de 14600KF. 1% bajo es aproximadamente \u0026ldquo;78%\u0026rdquo;. 0,1% mínimo es aproximadamente \u0026ldquo;74%\u0026rdquo;. La conclusión es clara: cuanto más depende un juego de la frecuencia, la latencia y la programación de la CPU, peor se desempeña \u0026ldquo;Q4A7\u0026rdquo;. En juegos AAA bien optimizados y con mucha GPU, la brecha se vuelve más pequeña.\n09 Por qué el rendimiento de los juegos es débil \u0026ldquo;Q4A7\u0026rdquo; tiene un mal desempeño en los juegos por tres razones principales.\nPrimero, la frecuencia. Una vez que aumenta la carga del juego, la frecuencia de la CPU cae bajo la presión de energía. Algunos juegos pueden permanecer alrededor de \u0026ldquo;3,8 GHz\u0026rdquo;, pero otros caen a \u0026ldquo;3,0 GHz - 3,3 GHz\u0026rdquo;, muy por debajo del aumento máximo de \u0026ldquo;4,4 GHz\u0026rdquo;.\nEn segundo lugar, la latencia de la memoria. DDR5 5600 C46 más un BIOS que no se puede ajustar hace que la latencia de la memoria sea fea y muchos juegos son sensibles a la latencia.\nEn tercer lugar, la propia serie Core Ultra 200 tiene problemas de alta latencia entre núcleos. Las bajas frecuencias D2D y NGU también afectan el rendimiento. La sintonización manual generalmente requiere una plataforma \u0026ldquo;Z890\u0026rdquo; de alta gama, mientras que esta prueba utiliza una placa de ingeniería B860 casi sin espacio de sintonización.\nPor lo tanto, incluso si cambia a Q4A9 o Q4A6 con límites de frecuencia y potencia ligeramente más altos, es posible que el rendimiento del juego no cambie drásticamente. La causa principal no es sólo la frecuencia de una CPU, sino los límites de toda la plataforma.\n10 Cómo elegir entre 7500F y 14600KF Si el objetivo es jugar, \u0026ldquo;Q4A7\u0026rdquo; no vale mucho la pena. Sólo en rendimiento de juegos, no sólo está muy por detrás del 14600KF, sino también peor que el 7500F de AMD.\nTambién es necesario contar el coste real:\n7500F no es caro. Las placas base AM5 de nivel básico son fáciles de encontrar. La latencia de la memoria es más fácil de reducir. La estabilidad de la plataforma y el ajuste del BIOS son mejores. Si solo ve muchos núcleos y un precio de CPU bajo y desea construir una PC para juegos alrededor de Q4A7, probablemente se sentirá decepcionado. Esto no debe tratarse como una CPU para juegos.\n11 mejores casos de uso Q4A7 se adapta mejor a:\nNAS. Funcionamiento a largo plazo con bajo consumo de energía. Cargas de trabajo multinúcleo que no requieren alta frecuencia. Usuarios que pueden aceptar la incertidumbre de la plataforma ES. Personas dispuestas a jugar con placas raras, cables adaptadores y límites de BIOS. No es adecuado para:\nPC para juegos. Máquinas principales diarias estables. Overclocking manual, ajuste de memoria y ajustes de BIOS. Entornos de producción con altos requisitos de compatibilidad y estabilidad. Comprar sólo porque \u0026ldquo;24 núcleos son baratos\u0026rdquo;. También hubo varios casos en los que el sistema no pudo iniciarse sin ningún motivo obvio y fue necesario borrar el CMOS para recuperarlo. Esto no es sorprendente en una plataforma ES, pero es una verdadera molestia para los usuarios normales.\n12 Consejos de compra Si sabe exactamente lo que quiere, como un NAS de bajo consumo, cargas de trabajo livianas a medianas de larga duración o tareas multinúcleo en segundo plano, y puede aceptar placas ES escasas, un BIOS limitado, errores ocasionales, costo de DDR5 e incertidumbre sobre la plataforma, entonces puede considerar \u0026ldquo;Q4A7\u0026rdquo;.\nPero si desea la PC para juegos más barata posible o desea experimentar la jugabilidad completa de \u0026ldquo;Core Ultra 200\u0026rdquo;, no se recomienda esta plataforma ES. Si realmente quieres jugar con \u0026ldquo;Ultra 200\u0026rdquo;, una configuración minorista \u0026ldquo;265K + Z890\u0026rdquo; es más clara en rendimiento, ajuste y estabilidad.\nResumen sencillo:\nRetoques multinúcleo de bajo consumo: vale la pena echarle un vistazo. NAS/servidor ligero: algo atractivo. Juegos: no recomendado. PC principal normal: no recomendado. Puro bricolaje: no es tan divertido a menos que puedas aceptar muchos límites. Q4A7 tiene especificaciones tentadoras, pero la clave de esta plataforma no son los \u0026ldquo;24 núcleos baratos\u0026rdquo;. Es la combinación de 35W, estado ES, placa de ingeniería B860, alta latencia DDR5 y un BIOS mínimo. Primero comprenda esas condiciones y luego hable sobre el valor.\n","date":"2026-04-19T18:05:37+08:00","permalink":"https://knightli.com/es/2026/04/19/core-ultra-9-285t-es-q4a7-b860-notes/","title":"Notas del Core Ultra 9 285T ES: Q4A7, una placa de ingeniería B860 y el Power Wall de 35 W"},{"content":"Muchos usuarios de Claude Code o Claude Max se encuentran con el mismo problema: incluso después de pagar por Pro, Max 5x o Max 20x, la advertencia de uso aparece rápidamente o tienen que esperar al siguiente reinicio. Esto resulta especialmente obvio cuando Claude Code lee muchos archivos, corrige errores complicados o ejecuta tareas largas en un proyecto grande.\nEl punto clave es este: el uso no se deduce linealmente por \u0026ldquo;minutos\u0026rdquo;. Depende del modelo, la longitud del contexto, los archivos adjuntos, el tamaño del código base, el historial de conversaciones, las llamadas a herramientas y la capacidad actual. En el mismo período de 5 horas, una persona puede trabajar durante mucho tiempo mientras que otra alcanza el límite en minutos. Por lo general, la cuenta no está rota; cada solicitud es simplemente demasiado pesada.\nEsta nota recoge un conjunto de hábitos prácticos para utilizar la cuota de forma más eficiente.\n01 Primero comprenda la ventana de uso de Claude Tanto Claude Pro como Max tienen límites de uso. El uso de Claude Code se comparte con Claude en la web, el escritorio y el dispositivo móvil bajo la misma cuota de suscripción. El centro de ayuda de Anthropic explica que el recuento de mensajes depende de la longitud del mensaje, el tamaño del archivo adjunto, la duración de la conversación actual, el modelo o característica utilizada, y que el uso de Claude Code también se ve afectado por la complejidad del proyecto, el tamaño de la base del código y la configuración de aceptación automática.\nUna forma sencilla de pensarlo:\nPro: adecuado para uso ligero y proyectos pequeños. Max 5x: adecuado para un uso más frecuente y bases de código más grandes. Máx. 20x: adecuado para colaboraciones diarias más intensas. Las ventanas de uso se restablecen en sesiones de 5 horas. Los mensajes largos, las conversaciones largas, los archivos grandes y las tareas complejas consumen el uso más rápidamente. Los modelos más fuertes, como Opus, alcanzan los límites más rápido que Sonnet. Así que \u0026ldquo;sólo lo usé durante 20 minutos\u0026rdquo; no explica mucho por sí solo. Lo que importa es cuánto contexto leyó Claude durante esos 20 minutos, qué modelo se utilizó, si los archivos grandes se procesaron repetidamente y si la misma larga conversación siguió acumulando más tareas.\n02 Primer hábito: no optar por el modelo más caro La familia de modelos Claude suele posicionarse así:\nOpus: capacidad más potente, adecuada para razonamientos complejos, decisiones de arquitectura y errores difíciles. Sonnet: capacidad y coste equilibrados, adecuado para la mayoría de las tareas de codificación cotidianas. Haiku: más ligero, adecuado para clasificación, resumen y conversión de formato sencillos. Para scripts diarios, pequeñas correcciones de errores, limpieza de documentación y explicación de código, Sonnet suele ser suficiente. Guarde Opus para casos como:\nDiseño de arquitectura compleja. Refactorizaciones profundas de múltiples archivos. Errores difíciles de reproducir. Solución de problemas de cadena larga. Tareas donde el modelo normal está claramente estancado. En Claude Code, use /model para cambiar de modelo o establezca el valor predeterminado en /config. Un hábito más constante es utilizar Sonnet de forma predeterminada y cambiar a Opus sólo en puntos clave, en lugar de ejecutar toda la tarea en Opus.\n03 Segundo hábito: controlar el contexto, no arrastrar tareas antiguas Cuanto más largo sea el contexto, más necesitará procesar Claude en cada turno y más rápido se consumirá el uso. Los documentos del Código Claude recomiendan explícitamente la gestión proactiva del contexto:\nUtilice /clear cuando cambie a una tarea no relacionada. Utilice /compact cuando finalice una fase pero debe permanecer un contexto importante. Utilice /context para ver qué está ocupando espacio. Configure una línea de estado si desea visibilidad continua del estado. Un ritmo útil:\n1 2 3 4 Small phase done: /compact Large task done: /clear Switching to unrelated work: /clear Context usage getting high: /compact early /compact resume el historial de conversaciones anteriores y al mismo tiempo conserva el estado de las tareas clave, las conclusiones, las rutas de los archivos y el trabajo restante. Reduce la cantidad de historial que se incluye en solicitudes posteriores. También puede agregar una breve instrucción:\n1 /compact Preserve changed files, test results, remaining TODOs, and key design decisions No espere a que se compacte automáticamente. Los documentos señalan que Claude Code se autocompacta cuando el contexto se acerca al límite, pero la compactación manual en los límites de fase suele ser más fácil de controlar.\n04 Tercer hábito: las conversaciones largas y los archivos grandes hacen que cada solicitud sea más pesada Mucha gente supone que \u0026ldquo;Sólo hice una pregunta más\u0026rdquo; debería ser barato. Pero en una conversación larga, esa pregunta puede tener detrás una gran cantidad de historia, resúmenes de archivos, definiciones de herramientas y reglas del sistema.\nLas cosas que fácilmente inflan el contexto incluyen:\nConversaciones largas que nunca se aclaran. Pedirle a Claude que lea archivos grandes completos. Pegar registros largos, resultados de compilación o resultados de prueba. Agregar muchas capturas de pantalla o imágenes a la vez. Pidiéndole que escanee repetidamente todo el repositorio. Un CLAUDE.md demasiado largo. Demasiados servidores MCP habilitados. Un enfoque más eficiente: pegue solo los errores clave de los registros, incluya solo las partes fallidas del resultado de la prueba y deje que Claude use rg, head, tail y la búsqueda de símbolos antes de leer solo las partes necesarias. Si el filtrado de la línea de comandos puede reducir el contenido, no pegue todo en contexto.\n05 Cuarto hábito: comprender el almacenamiento en caché, pero no adorarlo El almacenamiento en caché de avisos de Anthropic puede almacenar en caché prefijos de avisos repetidos. La vida útil predeterminada de la caché es de 5 minutos y también se admite una caché de 1 hora. Cuando se alcanza el caché, no es necesario reprocesar completamente el contexto repetido de gran tamaño, lo que ayuda a reducir los costos y mejorar la utilización del límite de velocidad.\nPero el almacenamiento en caché tiene limitaciones:\nEl contenido debe coincidir exactamente, incluidos texto e imágenes. La caché predeterminada es de corta duración. Cambiar modelos, herramientas, indicaciones del sistema o estructura de contexto puede reducir los accesos al caché. Los tokens de salida no desaparecen debido al almacenamiento en caché; aún es necesario generar la respuesta. La forma en que Claude Code utiliza el almacenamiento en caché es un detalle de implementación a nivel de producto, por lo que no lo trate como \u0026ldquo;memoria libre\u0026rdquo; permanente. En la práctica, lo importante no es estudiar cada detalle del almacenamiento en caché. Mantiene la sesión estable:\nEvite cambios frecuentes de modelo dentro de la misma fase. No reescriba repetidamente grandes bloques de reglas a mitad de la tarea. No sigas agregando nuevas imágenes dentro de la misma tarea. No dejes una tarea larga inactiva durante demasiado tiempo y luego regreses con otra gran solicitud. Utilice /compact en los límites de fase. Esto hace que el contexto repetido sea más fácil de reutilizar y reduce el peso de las solicitudes posteriores.\n06 Sobre las horas pico: evítalas cuando puedas, pero no las trates como una fórmula La gente suele decir que ciertas horas se sienten más apretadas. El centro de ayuda de Anthropic es más cuidadoso: el recuento de mensajes puede verse afectado por la capacidad actual de Claude, la duración de la conversación, los archivos adjuntos, el modelo y las características. En otras palabras, la capacidad máxima puede afectar la experiencia, pero no trate una ventana horaria local específica como una regla permanente.\nSugerencias prácticas:\nRealice grandes refactorizaciones y análisis exhaustivos en períodos en los que tanto su red como el servicio sean estables. No comiences una tarea enorme justo antes de que planees alejarte. Si espera salir por un largo tiempo, ejecute /compact o /clear primero. Para ediciones pequeñas, no utilices Opus con un contexto largo a menos que realmente lo necesites. Esto es más confiable que memorizar una regla fija de \u0026ldquo;no usarlo de X a Y\u0026rdquo;.\n07 Slim Down CLAUDE.md, reglas, MCP y habilidades Claude Code carga reglas del proyecto, información de herramientas y algo de contexto ambiental en la sesión. Los documentos oficiales también recomiendan separar las reglas generales de las reglas especializadas para que cada sesión no comience con una gran cantidad de texto no relacionado.\nUna división útil:\nCLAUDE.md: sólo reglas globales que siempre se aplican. reglas: reglas específicas de ruta o de tipo de archivo. habilidades: flujos de trabajo específicos, como publicación de publicaciones, implementación, generación de imágenes o confirmación de código. MCP: solo habilita los servidores que la tarea actual realmente necesita. Si CLAUDE.md tiene cientos o miles de líneas, cada sesión conlleva ese costo. Un mejor patrón es trasladar flujos de trabajo ocasionales a habilidades y cargarlos solo cuando sea necesario.\nMCP es similar. Más herramientas no significan automáticamente más eficiencia. Los documentos de Claude Code mencionan el uso de /mcp para ver y deshabilitar servidores innecesarios, y /context para ver qué está consumiendo espacio de contexto.\n08 Lista de comandos prácticos Estos son los comandos diarios más útiles:\n1 /model Cambiar de modelo. Sonnet es un buen valor predeterminado; Utilice Opus para razonamientos complejos.\n1 /clear Borrar el contexto actual. Úselo cuando cambie a un trabajo no relacionado.\n1 /compact Comprimir el historial de conversaciones. Úselo cuando finalice una fase pero continúe la misma tarea.\n1 /context Inspeccione el uso del contexto y encuentre qué está ocupando espacio.\n1 /status Verifique la suscripción o el estado relacionado con el uso. El centro de ayuda de Anthropic también recomienda monitorear la asignación restante.\n1 /mcp Vea y administre servidores MCP y desactive las herramientas que no sean necesarias para la tarea actual.\nSi utiliza la facturación API, /cost puede resultar útil. Pero para las suscripciones Pro/Max, los documentos de Claude Code explican que la estimación en dólares de \u0026ldquo;/cost\u0026rdquo; no es la referencia de facturación correcta; los suscriptores deberían confiar más en la información de uso como /stats y /status.\n09 Un flujo de trabajo para ahorrar cuotas Un flujo de trabajo práctico se ve así:\nEjecute /clear antes de comenzar una nueva tarea. Utilice Sonnet de forma predeterminada. Deje que Claude inspeccione primero la estructura del proyecto y los archivos clave, no todo el repositorio. Ejecute /compact después de cada pequeña fase. Cambie a Opus solo para bloqueadores duros. Filtre registros, errores y pruebe los resultados antes de pegarlos. Ejecute /clear una vez finalizada la tarea; No comience un nuevo trabajo con un contexto obsoleto. Revise periódicamente CLAUDE.md, MCP y las habilidades para reducir el contexto siempre activo. La idea central es simple: dejar que Claude vea sólo lo que realmente necesita para la tarea actual.\n10 Resumen El uso de Claude Code que se agota rápidamente no suele deberse a una sola cosa. A menudo es una combinación de modelos de alto costo, largas conversaciones sin borrar, demasiados archivos y registros, contexto de reglas y MCP pesado, reutilización de caché más débil y fluctuaciones máximas de capacidad.\nLas soluciones prácticas también son sencillas:\nUtilice Sonnet para el trabajo diario. Guarde Opus para problemas verdaderamente complejos. Utilice /compact cuando finalice una fase. Utilice /clear al cambiar de tarea. Utilice /context para encontrar el contexto hinchado. Adelgazar CLAUDE.md, reglas, MCP y habilidades. No volcar todo el repositorio, registros completos o lotes de imágenes grandes en contexto. La cantidad de trabajo que puede soportar el mismo plan Pro o Max depende en gran medida de cómo gestiona el contexto. Si reduce el contexto y aclara los límites de las tareas, Claude Code se sentirá mucho más estable.\nReferencias Centro de ayuda de Claude: uso de Claude Code con su plan Pro o Max: https://support.claude.com/en/articles/11145838-using-claude-code-with-your-pro-or-max-plan Centro de ayuda de Claude: Acerca del uso del plan Max de Claude: https://support.anthropic.com/en/articles/11014257-about-claude-s-max-plan-usage/ Claude Code Docs: Gestione los costes de forma eficaz: https://code.claude.com/docs/en/costs Anthropic Docs: almacenamiento en caché rápido: https://docs.anthropic.com/en/docs/build-with-claude/prompt-caching ","date":"2026-04-19T15:29:06+08:00","permalink":"https://knightli.com/es/2026/04/19/claude-code-usage-context-compact-notes/","title":"Uso más eficiente de la cuota de código de Claude: modelos, contexto, almacenamiento en caché y /compact"},{"content":"rembg es una herramienta de eliminación de fondo de imágenes. Se puede utilizar como herramienta de línea de comandos, biblioteca de Python, servidor HTTP o contenedor Docker. Su propósito es sencillo: tomar una imagen como entrada y generar el primer plano con un canal alfa. Funciona bien para imágenes de productos, retratos, procesamiento de materiales y flujos de trabajo de imágenes automatizados.\nLa mejor parte es que puede ejecutarse localmente. Si no desea cargar imágenes de origen a un servicio de recorte en línea, necesita procesamiento por lotes o desea conectar la eliminación de fondo a scripts y sistemas comerciales, rembg es más fácil de automatizar que una herramienta web.\n01 Instalación La versión actual requiere Python \u0026gt;=3.11,\u0026lt;3.14. Elija el backend según su hardware:\n1 pip install \u0026#34;rembg[cpu]\u0026#34; Si necesita la CLI, agregue cli:\n1 pip install \u0026#34;rembg[cpu,cli]\u0026#34; Para entornos NVIDIA CUDA, instale la versión GPU:\n1 pip install \u0026#34;rembg[gpu,cli]\u0026#34; Para entornos AMD ROCm, primero instale onnxruntime-rocm siguiendo las instrucciones oficiales de ROCm, luego instale:\n1 pip install \u0026#34;rembg[rocm,cli]\u0026#34; La mayoría de los problemas con la versión de GPU no están en rembg en sí, sino en si coinciden onnxruntime-gpu, CUDA, cuDNN y las versiones del controlador. Si la instalación falla, primero confirme el flujo de trabajo con la versión de la CPU y luego ocúpese del entorno de la GPU.\n02 Subcomandos CLI Después de instalar la CLI, puede usar rembg directamente en la terminal. Proporciona principalmente 4 subcomandos:\ni: procesa un solo archivo. p: procesa una carpeta completa. s: inicia un servidor HTTP. b: procesa un flujo binario RGB de 24 píxeles, utilizado a menudo con FFmpeg. Mostrar ayuda:\n1 2 rembg --help rembg i --help Procese una única imagen local:\n1 rembg i input.png output.png Tubería en una imagen remota:\n1 curl -s http://input.png | rembg i \u0026gt; output.png Especifique un modelo:\n1 rembg i -m u2netp input.png output.png Devuelve sólo la máscara:\n1 rembg i -om input.png mask.png Habilitar estera alfa:\n1 rembg i -a input.png output.png -a a veces puede producir cabello más natural, bordes borrosos y límites semitransparentes, pero es más lento y no mejora notablemente todas las imágenes.\n03 Carpetas de procesamiento por lotes El procesamiento por lotes es una de las partes más útiles de \u0026ldquo;rembg\u0026rdquo;. Coloque las imágenes de origen en un directorio y envíe los resultados a otro:\n1 rembg p path/to/input path/to/output Esté atento a los cambios de directorio y procese automáticamente imágenes nuevas o modificadas:\n1 rembg p -w path/to/input path/to/output Este modo funciona bien con scripts de descarga, limpieza de imágenes de productos y carpetas de materiales. Por ejemplo, suelte imágenes en \u0026ldquo;entrada\u0026rdquo; y deje que \u0026ldquo;rembg\u0026rdquo; genere archivos PNG transparentes en \u0026ldquo;salida\u0026rdquo;.\n04 Utilizándolo como biblioteca de Python Si desea integrarlo en su propio script, la forma más sencilla es \u0026ldquo;eliminar\u0026rdquo;:\n1 2 3 4 5 6 7 from rembg import remove with open(\u0026#34;input.png\u0026#34;, \u0026#34;rb\u0026#34;) as i: with open(\u0026#34;output.png\u0026#34;, \u0026#34;wb\u0026#34;) as o: input_data = i.read() output_data = remove(input_data) o.write(output_data) También puedes procesar imágenes PIL directamente:\n1 2 3 4 5 6 from rembg import remove from PIL import Image input_image = Image.open(\u0026#34;input.png\u0026#34;) output_image = remove(input_image) output_image.save(\u0026#34;output.png\u0026#34;) Para el procesamiento por lotes, reutilice una sesión para que el modelo no se inicialice nuevamente para cada imagen:\n1 2 3 4 5 6 7 8 9 10 from pathlib import Path from rembg import remove, new_session session = new_session() for file in Path(\u0026#34;input\u0026#34;).glob(\u0026#34;*.png\u0026#34;): output = file.parent / f\u0026#34;{file.stem}.out.png\u0026#34; with open(file, \u0026#34;rb\u0026#34;) as i: with open(output, \u0026#34;wb\u0026#34;) as o: o.write(remove(i.read(), session=session)) Si está creando un servicio de procesamiento de imágenes de larga duración, la reutilización de sesiones suele ser una mejor opción que llamar repetidamente a la CLI.\n05 Iniciando un servidor HTTP rembg también puede iniciar un servidor HTTP directamente:\n1 rembg s --host 0.0.0.0 --port 7000 --log_level info Después del inicio, visite:\n1 http://localhost:7000/api Eliminar el fondo de una URL:\n1 curl -s \u0026#34;http://localhost:7000/api/remove?url=http://input.png\u0026#34; -o output.png Sube una imagen local:\n1 curl -s -F file=@input.jpg \u0026#34;http://localhost:7000/api/remove\u0026#34; -o output.png Si solo necesita la API y no necesita la interfaz de usuario de Gradio, desactive la interfaz de usuario para reducir el uso inactivo de la CPU:\n1 rembg s --no-ui El modo servidor es adecuado para herramientas internas, flujos de automatización u otras aplicaciones. Pero no es un sistema completo de gestión de activos de imágenes. La autenticación, la limitación de velocidad, las colas y la limpieza de archivos aún deben gestionarse fuera de él.\n06 Uso de Docker La versión de CPU puede usar la imagen oficial directamente:\n1 docker run -v .:/data danielgatis/rembg i /data/input.png /data/output.png La aceleración CUDA requiere NVIDIA Container Toolkit en el host y, por lo general, requiere crear una imagen a partir del Dockerfile_nvidia_cuda_cudnn_gpu del proyecto:\n1 docker build -t rembg-nvidia-cuda-cudnn-gpu -f Dockerfile_nvidia_cuda_cudnn_gpu . Ejecutar ejemplo:\n1 2 3 4 5 docker run --rm -it --gpus all \\ -v /dev/dri:/dev/dri \\ -v $PWD:/data \\ rembg-nvidia-cuda-cudnn-gpu \\ i -m birefnet-general /data/input.png /data/output.png El archivo README oficial señala que la imagen de la GPU es mucho más grande que la imagen de la CPU y los archivos del modelo no están incluidos en la imagen. Para evitar descargar modelos repetidamente, monte el directorio del modelo:\n1 docker run -v /path/to/models:/root/.u2net ... 07 Opciones de modelo Cuando rembg usa un modelo por primera vez, lo descarga automáticamente a ~/.u2net/. Los modelos comunes incluyen:\nu2net: un modelo de propósito general para casos comunes. u2netp: una versión ligera con velocidad y tamaño más amigables. u2net_human_seg: enfocado a la segmentación humana. u2net_cloth_seg: enfocado al análisis de ropa. silueta: similar a u2net, pero más pequeña. isnet-general-use: un modelo más nuevo de propósito general. isnet-anime: enfocado a la segmentación de personajes de anime. birefnet-general: un modelo de imagen general utilizado en el ejemplo README. sam: puede trabajar con parámetros adicionales como puntos de aviso. En la práctica, no elijas sólo por el nombre del modelo. Las imágenes de productos, los retratos, las imágenes de anime, los fondos complejos y los objetos transparentes tienen requisitos diferentes. Un enfoque más seguro es elegir un conjunto de imágenes representativo, ejecutar varios modelos, comparar bordes, áreas omitidas, eliminaciones falsas y velocidad, y luego decidir el modelo predeterminado.\nSi desea utilizar un modelo .onnx personalizado, colóquelo en el directorio del modelo predeterminado ~/.u2net/ y configúrelo cuando sea necesario:\n1 MODEL_CHECKSUM_DISABLED=1 Esto puede evitar que rembg sobrescriba su archivo de modelo debido a la lógica de suma de comprobación.\n08 Casos de uso adecuados rembg se adapta bien a estas tareas:\nGenerar por lotes imágenes de productos con fondo transparente. Extraiga primeros planos de retratos, fotografías de identificación e imágenes de materiales. Integre la eliminación de fondo en scripts de Python o servicios backend. Implementar una API de eliminación de fondo simple en una red interna. Utilice tuberías FFmpeg para procesar fotogramas de vídeo o secuencias de imágenes. Mantenga los materiales sensibles a la privacidad o protegidos por derechos de autor lejos de los servicios en línea de terceros. Es menos adecuado para estos casos:\nNecesita bordes retocados a mano y materiales transparentes complejos. Cada imagen debe alcanzar una calidad de fotografía comercial estable. Quieres una herramienta de diseño en línea completa en lugar de solo eliminar el fondo. No desea mantener un entorno Python o Docker. Su entorno de controlador de GPU, CUDA o ROCm ya está desordenado y el proyecto debe iniciarse rápidamente. 09 Consejos de uso Si solo procesa imágenes ocasionalmente, la versión de la CPU es suficiente:\n1 pip install \u0026#34;rembg[cpu,cli]\u0026#34; Para procesar por lotes miles de imágenes, considere:\nReutilizar una sesión de Python. Arreglando el directorio del modelo para evitar descargas repetidas. Uso de un SSD para entradas, salidas y archivos de modelo. Probar primero la calidad del modelo en un lote pequeño. Decidir si la aceleración de la GPU vale la pena después. El valor de la GPU es principalmente el rendimiento por lotes. Para el procesamiento ocasional de una sola imagen, el costo de configuración puede ser mayor que el tiempo ahorrado. Especialmente en Windows, cuando las versiones CUDA, cuDNN y onnxruntime-gpu no coinciden, la versión de CPU puede ser la opción más práctica.\n10 toma rápida rembg es simple, de código abierto y flexible: puede ejecutarse como una CLI, llamarse desde Python, exponer puntos finales HTTP o empaquetarse con Docker. Es un buen componente base para la eliminación automática del fondo local.\nPero no es un borrador mágico. Los fondos complejos, los bordes finos del sujeto, los materiales transparentes, la preservación de las sombras y los retoques de calidad comercial aún pueden requerir trabajo manual o un flujo de trabajo más especializado. Al implementar la automatización por lotes, es mejor realizar una revisión humana o un paso de recuperación de muestras fallidas.\nSi el objetivo es eliminar fondos de un lote de imágenes rápidamente manteniendo el proceso local, vale la pena mantener \u0026ldquo;rembg\u0026rdquo; en la caja de herramientas.\nEnlaces relacionados Proyecto GitHub: https://github.com/danielgatis/rembg LÉAME: https://github.com/danielgatis/rembg/blob/main/README.md Lanzamientos: https://github.com/danielgatis/rembg/releases Matriz de instalación de ONNX Runtime: https://onnxruntime.ai/ ","date":"2026-04-19T08:56:01+08:00","permalink":"https://knightli.com/es/2026/04/19/rembg-background-removal-notes/","title":"Notas del proyecto rembg: una herramienta de eliminación de fondo local"},{"content":"Al ejecutar la inferencia local con Ollama, surgen rápidamente algunas preguntas: si ya tengo una GPU y mi placa base todavía tiene ranuras PCIe vacías, ¿ayuda agregar más GPU? ¿Es necesario que las GPU sean idénticas? ¿Se puede combinar VRAM? ¿Acelerará la inferencia como un marco de entrenamiento de múltiples GPU?\nEsta nota resume cómo se comporta Ollama con múltiples GPU. La versión corta:\nOllama admite múltiples GPU. El valor principal de varias GPU generalmente es adaptar modelos más grandes a la VRAM disponible, sin obtener un escalado lineal de tokens. De forma predeterminada, si un modelo cabe completamente en una GPU, Ollama tiende a cargarlo en una sola GPU. Si un modelo no cabe en una GPU, Ollama puede distribuirlo entre las GPU disponibles. Ollama puede ver modelos de GPU mixtos, pero el rendimiento y la ubicación pueden no ser los ideales. SLI/NVLink no es necesario para el uso de múltiples GPU. Para limitar qué GPU puede usar Ollama, use CUDA_VISIBLE_DEVICES, ROCR_VISIBLE_DEVICES o GGML_VK_VISIBLE_DEVICES. Comportamiento oficial: GPU única primero, GPU múltiple cuando sea necesario Las preguntas frecuentes de Ollama describen directamente la lógica de carga de múltiples GPU: al cargar un nuevo modelo, Ollama estima la VRAM requerida y la compara con la memoria de GPU disponible actualmente. Si el modelo cabe completamente en una GPU, carga el modelo en esa GPU. Si no cabe en una sola GPU, el modelo se distribuye entre todas las GPU disponibles.\nLa razón es el rendimiento. Mantener un modelo en una GPU generalmente reduce las transferencias de datos a través del bus PCIe durante la inferencia, por lo que suele ser más rápido.\nAsí que no pienses en Ollama multi-GPU como si \u0026ldquo;más tarjetas significan automáticamente varias veces más rápido\u0026rdquo;. Un modelo más preciso es:\nEl modelo pequeño cabe en una GPU: normalmente funciona con una GPU. El modelo grande no cabe en una GPU: se divide en varias GPU. Todavía no hay suficiente VRAM: parte del modelo vuelve a la memoria del sistema y la velocidad cae notablemente. Utilice este comando para ver dónde está cargado el modelo:\n1 ollama ps La columna \u0026ldquo;PROCESADOR\u0026rdquo; puede mostrar algo como:\n1 2 3 100% GPU 48%/52% CPU/GPU 100% CPU Si ve \u0026ldquo;48%/52% CPU/GPU\u0026rdquo;, parte del modelo ya está en la memoria del sistema. En ese caso, agregar más memoria GPU o usar una GPU con VRAM más grande suele ser más útil que seguir dependiendo de la CPU/RAM.\nMulti-GPU no es un simple apilamiento informático La inferencia LLM local no es lo mismo que SLI en los juegos. Con Ollama en múltiples GPU, el patrón común es que se colocan diferentes capas o tensores en diferentes dispositivos. Esto puede hacer que un modelo más grande encaje en la VRAM disponible combinada, pero es posible que aún sea necesario que los datos se muevan entre dispositivos durante la inferencia.\nPor lo tanto, los beneficios de múltiples GPU generalmente se dividen en dos categorías:\nBeneficio de VRAM: los modelos más grandes encajan más fácilmente, o menos parte del modelo recurre a CPU/RAM. Beneficio de rendimiento: generalmente es más obvio cuando un modelo no cabría en una GPU o se extendería en gran medida a la CPU. Si un modelo 8B o 14B ya cabe por completo en un solo RTX 3090, forzarlo en dos GPU puede no ser más rápido. Incluso puede ralentizarse debido a la sobrecarga de transferencia entre GPU. La estrategia predeterminada de Ollama de \u0026ldquo;usar una GPU cuando sea necesario\u0026rdquo; evita ese costo innecesario de PCIe.\nNo se requiere SLI o NVLink Ollama multi-GPU no depende de SLI. Se pueden programar varias GPU PCIe normales siempre que el controlador y Ollama puedan detectarlas. NVLink o un ancho de banda PCIe superior puede ayudar en algunos escenarios entre GPU, pero no es un requisito. Muchos servidores y estaciones de trabajo GPU usados ​​pueden ejecutar varias GPU a través de PCIe normal.\nA lo que debes prestar atención es al ancho de banda PCIe. La diferencia entre x1, x4, x8 y x16 afecta la rapidez con la que se carga un modelo en VRAM. Si cambia con frecuencia de modelo grande, el ancho de banda PCIe se vuelve más importante. Después de cargar un modelo, PCIe generalmente importa menos durante la generación, pero la división entre GPU aún puede agregar gastos generales.\nReglas más seguras:\nPrefiere las bandas x16/x8 a las bandas x1 estilo minería. El ancho de banda PCIe es más importante cuando se cambian modelos grandes con frecuencia. Si un modelo permanece residente en VRAM durante mucho tiempo, el ancho de banda PCIe es menos visible. Para máquinas con múltiples GPU, verifique la topología PCIe de la placa base y los carriles conectados a la CPU. Limite las GPU NVIDIA que utiliza Ollama En sistemas NVIDIA con múltiples GPU, use CUDA_VISIBLE_DEVICES para controlar qué GPU puede ver Ollama.\nEjecución temporal:\n1 CUDA_VISIBLE_DEVICES=0,1 ollama serve Utilice sólo la segunda GPU:\n1 CUDA_VISIBLE_DEVICES=1 ollama serve Obligar a Ollama a no utilizar GPU NVIDIA:\n1 CUDA_VISIBLE_DEVICES=-1 ollama serve Los documentos oficiales señalan que los ID numéricos pueden cambiar de orden, por lo que los UUID de GPU son más confiables. Primero verifique los UUID:\n1 nvidia-smi -L Salida de ejemplo:\n1 2 GPU 0: NVIDIA GeForce RTX 3090 (UUID: GPU-xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx) GPU 1: NVIDIA GeForce RTX 3070 (UUID: GPU-yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy) Luego especifique el UUID:\n1 CUDA_VISIBLE_DEVICES=GPU-xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx ollama serve Si Ollama está instalado como un servicio systemd de Linux, coloque la variable en el entorno del servicio:\n1 sudo systemctl edit ollama.service Agregar:\n1 2 [Service] Environment=\u0026#34;CUDA_VISIBLE_DEVICES=0,1\u0026#34; Recargar y reiniciar:\n1 2 sudo systemctl daemon-reload sudo systemctl restart ollama Selección de dispositivos AMD y Vulkan Para AMD ROCm, use ROCR_VISIBLE_DEVICES para controlar las GPU visibles:\n1 ROCR_VISIBLE_DEVICES=0,1 ollama serve Para obligar a Ollama a no usar GPU ROCm, use una identificación no válida:\n1 ROCR_VISIBLE_DEVICES=-1 ollama serve Los documentos de GPU de Ollama también mencionan el soporte experimental de Vulkan. Para GPU Vulkan, use GGML_VK_VISIBLE_DEVICES:\n1 OLLAMA_VULKAN=1 GGML_VK_VISIBLE_DEVICES=0 ollama serve Si los dispositivos Vulkan causan problemas, desactívelos:\n1 GGML_VK_VISIBLE_DEVICES=-1 ollama serve Es más probable que las configuraciones de múltiples GPU de AMD tengan problemas de compatibilidad con el controlador, la versión ROCm y la versión GFX. Los documentos oficiales también mencionan los requisitos del controlador ROCm de Linux y las anulaciones de compatibilidad, como HSA_OVERRIDE_GFX_VERSION. Si combina diferentes generaciones de GPU AMD, primero verifique que cada tarjeta funcione por sí sola antes de probar con varias GPU.\nExponer varias GPU en Docker Si ejecuta Ollama en Docker, las configuraciones de NVIDIA generalmente requieren nvidia-container-toolkit y luego --gpus para exponer los dispositivos.\nExponga todas las GPU:\n1 2 3 4 5 6 docker run -d \\ --gpus=all \\ -v ollama:/root/.ollama \\ -p 11434:11434 \\ --name ollama \\ ollama/ollama Exponer GPU específicas:\n1 2 3 4 5 6 docker run -d \\ --gpus \u0026#39;\u0026#34;device=0,1\u0026#34;\u0026#39; \\ -v ollama:/root/.ollama \\ -p 11434:11434 \\ --name ollama \\ ollama/ollama También puedes combinar esto con variables de entorno:\n1 2 3 4 5 6 7 docker run -d \\ --gpus=all \\ -e CUDA_VISIBLE_DEVICES=0,1 \\ -v ollama:/root/.ollama \\ -p 11434:11434 \\ --name ollama \\ ollama/ollama Si nvidia-smi no puede ver las GPU dentro del contenedor, Ollama tampoco puede usarlas. Primero solucione los problemas de transferencia de GPU de Docker y luego Ollama.\n¿Qué es OLLAMA_SCHED_SPREAD? En algunas discusiones sobre configuración de múltiples GPU, es posible que vea OLLAMA_SCHED_SPREAD=1 o OLLAMA_SCHED_SPREAD=true. Está relacionado con el programador de Ollama y se usa a menudo cuando las personas desean que los modelos o solicitudes se distribuyan más ampliamente entre las GPU.\nEjemplo:\n1 OLLAMA_SCHED_SPREAD=1 ollama serve O con systemd:\n1 2 [Service] Environment=\u0026#34;OLLAMA_SCHED_SPREAD=true\u0026#34; Pero no es un cambio mágico. Habilitarlo no implica un escalado lineal de tokens y aún puede ejecutarse en OOM cuando se cargan varios modelos, las estimaciones de VRAM son ajustadas, la longitud del contexto aumenta o la caché KV se expande. El comportamiento principal de las preguntas frecuentes todavía se aplica: si una GPU puede contener completamente el modelo, una GPU suele ser más eficiente; Si una GPU no puede contenerlo, entonces resulta útil la división entre varias GPU. Trate OLLAMA_SCHED_SPREAD como un experimento de programación avanzada, no como una configuración multi-GPU requerida. Primero, comprenda el comportamiento predeterminado y luego ajústelo según ollama ps, registros y nvidia-smi.\nCómo comprobar si se están utilizando varias GPU Comandos útiles:\n1 ollama ps 1 watch -n 0.5 nvidia-smi Ver los registros del servicio de Ollama:\n1 journalctl -u ollama -f Si usa Docker:\n1 docker logs -f ollama Esté atento a:\nSi Ollama descubre GPU compatibles. Si el modelo muestra \u0026ldquo;100% GPU\u0026rdquo; o una división CPU/GPU. Si cada GPU tiene VRAM asignada. Si la VRAM crece en varias GPU durante la carga del modelo. Si los tokens de generación mejoran en comparación con el desbordamiento de CPU/RAM. Si la descarga de OOM o de modelos ocurre con frecuencia. La utilización de la GPU por sí sola puede resultar engañosa. La inferencia LLM no siempre mantiene las GPU completamente cargadas, especialmente con varias GPU, tamaños de lote bajos, contextos pequeños, CPU lentas o enlaces PCIe lentos.\nMalentendidos comunes Malentendido 1: Dos GPU de 12 GB equivalen a una GPU de 24 GB No exactamente. Varias GPU pueden colocar un modelo en varios dispositivos, pero el acceso entre dispositivos tiene una sobrecarga. Resuelve el problema de \u0026ldquo;no encaja\u0026rdquo;, pero no es equivalente a la velocidad y estabilidad de una GPU de gran VRAM.\nMalentendido 2: No se pueden mezclar diferentes modelos de GPU No necesariamente. Si el controlador, la capacidad informática y las bibliotecas de tiempo de ejecución son compatibles con las tarjetas, Ollama puede ver varias GPU. Pero las configuraciones mixtas suelen estar limitadas por una tarjeta más lenta, una VRAM más pequeña y una topología PCIe. La configuración más predecible sigue siendo el mismo modelo, el mismo tamaño de VRAM y controladores de la misma generación con buen soporte.\nMalentendido 3: La GPU múltiple siempre es más rápida que la GPU única No siempre. Si el modelo se adapta completamente a una GPU rápida, una GPU única puede ser más rápida. La GPU múltiple es útil principalmente para modelos grandes, contextos prolongados o VRAM de GPU única insuficiente.\nMalentendido 4: Se requiere NVLink / SLI No. Ollama puede utilizar sistemas PCIe múltiples-GPU ordinarios. NVLink no es un requisito previo.\nMalentendido 5: Agregar una GPU no requiere reiniciar los servicios No siempre es cierto. Es posible que sea necesario reiniciar los servicios systemd de Linux, las aplicaciones en segundo plano de Windows y los contenedores Docker antes de que redescubran dispositivos y variables de entorno.\nSugerencias de selección de GPU Para la inferencia local de Ollama, la prioridad aproximada es:\nLa VRAM de una sola GPU más grande suele ser más fácil de administrar. Las GPU idénticas son más fáciles de solucionar que las GPU mixtas. Los carriles PCIe más completos facilitan la carga de modelos grandes. Primero se debe verificar la capacidad de computación CUDA o la compatibilidad con ROCm en las tarjetas más antiguas. La alimentación, la refrigeración y el flujo de aire del chasis de varias GPU deben planificarse con antelación. Para plataformas económicas de segunda mano:\nDual RTX 3090 sigue siendo una opción común de alta VRAM. Las tarjetas Tesla más antiguas, como la P40/M40, tienen una gran VRAM, pero la potencia, la refrigeración, la compatibilidad con el controlador y el rendimiento necesitan compensaciones. Las tarjetas como RTX 4070/4070 Ti tienen buena eficiencia, pero la VRAM de una sola tarjeta puede ser limitante. Puede ser divertido experimentar con varias tarjetas antiguas de 8 GB, pero no son ideales para ejecutar modelos grandes a largo plazo. Resumen La compatibilidad con múltiples GPU de Ollama se entiende mejor como \u0026ldquo;primero la expansión de VRAM y luego la aceleración del rendimiento\u0026rdquo;. Si el modelo cabe completamente en una GPU, la ruta predeterminada de una sola GPU suele ser más rápida. Si una GPU no puede contenerlo, varias GPU pueden distribuir el modelo entre dispositivos y evitar un gran desbordamiento de CPU/RAM, lo que hace que se puedan utilizar modelos más grandes.\nEn la práctica, use ollama ps para verificar dónde está cargado el modelo, luego use las herramientas nvidia-smi o ROCm para observar la asignación de VRAM. Para la selección de GPU, use CUDA_VISIBLE_DEVICES en NVIDIA, ROCR_VISIBLE_DEVICES en AMD ROCm y GGML_VK_VISIBLE_DEVICES para Vulkan. Si se ejecuta en Docker, primero asegúrese de que el contenedor pueda ver las GPU.\nLa multi-GPU no es mágica. Puede ayudar a adaptar modelos más grandes, pero no garantiza una aceleración lineal. La ruta estable sigue siendo preferir GPU únicas con gran VRAM o configuraciones idénticas de múltiples GPU, considerando al mismo tiempo la compatibilidad con controladores, PCIe, alimentación, refrigeración y cuantificación de modelos.\nReferencias Preguntas frecuentes de Ollama: ¿Cómo carga Ollama modelos en múltiples GPU?: https://github.com/ollama/ollama/blob/main/docs/faq.mdx Documentos de Ollama GPU: soporte de hardware/selección de GPU: https://github.com/ollama/ollama/blob/main/docs/gpu.mdx Centro Docker de Ollama: https://hub.docker.com/r/ollama/ollama Kit de herramientas de contenedor NVIDIA: https://github.com/NVIDIA/nvidia-container-toolkit ","date":"2026-04-19T00:18:00+08:00","permalink":"https://knightli.com/es/2026/04/19/ollama-multiple-gpu-notes/","title":"Notas de Ollama Multi-GPU: agrupación de VRAM, selección de GPU y malentendidos comunes"},{"content":"Los servidores LGA3647 de segunda mano se han vuelto cada vez más asequibles, y las máquinas Lenovo HR630x/HR650x retiradas de implementaciones en la nube ahora están entrando en la escena de búsqueda de gangas en los laboratorios domésticos. Su atractivo es obvio: Xeon Scalable de doble socket, muchas ranuras de memoria, redes OCP, backplanes U.2, administración de IPMI, además de la ventaja de precio de algunas CPU Xeon OEM de segunda generación y Optane PMem. Es fácil imaginar una \u0026ldquo;caja de computación de clase de mil yuanes\u0026rdquo; a partir de estas partes.\nPero estas máquinas no son como actualizar una PC de escritorio normal. Antes de comprar uno, vale la pena considerar varios obstáculos: versiones de la placa base, generación de CPU, límites de potencia de VRM, compatibilidad de memoria, fuentes de alimentación patentadas, ruido del ventilador, elevadores raros, placas posteriores y bandejas de disco duro, contraseñas de BMC y si el BIOS es lo suficientemente nuevo.\nEsta publicación reorganiza las notas de dos informes de compilación. El objetivo no es reproducir una construcción exacta, sino aclarar las compensaciones y trampas en torno a la ruta HR630x/HR650x.\nPosicionamiento de la plataforma HR630x y HR650x son plataformas de servidor LGA3647 de hiperescala de Lenovo. En términos simples:\nHR630x es una máquina de 1U, más delgada y con más restricciones de expansión. HR650x es una máquina de 2U, con más espacio para expansión, refrigeración e instalación. Las dos plataformas comparten muchas referencias a nivel de junta directiva, por lo que ambas cuentan con mucha experiencia práctica. Estas máquinas suelen ser unidades retiradas de la nube: baratas, pero no siempre completas. Si desea colocar un servidor silencioso y de bajo consumo junto a su escritorio, esta no es la mejor opción. Si su objetivo es el acceso de bajo costo a Xeons duales, más PCIe, muchas ranuras de memoria y administración remota, son atractivos.\nVerifique primero que esté completo A la hora de comprar este tipo de sistema básico, no te fijes sólo en el precio base. El costo real depende de lo que falta.\nVerifique estos elementos cuidadosamente:\nSi se incluyen ambos disipadores de calor de la CPU. Si todos los fans están presentes. Si el número de fuentes de alimentación y la potencia en vatios son suficientes. Si se incluye una placa posterior de unidad U.2/2,5 pulgadas. Si se incluyen los cables de transmisión. Si se incluyen bandejas de unidades. Si se incluyen elevadores PCIe. Si se incluye la NIC de OCP. Si la placa base es de versión 24-DIMM o 16-DIMM. Algunas máquinas parecen baratas, pero si carecen de soportes verticales, bandejas, placas posteriores o fuentes de alimentación patentadas, la búsqueda de piezas posteriores puede resultar más dolorosa que la compra original. Esto es especialmente cierto para los soportes verticales, las placas posteriores U.2 y las bandejas de unidades HR650x: no siempre son fáciles de encontrar en el mercado usado y los precios no siempre son amigables.\nCPU: Por qué el económico 8259CL necesita trabajo adicional Una ruta común orientada al valor es utilizar una CPU OEM escalable Xeon de segunda generación, como la \u0026ldquo;Platinum 8259CL\u0026rdquo;. Es barato, tiene muchos núcleos e hilos y, como CPU de plataforma de segunda generación, puede funcionar con memoria persistente Optane de primera generación.\nPero las piezas baratas suelen tener una razón. El \u0026ldquo;8259CL\u0026rdquo; es un modelo OEM con un TDP de aproximadamente \u0026ldquo;210W\u0026rdquo;, ligeramente por encima del límite de \u0026ldquo;205W\u0026rdquo; que muchas plataformas esperan de forma predeterminada. Esa diferencia parece pequeña, pero en algunas placas base puede impedir que el sistema se inicie a menos que modifique el límite actual o relacionado con la energía del controlador VRM. El método común es utilizar una herramienta USB-I2C como \u0026ldquo;MCP2221A\u0026rdquo;, conectarla a la interfaz VRM I2C de la placa base y escribir un nuevo límite en controladores VRM como \u0026ldquo;PXE1610C\u0026rdquo;. En los casos de referencia, el formulario de comando para HR630x/HR650x tiene este aspecto:\n1 ModTool.exe -PXE1610C 74 76 La cuestión es no copiar el comando a ciegas. Primero confirme el modelo VRM de su placa base, la ubicación del encabezado I2C, el orden de pines SCL, SDA, GND y las direcciones. Cablearlo mal o utilizar el comando de plataforma incorrecto es más riesgoso que la propia CPU.\nPrepare una CPU de arranque en buen estado Si la máquina llega con un BIOS antiguo, o si la modificación del VRM aún no se ha realizado, la instalación directa de un 8259CL puede no producir ninguna visualización. En ese caso, un Xeon económico de primera generación como CPU de arranque puede facilitar mucho la resolución de problemas.\nUna CPU de arranque es útil para:\nEntrar en BIOS y comprobar la versión. Actualización de BIOS y BMC. Confirmar que la placa base, la memoria, la fuente de alimentación y los ventiladores estén en buen estado. Excluyendo fallos básicos de hardware antes de modificar el VRM. Si el vendedor ya actualizó el BIOS y la máquina puede iniciarse directamente, es posible que no se necesite la CPU de inicio. Sin embargo, para los principiantes, reduce en gran medida la dificultad de depuración.\nOptane PMem es lo más destacado de esta plataforma Xeon Scalable de segunda generación admite la memoria persistente Intel Optane DC de primera generación, también conocida como DCPMM/PMem. Se instala en ranuras DIMM y se puede configurar en BIOS como modo de memoria o como almacenamiento en bloque persistente.\nEsta es una de las razones por las que las CPU como la 8259CL son atractivas: cuando los módulos DDR4 RDIMM / LRDIMM grandes se vuelven costosos, Optane PMem usado puede ser una forma económica de agregar capacidad.\nSin embargo, Optane no es un reemplazo completo de la DRAM normal. Tenga en cuenta estos puntos:\nRequiere un Xeon de segunda generación con soporte DCPMM. La BIOS debe admitir e identificar correctamente a Optane. Por lo general, todavía se requiere DRAM como caché o como nivel de memoria complementario. La colocación de ranuras y el emparejamiento de canales deben seguir el manual de Lenovo. El rendimiento se sitúa entre la DRAM y la SSD, por lo que no espere un comportamiento normal de la DRAM. Puedes crear espacios de nombres y usarlos como dispositivos de bloque como /dev/pmem0. Si el objetivo es experimentar con memorias de alta capacidad y bajo costo, Optane es interesante. Si el objetivo es el ancho de banda de memoria máximo, es posible que una configuración Optane con un número bajo de canales no sea adecuada.\nVersiones y compatibilidad de ranuras de memoria HR630x / HR650x pueden venir en versiones de 24 DIMM y 16 DIMM. Antes de realizar el pedido, pídale al vendedor fotografías claras de la placa base en lugar de confiar en el título del anuncio.\nPara la memoria, es más seguro comprar la misma marca, frecuencia, capacidad y rango en un solo lote. Las notas de compilación de referencia mencionan el reconocimiento inestable al mezclar módulos y, en algunos casos, incluso el intercambio de posiciones de CPU o memoria afectó la memoria detectada.\nReglas más seguras:\nSeguir el orden de ocupación de espacios del manual oficial. Evite mezclar demasiadas marcas y especificaciones. Cuando no esté seguro, inicie primero con la configuración mínima. En plataformas de doble socket, verifique los canales de memoria conectados a cada CPU. Cuando utilice Optane, verifique nuevamente el emparejamiento de canales DRAM y PMem. La memoria del servidor no es \u0026ldquo;si cabe, arranca\u0026rdquo;. Cuanto mayor y más variada sea la capacidad, mayor será el costo de depuración. Además, la memoria no se puede insertar al azar. La documentación oficial de Lenovo define el orden de ocupación de DIMM para el modo independiente. Antes de compilar, verifique las ranuras con el manual y luego expanda desde la configuración mínima de arranque. Esto es aún más importante con enchufes dobles, capacidad mixta, rango mixto u Optane PMem; un diseño incorrecto puede provocar que no se inicie, que falte memoria o que solo se detecten los canales bajo una CPU.\nNo subestimes a los fans y al ruido Estas máquinas no fueron diseñadas para dormitorios u oficinas en el hogar. El HR630x de 1U es especialmente obvio: las velocidades del ventilador son altas, el sonido es nítido y la política de arranque predeterminada puede ser muy conservadora.\nSegún las notas de compilación, la velocidad predeterminada del ventilador es alta y se necesita control IPMI/CLI para reducir el ruido. Después del ajuste, el ruido en inactivo puede ser mucho mejor, pero bajo carga completa con dos CPU de alta potencia, el sistema aún necesita suficiente flujo de aire.\nAl sintonizar ventiladores, controle:\nTemperatura de la CPU. Temperatura VRM. Temperatura PCH. Temperatura de la memoria. Temperatura de la fuente de alimentación. Temperaturas de entrada y salida. No mires sólo la CPU. Muchos chips de las placas de servidor dependen del flujo de aire del chasis. Si la velocidad del ventilador se reduce demasiado, es posible que la CPU aún se vea bien mientras el PCH, VRM o NIC se sobrecalienta.\nCambiar la velocidad del ventilador Los ventiladores de HR650x/HR630x se pueden controlar mediante comandos sin procesar de IPMI. El script comunitario utiliza este formato de comando:\n1 ipmitool -I lanplus -H \u0026lt;BMC_IP\u0026gt; -U \u0026lt;USER\u0026gt; -P \u0026#39;\u0026lt;PASSWORD\u0026gt;\u0026#39; raw 0x2e 0x30 00 00 \u0026lt;SPEED\u0026gt; \u0026lt;SPEED\u0026gt; se puede tratar como el porcentaje de ventilador objetivo. Por ejemplo:\n1 2 3 4 5 6 7 8 # Set to 10% ipmitool -I lanplus -H 192.168.1.100 -U ADMIN -P \u0026#39;password\u0026#39; raw 0x2e 0x30 00 00 10 # Set to 35% ipmitool -I lanplus -H 192.168.1.100 -U ADMIN -P \u0026#39;password\u0026#39; raw 0x2e 0x30 00 00 35 # Set to 100%, useful for full-speed testing or thermal fallback ipmitool -I lanplus -H 192.168.1.100 -U ADMIN -P \u0026#39;password\u0026#39; raw 0x2e 0x30 00 00 100 Si ejecuta el comando desde el sistema operativo del servidor y los módulos del kernel IPMI están cargados, puede evitar la ruta de red BMC:\n1 ipmitool raw 0x2e 0x30 00 00 20 Antes de cambiar la velocidad del ventilador, confirme que ipmitool pueda leer los sensores:\n1 2 ipmitool -I lanplus -H \u0026lt;BMC_IP\u0026gt; -U \u0026lt;USER\u0026gt; -P \u0026#39;\u0026lt;PASSWORD\u0026gt;\u0026#39; sensor ipmitool -I lanplus -H \u0026lt;BMC_IP\u0026gt; -U \u0026lt;USER\u0026gt; -P \u0026#39;\u0026lt;PASSWORD\u0026gt;\u0026#39; sdr Si el ipmitool local informa que no hay una interfaz utilizable, cargue estos módulos en Linux:\n1 2 3 modprobe ipmi_devintf modprobe ipmi_msghandler modprobe ipmi_si Un enfoque más seguro es no bloquear el ventilador a una velocidad muy baja, sino utilizar pasos basados ​​en la temperatura. Por ejemplo:\n1 2 3 4 5 6 CPU below 40°C: 10% CPU 40°C to 45°C: 14% CPU 45°C to 50°C: 20% CPU 50°C to 60°C: 50% CPU 60°C to 80°C: 80% CPU above 80°C: 100% Esto se puede implementar con Shell, Python o un temporizador systemd: lea la temperatura de la CPU cada pocos segundos y luego escriba el porcentaje de ventilador correspondiente. El script comunitario HR650X-IPMI-Auto-Fan sigue esta idea.\nPara la sintonización manual, comience de manera conservadora. Pruebe primero con \u0026ldquo;20%\u0026rdquo; en inactivo, verifique que las temperaturas de CPU, PCH, VRM, memoria, NIC y PSU sean estables, luego intente gradualmente con \u0026ldquo;14%\u0026rdquo; o \u0026ldquo;10%\u0026rdquo;. Para pruebas de carga completa, no comience con velocidades bajas del ventilador; comience en \u0026ldquo;50%\u0026rdquo; o más, confirme el espacio libre de enfriamiento y luego encuentre un equilibrio entre ruido y temperatura.\nLos comandos sin procesar de IPMI son comandos OEM del proveedor y el comportamiento puede diferir entre las versiones de firmware de BMC. Antes de ponerlos en funcionamiento, asegúrese de que la máquina pueda leer los sensores normalmente y tenga un terminal listo para volver a poner los ventiladores en alta velocidad. Si las lecturas de temperatura son anormales, los sensores muestran \u0026ldquo;na\u0026rdquo; o la velocidad del ventilador no cambia como se esperaba, no continúe bajando la velocidad.\nFuentes de alimentación, placas verticales, placas posteriores y bandejas de unidades Un gran problema del \u0026ldquo;HR650x\u0026rdquo; es que la interfaz de la fuente de alimentación y muchas piezas de expansión no son piezas estándar de PC. La fuente de alimentación utiliza un factor de forma específico de Lenovo, por lo que reemplazar o agregar una puede resultar costoso. Compruebe también las contrahuellas con antelación. Los distintos paneles verticales admiten distintos diseños de tarjetas, como de altura completa y de longitud completa, de altura completa y de media longitud y de media altura y de media longitud. Si planea instalar GPU, HBA, NIC 25G/40G o adaptadores NVMe más adelante, confirme el tipo de elevador antes de comprar la máquina.\nLos backplanes de unidades también tienen múltiples configuraciones. Es posible que vea placas posteriores de bahías de 2U.2, 4U.2, 8U.2 o 2,5 pulgadas. Los backplanes, los cables, las bandejas, las tarjetas RAID o los HBA pueden generar costos adicionales.\nUna sugerencia práctica: si desea que la máquina sólo arranque y ejecute tareas informáticas, no se apresure a completar cada bandeja y backplane. Si su objetivo es el almacenamiento totalmente flash o una alta expansión, incluya esas partes en el presupuesto total desde el principio.\nBMC, BIOS y administración Las máquinas retiradas de la nube a menudo vienen con contraseñas BMC desconocidas. Si puede ingresar al BIOS, generalmente puede crear o restablecer un usuario de administración allí. Si puede iniciar un sistema operativo, ipmitool también puede administrar usuarios de BMC.\nGeneralmente es mejor actualizar BIOS y BMC a una versión estable más nueva, por tres razones:\nSoporte para más modelos Xeon de segunda generación. Mejor detección y gestión de Optane PMem. Correcciones para BMC, política de fans o problemas de compatibilidad de hardware. Las referencias mencionan que HR630x/HR650x pueden requerir actualizaciones de BIOS para 8259CL y Optane. Los distintos lotes de máquinas varían: algunos vendedores ya las han actualizado, mientras que otros requieren trabajo manual.\nLas descargas de BIOS y BMC para HR650x se pueden encontrar a través de la página de soporte de Lenovo:\n1 https://datacentersupport.lenovo.com/cn/zc/products/servers/thinksystem-hyperscale/hr650x/7x57/7x57cto1ww/j300cvx2/downloads/driver-list/ Además, HR650x admite decodificación superior a 4G, pero la compatibilidad con BAR de tamaño variable no es ideal. Si planea instalar GPU con VRAM grande o usar la máquina para computación GPU, primero confirme las opciones del BIOS y los planes del cable de alimentación.\n¿Quién debería probar esto? Este tipo de máquina es más adecuada para personas que:\nNecesita muchos subprocesos x86 baratos. Puede tolerar el consumo de energía en inactivo y el ruido. Contar con espacio para servidores en rack. Están dispuestos a leer manuales, inspeccionar etiquetas de tableros y utilizar un multímetro. Puede aceptar incertidumbre en partes de servidores usados. Tenga paciencia para solucionar problemas de IPMI, BIOS, VRM y DCPMM. Es menos adecuado para personas que:\nSólo quiero un NAS silencioso. Quiere un mini servidor de bajo consumo 24 horas al día, 7 días a la semana. No quiero tratar con BMC, ventiladores, elevadores, placas posteriores o fuentes de alimentación patentadas. No tener CPU de repuesto, memoria de repuesto ni herramientas de depuración básicas. No se pueden aceptar actualizaciones de BIOS, modificaciones de VRM ni ajustes de ventiladores después de la compra. Resumen El principal valor de HR630x/HR650x es que proporcionan una plataforma de servidor de doble socket LGA3647 de bajo costo. Con Xeons económicos de segunda generación como 8259CL y Optane PMem, pueden convertirse en nodos de computación de laboratorio doméstico con un número de subprocesos, capacidad de memoria y administración remota impresionantes.\nLos problemas son igual de claros: es posible que las CPU OEM de alta potencia no sean compatibles de forma predeterminada, por lo que puede ser necesaria una modificación del VRM MCP2221A; se deben verificar las versiones y la compatibilidad de las ranuras de memoria; el ruido del ventilador y la energía inactiva no pueden tratarse como hardware de consumo; Los soportes verticales, las placas posteriores, las bandejas de unidades y las fuentes de alimentación pueden aumentar los costos.\nSi el presupuesto es ajustado y te gusta trastear, esta es una ruta interesante. Si desea algo estable, silencioso y de bajo mantenimiento, calcule la potencia total, el ruido, las piezas incluidas y el costo de mantenimiento futuro antes de comenzar.\nReferencias lyc8503: AIO Ep19. Registro de compilación del servidor Lenovo HR630x (HR650x): https://blog.lyc8503.net/post/19-first-rack-server-hr630x/ 一只白泽_沧渊: Notas de solución de problemas de HR650x, fuente: bilibili: https://www.bilibili.com/read/cv36922131/?opus_fallback=1 Vision0220: HR650X-IPMI-Auto-Fan: https://github.com/Vision0220/HR650X-IPMI-Auto-Fan Página de soporte oficial de Lenovo HR630x: https://datacentersupport.lenovo.com/us/en/products/servers/thinksystem-hyperscale/hr630x Página de soporte oficial de Lenovo HR650x: https://datacentersupport.lenovo.com/cn/zc/products/servers/thinksystem-hyperscale/hr650x Página de descarga de BIOS/BMC de Lenovo HR650x: https://datacentersupport.lenovo.com/cn/zc/products/servers/thinksystem-hyperscale/hr650x/7x57/7x57cto1ww/j300cvx2/downloads/driver-list/ Orden de instalación del DIMM Lenovo SR650 para modo independiente: https://pubs.lenovo.com/sr650/zh-CN/dimm_installation_dram_independent_mode_2 ","date":"2026-04-18T23:08:00+08:00","permalink":"https://knightli.com/es/2026/04/18/lenovo-hr630x-hr650x-lga3647-homelab-notes/","title":"Notas de Lenovo HR630x / HR650x: LGA3647, 8259CL, Optane y errores comunes"},{"content":"MCP2221A-I/ST es el chip puente USB 2.0 a I2C/UART de Microchip. No es nuevo, pero es muy adecuado para construir una pequeña herramienta que siempre está lista en el banco: un lado se conecta a una PC a través de USB, mientras que el otro lado expone I2C, UART y algunos pines GPIO para lecturas de registros temporales, escrituras de configuración y depuración de periféricos a nivel de placa.\nComencé a prestarle atención porque MCP2221A aparece a menudo cuando la gente habla sobre la modificación de VRM ICC_MAX para CPU OEM de alto TDC en plataformas LGA3647. Muchas herramientas existentes lo utilizan para convertir una PC en un host USB-I2C y luego acceder a los controladores VRM en la placa base.\nQué puede hacer este chip Las funciones principales de MCP2221A son sencillas:\n-USB a UART. -USB a I2C.\nCuatro pines GP reutilizables. Compatibilidad con dispositivos compuestos USB CDC y HID. VID, PID, descriptores de cadena y configuraciones de inicio configurables a través de herramientas de configuración. En otras palabras, puede funcionar como un chip USB a serie normal, pero también puede actuar como un puente USB-I2C sin necesidad de su propio firmware MCU.\nParámetros clave El MCP2221A-I/ST listado por LCSC es el dispositivo Microchip original. Su número de pieza LCSC es \u0026ldquo;C130462\u0026rdquo; y el paquete es \u0026ldquo;TSSOP-14\u0026rdquo;.\nLos principales parámetros que vale la pena recordar son:\nUSB: USB 2.0 de máxima velocidad, 12 Mbps. UART: hasta 460800 bps. I2C: funciona como Host I2C, hasta 400 kHz. Tensión de alimentación: 3.0V a 5.5V. Temperatura de funcionamiento: grado industrial, -40 ℃ a +85 ℃. GPIO: cuatro pines GP, reutilizables como salidas LED, ADC, DAC, salida de reloj, detección de interrupciones y otras funciones. Paquete: MCP2221A-I/ST es TSSOP-14. Está muy cerca del antiguo MCP2221. La principal diferencia es que \u0026ldquo;MCP2221A\u0026rdquo; aumenta la velocidad máxima en baudios de UART de \u0026ldquo;115200\u0026rdquo; a \u0026ldquo;460800\u0026rdquo;.\nPor qué funciona bien como herramienta de depuración Muchas tareas de depuración de hardware solo requieren acceso temporal a un bus, y no vale la pena escribir firmware MCU dedicado.\nPor ejemplo:\nEscaneo de direcciones I2C. Lectura de EEPROM o registros de sensores. Configuración de controladores PMBus/VRM. Dejar una consola UART temporal en una placa. Tirar de un pin de habilitación hacia arriba o hacia abajo con GPIO. Construcción de una pequeña placa adaptadora interna USB-I2C/UART. Lo bueno de MCP2221A es su soporte maduro para PC. En Windows, puede enumerarse como un dispositivo USB compuesto: UART usa CDC, mientras que el control I2C usa HID. Para una herramienta temporal, eso es mucho más fácil que mantener una pila de firmware USB personalizada.\nNotas sobre el lado I2C MCP2221A es adecuado como host I2C. No debe tratarse como un dispositivo de captura universal de alta velocidad.\nAlgunos errores comunes:\nI2C alcanza un máximo de \u0026ldquo;400 kHz\u0026rdquo;; no lo utilice con las expectativas de un analizador lógico de alta velocidad. Las resistencias pull-up I2C aún deben diseñarse en función del voltaje de la placa objetivo y la capacitancia del bus. Cuando se conecta a una placa objetivo alimentada, compartir tierra y conectar solo \u0026ldquo;SCL\u0026rdquo; y \u0026ldquo;SDA\u0026rdquo; suele ser más seguro. No alimente casualmente la placa objetivo desde el adaptador. Si la placa de destino ya tiene un BMC, PCH u otro controlador en el mismo bus I2C, el arbitraje del bus y el tiempo de acceso se vuelven más complicados. Antes de escribir los parámetros VRM, EEPROM o PMBus, confirme la dirección, el registro y los efectos secundarios de la escritura. En escenarios de reparación y modificación de placas, la parte más peligrosa no suele ser el chip en sí. Está mal conectado \u0026ldquo;SCL\u0026rdquo;, \u0026ldquo;SDA\u0026rdquo;, \u0026ldquo;GND\u0026rdquo; o un pin de alimentación. Para qué sirve el lado UART El lado UART admite hasta 460800 bps, que es suficiente para registros normales, líneas de comando y configuración de dispositivos.\nSi solo necesita reemplazar un adaptador USB-UART estilo CH340 o CP2102, es posible que \u0026ldquo;MCP2221A\u0026rdquo; no sea la opción más barata. Su valor es que el mismo chip también proporciona I2C y GPIO, lo que lo hace más adecuado para un adaptador de depuración multifunción que un cable serie de menor costo.\nNo desperdicies los pines GP Los cuatro pines GP en MCP2221A se pueden configurar para diferentes funciones. Los usos comunes incluyen:\nEntrada y salida GPIO normales. LED de actividad UART. SSPND suspende la salida de estado. USBCFG, utilizado para indicar que se ha completado la enumeración USB. Entrada ADC. -Salida DAC. Salida de reloj configurable. Detección de borde de interrupción externa. Si está haciendo su propia tabla pequeña, vale la pena colocar estos pines en las almohadillas o encabezados. Incluso si no los necesita al principio, pueden resultar útiles más adelante durante la depuración.\nNotas básicas de diseño de tablero Una placa adaptadora simple MCP2221A generalmente puede seguir este esquema:\nConecte el puerto USB a D+ y D- del chip. Alimente VDD desde 3.3V o 5V, según el diseño previsto. Agregue el condensador de desacoplamiento requerido en \u0026ldquo;VUSB\u0026rdquo; de acuerdo con la hoja de datos. Lleve SCL y SDA a un encabezado y reserve posiciones de resistencia pull-up. Lleve URx y UTx a un encabezado. Saque GP0 a GP3 siempre que sea posible. Maneje RST de acuerdo con el circuito recomendado para que no flote y provoque reinicios inesperados. Agregue protección ESD cerca del conector USB si es necesario. Si la placa se utiliza principalmente con objetivos externos desconocidos, el lado I2C debe reservar la selección de nivel, las opciones de habilitación de resistencia pull-up y la protección. Cuanto más a menudo se conecte y desenchufe un cable de depuración, más seriamente deberá tratar el cableado incorrecto y la descarga estática.\nBuenos casos de uso MCP2221A encaja bien cuando:\nQuieres un pequeño adaptador de depuración USB-I2C/UART. Quiere que la PC acceda directamente a los dispositivos I2C. No desea escribir firmware USB dedicado. El tablero de herramientas también necesita algunos pines GPIO simples. Debe trabajar en Windows con archivos DLL, herramientas de configuración o scripts de terceros existentes. No encaja tan bien cuando:\nSólo necesitas el USB-UART de menor coste. Necesita una velocidad de transmisión UART más alta. Necesita I2C o SPI de alta velocidad. Necesita una sincronización GPIO compleja. El objetivo es el controlador principal de un dispositivo de producción en lugar de un puente de depuración. Resumen MCP2221A-I/ST tiene una función clara: no es un chip de captura de alto rendimiento y no es una MCU completa. Es un práctico puente USB a I2C/UART. Su punto fuerte es que elimina la necesidad de firmware USB y conecta rápidamente una PC a I2C, UART y algunos pines GPIO. Si su trabajo a menudo implica depuración a nivel de placa, configuración de registros I2C, lecturas y escrituras de parámetros PMBus o VRM, es muy útil tener cerca una placa pequeña basada en MCP2221A. Antes de usarlo en hardware real, la parte importante no es memorizar todos los parámetros, sino confirmar la potencia, la tierra común, los pull-ups, los niveles de voltaje y si la placa de destino ya tiene otro controlador ocupando el bus.\nReferencias Página del producto Microchip MCP2221A: https://www.microchip.com/en-us/product/mcp2221a Hoja de datos de Microchip MCP2221A: https://www.microchip.com/content/dam/mchp/documents/APID/ProductDocuments/DataSheets/MCP2221A-Data-Sheet-DS20005565D.pdf LCSC MCP2221A-I/ST: https://item.szlcsc.com/141750.html ","date":"2026-04-18T22:48:51+08:00","permalink":"https://knightli.com/es/2026/04/18/mcp2221a-usb-i2c-uart-bridge/","title":"Notas de selección de MCP2221A-I/ST: un práctico chip puente de USB a I2C/UART"},{"content":"En la plataforma LGA3647, muchas versiones OEM de procesadores Xeon Scalable son muy asequibles, pero es posible que no se enciendan cuando los obtienes en placas base de servidor o estaciones de trabajo normales. El fenómeno típico es el encendido, los ventiladores girando, BMC o IPMI accesibles, pero la fase de inicialización de la CPU se atasca sin siquiera ingresar al proceso de ejecución real de x86.\nEste tipo de problema no es necesariamente una CPU defectuosa o simplemente una falta de microcódigo del BIOS. Hay una discusión sobre mantenimiento a largo plazo en el foro ServeTheHome. La idea central es: los requisitos de \u0026ldquo;TDC\u0026rdquo; de algunas CPU OEM son más altos, y el \u0026ldquo;ICC_MAX\u0026rdquo; informado o restringido por el VRM de la placa base de forma predeterminada no cumple con los requisitos, lo que hace que la plataforma se niegue a iniciarse en las primeras etapas.\nLa solución no es simplemente cambiar el TDP, sino acceder al controlador VRM a través de I2C/PMBus y cambiar el valor de referencia ICC_MAX del VRM a 0xFF, que es 255A en el lenguaje común.\nEste artículo clasificará los principios, procesos, métodos comunes de cableado de la placa base y ejemplos de comandos, pero aún así no se recomienda utilizarlo como un tutorial de copia sin sentido. Diferentes placas base pueden tener diferentes modelos de VRM, pines I2C, direcciones y restricciones de BIOS. Asegúrese de volver a la publicación original para verificar la información más reciente antes de tomar medidas.\nUn TDC alto no es lo mismo que un TDP alto Mucha gente simplemente llamará a este tipo de CPU \u0026ldquo;CPU de alta potencia\u0026rdquo;, pero un punto de juicio más preciso es \u0026ldquo;TDC\u0026rdquo;, que es el límite relacionado con la corriente continua, no solo \u0026ldquo;TDP\u0026rdquo;.\nPor ejemplo, algunos modelos OEM tienen un TDP que es sólo unos pocos vatios más alto que un modelo minorista estándar, pero el TDC puede configurarse en 255 A. Si una placa base normal solo está preparada de acuerdo con el rango actual del SKU estándar, es posible que piense que las capacidades de VRM no coinciden durante la inicialización del encendido y, por lo tanto, no continúe con el inicio.\nEsta es la razón por la que es posible que algunas CPU OEM de alrededor de 210 W, que parecen ser solo un poco más potentes que los modelos estándar de 205 W, aún no se enciendan en la placa base predeterminada.\n¿Qué soluciona la modificación ICC_MAX? ICC_MAX puede entenderse como el valor de referencia de capacidad actual declarado por VRM para la plataforma. El método discutido en el foro es usar una herramienta USB-I2C para conectarse al controlador VRM de la placa base y usar la herramienta para escribir \u0026ldquo;ICC_MAX\u0026rdquo; del controlador relevante como \u0026ldquo;FF\u0026rdquo;.\nEsta modificación resuelve principalmente los siguientes problemas:\nLa placa base no acepta CPU OEM con TDC alto de forma predeterminada. Después de instalar la CPU, la placa base se enciende pero no ejecuta el código x86. El BIOS en sí ya admite la generación correspondiente de CPU, pero la declaración de capacidad actual de VRM se quedó bloqueada al arrancar. Cabe señalar que según explica el autor del post original, esta operación no desactiva todos los mecanismos de protección. Las protecciones de hardware como OCP monofásico y protección contra sobrecalentamiento no desaparecerán automáticamente con solo cambiar \u0026ldquo;ICC_MAX\u0026rdquo;. Pero eso no significa que no haya riesgos, porque todavía estás modificando los parámetros del controlador de potencia de la placa base.\nControladores VRM comúnmente involucrados Existen varios tipos principales de controladores VRM comunes en la plataforma LGA3647/C620:\n-PXE1610C -TPS53679 -TPS53678\nMP2955A Diferentes placas base utilizan diferentes controladores y tienen diferentes parámetros de herramientas. Por ejemplo, el formulario de comando que aparece muchas veces en la publicación original es similar:\n1 MCP2221a_iccmax_FF.exe -PXE1610C 50 52 Aquí \u0026ldquo;PXE1610C\u0026rdquo; es el tipo de controlador VRM, \u0026ldquo;50\u0026rdquo;, \u0026ldquo;52\u0026rdquo; es la dirección I2C. Las placas base de doble zócalo suelen tener dos direcciones, correspondientes a diferentes áreas de suministro de energía de la CPU.\nSi la dirección es incorrecta, la herramienta normalmente indicará que no se puede encontrar el dispositivo. Las versiones posteriores de la herramienta también proporcionan una función de escaneo que se puede utilizar para encontrar posibles direcciones VRM:\n1 MCP2221a_iccmax_FF.exe -scan start end No hagas conjeturas aleatorias sobre la dirección específica. Es mejor confirmarlo basándose en la publicación original, la pantalla de seda de la placa base, el modelo de chip VRM y los casos exitosos existentes.\nQué preparar Las herramientas más básicas suelen incluir:\nAdaptador USB-I2C MCP2221A. Alambre dupont o alambre fino. Multímetro para confirmar continuidad entre GND y pines. Prepare un soldador, fundente y lupa si es necesario. La herramienta MCP2221a_iccmax_FF correspondiente. Una computadora con Windows utilizada para ejecutar el comando flash. Si también implica la modificación del BIOS, es posible que deba:\nProgramador de BIOS externo. Una herramienta que puede leer y escribir de forma estable SPI Flash de 32 MB. Estación de aire caliente o equipo de soldadura adecuado. Editor hexadecimal o herramientas relacionadas con AMI BIOS. Sólo modificar los parámetros del VRM y quitar el chip BIOS para modificar el BIOS son dos niveles de riesgo completamente diferentes. El primero suele estar conectado a I2C, mientras que el segundo implica desoldar y flashear SPI Flash, lo que tiene mayores costes de reinversión.\nProceso básico La idea general se puede dividir en 6 pasos.\n1. Confirme que la CPU es un modelo OEM de TDC alto Primero asegúrese de que la CPU no sea un problema de incompatibilidad común. Necesito descubrir:\nModelo específico de CPU. A qué generación pertenece Xeon Scalable. ¿El BIOS es compatible con esta generación de CPU? ¿Falta el microcódigo correspondiente al paso? Condiciones de TDP y TDC de la CPU. Si el BIOS ni siquiera es compatible con Xeon Scalable de segunda generación, normalmente no tiene sentido simplemente cambiar el VRM. Por ejemplo, algunos usuarios mencionaron que las CPU como la 8259CL requieren al menos el BIOS de la placa base para admitir la segunda generación, y es posible que el BIOS anterior no continúe inicializándose en absoluto.\n2. Confirme si la placa base tiene algún caso exitoso La publicación original ha recopilado durante mucho tiempo un lote de placas base o barebones que otros han probado. Los rangos comunes incluyen:\nSupermicro X11SPA / X11SPW / X11SPM / X11SPi / X11SPL Supermicro X11DPi / X11DPH / X11DAi / X11DPG / X11DDW Intel S2600BP / S2600WF / S2600ST Dell Precisión T7820 / T7920 / R7920 Plataformas Dell PowerEdge, HPE ProLiant Gen10, Lenovo, Cisco e Inspur seleccionadas Esta lista se actualizará con las discusiones del foro. Antes de comprar una placa base o CPU, es mejor verificar si hay registros exitosos del mismo modelo, la misma versión de PCB y la misma versión de BIOS.\n3. Encuentre el modelo VRM y los pines I2C Este paso es el más propenso a errores. Necesitas confirmar:\nNúmero de modelo del controlador VRM en la placa base. ¿De dónde vienen SCL, SDA y GND? ¿Es necesario desconectar ciertos puentes JVRM? Qué direcciones I2C corresponden a canales simples o duales respectivamente. Los pines de diferentes tableros son completamente diferentes. Por ejemplo, algunas placas Supermicro en el foro pueden conectar SCL/SDA a través de la posición de la tapa del puente JVRM, algunos modelos HPE usan posiciones de conector específicas y algunos servidores Dell deben actualizarse en un estado de espera específico. No mire simplemente la “misma marca” y luego aplique el cableado. Incluso si todos son de la serie X11, los modelos de VRM y los métodos de cableado pueden ser diferentes.\n4. Conecte el MCP2221A Sólo hay tres conexiones comunes:\nSCL frente a SCL SDA frente a SDA GND frente a GND No conecte el pin de alimentación incorrecto. En muchos escenarios, solo se necesitan señales I2C y cables de tierra, y no es necesario suministrar energía a la placa base desde MCP2221A.\nAntes de realizar la conexión, se recomienda cortar primero la alimentación, confirmar GND con un multímetro y luego consultar el manual de la placa base, las imágenes del foro o la pantalla de seda. Si conecta los cables incorrectos, es posible que la herramienta no pueda encontrar el dispositivo o que el VRM, el BMC o la placa base se dañen.\n5. Deje que la placa base entre en un estado en el que se pueda acceder a VRM El estado es diferente en diferentes plataformas. Algunos requieren instalar la CPU y la memoria y arrancar en el BIOS, mientras que otros simplemente requieren enchufar la alimentación y poner el VRM en modo de espera o en espera.\nPor ejemplo, en el caso de HPE DL380/DL360 Gen10 en el foro, se menciona que las direcciones de PXE1610C son 62 y 64, las cuales se pueden conectar a MCP2221A a través de los conectores correspondientes y luego escribir; Las plataformas Dell R640/R740/T640 tienen requisitos especiales, como solo complementos y sin CPU instalada.\nEsto no se puede unificar en una sola regla. Las cajas deben revisarse según el modelo de placa base.\n6. Ejecute el comando de escritura y verifique Después de confirmar el tipo y la dirección del controlador, ejecute un comando similar al siguiente:\n1 MCP2221a_iccmax_FF.exe -PXE1610C 50 52 o:\n1 MCP2221a_iccmax_FF.exe -TPS53679 58 60 Después de escribir, se recomienda leer o repetir la ejecución para confirmar que los parámetros realmente se guardaron, luego cortar la alimentación, reemplazar la CPU y la memoria y probar si la POST se puede realizar normalmente.\nMétodos comunes de modificación de placas base y plataformas El cableado y los comandos comunes se organizan a continuación por plataforma. El \u0026ldquo;pin\u0026rdquo; aquí se refiere a la interfaz de depuración, el puente o la posición del conector en la publicación original o el documento compilado, no al pin del zócalo de la CPU. Asegúrese de confirmar con la pantalla de seda de la placa base, las fotos y el multímetro antes de la operación real.\nSupermicro X11DPi-N / X11DPi-NT rev.2.x Hay muchos casos de uso de MP2955A en este tipo de placa. Un enfoque común es encontrar los puentes JVRM1, JVRM2, quitar las tapas de los puentes y conectarlos al MCP2221A.\nalambrado:\n1 2 3 JVRM1 pin 2 -\u0026gt; SCL JVRM2 pin 2 -\u0026gt; SDA USB2/USB3 pin 7/8 -\u0026gt; GND Comando flash:\n1 MCP2221a_iccmax_FF.exe -MP2955A 20 21 Si se trata de una placa de circuito dual, las dos direcciones normalmente corresponden a los dos controladores de fuente de alimentación de la CPU. Después de flashear, se recomienda volver a ejecutar el comando o verificar la salida para confirmar que se han escrito los parámetros.\nSupermicro X11SPL-F / X11SPi-TF Un controlador común para este tipo de placa es TPS53679. El cableado suele pasar por la interfaz JVR o JVRM.\nalambrado:\n1 2 3 JVR(M)1 pin 1 -\u0026gt; SCL JVR(M)1 pin 2 -\u0026gt; SDA JVR(M)1 pin 3 -\u0026gt; GND Comando flash:\n1 MCP2221a_iccmax_FF.exe -TPS53679 58 Nota especial: también puede haber un límite interno de BIOS de 165 W en X11SPL. En otras palabras, después de escribir el VRM, si el BIOS aún limita el consumo de energía o carece de microcódigo, es posible que la CPU aún no se inicie normalmente.\nSupermicro X11DPL-i / X11DPH-i Los métodos de conexión comunes de este tipo de placa de circuito dual también giran en torno a \u0026ldquo;JVRM\u0026rdquo; o interfaces de depuración relacionadas.\nalambrado:\n1 2 3 JVR(M)1 pin 1 -\u0026gt; SCL JVR(M)1 pin 2 -\u0026gt; SDA JVR(M)1 pin 3 -\u0026gt; GND Comandos flash comunes:\n1 MCP2221a_iccmax_FF.exe -TPS53679 58 60 Si está utilizando la versión que introduce SCL/SDA por separado a través de JVRM1/2, también hay una manera de organizarlo y escribirlo de la siguiente manera:\n1 2 3 JVRM1 pin 2 -\u0026gt; SCL JVRM2 pin 2 -\u0026gt; SDA USB2 pin 7/8 -\u0026gt; GND Los comandos todavía se ejecutan por controlador y dirección:\n1 MCP2221a_iccmax_FF.exe -TPS53679 58 60 Supermicro X11DPH / X11DPG El método de conexión común para este tipo de placa es quitar la tapa del puente JVRM1/2 y conectar I2C.\nalambrado:\n1 2 3 JVRM1 pin 2 -\u0026gt; SCL JVRM2 pin 2 -\u0026gt; SDA T-SGPIO1 pin 3/6 -\u0026gt; GND El caso relacionado con X11DPG en la publicación original mencionaba que las direcciones \u0026ldquo;PXE1610C\u0026rdquo; están disponibles \u0026ldquo;50\u0026rdquo; y \u0026ldquo;52\u0026rdquo;:\n1 MCP2221a_iccmax_FF.exe -PXE1610C 50 52 Si la herramienta indica que no se puede encontrar el dispositivo, no continúe escribiendo, primero confirme el modelo y la dirección del controlador. Algunas placas tienen diferentes controladores VRM.\nSupermicro X11DPU-G6 Cableado común:\n1 2 3 JVRM1 pin 2 -\u0026gt; SCL JVRM2 pin 2 -\u0026gt; SDA T-SGPIO1 pin 3/6 -\u0026gt; GND Comando flash:\n1 MCP2221a_iccmax_FF.exe -PXE1610C 50 52 Supermicro X11SPA-F / X11SPA-TF El controlador común para este tipo de placa de estación de trabajo de un solo canal es \u0026ldquo;PXE1610C\u0026rdquo; y, por lo general, solo es necesario escribir una dirección.\nalambrado:\n1 2 3 JVR1 pin 1 -\u0026gt; SCL JVR1 pin 2 -\u0026gt; SDA JVR1 pin 3 -\u0026gt; GND Comando flash:\n1 MCP2221a_iccmax_FF.exe -PXE1610C 50 Dell Precisión T7920 Un caso común para Dell Precision T7920 es conectar el MCP2221A, iniciar la estación de trabajo en el BIOS y luego escribir dos direcciones VRM.\nEstado de destello:\n1 2 3 4 安装 CPU 和内存 开机进入 BIOS 保持机器运行 执行刷写命令 Comando flash:\n1 MCP2221a_iccmax_FF.exe -PXE1610C 60 62 Dell PowerEdge T640 / R640 / R740 Estas plataformas PowerEdge no son exactamente iguales a las estaciones de trabajo Precision. La información compilada enfatiza: No instale la CPU cuando esté parpadeando, solo conecte la fuente de alimentación y deje que la máquina entre en el estado de espera VRM antes de escribir.\nCableado común:\n1 2 3 Pin 1 -\u0026gt; SCL Pin 2 -\u0026gt; GND Pin 3 -\u0026gt; SDA Estado de destello:\n1 2 3 4 不要安装 CPU 只接入电源 等待进入 VRM 可访问状态 执行刷写命令 Comando flash:\n1 MCP2221a_iccmax_FF.exe -PXE1610C 60 62 El BIOS del servidor Dell generalmente tiene un mecanismo de firma y verificación, y no se recomienda modificar el BIOS a voluntad. Para este tipo de plataforma, es preferible modificar únicamente el VRM ICC_MAX y seleccionar una CPU que ya sea compatible con el BIOS.\nLenovo SR650 / HR650 / SR630 / HR630 Las plataformas como Lenovo deben confirmar primero el modelo específico, el modelo VRM y los pines I2C. Tomando como ejemplo el caso final del HR650X, el VRM usa PXE1610C y los pines I2C están ubicados en la posición de depuración cerca de la ranura CPU1. La secuencia se puede confirmar según los datos.\nEjemplo de cableado del HR650X:\n1 2 3 SCL SDA GND Estado de flash de ejemplo:\n1 2 3 接好 MCP2221A 服务器进入 BIOS 执行刷写命令 Comando de ejemplo:\n1 MCP2221a_iccmax_FF.exe -PXE1610C 74 76 Las plataformas Lenovo a menudo también implican problemas con el microcódigo del BIOS. En la información compilada, SR630, HR630, SR650, HR650, P720 y P920 se clasifican como aquellos que pueden requerir modificación del BIOS. Se debe prestar especial atención, especialmente cuando se utilizan CPU en etapas iniciales, como P8124 y P8136.\nLenovo ThinkStation P920 El P920 está cableado de manera similar a algunas estaciones de trabajo Dell.\nalambrado:\n1 2 3 Pin 1 -\u0026gt; SCL Pin 2 -\u0026gt; SDA Pin 3 -\u0026gt; GND Comando flash:\n1 MCP2221a_iccmax_FF.exe -PXE1610C 60 62 HPE DL380 Gen10 / DL360 Gen10 En el caso del foro de HPE DL380/DL360 Gen10, las direcciones de PXE1610C son 62 y 64, que están conectadas a través del conector tipo J226 en la placa base.\nEstado de destello:\n1 2 3 4 5 安装 CPU1 + CPU2 安装必要内存 开机进入 BIOS 连接 MCP2221A 执行刷写命令 Escribe respectivamente:\n1 2 MCP2221a_iccmax_FF.exe -PXE1610C 62 MCP2221a_iccmax_FF.exe -PXE1610C 64 También puedes escribir dos direcciones a la vez:\n1 MCP2221a_iccmax_FF.exe -PXE1610C 62 64 Tampoco se recomienda cambiar el BIOS de HPE ProLiant. Las máquinas de cuatro sockets como DL560/DL580 Gen10 también pueden tener problemas con la lista blanca de CPU. Antes de seleccionar una CPU, consulte la lista de soporte del modelo correspondiente.\nPlaca base no listada No aplique comandos directamente a placas base que no estén en la lista. El proceso correcto es:\nVerifique el número de modelo del controlador VRM. Busque la interfaz de depuración I2C o la ubicación del puente JVRM. Confirme SCL, SDA, GND. Utilice el comando de escaneo para verificar la dirección. Luego presione el modelo del controlador para escribir. Ejemplo de comando de escaneo:\n1 MCP2221a_iccmax_FF.exe -scan 20 7F Si no hay resultados del escaneo, primero verifique si SCL y SDA están conectados al revés, si GND es correcto y si la placa base está en estado accesible a VRM. No intente escribir sin verificar el controlador.\nBIOS también puede ser el segundo umbral La modificación ICC_MAX solo resuelve el problema de declaración actual de VRM, lo que no significa que todas las CPU se puedan iniciar directamente.\nTambién hay que prestar atención al BIOS:\nSi se admite Xeon Scalable de 1.ª o 2.ª generación. Si se debe incluir el microcódigo correspondiente al paso de la CPU. ¿Existe una lista blanca de TDP/TDC o un límite de consumo de energía? Si existe una verificación de la firma del fabricante para evitar que se inicie el BIOS modificado. Se mencionó en el foro que algunos Supermicro X11SPL /\nSi se trata de un modelo OEM anterior o especial, como P8124 y P8136, es posible que simplemente cambiar el VRM no sea suficiente. Es posible que también deba agregar un microcódigo o evitar las restricciones del fabricante.\nModificación del límite BIOS 165W para X11SPL/X11SPM Hay un límite interno de 165 W en algunos BIOS Supermicro X11SPL y X11SPM. La forma de organizar la información es utilizar un editor hexadecimal como HxD para modificar el archivo BIOS, cambiar la ubicación relevante de A5 a FF y, al mismo tiempo, corregir los bytes relacionados con la verificación de ProjectPeiDriver.ffs.\nNo se recomienda que personas sin capacidades de recuperación de BIOS operen directamente aquí. Al menos prepárate:\nCopia de seguridad del BIOS original. Solución de recuperación de BIOS IPMI disponible o programador externo. Puede confirmar cómo se puede actualizar el BIOS modificado. La capacidad de desoldar o flashear sin conexión el SPI Flash después de que ocurre un problema. Hay dos grupos de reemplazos de valor de consumo de energía general:\n1 2 查找：6C 68 A5 00 00 00 68 替换：6C 68 FF 00 00 00 68 1 2 查找：FB B9 A5 00 00 00 5E 替换：FB B9 FF 00 00 00 5E Las diferentes versiones de BIOS también deben corregir el byte de verificación en consecuencia. Los más comunes se resumen a continuación.\nX11SPL BIOS X11SPL 3.6:\n1 2 查找：26 22 9C 73 64 32 54 44 99 1C 8D C4 4A 73 D6 AF C3 23 替换：26 22 9C 73 64 32 54 44 99 1C 8D C4 4A 73 D6 AF C3 6F BIOS X11SPL 3.9:\n1 2 查找：26 22 9C 73 64 32 54 44 99 1C 8D C4 4A 73 D6 AF 62 6C 替换：26 22 9C 73 64 32 54 44 99 1C 8D C4 4A 73 D6 AF 62 B8 BIOS X11SPL 4.0:\n1 2 查找：26 22 9C 73 64 32 54 44 99 1C 8D C4 4A 73 D6 AF 81 7A 替换：26 22 9C 73 64 32 54 44 99 1C 8D C4 4A 73 D6 AF 81 C6 X11SPM BIOS X11SPM 3.4:\n1 2 查找：26 22 9C 73 64 32 54 44 99 1C 8D C4 4A 73 D6 AF 82 9D 替换：26 22 9C 73 64 32 54 44 99 1C 8D C4 4A 73 D6 AF 82 E9 BIOS X11SPM 3.5:\n1 2 查找：26 22 9C 73 64 32 54 44 99 1C 8D C4 4A 73 D6 AF 82 65 替换：26 22 9C 73 64 32 54 44 99 1C 8D C4 4A 73 D6 AF 82 B1 BIOS X11SPM 3.8a:\n1 2 查找：26 22 9C 73 64 32 54 44 99 1C 8D C4 4A 73 D6 AF C3 EE 替换：26 22 9C 73 64 32 54 44 99 1C 8D C4 4A 73 D6 AF C3 3A X11SPM BIOS 3.9:\n1 2 查找：26 22 9C 73 64 32 54 44 99 1C 8D C4 4A 73 D6 AF 62 4A 替换：26 22 9C 73 64 32 54 44 99 1C 8D C4 4A 73 D6 AF 62 96 BIOS X11SPM 4.0:\n1 2 查找：26 22 9C 73 64 32 54 44 99 1C 8D C4 4A 73 D6 AF 81 7E 替换：26 22 9C 73 64 32 54 44 99 1C 8D C4 4A 73 D6 AF 81 CA Después de la modificación, guárdelo como un nuevo archivo BIOS y no sobrescriba el archivo original. Es mejor comparar nuevamente el tamaño del archivo, la suma de verificación y la ubicación de la modificación antes de flashear.\nProceso de finalización del microcódigo de la CPU en fase inicial Si utiliza CPU OEM paso a paso anteriores, como P8124 y P8136, es posible que algunas placas base no tengan el microcódigo correspondiente en el BIOS. El proceso general en la organización de datos es:\nRetire el BIOS SPI Flash y lea el BIOS original. Mantenga al menos dos copias de seguridad originales. Abra el BIOS con MMTool o una herramienta AMI BIOS similar. Ingrese al área CPU Patch y verifique el microcódigo existente. Microcódigo escalable Xeon para insertar pasos faltantes. Guarde el nuevo BIOS. Utilice un programador para volver a escribir en SPI Flash. Vuelva a soldar el chip BIOS y pruebe el arranque. Se necesita atención especial: muchas BIOS de la plataforma LGA3647/C620 tienen 32 MB, y las CH341A baratas y las carpetas de grabación normales no son necesariamente confiables. La recopilación de información también enfatizó que no se recomienda usar directamente el clip para leer y escribir en línea, porque el BMC o PCH pueden ocupar el bus después de encender el servidor y los resultados de lectura y escritura son inestables. Una forma más estable es desmontar el chip para leer y escribir sin conexión, pero esto también implica mayores riesgos de soldadura.\nPunto de riesgo Esta modificación parece consistir en solo unas pocas líneas y un comando, pero el riesgo no es bajo.\nLos errores más comunes son:\nConexión incorrecta de SCL/SDA/GND. Se encontró una dirección de controlador VRM incorrecta. La versión de la placa base es diferente y se utiliza el cableado de otra persona. El BIOS no es compatible con la CPU y cree erróneamente que el VRM no se ha cambiado correctamente. El VRM tiene una disipación de calor insuficiente y es inestable bajo carga completa durante mucho tiempo. El SPI Flash se daña al modificar la BIOS. La lista blanca del fabricante del servidor o el mecanismo de firma hacen que el servidor aún no se inicie después de la modificación. Además, las CPU con un TDC alto no son necesariamente más rentables. Una vez que el mercado de segunda mano se entusiasma, y ​​con el costo de las herramientas, la soldadura, el tiempo y la entrega, puede ser mejor simplemente comprar una CPU o placa base con soporte oficial.\nAdecuado para quién probar Más adecuado para personas que quieran probar:\nYa existen plataformas LGA3647 y CPU OEM de alto TDC. Puede comprender la pantalla de seda de la placa base, el modelo de chip y el diagrama de cableado del foro. Tener experiencia básica en soldadura y multímetro. Puede aceptar el costo de la renovación de la placa base o de la CPU. Me gustaría consultar los comentarios más recientes sobre el mismo modelo de placa base que en la publicación original. No recomendado para quienes prueben:\nSólo quiero ahorrar dinero para instalar una estación de trabajo estable. Sin experiencia en soldadura o resolución de problemas de hardware. Sólo tengo una placa base a mano, y si se rompe no hay reemplazo. No está clara la relación entre el paso de CPU, el microcódigo de BIOS y los modelos de VRM. resumen La CPU OEM LGA3647 con TDC alto no puede encenderse. En muchos casos, no se trata simplemente de que el TDP sea demasiado alto, sino que se detecta un mayor TDC/requisito de corriente durante la inicialización temprana de la plataforma. El enfoque en el foro ServeTheHome es acceder al controlador VRM a través de MCP2221A y ajustar ICC_MAX a FF/255A para permitir que la placa base acepte este tipo de CPU OEM.\nTodo el proceso puede entenderse como:\nCompatibilidad confirmada con la generación de CPU y BIOS. Confirme los modelos de placa base y controlador VRM. Busque las direcciones SCL, SDA, GND e I2C. Escriba ICC_MAX = FF con MCP2221A. Aborde el microcódigo del BIOS o las limitaciones de consumo de energía cuando sea necesario. Finalmente, la atención se centra en verificar la temperatura del VRM, la estabilidad general de la máquina y el rendimiento de la carga a largo plazo. Esto no es tanto un tutorial de actualización regular como un desvío para los jugadores de hardware hacia las limitaciones de las plataformas OEM. Cuanto más detallada sea la información, más lento será el proceso y mayor será la tasa de éxito. Enlace de referencia Publicación original del foro ServeTheHome: https://forums.servethehome.com/index.php?threads/vrm-modify-icc_max-to-run-high-tdc-oem-cpu.38686/ Resumen de la página 8 del foro ServeTheHome: https://forums.servethehome.com/index.php?threads/vrm-modify-icc_max-to-run-high-tdc-oem-cpu.38686/page-8 JDDKCN/KCNVrmModTool:https://github.com/JDDKCN/KCNVrmModTool Compilación china relacionada: https://aigcdaily.cn/news/b24egiog9ukwhyr/ ","date":"2026-04-18T22:32:00+08:00","permalink":"https://knightli.com/es/2026/04/18/lga3647-oem-cpu-vrm-iccmax-mod/","title":"Idea de iluminación de CPU OEM LGA3647 de alto TDC: modificar ICC_MAX de VRM"},{"content":"Google ha añadido un punto de entrada de búsqueda más ligero al escritorio de Windows. En lugar de abrir primero un navegador, puede presionar un acceso directo, abrir un cuadro de búsqueda, hacer preguntas, cargar imágenes, analizar archivos, seleccionar contenido en su pantalla y seguir haciendo preguntas de seguimiento.\nEl nombre oficial es Aplicación de Google para escritorio. No pretende reemplazar un navegador tradicional. Su propósito es reunir la búsqueda de Google, el modo AI, Google Lens, compartir pantalla, búsqueda de archivos de computadora y búsqueda de Google Drive en un cuadro de búsqueda de escritorio.\nSi busca información con frecuencia, resume documentos, identifica contenido de capturas de pantalla o desea una forma más rápida de buscar en su computadora, vale la pena probar esta aplicación de escritorio de Google.\nRequisitos Según la página oficial de Google, los requisitos actuales son:\nLos usuarios deben tener 13 años o más. El dispositivo debe ejecutar Windows 10 o posterior. Actualmente, la aplicación solo está disponible en inglés. El modo AI en la Búsqueda de Google no es compatible con todas las cuentas, países e idiomas. En otras palabras, los usuarios de Windows 10 y Windows 11 pueden instalarlo primero y probarlo. La página oficial actualmente dice Ahora disponible en Windows, por lo que este artículo se centra en la versión de Windows.\nCaracterísticas principales 1. Abrir búsqueda con un acceso directo Después de la instalación, presione:\n1 Alt + Space Esto abre el cuadro de búsqueda de escritorio de Google. Presiónelo nuevamente para ocultar el cuadro.\nLa experiencia es un poco como un iniciador de sistema. Ya sea que esté escribiendo un documento, leyendo una página web, organizando archivos o usando otra aplicación, puede acceder a la Búsqueda sin tener que volver al navegador.\n2. Modo IA y preguntas de seguimiento La búsqueda tradicional suele proporcionar una lista de enlaces. El modo AI se acerca más a una respuesta resumida creada a partir de los resultados de búsqueda. Puede hacer una pregunta directamente, obtener una respuesta más completa y seguir abriendo enlaces útiles cuando sea necesario.\nLa parte útil es que puedes seguir haciendo preguntas de seguimiento. Por ejemplo, comience con:\n1 What is this tool best used for? Luego continúa con:\n1 If I create written content, how can I use it to improve my workflow? Esto evita reescribir repetidamente palabras clave o saltar entre varias páginas.\n3. Cargar imágenes para reconocimiento y búsqueda La aplicación de escritorio de Google permite cargar una imagen y hacer preguntas sobre ella. Los usos comunes incluyen:\nIdentificar personas, lugares, productos u objetos en una imagen. Encontrar imágenes similares e información relacionada. Extraer una descripción del contenido de la imagen. Pedirle a la IA que genere indicaciones creativas basadas en la imagen. Por ejemplo, después de subir un retrato, podrías preguntar:\n1 Who is the person in this image? Please provide an introduction and related references. Para la búsqueda diaria de imágenes, la búsqueda de fuentes y el reconocimiento de objetos, esto es más conveniente que abrir manualmente una página web y cargar la imagen allí.\n4. Seleccione el contenido de la pantalla con Google Lens Google Lens es una de las partes más útiles de la aplicación de escritorio. Puede seleccionar un área en su pantalla y dejar que reconozca y busque ese contenido.\nEs útil para:\nSeleccionar un producto en una página web para encontrar artículos similares o información relacionada. Seleccionar texto en una captura de pantalla y pedir una explicación. Seleccionar una interfaz de software y preguntar qué herramienta es. Seleccionar un mensaje de error y solicitar ideas para solucionar problemas. La idea central es simple: busca lo que ves. Anteriormente, es posible que hayas necesitado tomar una captura de pantalla, guardarla y cargarla. Ahora puedes seleccionar el objetivo directamente en la pantalla.\n5. Búsqueda de pantalla compartida Además de seleccionar una parte de la pantalla, la aplicación también admite compartir pantalla. Una vez habilitada, la IA puede ver la ventana actual o la pantalla completa, y usted puede hacer preguntas sobre lo que está visible.\nPor ejemplo, mientras lees un artículo, puedes preguntar:\n1 Please summarize the key points on the current page. O:\n1 What parts of this page could be improved? Esto puede ahorrar tiempo al leer páginas web, revisar diseños, analizar fragmentos de código o resumir páginas largas. Cuando se habilita el uso compartido de pantalla, el sistema generalmente muestra un borde claro para que pueda confirmar lo que se está compartiendo.\n6. Buscar archivos de computadora y Google Drive La página oficial de Google también dice que la aplicación puede encontrar aplicaciones y archivos en su computadora y en Google Drive desde el mismo cuadro de búsqueda.\nEsto combina la búsqueda en el escritorio y la búsqueda en la nube. Si recuerda parte del nombre de un archivo, una palabra clave del contenido o desea encontrar algo rápidamente en Google Drive, no necesita abrir el Explorador de archivos y Drive por separado.\nAl usarla por primera vez, es posible que la aplicación le pregunte si desea habilitar la búsqueda en Google Drive o la búsqueda de archivos locales. Autorice solo las áreas que realmente necesita, especialmente cuando se trata de archivos locales y datos de la nube.\nInstalación y uso 1. Abra la página de descarga oficial Visita:\nhttps://search.google/google-app/desktop/\nHaga clic en Descargar aplicación para descargar el instalador.\n2. Instale la aplicación de escritorio Una vez finalizada la descarga, ejecute el instalador y siga las instrucciones.\nPuede optar por iniciar sesión con una cuenta de Google. Iniciar sesión es más útil si desea realizar búsquedas en Google Drive, búsquedas personalizadas y algunas funciones de inteligencia artificial. Si solo desea probar la búsqueda básica, también puede comenzar con las indicaciones predeterminadas.\n3. Abra el cuadro de búsqueda Prensa:\n1 Alt + Space Aparece un cuadro de búsqueda de Google en el escritorio. Puede escribir una pregunta directamente, cargar archivos, usar Lens o comenzar a compartir pantalla.\n4. Habilite el ámbito de búsqueda que necesita Si desea buscar en Google Drive o archivos locales, siga las instrucciones para habilitar los permisos relevantes.\nUn enfoque práctico:\nHabilite primero la búsqueda de Google Drive y pruebe la búsqueda de documentos en la nube. Habilite la búsqueda de archivos locales solo si la necesita. Dejar ámbitos innecesarios desactivados. Esto le brinda acceso a las partes útiles mientras mantiene los permisos claros.\nCasos de uso comunes Analizar archivos PDF y documentos Puede arrastrar un PDF, una tabla o un documento y pedirle que resuma los puntos clave.\nPor ejemplo:\n1 Please summarize the key points of this PDF and list anything I should pay attention to. Para archivos densos como formularios, declaraciones, materiales de solicitud o manuales, continúe con:\n1 Please organize the key information by category. Esto suele ser más rápido que leer un documento largo página por página.\nResumir páginas web Después de habilitar el uso compartido de pantalla, puede pedirle que resuma la página actual.\nPor ejemplo:\n1 Extract the main ideas from this page and summarize them in five bullet points. Esto es útil para artículos extensos, páginas de productos, documentación y páginas de noticias.\nIdentificar capturas de pantalla e interfaces Utilice Google Lens para seleccionar una interfaz de software, un fragmento de código, un mensaje de error o un contenido de imagen en la pantalla y luego pídale que le explique lo que está viendo.\nPor ejemplo:\n1 Please explain what this error means and suggest a troubleshooting path. O:\n1 What tool is shown in this screenshot, and what scenarios is it likely used for? Ayuda con la creación de contenido También puede ayudar a escribir títulos, generar esquemas y organizar puntos de venta.\nPor ejemplo:\n1 Write 10 article titles about AI tool recommendations, with angles for practical tips, productivity tools, and office workflows. Después de recibir un borrador, puedes continuar:\n1 Make these titles more suitable for a tech blog. Este estilo de seguimiento parece más natural que pedirle todo a un motor de búsqueda de una sola vez.\nConsejos de uso Si solo necesita una búsqueda diaria de información, trátela como un punto de entrada más rápido a la Búsqueda de Google. Si trabaja a menudo con imágenes, archivos PDF, páginas web y capturas de pantalla, concéntrese en Lens, la carga de archivos y el uso compartido de pantalla.\nTenga en cuenta tres puntos:\nLa página oficial dice que la aplicación actualmente solo está disponible en inglés. Las indicaciones en chino pueden comportarse de manera diferente según su cuenta y región. El modo AI no está disponible para todas las cuentas. Si no puede verlo, verifique la configuración de su cuenta, región e idioma. La búsqueda de archivos locales, la búsqueda en Google Drive y el uso compartido de pantalla implican permisos de privacidad. Confirme a qué contenido desea que acceda la aplicación antes de habilitarlos. Resumen rápido El principal valor de la aplicación de Google para escritorio es que saca la búsqueda del navegador y la convierte en un cuadro de búsqueda de IA al que puedes acceder en cualquier momento.\nEn resumen, puede:\nAbra la búsqueda rápidamente con Alt + Espacio. Utilice el modo AI para obtener respuestas organizadas. Subir imágenes o archivos para su análisis. Seleccionar contenido de la pantalla con Google Lens. Comprenda la ventana actual o la pantalla completa compartiendo pantalla. Busque archivos locales, aplicaciones y contenido de Google Drive. Si ya confías en la Búsqueda de Google y quieres que la experiencia se parezca más a pedirle a un asistente, vale la pena probar la aplicación de Google para escritorio.\nReferencia Página oficial de la aplicación de Google para escritorio: https://search.google/google-app/desktop/ ","date":"2026-04-18T11:08:00+08:00","permalink":"https://knightli.com/es/2026/04/18/google-app-desktop-ai-search-windows/","title":"Aplicación de Google para escritorio: llevando la búsqueda con IA a Windows"},{"content":"Al aprender nftables, es fácil comenzar con los detalles del comando: cómo agregar una regla, cómo eliminar un identificador o cómo escribir una coincidencia de puerto. Los comandos son importantes, pero si primero comprende el marco, leer reglas, solucionar problemas y diseñar conjuntos de reglas será mucho más fácil.\nPuedes pensar en nftables como una estructura en capas:\ntable aísla los espacios de nombres de reglas. La \u0026ldquo;familia\u0026rdquo; decide a qué protocolos de red se aplican las reglas. \u0026ldquo;cadena\u0026rdquo; decide en qué etapa se ejecutan las reglas. La regla define el partido y la acción reales. set, map y verdict map reducen las reglas repetidas y facilitan el mantenimiento de los conjuntos de reglas. Las siguientes secciones explican estos conceptos capa por capa.\ntabla: espacio de nombres de reglas table es el contenedor de reglas más externo en nftables. Las diferentes tablas están aisladas entre sí, por lo que una práctica común es colocar reglas relacionadas en la misma tabla.\nPor ejemplo, puede separar reglas de filtrado, reglas NAT o reglas de prueba personalizadas. Esto mantiene los límites claros: al depurar, sabes qué grupo de reglas estás cambiando; Al limpiar, es menos probable que elimines por error contenido no relacionado.\nUna tabla en sí misma no procesa paquetes directamente. Los objetos de cadena y regla dentro de la tabla son los que realmente participan en el procesamiento de paquetes.\nfamilia: a qué protocolos se aplican las reglas Al crear una tabla, debe elegir una \u0026ldquo;familia\u0026rdquo;. Determina a qué tipo de paquetes se aplican las reglas de la tabla.\nLas familias comunes se pueden entender de esta manera:\nip: solo maneja IPv4. ip6: solo maneja IPv6. inet: maneja tanto IPv4 como IPv6. arp: maneja ARP. bridge: maneja el tráfico de la capa de puente. netdev: más cercano a la ruta de ingreso del dispositivo de red, adecuado para manejar el tráfico en una etapa anterior. Para las reglas de firewall ordinarias, se utiliza comúnmente \u0026ldquo;inet\u0026rdquo;. Le permite mantener las reglas de IPv4 e IPv6 en la misma tabla y evita mantener dos estructuras de reglas similares.\ncadena: Dónde se ejecutan las reglas \u0026ldquo;cadena\u0026rdquo; es una lista de reglas. Después de que un paquete ingresa a un gancho, pasa por las reglas de la cadena en orden.\nLas cadenas se pueden dividir a grandes rasgos en dos tipos:\nCadena base: adjunta a un gancho en la ruta de la red del kernel y llamada activamente por el flujo de paquetes. Cadena normal: no unida directamente a un gancho; debe ser llamado mediante saltos de otras reglas. Una cadena base suele especificar varias propiedades clave:\ntipo: el propósito de la cadena, como filtro, nat o ruta. hook: la etapa de procesamiento, como prerouting, input, forward, output o postrouting. prioridad: cuando existen varias cadenas en el mismo gancho, esto decide cuál se ejecuta primero. política: la acción predeterminada cuando no coincide ninguna regla, comúnmente aceptar o eliminar. El punto clave es que las reglas no entran en vigor en cualquier lugar. La misma regla tiene un significado completamente diferente cuando se coloca en \u0026ldquo;entrada\u0026rdquo;, \u0026ldquo;adelante\u0026rdquo; o \u0026ldquo;salida\u0026rdquo;.\nregla: Coincidir condiciones más acciones La \u0026ldquo;regla\u0026rdquo; es donde nftables realmente toma decisiones. Suele constar de dos partes:\nCondiciones de coincidencia: IP de origen, IP de destino, protocolo, puerto, interfaz, estado de conexión, etc. Acciones: aceptar, soltar, rechazar, contrarrestar, saltar, regresar, etc. Las reglas se evalúan en orden. Después de que un paquete coincide con una acción que finaliza el procesamiento, las reglas posteriores ya no se evalúan. Si nada coincide, la evaluación continúa hasta que finaliza la cadena o se activa la política predeterminada. Esta es la razón por la que el orden de las reglas es importante: las reglas más específicas generalmente deben aparecer antes que las reglas más amplias; de lo contrario, es posible que nunca tengan la oportunidad de ejecutarse.\nset: Agrupar valores Si necesita hacer coincidir muchas direcciones IP, puertos o interfaces, escribir muchas reglas separadas resulta difícil de mantener. set te permite administrar un grupo de valores del mismo tipo en un solo lugar.\nPor ejemplo, un grupo de IP confiables, un grupo de puertos bloqueados o un grupo de direcciones que necesitan limitación de velocidad se pueden almacenar en un conjunto. La regla sólo necesita comprobar si un valor pertenece a ese conjunto.\nLos beneficios del conjunto son:\nMenos reglas. Mejor legibilidad. Adiciones y eliminaciones de elementos más sencillas posteriormente. Cuando un conjunto de reglas contiene muchas condiciones repetidas, generalmente es el momento de considerar el conjunto.\nmap: asignar un valor coincidente a un resultado \u0026ldquo;mapa\u0026rdquo; puede entenderse como una tabla de búsqueda. Devuelve un resultado basado en un valor de entrada.\nPor ejemplo, diferentes puertos pueden asignarse a diferentes marcas, o diferentes direcciones pueden asignarse a diferentes parámetros de procesamiento. En comparación con escribir muchas reglas de estilo if/else, el mapa está más centralizado y es más fácil de mantener.\nestablecer respuestas \u0026ldquo;¿está este valor en la colección?\u0026rdquo;; el mapa responde \u0026ldquo;qué resultado corresponde a este valor\u0026rdquo;.\nmapa de veredicto: asignar un valor coincidente a una acción El \u0026ldquo;mapa de veredicto\u0026rdquo; es un uso importante del mapa: asigna un valor coincidente a un veredicto, lo que significa una acción de regla.\nPor ejemplo, diferentes rangos de IP pueden corresponder a \u0026ldquo;aceptar\u0026rdquo;, \u0026ldquo;eliminar\u0026rdquo; o saltos a diferentes cadenas. Esto puede comprimir muchas ramas en una sola estructura.\nCuando un conjunto de reglas se vuelve más complejo, el mapa de veredictos es muy útil. Reduce las reglas repetidas y expresa la política más como una tabla que como una larga lista de declaraciones condicionales.\nDiseñar reglas a partir de los conceptos Al diseñar reglas de nftables, puedes pensar en este orden:\nPrimero decida a qué \u0026ldquo;familia\u0026rdquo; pertenecen las reglas. Luego decida en qué \u0026ldquo;tabla\u0026rdquo; deberían entrar. Elija el \u0026ldquo;gancho\u0026rdquo; y la \u0026ldquo;cadena\u0026rdquo; adecuados. Escribe la \u0026ldquo;regla\u0026rdquo; concreta. Si hay muchas condiciones repetidas, introduzca \u0026ldquo;conjunto\u0026rdquo;, \u0026ldquo;mapa\u0026rdquo; o \u0026ldquo;mapa de veredicto\u0026rdquo;. Las reglas escritas de esta manera son más fáciles de mantener y de solucionar problemas.\nResumen Los conceptos de nftables no son complicados, pero la jerarquía importa:\nla tabla define los límites de las reglas. la familia define el alcance del protocolo. la cadena define la posición de ejecución. la regla define la coincidencia y la acción. establecer, mapear y veredicto gestionar la complejidad. Primero comprenda estos conceptos y luego observe los comandos concretos. Esto es más confiable que memorizar comandos directamente. Especialmente después de que un conjunto de reglas crece, los conceptos claros lo ayudan a determinar si un problema está en el alcance del protocolo, la etapa de ejecución, el orden de las reglas o la condición de coincidencia en sí.\nReferencias https://docs.redhat.com/zh-cn/documentation/red_hat_enterprise_linux/10/html/configuring_firewalls_and_packet_filters/concepts-in-the-nftables-framework ","date":"2026-04-18T10:31:12+08:00","permalink":"https://knightli.com/es/2026/04/18/nftables-framework-concepts/","title":"Comprensión del marco de trabajo de nftables: tablas, cadenas, reglas y conjuntos"},{"content":"nftables es una herramienta común de administración de reglas de firewall y filtrado de paquetes en Linux. Si solo necesita control de acceso al dispositivo, contadores de tráfico, coincidencia de puertos o limitación de velocidad básica, no necesita aprender todo el sistema de reglas de una vez. Comience con tres conceptos:\ntable: un contenedor de reglas. cadena: donde se evalúan las reglas, generalmente unidas a un gancho. regla: la condición y acción coincidentes reales. Este artículo describe un flujo de trabajo mínimo que es adecuado para realizar pruebas primero en un entorno seguro.\nEstructura básica Prepare algunas variables primero. Los siguientes comandos los reutilizan:\n1 2 3 4 5 table=customtable chain=custom_control target=drop ip=192.168.18.251 mac=00:00:01:02:03:04 Cree una tabla inet que admita IPv4 e IPv6:\n1 nft add table inet $table Luego cree una cadena adjunta a la etapa \u0026ldquo;adelante\u0026rdquo;:\n1 nft add chain inet $table $chain { type filter hook forward priority 0\\; } Aquí, \u0026ldquo;tipo filtro\u0026rdquo; significa que se trata de una cadena de reglas de filtrado y \u0026ldquo;enganche hacia adelante\u0026rdquo; significa que procesa paquetes reenviados.\nMétodos de coincidencia comunes Coincidencia por IP de origen. Esto suele ser útil para la dirección de carga:\n1 nft add rule inet $table $chain ip saddr $ip $target Coincidencia por IP de destino. Esto suele ser útil para la dirección de descarga:\n1 nft add rule inet $table $chain ip daddr $ip $target Cuando se hace coincidir por dirección MAC, se puede usar ether saddr para controlar el tráfico ascendente:\n1 nft add rule inet $table $chain ether saddr $mac $target Tenga en cuenta que en redes que implican puenteo, reenvío o traducción de direcciones, es posible que los paquetes descendentes no siempre se filtren de manera confiable por MAC de destino. Para el control de acceso al dispositivo, comience validando primero ether saddr o las reglas basadas en IP.\nPara hacer coincidir los puertos, puede cubrir tanto TCP como UDP:\n1 nft add rule inet $table $chain { tcp, udp } dport 22 $target Para hacer coincidir un rango de puertos, utilice una expresión de comparación:\n1 nft add rule inet $table $chain tcp dport \\\u0026gt;= 1024 $target Contar el tráfico para un dispositivo Si solo desea contar el tráfico de carga y descarga para una dirección IP, utilice \u0026ldquo;contrarretorno\u0026rdquo;. Después de una coincidencia, registra el contador y regresa, lo que puede reducir aún más los gastos generales de coincidencia cuando existan más reglas estadísticas más adelante.\n1 2 nft add rule inet $table $chain ip saddr $ip counter return nft add rule inet $table $chain ip daddr $ip counter return Ver las estadísticas:\n1 nft list chain inet $table $chain Si necesita ver el \u0026ldquo;identificador\u0026rdquo; de cada regla, agregue \u0026ldquo;-a\u0026rdquo;:\n1 nft -a list chain inet $table $chain handle es importante porque nftables generalmente depende de él para eliminar una sola regla.\nLimitación de tasa básica La limitación de la tasa se puede realizar con \u0026ldquo;tasa límite superior\u0026rdquo;. Por ejemplo, limite el tráfico a una velocidad específica por dirección MAC:\n1 2 3 4 rate=10 unit=mbytes nft add rule inet $table $chain ether saddr $mac limit rate over $rate $unit/second drop Aquí, \u0026ldquo;mbytes\u0026rdquo; y \u0026ldquo;kbytes\u0026rdquo; pueden entenderse como las unidades habituales M y K. No es necesario multiplicar manualmente por 8. En la práctica, comience con un valor más relajado, confirme la dirección y el efecto correspondientes y luego apriételo si es necesario.\nEliminar y limpiar reglas Primera lista de reglas con valores de control:\n1 nft -a list chain inet $table $chain Luego elimine una regla por identificador:\n1 nft delete rule inet $table $chain handle \u0026lt;handle\u0026gt; Lavar una cadena:\n1 nft flush chain inet $table $chain Eliminar una cadena:\n1 nft delete chain inet $table $chain Eliminar toda la tabla:\n1 nft delete table inet $table Durante la depuración diaria, limpie únicamente la tabla que creó usted mismo. Evite cambiar directamente las tablas generadas automáticamente por el sistema u otros servicios. Esto facilita la reversión incluso si una regla está escrita incorrectamente.\nNotas de uso Cuando se utilizan nftables, suele ser más seguro crear primero su propia tabla y cadena independientes. Esto tiene dos beneficios:\nEs menos probable que sus reglas se mezclen con las reglas del sistema existente. La depuración, el vaciado y la eliminación son más seguros. Después de escribir reglas, utilice siempre nft list chain para verificar el comportamiento de coincidencia real. Las reglas de MAC, interfaz, puerto y límite de velocidad pueden comportarse de manera diferente entre dispositivos, configuraciones de puente y versiones del sistema. Las pruebas de pequeño alcance son más seguras que escribir reglas complejas todas a la vez.\nReferencias https://www.right.com.cn/forum/thread-8369750-1-1.html ","date":"2026-04-18T10:22:07+08:00","permalink":"https://knightli.com/es/2026/04/18/nftables-quick-start/","title":"Inicio rápido de nftables: tablas, cadenas, reglas y operaciones comunes"},{"content":"Si ve un modelo como HauhauCS/Gemma-4-E4B-Uncensored-HauhauCS-Aggressive, el punto más importante es este: no es un nuevo modelo base de Google. Es una versión derivada construida sobre el google/gemma-4-E4B-it oficial, pero con un comportamiento de alineación impulsado intencionalmente hacia menos rechazos.\nEso significa que la verdadera diferencia suele ser la política de comportamiento y el estilo de respuesta, no una arquitectura completamente nueva.\nLo que afirma explícitamente el modelo derivado Según su tarjeta modelo Hugging Face, el comunicado de HauhauCS dice:\nestá basado en google/gemma-4-E4B-it \u0026ldquo;no realiza cambios en los conjuntos de datos ni en las capacidades\u0026rdquo; es \u0026ldquo;simplemente sin negativas\u0026rdquo; la variante \u0026ldquo;Agresiva\u0026rdquo; está \u0026ldquo;totalmente desbloqueada y no rechaza indicaciones\u0026rdquo; Esas son las afirmaciones del creador, no un punto de referencia independiente. Aún así, te dicen muy claramente el posicionamiento previsto: se trata de un derivado no oficial optimizado para reducir los fallos de seguridad.\nModelo oficial versus derivado \u0026ldquo;sin censura\u0026rdquo; Dimensión Oficial google/gemma-4-E4B-it Gemma-4-E4B-Sin censura-HauhauCS-Agresivo Fuente Lanzamiento oficial de Google Derivado de terceros sobre Hugging Face Arquitectura básica Modelo Gemma 4 E4B ajustado por instrucciones Misma familia base, descrita explícitamente como basada en google/gemma-4-E4B-it Objetivo principal Asistente útil de uso general con marcos de uso responsable Reducir las negativas y seguir respondiendo incluso cuando el modelo oficial pueda decaer Postura de seguridad Alineado con los documentos de seguridad de la familia Gemma y la política de uso prohibido Comportamiento de rechazo intencionalmente debilitado Estilo de respuesta Es más probable que rechace, redirija o suavice determinadas solicitudes Es más probable que responda directamente, incluidas las indicaciones que el modelo oficial puede bloquear Perfil de riesgo Menor riesgo de uso indebido por defecto, pero aún no está libre de riesgos Mayor riesgo de uso indebido, mayor probabilidad de resultados inseguros o no conformes Previsibilidad en productos Más fácil de justificar en aplicaciones normales y entornos empresariales Más difícil de justificar en implementaciones públicas, empresariales o sensibles a las políticas Carga de cumplimiento Todavía requiere salvaguardias a nivel de aplicación Requiere salvaguardias posteriores aún más estrictas porque el modelo en sí es menos restrictivo La diferencia principal es la alineación, no la capacidad bruta Muchos usuarios tratan erróneamente \u0026ldquo;sin censura\u0026rdquo; como si significara \u0026ldquo;más inteligente\u0026rdquo;. Ese suele ser el marco equivocado.\nPara una derivada como esta, lo que cambia primero es:\ncon qué frecuencia el modelo se niega con qué firmeza sigue instrucciones perjudiciales o sensibles a las políticas cuánto filtrado queda en sus respuestas finales Qué no cambia automáticamente:\nla arquitectura familiar subyacente de Gemma 4 clase de ventana de contexto clase de apoyo multimodal techo de razonamiento general En otras palabras, un derivado sin censura a menudo se describe mejor como un ajuste de comportamiento diferente de la misma familia de modelos, no como un modelo de nivel superior.\nPor qué la versión oficial se comporta de manera diferente Los materiales oficiales de Gemma de Google enmarcan a la familia como creada para el desarrollo responsable de la IA. La tarjeta modelo Gemma destaca el uso indebido, el contenido dañino, la privacidad y los riesgos de sesgo, y la Política de uso prohibido de Gemma de Google prohíbe explícitamente el uso de Gemma o modelos derivados para:\nfacilitar actividades peligrosas, ilegales o maliciosas generar contenido dañino o engañoso anular o eludir los filtros de seguridad De modo que el modelo oficial no es simplemente \u0026ldquo;más conservador\u0026rdquo; por casualidad. Su política circundante y su postura de despliegue prevista son deliberadamente diferentes.\nCuando el modelo oficial es la mejor opción Utilice la ruta oficial google/gemma-4-E4B-it si le interesa:\nimplementación de productos uso empresarial o en equipo menor exposición legal y política menos salidas obviamente inseguras documentación y revisión más sencillas Para la mayoría de las aplicaciones normales, este es el valor predeterminado más seguro.\nCuando la gente elige el derivado sin censura Los usuarios suelen elegir un derivado sin censura para:\nexperimentación privada local pruebas donde el modelo oficial se niega demasiado pronto juego de roles o indicaciones creativas abiertas comparar el comportamiento de alineación entre variantes Pero esto conlleva una verdadera compensación: usted está transfiriendo más responsabilidad de seguridad del proveedor del modelo a usted mismo.\nConclusión práctica La diferencia entre un Gemma 4 E4B llamado \u0026ldquo;jailbreak\u0026rdquo; y la versión oficial normal es principalmente la siguiente:\nla versión oficial está optimizada para su capacidad utilizable con barandillas el derivado sin censura está optimizado para menos rechazos con barandillas más débiles Eso no fortalece automáticamente el modelo sin censura. Principalmente lo hace más permisivo.\nSi su objetivo es una implementación estable, explicable y de menor riesgo, utilice primero el modelo oficial. Si su objetivo es la experimentación local y comprende las ventajas y desventajas de cumplimiento y seguridad, entonces un derivado sin censura es una variante de comportamiento que vale la pena probar por separado, no un reemplazo \u0026ldquo;mejor\u0026rdquo; directo.\nFuentes Cara de abrazo: HauhauCS/Gemma-4-E4B-Uncensored-HauhauCS-Aggressive Cara de abrazo: google/gemma-4-E4B-it Google AI para desarrolladores: Política de uso prohibido de Gemma Google AI para desarrolladores: tarjeta modelo Gemma ","date":"2026-04-18T10:20:00+08:00","permalink":"https://knightli.com/es/2026/04/18/gemma-4-e4b-uncensored-vs-official/","title":"Gemma 4 E4B Sin censura versus oficial: lo que realmente cambia"},{"content":"Si desea ejecutar \u0026ldquo;Agente Hermes\u0026rdquo; en \u0026ldquo;Windows\u0026rdquo; con la menor fricción posible, una ruta práctica es:\nmantener Windows como sistema host ejecuta Ubuntu dentro de WSL utilizar Ollama para servir el modelo local permitir que \u0026ldquo;Agente Hermes\u0026rdquo; se conecte directamente al punto final local de Ollama Este enfoque mantiene el entorno relativamente limpio, le permite ejecutar la mayoría de los comandos en un flujo de trabajo estilo Linux y evita preparar una máquina Linux separada.\nFlujo general Puede dividir la configuración en 4 pasos:\nHabilite WSL e instale Ubuntu Instale Python, Node.js, Git y otros conceptos básicos dentro de Ubuntu Instale Ollama y extraiga un modelo local. Instale Hermes Agent, luego conecte Telegram Si su objetivo es simplemente hacer que Hermes Agent se ejecute primero, al final del paso 3 ya estará cerca.\n1. Instale WSL y Ubuntu Ejecute esto en PowerShell con privilegios de administrador:\n1 wsl --install Una vez finalizada la instalación, reinicie la PC y luego continúe con Ubuntu:\n1 wsl --install -d Ubuntu Después de eso, abra Ubuntu en WSL. La mayoría de los comandos restantes se ejecutan allí.\n2. Actualice Ubuntu e instale el entorno base Actualice el sistema primero:\n1 2 sudo apt update sudo apt upgrade -y Luego instale Python, herramientas de extracción, Node.js y Git.\nInstalar Python 1 sudo apt install python3-pip python3-venv -y Instalar zstd 1 sudo apt install -y zstd Instalar Node.js 1 2 curl -fsSL https://deb.nodesource.com/setup_22.x | sudo -E bash - sudo apt install -y nodejs Instalar Git 1 2 sudo apt update sudo apt install -y git Puede verificar rápidamente la instalación con:\n1 2 3 node -v npm -v git --version 3. Instala Ollama y tira de Gemma 4 Instalar Ollama:\n1 curl -fsSL https://ollama.com/install.sh | sh Si desea un modelo local para Hermes Agent, comenzar con \u0026ldquo;Gemma 4\u0026rdquo; es razonable.\nPor ejemplo:\n1 ollama run gemma4:e4b Si tu máquina es más débil, también puedes intentar:\n1 ollama run gemma4:e2b Las variantes más grandes incluyen:\n1 2 ollama run gemma4:26b ollama run gemma4:31b Para la mayoría de las configuraciones normales de Windows + WSL, gemma4:e4b suele ser el punto de partida más práctico.\n4. Instalar y configurar el Agente Hermes Instálalo con:\n1 curl -fsSL https://raw.githubusercontent.com/NousResearch/hermes-agent/main/scripts/install.sh | bash Después de la instalación, apúntelo al punto final local de Ollama:\n1 http://127.0.0.1:11434 Utilice el nombre del modelo local que realmente instaló, por ejemplo:\n1 gemma4:e4b Si el instalador le pide que actualice el shell, ejecute:\n1 source ~/.bashrc Comandos comunes del agente Hermes Estos son los comandos que utilizarás con más frecuencia:\nEmpezar 1 hermes Vuelva a ingresar a la configuración 1 hermes setup Configurar la puerta de enlace de chat 1 hermes setup gateway Actualizar 1 hermes update Pasos básicos de conexión a Telegram Si desea que Hermes Agent envíe y reciba mensajes a través de Telegram, el paso principal sigue siendo:\n1 hermes setup gateway Luego prepare los dos elementos del lado de Telegram que necesita:\ncrear un bot con BotFather obtenga su ID de usuario con @userinfobot Una vez que tenga esos conceptos básicos, continúe completándolos en la configuración de la puerta de enlace del Agente Hermes.\n¿A quién se adapta esta configuración? Este flujo de trabajo es una buena opción si:\nWindows es su sistema de escritorio principal no desea mantener un host Linux separado primero desea ejecutar un agente local y luego expandirlo a plataformas de chat prefieres modelos locales en lugar de depender de las API de la nube Si principalmente desea experimentar un Agente local en lugar de crear una implementación de producción completa de inmediato, esta ruta ya es bastante práctica.\nAlgunas cosas a tener en cuenta WSL sigue siendo una capa de compatibilidad, por lo que en casos extremos puede que no se comporte exactamente como Linux nativo. Que un modelo grande funcione sin problemas aún depende de su RAM, VRAM y CPU/GPU gemma4:e4b es un punto de partida realista, pero la experiencia real aún depende de la máquina La integración de la plataforma Hermes Agent es un paso de extensión; hacer que la ruta del modelo local funcione primero y luego agregar Telegram suele ser más estable Conclusión Si desea implementar Hermes Agent localmente en Windows con la menor fricción posible, el orden más sencillo es:\nWSL -\u0026gt; Ubuntu -\u0026gt; Ollama -\u0026gt; Gemma 4 -\u0026gt; Agente Hermes -\u0026gt; Telegram\nPrimero ejecute el modelo local y luego agregue la integración de la puerta de enlace. Por lo general, eso le brinda una tasa de éxito mucho mayor. Para la mayoría de los usuarios, esto es más fácil de solucionar que acumular cada componente al principio y también deja espacio para una expansión posterior.\nReferencia original Esta publicación está reescrita y organizada en base a:\nBlog de Xchaoge: 太简单了！Agente Hermes 本地部署（无需API）接入 Telegram + 微信 ","date":"2026-04-18T00:48:22+08:00","permalink":"https://knightli.com/es/2026/04/18/windows-wsl-ollama-hermes-agent-telegram/","title":"Implemente el Agente Hermes localmente en Windows con WSL + Ollama y Connect Telegram"},{"content":"Si usa llama-cli para descargar y ejecutar un modelo directamente desde Hugging Face, por ejemplo:\n1 llama-cli -hf unsloth/gemma-4-E4B-it-GGUF esto utiliza el soporte de descarga de Hugging Face integrado en llama.cpp. Las compilaciones recientes de llama.cpp almacenan modelos descargados con -hf en el directorio de caché estándar de Hugging Face Hub.\nUbicaciones de caché predeterminadas La ubicación del caché utilizada por llama-cli -hf se controla primero mediante la variable de entorno LLAMA_CACHE. Si LLAMA_CACHE no está configurado, llama.cpp verifica las variables de caché de Hugging Face como HF_HUB_CACHE, HUGGINGFACE_HUB_CACHE y HF_HOME.\nSi no se establece ninguna de esas variables, las rutas predeterminadas comunes son:\nSistema Directorio de caché predeterminado Linux ~/.cache/huggingface/hub MacOS ~/.cache/huggingface/hub Ventanas %PERFIL DE USUARIO%\\.cache\\huggingface\\hub En Windows, %USERPROFILE% normalmente se expande a:\n1 C:\\Users\\用户名 Entonces el directorio de caché predeterminado es aproximadamente:\n1 C:\\Users\\用户名\\.cache\\huggingface\\hub Cómo cambiar el directorio de caché llama-cli Configure LLAMA_CACHE si desea almacenar los modelos descargados en un disco específico o en una carpeta específica. También puedes seguir la convención de Hugging Face y configurar HF_HOME; en ese caso, el directorio de caché del concentrador será $HF_HOME/hub.\nEjemplo de CMD temporal de Windows:\n1 2 set LLAMA_CACHE=D:\\models\\llama-cache llama-cli -hf unsloth/gemma-4-E4B-it-GGUF Ejemplo de PowerShell temporal:\n1 2 $env:LLAMA_CACHE=\u0026#34;D:\\models\\llama-cache\u0026#34; llama-cli -hf unsloth/gemma-4-E4B-it-GGUF Ejemplo temporal de Linux/macOS:\n1 2 export LLAMA_CACHE=/data/models/llama-cache llama-cli -hf unsloth/gemma-4-E4B-it-GGUF Resumen llama-cli -hf ... usa la lógica de descarga de llama.cpp, pero las compilaciones recientes utilizan de forma predeterminada el caché de Hugging Face Hub. Valor predeterminado de Linux/macOS: ~/.cache/huggingface/hub Valor predeterminado de Windows: %USERPROFILE%\\.cache\\huggingface\\hub Para cambiar la ubicación, configure LLAMA_CACHE o configure HF_HOME / HF_HUB_CACHE ","date":"2026-04-17T14:48:04+08:00","permalink":"https://knightli.com/es/2026/04/17/llama-cli-hf-download-default-cache-path/","title":"¿Dónde guarda llama-cli -hf los modelos de caras abrazadas de forma predeterminada?"},{"content":"Si ejecuta este comando en Windows:\n1 llama-cli -hf unsloth/gemma-4-E4B-it-GGUF y veo un error como este:\n1 2 get_repo_commit: error: HTTPLIB failed: SSL server verification failed error: failed to download model from Hugging Face Por lo general, el problema no es CUDA ni llama.cpp. Más a menudo, el programa no puede acceder correctamente a la cadena de certificados del sistema en el entorno actual, por lo que falla la verificación HTTPS.\nDesde el registro, ggml-rpc.dll y ggml-cpu-alderlake.dll se cargaron correctamente, lo que significa que el entorno de ejecución está prácticamente bien. El problema está principalmente en el paso de descarga del modelo.\nLa solución más sencilla: descargar el modelo manualmente Si sólo desea que funcione rápidamente, descargar el modelo manualmente suele ser la opción más estable.\nAbra la página del repositorio de Hugging Face correspondiente. Descargue el archivo .gguf requerido desde Archivos y versiones. Una vez finalizada la descarga, ejecútela con la ruta del archivo local: 1 llama-cli -m C:\\Users\\knightli\\Downloads\\gemma-4-e4b-it.gguf Esto omite la verificación SSL durante el paso de descarga -hf y es útil cuando solo desea verificar que el modelo se puede ejecutar localmente.\nSi aún deseas utilizar la descarga automática -hf Puede especificar manualmente una ruta de archivo de certificado para que el programa pueda encontrar un paquete de CA utilizable en la sesión actual.\ncacert.pem se puede obtener de la página de extracto de CA mantenida por el proyecto curl:\nPágina: https://curl.se/docs/caextract.html Descarga directa: https://curl.se/ca/cacert.pem Si lo descarga en un navegador, abra el enlace de descarga directa y guárdelo como cacert.pem. También puedes descargarlo a un directorio fijo con PowerShell:\n1 2 New-Item -ItemType Directory -Force C:\\certs Invoke-WebRequest -Uri https://curl.se/ca/cacert.pem -OutFile C:\\certs\\cacert.pem Una vez finalizada la descarga, configure estas variables en la línea de comando:\n1 2 set SSL_CERT_FILE=C:\\certs\\cacert.pem set CURL_CA_BUNDLE=C:\\certs\\cacert.pem Luego ejecute el comando original nuevamente:\n1 llama-cli -hf unsloth/gemma-4-E4B-it-GGUF Si el problema realmente proviene de la cadena de certificados, esto generalmente lo soluciona directamente.\n","date":"2026-04-17T14:20:29+08:00","permalink":"https://knightli.com/es/2026/04/17/llama-cli-hugging-face-ssl-certificate-failed-on-windows/","title":"Cómo reparar el error de verificación del certificado SSL cuando llama-cli se descarga desde Hugging Face en Windows"},{"content":"\u0026ldquo;CRPS\u0026rdquo; significa \u0026ldquo;Fuente de alimentación redundante común\u0026rdquo;. Se utiliza principalmente en servidores, sistemas de almacenamiento, conmutadores, servidores de IA y equipos informáticos industriales para estandarizar el factor de forma, el conector de borde de tarjeta, las señales de gestión y el comportamiento del firmware de los módulos de fuente de alimentación redundantes de conexión en caliente.\nEn comparación con una fuente de alimentación ATX común, CRPS tiene varias características claras:\nDiseño modular de conexión en caliente, adecuado para redundancia \u0026ldquo;1+1\u0026rdquo;, \u0026ldquo;2+1\u0026rdquo; y \u0026ldquo;N+1\u0026rdquo;. La salida principal suele ser un único riel de \u0026ldquo;12 V\u0026rdquo;, y la placa base o PDB lo convierte a los voltajes requeridos por las CPU, la memoria, las unidades y los ventiladores. Utiliza un conector de borde de tarjeta de 2x25, comúnmente de 50 pines. Admite gestión PMBus / SMBus / I2C para leer voltaje, corriente, temperatura, alarmas e información de FRU. Admite funciones de fuente de alimentación del servidor, como uso compartido de corriente, detección remota, control de encendido PSON y salida de estado PWOK. Los primeros diseños de CRPS fueron promovidos principalmente por Intel. Más tarde, el factor de forma evolucionó a OCP M-CRPS, o Sistema de hardware modular - Fuente de alimentación redundante común. Hoy en día, muchos proveedores utilizan términos como \u0026ldquo;CRPS\u0026rdquo;, \u0026ldquo;M-CRPS\u0026rdquo;, \u0026ldquo;factor de forma CRPS estándar de Intel\u0026rdquo; o \u0026ldquo;OCP M-CRPS\u0026rdquo; en su documentación. En el uso real, preste atención a los detalles: dos suministros llamados CRPS aún pueden diferir en potencia nominal, longitud, ancho, dirección del flujo de aire, firmware y señales disponibles.\nCRPS frente a CSPS El artículo anterior cubrió \u0026ldquo;CSPS/ranura común\u0026rdquo;, que se ve comúnmente en el ecosistema de servidores HP/HPE anterior y normalmente utiliza un conector de borde de tarjeta de 64 pines. CRPS está más cerca del ecosistema Intel / OCP y su conector típico es 2x25, o 50 pines en total.\nUna comparación sencilla:\nArtículo CSPS / Ranura común CRPS / M-CRPS Ecosistema común Ranura común HP/HPE Intel CRPS, OCP M-CRPS, servidores multiproveedor Conector común Borde de tarjeta de 64 pines Borde de tarjeta 2x25, 50 pines Salida principal 12V 12V Interfaz de gestión PMBus/SMBus PMBus/SMBus Intercambiabilidad Más orientado al ecosistema de proveedores Más centrado en la estandarización multiplataforma Notas Las diferentes generaciones de HP aún pueden diferir CRPS y M-CRPS aún requieren verificación de tamaño y señal Por lo tanto, CRPS y CSPS no deben mezclarse casualmente. Es posible que ambas sean fuentes de alimentación de servidor de 12 V conectables en caliente, pero su número de dedos de oro, estructura mecánica y definiciones de señal son diferentes.\nDistribución de pines del conector de borde estándar 2x25 El siguiente es un pinout CRPS 2x25 común que se ve en muchos documentos de PSU. Diferentes proveedores pueden cambiar el nombre de algunas señales como SMART_ON, CR_BUS#, PS_KILL, VIN_GOOD, etc., pero la estructura general suele ser similar.\nAlfiler Definición A-side Definición B-side 1 TIERRA TIERRA 2 TIERRA TIERRA 3 TIERRA TIERRA 4 TIERRA TIERRA 5 TIERRA TIERRA 6 TIERRA TIERRA 7 TIERRA TIERRA 8 TIERRA TIERRA 9 TIERRA TIERRA 10 +12V +12V 11 +12V +12V 12 +12V +12V 13 +12V +12V 14 +12V +12V 15 +12V +12V 16 +12V +12V 17 +12V +12V 18 +12V +12V 19 PMBus_SDA A0 / bit de dirección SMBus 20 PMBus_SCL A1 / bit de dirección SMBus 21 PSON# +12VSB 22 SMBAlerta# SMART_ON / CR_BUS# 23 +12V_Detección de retorno +12V_Share Bus# / Carga compartida 24 +12V_Detección remota PRESENTE# 25 PWOK NC / VIN_GOOD / PS_KILL opcional A1-A9 y B1-B9 están a tierra. A10-A18 y B10-B18 son la salida principal de \u0026ldquo;12V\u0026rdquo;. En otras palabras, la salida principal de alta corriente tiene 18 contactos para 12V y 18 contactos para GND. Los pines restantes A19-A25 y B19-B25 se utilizan para señales de gestión, control, detección y estado.\nNotas sobre la función Pin Salida de alta corriente +12V es la salida principal y generalmente está presente después de que se habilita el suministro. Las potencias nominales de CRPS suelen oscilar entre 550 W, 800 W y 1300 W y 1600 W, 2000 W, 2400 W, 3000 W o incluso 3200 W.\nA 12 V, eso significa aproximadamente:\n800W es aproximadamente 66,7A. 1300W es aproximadamente 108A. 1600W es aproximadamente 133A. 2400W son aproximadamente 200A. 3200W es aproximadamente 267A. Este nivel de corriente no puede ser transportado por unos pocos contactos o cables delgados. Al diseñar un PDB o una placa de conexión, todos los contactos +12V y GND deben participar en el intercambio de corriente, con grandes vertidos de cobre, barras de cobre, PCB de cobre pesado o estructuras paralelas multicapa.\n+12VSB +12VSB es la salida de 12V en espera. Siempre que haya alimentación de entrada, generalmente estará disponible incluso antes de que se habilite la salida principal de 12 V. Alimenta el BMC, el controlador de gestión, el circuito de control de encendido, las resistencias pull-up del PMBus o la lógica de espera.\nNo trate +12VSB como la salida principal. Su capacidad actual suele ser mucho menor que la del riel principal de 12V. Los valores comunes incluyen 1A, 2A y 2,5A, pero el valor exacto depende de la documentación de la fuente de alimentación.\nPSON# PSON# es el pin de control de encendido de salida principal y está activo en nivel bajo. Un método común es conectar PSON# a tierra a través de una salida de drenaje abierto, MOSFET o transistor, lo que hace que la fuente de alimentación entre en estado de funcionamiento y habilite la salida principal de 12 V.\nPara pruebas temporales, puede bajar PSON# a GND a través de una resistencia, por ejemplo en el rango de 1kΩ a 10kΩ para una primera prueba de menor riesgo. No cortocircuite inmediatamente pines de señal desconocidos.\nPWOK PWOK es la señal de estado de encendido OK. Una vez que la salida principal de 12 V se estabiliza, la fuente de alimentación utiliza esta señal para indicarle al sistema que la salida es válida. La placa base o PDB pueden usarlo como condición de secuenciación de energía.\nSi PSON# ya está bajo pero PWOK no cambia, verifique el voltaje de entrada, la carga, el estado de protección, PRESENT#, la detección remota y las alarmas de PMBus.\nPMBus_SDA / PMBus_SCL Estos dos pines son el bus de gestión PMBus/SMBus, que se utiliza para leer o controlar el estado de la fuente de alimentación. Los usos comunes incluyen:\nLectura de voltaje de salida, corriente y potencia de entrada. Lectura de temperatura, velocidad del ventilador, alarmas y estado de falla. Lectura de información de proveedor, modelo, número de serie y FRU. Trabajar con BMC para políticas de limitación de energía, registro de alarmas y redundancia. Aunque PMBus se basa en SMBus/I2C, su conjunto de comandos, dirección y niveles eléctricos deben seguir la documentación específica de la PSU. No asuma que se puede conectar directamente a un bus I2C de 5 V.\nA0 / A1 A0 y A1 se usan comúnmente para configurar la dirección SMBus. En un sistema redundante de múltiples PSU, cada módulo de PSU necesita una dirección diferente para que el BMC pueda identificar PSU1, PSU2, PSU3, etc.\nMuchas fuentes de alimentación tienen pull-ups internos en los pines de dirección. El PDB los baja o los deja flotando según la posición de la ranura, lo que determina la combinación de direcciones.\nAlerta SMBA# SMBAlert# es la señal de alerta SMBus y normalmente está activa en nivel bajo. Cuando ocurre un evento relacionado con la temperatura, entrada, salida, ventilador o protección, la fuente de alimentación puede usar esta señal para pedirle al BMC que lea el estado del PMBus.\nSMART_ON / CR_BUS# Esta señal no se nombra de manera consistente en todos los documentos. Los nombres comunes incluyen SMART_ON, CR_BUS# y Wake up Bus. Está relacionado con la redundancia, la suspensión de la PSU y la redundancia en frío.\nCon carga baja, el sistema puede permitir que algunas fuentes de alimentación redundantes entren en un estado de menor consumo de energía mientras que solo las fuentes necesarias soportan la carga. Cuando la carga aumenta o una fuente de alimentación se vuelve anormal, el sistema activa los otros módulos. Este tipo de característica generalmente requiere coordinación entre el firmware PDB, BMC y PSU, por lo que no se recomienda manejarlo casualmente en una simple placa de bricolaje.\n+12V Detección remota / +12V Detección de retorno Estos dos pines son líneas de detección remota que se utilizan para compensar la pérdida de cable y cobre entre la fuente de alimentación y la carga.\n+12V Remote Sense se conecta al punto de detección de 12V en el extremo de carga. El +12V Return Sense se conecta al punto de detección de tierra/retorno en el extremo de la carga. Si la fuente de alimentación requiere detección remota y la placa de conexiones no la maneja correctamente, el voltaje de salida puede ser inexacto o el suministro puede entrar en protección o no iniciarse. Una placa de conexión simple generalmente conecta las líneas de detección a 12 V/GND local de acuerdo con la documentación, pero evite crear una ruta incorrecta donde un cable de detección delgado transporta alta corriente.\n+12V Compartir Bus# +12V Share Bus#, o Load Share, es la señal paralela de intercambio de corriente. Cuando se ponen en paralelo varios módulos CRPS, los suministros coordinan el intercambio de corriente a través de esta señal para que un módulo no lleve demasiada carga durante mucho tiempo.\nPara el uso de una sola fuente de alimentación, normalmente no es necesario incluir esta señal en las pruebas de salida principal. Para el funcionamiento en paralelo de varias PSU, se debe manejar de acuerdo con la documentación de PSU y PDB. No simplemente ponga en paralelo las salidas de 12 V y ejecútelas a carga completa.\nPRESENTE# PRESENT# es la señal de detección de presencia de la fuente de alimentación y generalmente está activa en nivel bajo. El PDB o la placa base lo utiliza para determinar si hay un módulo de fuente de alimentación insertado en la ranura.\nEs posible que algunas fuentes de alimentación necesiten \u0026ldquo;PRESENT#\u0026rdquo; para manejarse correctamente antes de entrar en el estado de funcionamiento esperado. Al probar un módulo CRPS desconocido, primero confirme el nivel predeterminado de \u0026ldquo;PRESENTE#\u0026rdquo; y si es necesario conectarlo a tierra.\nVIN_GOOD / PS_KILL / NC B25 varía según los documentos. Algunos lo marcan como \u0026ldquo;NC\u0026rdquo;, otros lo usan como \u0026ldquo;VIN_GOOD\u0026rdquo; y algunos mencionan \u0026ldquo;PS_KILL\u0026rdquo; opcional. Por lo tanto, este pin no debe conectarse según la experiencia de un solo modelo.\nPara una placa de conexión genérica, es mejor sacar B25 por separado y dejar un punto de prueba. No lo conectes a tierra ni a 12V por defecto.\nEnfoque básico para iniciar una fuente de alimentación CRPS Para pruebas independientes, la siguiente secuencia reduce el riesgo:\nNo conecte la carga principal. Aplique solo la entrada de CA y verifique si \u0026ldquo;+12VSB\u0026rdquo; está presente. Confirme la orientación del lado A/B e identifique GND, PSON#, PRESENT# y PWOK. Tire de PSON# hacia GND a través de una resistencia y verifique si aparece la salida principal +12V. Agregue una carga pequeña, como una bombilla de 12 V, una carga de resistencia o una carga electrónica. Aumente la carga gradualmente mientras observa el voltaje de salida, el comportamiento del ventilador, el aumento de temperatura y el comportamiento de protección. Si es necesario monitorear, conecte PMBus después de confirmar los niveles de voltaje, la dirección y los pull-ups. Si la fuente de alimentación se apaga unos segundos después del inicio, las causas comunes incluyen:\nSin carga mínima. Manejo incorrecto de PRESENT# o sentido remoto. Voltaje de entrada insuficiente, con reducción de potencia en la entrada de línea baja. Protección de ventilador, temperatura, sobrecorriente o sobretensión. Las señales de estado esperadas de PMBus/BMC no se cumplen. Notas de diseño del tablero de ruptura Puede parecer que una placa de conexión CRPS solo genera 12 V, pero la verdadera dificultad es la alta corriente y la confiabilidad.\nRecomendaciones:\nUtilice un conector de borde de tarjeta con la clasificación de corriente adecuada, como el conector CRPS 2x25 común que se ve en las hojas de datos. Utilice vertidos de cobre grandes, cobre pesado, planos paralelos multicapa, barras de cobre o salidas de pernos para +12V y GND. Haga que todos los contactos de alta actualidad participen en el intercambio actual. No conecte sólo unos pocos pines. Maneje las líneas de detección por separado y manténgalas alejadas de la ruta principal de corriente. Controle PSON# con una salida de drenaje abierto o MOSFET. No permita que una MCU extraiga directamente una señal desconocida. Mantenga los puntos de referencia y de prueba del terreno cerca de PMBus_SDA/PMBus_SCL. Agregar fusibles, disyuntores, dispositivos TVS o protección electrónica en la salida. Como mínimo, tenga una estrategia clara de protección contra cortocircuitos. Los módulos de alta potencia requieren un flujo de aire adecuado. No permita que una fuente de alimentación de servidor funcione a plena carga durante mucho tiempo en una caja pequeña sin flujo de aire. Modelos y series comunes de CRPS / M-CRPS La siguiente tabla enumera los modelos, series y rangos de potencia CRPS/M-CRPS comunes que se encuentran en la documentación. Al comprar módulos usados, verifique la placa de identificación, el conector, la longitud, la dirección del flujo de aire y la compatibilidad con PDB.\nProveedor / Serie Modelos comunes/potencia Notas IntelCRPS FXX460GCRPS, FXX750PCRPS, FXX1200PCRPS, FXX1600PCRPS Opciones CRPS comunes para plataformas de servidores Intel, que cubren 460 W, 750 W, 1200 W y 1600 W Soluciones de energía Bel PEC800-12-074xA, TEC800, TEC1300, TEC1600, TEC2000 Suministros iniciales comunes del CRPS; documentación proporciona claramente una distribución de pines de 2x25 Energía Avanzada / Artesyn CSU1300AP, CSU1800AP, etc. Módulos de fuente de alimentación para centro de datos/servidor, normalmente de 1300 W y 1800 W Lite-On RPG800-12AS, RPG1300-12AS, serie CRPS de 1600 W Línea de productos Lite-On CRPS para centros de datos, computación en la nube y servidores de IA FSP FSP1600-20HM, FSP2400-22HM, FSP550-20FM, FSP800-20FM, FSP2000-20FM, FSP2400-20FM Módulos FSP CRPS / M-CRPS, comúnmente de 550 W a 2400 W Computadora CPR-8011-3M1, MCRPS 1200W / 1600W / 2200W / 3200W Admite PMBus, redundancia y uso compartido de corriente; MCRPS apunta a centros de datos de IA y OCP SOL DE MAÑANA LMS800-P12BG, LMS1600-P12B, LMS2000-P12B módulos CRPS chinos; la documentación enumera la distribución de pines del conector de borde 2x25 delta DPS-1200AB-4D y otros módulos CRPS Delta tiene muchas fuentes de alimentación para servidores; verifique si la unidad es realmente un factor de forma CRPS de 50 pines antes de comprarla HPE M-CRPS P73190-B21 800W, P67240-B21 1000W, P67244-B21 1500W, P67252-B21 2400W, P67248-B21 3200W Plataforma Gen12 M-CRPS; HPE los marca explícitamente como compatibles con OCP. También existen modelos de -48VDC P82412-B21 y P73210-B21 Marcas genéricas de marca blanca/industriales 550W, 800W, 1200W, 1300W, 1600W, 2000W, 2400W, 2600W, 3000W Muchos productos están etiquetados como CRPS, pero verifique si realmente usan el conector estándar 2x25 Cómo juzgar la compatibilidad antes de comprar o reutilizar Cuando obtenga una fuente de alimentación para servidor de conexión en caliente, no confíe sólo en su apariencia o en el título del vendedor que diga CRPS. Verifique lo siguiente:\nSi el borde de la tarjeta es de 2x25, 50 pines en total. Si A1-A9 / B1-B9 son GND y A10-A18 / B10-B18 son 12V. Si A19-A25 / B19-B25 coincide con el diseño de señal PMBus, PSON, 12VSB, Sense, PRESENT y PWOK. Si la fuente de alimentación puede entregar su potencia nominal a su voltaje de entrada. Muchos suministros CRPS de alta potencia se reducen con una entrada de línea baja de 100-127 V. Si necesita un comando PDB, BMC o PMBus para ingresar al modo operativo completo. Si la dirección del flujo de aire se ajusta a su chasis. Si admite el modo de redundancia que necesita, como \u0026ldquo;1+1\u0026rdquo;, \u0026ldquo;N+1\u0026rdquo;, redundancia en frío o uso compartido actual. Resumen Los puntos centrales de CRPS son:\nEs un módulo de fuente de alimentación de servidor redundante estandarizado. El conector típico es un borde de tarjeta de 2x25 y 50 pines. La salida principal es de 12 V de alta corriente, con un suministro de reserva independiente de 12 VSB. PSON# controla la salida principal y PWOK indica una salida válida. PMBus proporciona seguimiento y gestión. El bus Sense and Share lo hace adecuado para operaciones de alta corriente, redundantes y en paralelo. Si solo desea un suministro de 12 V de laboratorio, como mínimo debe comprender GND, +12 V, +12 VSB, PSON#, PRESENT# y PWOK. Si desea un PDB o un sistema paralelo de múltiples PSU verdaderamente confiable, también debe manejar con cuidado la detección remota, el intercambio de corriente, el PMBus, el flujo de aire y la protección.\nReferencias Open Compute Project M-CRPS Versión 1.00 Release Candidate 4 Versión M-CRPS de Open Compute Project 0.70 [Hoja de datos de Bel Power Solutions PEC800-12-074xA] (https://www.belfuse.com/media/datasheets/products/power-supplies/ds-BPS-PEC800-ac-dc.pdf) Hoja de datos CRPS MORNSUN LMS2000-P12B [Tablero de distribución de energía CRPS Compuware CPR-2021-2HK] (https://www.compuware-us.com/landingpage/CPR-2021-2HK.html) Especificaciones rápidas de las fuentes de alimentación redundantes comunes modulares HPE Línea de productos Lite-On CRPS Fuentes de alimentación frontales CRPS Bel TEC800/1300/2000 ","date":"2026-04-17T08:49:20+08:00","permalink":"https://knightli.com/es/2026/04/17/crps-common-redundant-power-supply-pinout-models/","title":"Estándar de fuente de alimentación de servidor redundante común CRPS, funciones de pines y modelos comunes"},{"content":"\u0026ldquo;CSPS\u0026rdquo; aquí se refiere a \u0026ldquo;Fuente de alimentación de servidor de ranura común\u0026rdquo;, también denominada a menudo \u0026ldquo;Fuente de alimentación de ranura común\u0026rdquo;. Estas fuentes de alimentación son comunes en las plataformas de servidores HP/HPE ProLiant. Sus características típicas son:\nFactor de forma de fuente de alimentación modular de conexión en caliente. Principalmente salida de 12V, adecuada para la distribución de energía del backplane del servidor centralizado. Conector de borde de 64 pines/interfaz de dedo dorado al backplane. Además de 12V y GND de alta corriente, también proporcionan energía de reserva 12VSB, señales de habilitación, señales de estado y una interfaz de administración PMBus/SMBus/I2C. Estas fuentes de alimentación son habituales en el mercado de segunda mano, como por ejemplo DPS-750RB y DPS-1200FB. Tienen una alta densidad de potencia y, por lo general, son económicos, lo que los hace útiles como suministros de laboratorio de alta corriente de 12 V, frontales de cargador, fuentes de alimentación para impresoras 3D, CNC, equipos de radio o placas posteriores de fuentes de alimentación de servidor personalizadas.\nTenga en cuenta que \u0026ldquo;Ranura común\u0026rdquo; es más bien un factor de forma de ranura común dentro de un ecosistema de proveedores de servidores. No es el mismo tipo de estándar de consumo ampliamente publicado que ATX. Los diferentes modelos suelen ser muy similares, pero antes de construir una placa de conexión o aplicar energía directamente, es mejor comparar la documentación del modelo de PSU específico y las medidas reales.\nEstructura de la interfaz Las fuentes de alimentación CSPS comunes utilizan un conector de borde de 64 pines para la salida. Basado en el proyecto de placa de conexión de código abierto de Jayy, el conector puede ser un conector de borde de 64 pines con paso de 2,54 mm, por ejemplo:\nVerticales: WingTat S-64M-2.54-5 Ángulo recto: WingTat S-64L-2.54-5 La sección de alta corriente no está soportada por un solo pin. En su lugar, se ponen en paralelo varios pines 12V y GND. Esto reduce la corriente por contacto, reduce el calentamiento causado por la resistencia del contacto y facilita el intercambio de corriente en el backplane.\nLa sección de señal se concentra en los pines centrales e incluye:\nEN: control de habilitación de la salida principal. PRE: detección de presencia de alimentación. 12VSB: 12 V en espera, generalmente siempre encendido cuando hay entrada de CA presente, con capacidad de corriente limitada. SCL/SDA: comunicación PMBus/SMBus/I2C. PSOK: señal de alimentación OK. IMON: señal de monitorización actual. PSIN: señal relacionada con alarma/estado. ADR: pin relacionado con la dirección PMBus. Distribución de pines de 64 pines La siguiente tabla sigue la documentación comunitaria común de HP/HPE Common Slot, DPS-750RB y DPS-1200FB. Tenga cuidado: este es el borde de una tarjeta de doble cara, no una sola fila de pines 1-64. En las notas del DPS-1200FB de Slundell, la parte inferior tiene los pines 1-32 y la parte superior tiene los pines 33-64. Al diseñar una placa de separación, confirme también la orientación izquierda/derecha y la alineación física entre los dos lados.\nLado Alfiler Señal Descripción Abajo 01-13 12V Salida de alimentación principal +12V Abajo 14-26 TIERRA Tierra de alimentación principal/retorno Abajo 27 ADR Configuración de dirección PMBus/señal relacionada con la dirección Abajo 28 NC No conectado Abajo 29 NC No conectado Abajo 30 TIERRA Tierra de señal para control y referencia PMBus Abajo 31 SCL PMBus/SMBus/reloj I2C; alguna documentación compatible puede intercambiar esta etiqueta con el Pin 32 Abajo 32 ADS Datos PMBus/SMBus/I2C; alguna documentación compatible puede intercambiar esta etiqueta con el Pin 31 Arriba 33 ES / PSON# Pin de habilitación activo-bajo; tire de la señal a tierra para habilitar la salida principal de 12 V Arriba 34 IMON / LOAD_SHARE Monitor de corriente o señal analógica relacionada con el reparto de carga, según la documentación Arriba 35 PSOK / ESTADO Alimentación correcta/estado normal de la fuente de alimentación Arriba 36 PRE / PRESENTE# Pin de detección presente, a menudo el pin corto; tirar alto como parte de la habilitación de la salida principal Arriba 37 12VSB Energía en espera de 12 V, baja corriente, generalmente siempre encendida Arriba 38 PSIN / PSALARM / PSINTERRUPT Alarma de suministro de energía/interrupción/señal de estado Arriba 39-51 TIERRA Tierra de alimentación principal/retorno Arriba 52-64 12V Salida de alimentación principal +12V En la alineación física, los pines del lado inferior 1-13 y los pines del lado superior 52-64 ocupan la misma sección, y ambos son de \u0026ldquo;12 V\u0026rdquo; de alta corriente. Los pasadores del lado inferior 14-26 y los pasadores del lado superior 39-51 ocupan la misma sección y ambos son \u0026ldquo;GND\u0026rdquo;. Las señales de control y gestión se concentran en un mismo extremo físico en los pines 27-38. Al diseñar una PCB, \u0026ldquo;12V\u0026rdquo; y \u0026ldquo;GND\u0026rdquo; deben utilizar grandes vertidos de cobre, muchas vías paralelas, pistas suficientemente anchas o barras de cobre. Las líneas de señal deben mantenerse alejadas de bucles de conmutación de alta corriente para evitar el acoplamiento de ondulaciones de corriente y ruido de contacto en la interfaz de administración.\nLas diferentes referencias no siempre utilizan los mismos nombres para todas las señales. Por ejemplo, el pin 34 puede llamarse \u0026ldquo;IMON\u0026rdquo;, \u0026ldquo;I Monitor\u0026rdquo; o \u0026ldquo;LOAD_SHARE\u0026rdquo;, y el pin 38 puede llamarse \u0026ldquo;PSIN\u0026rdquo;, \u0026ldquo;PSALARM\u0026rdquo; o \u0026ldquo;PSINTERRUPT\u0026rdquo;. La documentación de suministro compatible tipo Murata D1U86P también puede etiquetar el Pin 31 / Pin 32 \u0026ldquo;SDA\u0026rdquo; y \u0026ldquo;SCL\u0026rdquo; en el orden opuesto a las notas de la comunidad HP DPS. Antes de conectar PMBus, verifique con la hoja de datos exacta de la PSU, el esquema original del backplane o sus propias medidas.\nHabilitación de la salida principal de 12 V Después de aplicar la alimentación de CA, una fuente de alimentación CSPS generalmente no habilita inmediatamente la salida principal de \u0026ldquo;12 V\u0026rdquo; de alta corriente. Para encender la salida principal, es necesario manejar las señales PRE y EN.\nMétodo de habilitación adecuado Tire de PRE, Pin 36, hasta 12VSB, Pin 37. Tire de EN, pin 33, hacia abajo para señalizar tierra. Se recomienda el pin 30. En términos prácticos:\nPRE le dice a la fuente de alimentación que el módulo se ha insertado en el backplane y el sistema le permite entrar en estado de funcionamiento. EN es una señal de habilitación baja activa. Al bajarlo se enciende la salida principal de 12 V. 12VSB puede alimentar un tablero de control, MCU, controlador de ventilador o circuito de arranque suave, pero no debe usarse como salida de alta corriente. Si utiliza una MCU para el control, un enfoque más seguro es:\nAlimentar el MCU desde 12VSB a través de un convertidor DC-DC o LDO. Tire de EN hacia abajo para señalizar tierra a través de una salida de drenaje abierto, N-MOS u optoacoplador. Tire de PRE hasta 12VSB a través de una resistencia adecuada. Después del encendido, verifique primero el estado y luego habilite \u0026ldquo;EN\u0026rdquo; después de un retraso. Método de prueba rápida Según el proyecto de placa de conexión de código abierto, también puede colocar una resistencia entre el Pin 33 EN y el Pin 36 PRE para habilitar la salida. Mucha gente corta los pines directamente, pero se recomienda usar una resistencia en lugar de un cortocircuito duro. Este método es adecuado para pruebas temporales, no para una fuente de alimentación terminada destinada a un funcionamiento a largo plazo. Para uso a largo plazo, es mejor manejar las señales como PRE -\u0026gt; 12VSB y EN -\u0026gt; GND, y dejar puntos de protección y prueba para las señales de control.\nInterfaz de gestión PMBus/SMBus/I2C El pin 31 SCL y el pin 32 SDA son el bus de gestión. Muchas fuentes de alimentación de servidor admiten PMBus internamente y pueden exponer o configurar información de estado como:\nTensión, corriente y potencia de salida. Temperatura y estado del ventilador. Estado de la tensión de entrada. Estados de alarma, fallo y protección. Fabricante, modelo, número de serie y otros datos de identificación. Vale la pena señalar varios detalles:\nPMBus se basa en SMBus / I2C, pero su conjunto de comandos no es el mismo que el de un sensor I2C normal. Diferentes fuentes de alimentación exponen diferentes comandos. Algunos comandos son de sólo lectura y otros pueden estar bloqueados por el proveedor. \u0026ldquo;ADR\u0026rdquo; puede afectar la dirección del dispositivo, lo cual es útil para placas posteriores redundantes o paralelas de múltiples PSU. Antes de conectar una MCU o una herramienta USB-I2C, confirme el nivel de voltaje del bus. No asuma que se puede conectar directamente a 5V. SCL / SDA generalmente necesita resistencias pull-up. El voltaje y la resistencia de activación deben decidirse en función de la documentación y las mediciones de la fuente de alimentación. Si solo desea utilizar la fuente de alimentación como una salida de 12 V de alta potencia, puede dejar el PMBus desconectado al principio y solo manejar PRE, EN, 12VSB y GND. Si desea construir un panel de monitoreo completo o protección automática, PMBus resulta muy útil.\nNotas de diseño del tablero de ruptura Salida de alta corriente Las fuentes de alimentación CSPS comunes varían desde varios cientos de vatios hasta más de un kilovatio. En salida de 12V:\n750W es aproximadamente 62,5A. 1200W es aproximadamente 100A. Esto va mucho más allá de lo que los cables Dupont, las placas de pruebas o las delgadas trazas de PCB pueden transportar de forma segura. Al diseñar un tablero de ruptura:\nUtilice vertidos de cobre grandes o barras de cobre para 12V y GND. Elija terminales de salida con suficiente corriente nominal, como Anderson Powerpole, pernos de cobre, bloques de terminales o conectores de alta corriente de la serie XT. Conecte múltiples pines 12V y múltiples pines GND. Usar solo unos pocos contactos puede causar sobrecalentamiento. Agregar fusibles, disyuntores o protección electrónica a la salida. Durante un funcionamiento prolongado con alta corriente, compruebe el aumento de temperatura de los conectores, uniones soldadas y cables. Señales de control Las señales de control no deben compartir caminos de retorno largos y delgados con la corriente principal. Prácticas recomendadas:\nSaque la tierra de señal del Pin 30 por separado como tierra de referencia para la MCU/tablero de control. Baje EN con un transistor o MOSFET. No permita que la MCU tome directamente transitorios desconocidos. Agregue limitación de corriente, división de voltaje o protección antes de alimentar \u0026ldquo;PSOK\u0026rdquo;, \u0026ldquo;PSIN\u0026rdquo; e \u0026ldquo;IMON\u0026rdquo; a una MCU. Mantenga cortas las trazas de PMBus y coloque una referencia de tierra cerca. Refrigeración y ruido Las fuentes de alimentación para servidores están diseñadas para servidores en rack y normalmente dependen de un alto flujo de aire. Cuando se utiliza de forma independiente, los problemas comunes incluyen:\nLos ventiladores aún pueden hacer ruido sin carga o con carga ligera. Los conectores y terminales de salida se calientan con corriente alta. Algunos modelos pueden necesitar una carga mínima para mantenerse estables. El funcionamiento en paralelo requiere atención adicional para compartir corriente y corriente inversa. Para un suministro de laboratorio, colóquelo en un área bien ventilada y agregue un voltímetro, amperímetro y monitoreo de temperatura en la salida. No lo selle en una caja pequeña sin flujo de aire para un funcionamiento a carga completa a largo plazo. Modelos comunes de fuentes de alimentación CSPS Al buscar fuentes de alimentación CSPS en el mercado de segunda mano, a menudo se mezclan tres conjuntos de números:\nNúmero de pieza de opción: número de opción de HPE, comúnmente en el formato 503296-B21. Spare Part Number / SPS: número de repuesto, comúnmente con el formato 511777-001. Modelo de cuerpo de fuente de alimentación: comúnmente en el formato DPS-750RB A, HSTNS-PL18 o PS-2751-7CB-LF. No mire solo un número al comprar una fuente de alimentación. Es mejor verificar la potencia nominal, el rango de voltaje de entrada, la forma del conector de borde y el modelo de etiqueta al mismo tiempo. Los siguientes son modelos comunes relacionados con ranuras comunes/CSPS para el filtrado inicial.\nNúmeros de opciones de ranuras comunes de HPE Poder Número de opción común de HPE Números comunes de repuesto/genéricos Notas 460W 503296-B21 499249-001, 511777-001 Enchufe en caliente dorado con ranura común de CA de 460 W 460W 656362-B21 643931-001, 643954-201, 660184-001 Serie Platinum de ranura común de 460 W 750W 512327-B21 506821-001, 506822-201, 511778-001 Serie Common Slot de 750W, común DPS-750RB 750W 593831-B21 591556-101, 591554-001, 599383-001 Serie de ranura común de 750 W 750W 656363-B21 643932-001, 643955-101, 660183-001 Serie Platinum de ranura común de 750 W 750W 739254-B21 746072-001, 748281-201, 742516-001 Serie de ranura común de 750 W 750W 697581-B21 697579-001, 700287-001, 697554-201 Serie Platinum de ranura común de 750 W 1200W 438202-001 / 438202-002 440785-001 Serie Common Slot de 1200W, común DPS-1200FB 1200W 656364-B21 643933-001, 643956-101, 660185-001, 643956-201 Serie Platinum de ranura común de 1200 W 1500W 684532-B21 684529-001, 684530-201, 704604-001 Serie Platinum Plus de ranura común de 1500 W Modelos comunes que se ven en las etiquetas de las fuentes de alimentación Rango de potencia Modelo/código de fuente de alimentación común Números comunes de HPE 460W DPS-460EB A, HSTNS-PD14, HSTNS-PL14 499249-001, 499250-101, 499250-201, 511777-001, 503296-B21 460W HSTNS-PL23B, PS-2461-6C1-LF 591553-001, 591555-201, 599381-001 460W DPS-460MB A, HSTNS-PL28, PS-2461-7C-LF 643931-001, 643954-201, 660184-001, 656362-B21 460W HSTNS-PR28-AD, HSTNS-PL28-AD, 7001613-J100 746071-001, 748279-201, 748279-301, 742515-001, 739252-B21 750W DPS-750RB-A, HSTNS-PL18, HSTNS-PD18 506821-001, 506822-101, 506822-201, 511778-001, 512327-B21 750W HSTNS-PL12 449838-001, 449840-001, 454353-001 750W DPS-750AB-4 A, HSTNS-PD31 674890-001, 666375-101, 674275-B21 750W DPS-750UB B, HSTNS-PD22B 591556-101, 591554-001, 599383-001, 593831-B21 750W DPS-750AB-3 A, HSTNS-PD29 643932-001, 643955-101, 660183-001, 656363-B21 750W HSTNS-PL29-AD, PS-2751-7CB-LF 746072-001, 748281-201, 742516-001, 739254-B21 750W HSTNS-PL34, PS-2751-9C-LF 697579-001, 700287-001, 697554-201, 697581-B21 1200W DPS-1200FB A, HSTNS-PD11 440785-001, 438202-001, 438202-002 1200W DPS-1200FB-1 A, HSTNS-PD19 570451-001, 570451-101, 579229-001 1200W DPS-1200SB A, HSTNS-PD30 643933-001, 643956-101, 660185-001, 643956-201, 656364-B21 1200W DPS-1200LB C MVKTR-LF 1500W HSTNS-PL33, PS-2152-1C-LF 684529-001, 684530-201, 704604-001, 684532-B21 2400W DPS-2400AB Verificar con la etiqueta específica No lo confundas con la ranura flexible Posteriormente, HPE introdujo las fuentes de alimentación \u0026ldquo;Flex Slot\u0026rdquo;, como las series \u0026ldquo;500W / 800W / 1400W / 1600W / 1800W-2200W\u0026rdquo;. Flex Slot también es un factor de forma de PSU de servidor de conexión en caliente, pero es más pequeño que la generación anterior de Common Slot y el conector y la placa de conexión generalmente no son directamente compatibles. Este artículo cubre principalmente el conector de borde de 64 pines tipo Ranura común/CSPS. No asuma que cualquier fuente de alimentación de servidor de conexión en caliente pueda utilizar la misma placa de conexión.\nModelos relacionados con Huawei/xFusion Algunas fuentes de alimentación para servidores de Huawei tienen una apariencia y un conector muy parecidos a los de la ranura común de HP, pero no todas las fuentes de alimentación de 12 V de conexión en caliente de Huawei deben clasificarse como CSPS. Muchos de los modelos PAC*, PDC*, EPW*, PHD* y TPS* mencionados anteriormente son simplemente series de PSU de conexión en caliente para servidores. Es posible que el tamaño del conector, las clavijas de control y la lógica de inicio no coincidan con la ranura común HP de 64 clavijas.\nEn la actualidad, el siguiente modelo se puede enumerar con mayor confianza como factor de forma CSPS/ranura común relacionado con Huawei:\nModelo Fabricante Número de pieza de Huawei/marca relacionada Sistemas comunes Especificación Notas PS-2122-3H Lite-On 02130985, WEPW12K00, a veces escrito como PS-2L22-3H A menudo se ve en piezas usadas de Huawei X6000, RH1288 V2/V3, RH2288 V2/V3 1200W, +12V 100A, +12VSB 2.5A Tanto la documentación como los listados de piezas usadas apuntan a un módulo de conexión en caliente de 1200 W y 12 V utilizado en los servidores de Huawei, con una apariencia cercana a las PSU de ranura común La capacidad de salida del PS-2122-3H depende del rango de voltaje de entrada. Las marcas comunes son:\nEntrada de 100V: +12V 62.5A, aproximadamente 750W. Entrada 110-127V: +12V 75A, aproximadamente 900W. Entrada de 200-240V CA o 240V CC: +12V 100A, aproximadamente 1200W. Salida en espera: +12VSB 2.5A. Las fuentes de alimentación de 750 W del tipo \u0026ldquo;EPW750-12A\u0026rdquo; de Huawei se comparan a menudo con las \u0026ldquo;DPS-750RB A\u0026rdquo; de HP. También tienen un conector de borde, salida principal de 12 V y 12 VSB, y hay un informe de usuario de que HP DPS-750RB A funcionó en un Huawei RH2288H V3. Sin embargo, esto es más bien una pista de la apariencia física y las pruebas de compatibilidad parcial, y no es suficiente incluir \u0026ldquo;EPW750-12A\u0026rdquo; en la tabla de modelos CSPS confirmados. Una descripción más segura es: trátelo como un modelo a verificar y confirme la distribución de pines del conector de borde, habilite la lógica y el comportamiento de PMBus antes de usarlo.\nActualmente, las siguientes fuentes de alimentación de Huawei no deberían escribirse directamente como modelos compatibles con CSPS:\nPAC550S12-BE PAC900S12-BE PAC1500S12-BE PAC2000S12-BE -PAC2000S12-TE -EPW3000-12A PHD3000S12-CE -TPS2500-12D -PDC1200S12-CE Todas son fuentes de alimentación de conexión en caliente de 12 V comunes para servidores/equipos de telecomunicaciones de Huawei, pero “fuente de alimentación de 12 V de conexión en caliente” no significa “compatible con ranura común HP/pinout CSPS”. Si más adelante se encuentran fotografías claras del conector de borde, tablas de distribución de pines originales o distribuciones de pines medidas, se pueden agregar a la tabla confirmada por separado. En teoría, las fuentes de alimentación Common Slot con el mismo conector de borde de 64 pines y la misma distribución de pines pueden ser compatibles. Sin embargo, las fuentes de alimentación usadas pueden provenir de muchas fuentes y pueden tener firmware específico del proveedor, diferentes clasificaciones de energía, diferentes políticas de ventilador o diferentes comandos de administración. Antes del uso real, es mejor verificar con bajo riesgo:\nAplique solo entrada de CA sin carga y confirme si \u0026ldquo;12VSB\u0026rdquo; es normal. Maneje PRE / EN con un método de resistencia y confirme si arrancan los 12 V principales. Agregue una pequeña carga y pruebe la estabilidad del voltaje. Aumente la carga gradualmente mientras observa el aumento de temperatura, el comportamiento del ventilador y el comportamiento de protección. Resumen La idea central de las fuentes de alimentación para servidores CSPS/Common Slot es sencilla:\nMuchos pines en ambos extremos están en paralelo para \u0026ldquo;12V\u0026rdquo; y \u0026ldquo;GND\u0026rdquo;. Una pequeña cantidad de pines centrales manejan la habilitación, el estado, la energía en espera y la administración de PMBus. La salida principal requiere que PRE y EN funcionen juntos antes de encenderse. 12VSB es energía de reserva para los circuitos de control, no la salida principal. La verdadera dificultad no es “encenderlo”, sino la conexión de alta corriente, la refrigeración, la protección y la confiabilidad a largo plazo. Para una placa de conexión simple, como mínimo necesita conectar \u0026ldquo;12V\u0026rdquo;, \u0026ldquo;GND\u0026rdquo;, \u0026ldquo;12VSB\u0026rdquo;, \u0026ldquo;PRE\u0026rdquo; y \u0026ldquo;EN\u0026rdquo;. Para obtener un backplane completo, también se deben activar SCL, SDA, ADR, PSOK, IMON y PSIN para su posterior monitoreo y control automático.\nReferencias Placa de conexión de fuente de alimentación del servidor de ranura común Lista de compatibilidad de la placa de conexión de ranura común Parallel Miner X6 Huawei X6000 1200W Lite-On PS-2122-3H 12V 100A [HP DPS-750RB A en discusión de campo de Huawei RH2288H V3](https://www.reddit.com/r/homelab/comments/lv89y6/using_server_psu_in_server_of_ Different/) slundell/dps_charger Hoja de datos de Murata D1U86P-W-1600-12-HBXD.C Modelos comunes de fuentes de alimentación CSPS Al buscar fuentes de alimentación CSPS en el mercado de segunda mano, a menudo se mezclan tres conjuntos de números:\nNúmero de pieza de opción: número de opción de HPE, comúnmente en el formato 503296-B21. Spare Part Number / SPS: número de repuesto, comúnmente con el formato 511777-001. Modelo de cuerpo de fuente de alimentación: comúnmente en el formato DPS-750RB A, HSTNS-PL18 o PS-2751-7CB-LF. No mire solo un número al comprar una fuente de alimentación. Es mejor verificar la potencia nominal, el rango de voltaje de entrada, la forma del conector de borde y el modelo de etiqueta al mismo tiempo. Los siguientes son modelos comunes relacionados con ranuras comunes/CSPS para el filtrado inicial.\nNúmeros de opciones de ranuras comunes de HPE Poder Número de opción común de HPE Números comunes de repuesto/genéricos Notas 460W 503296-B21 499249-001, 511777-001 Enchufe en caliente dorado con ranura común de CA de 460 W 460W 656362-B21 643931-001, 643954-201, 660184-001 Serie Platinum de ranura común de 460 W 750W 512327-B21 506821-001, 506822-201, 511778-001 Serie Common Slot de 750W, común DPS-750RB 750W 593831-B21 591556-101, 591554-001, 599383-001 Serie de ranura común de 750 W 750W 656363-B21 643932-001, 643955-101, 660183-001 Serie Platinum de ranura común de 750 W 750W 739254-B21 746072-001, 748281-201, 742516-001 Serie de ranura común de 750 W 750W 697581-B21 697579-001, 700287-001, 697554-201 Serie Platinum de ranura común de 750 W 1200W 438202-001 / 438202-002 440785-001 Serie Common Slot de 1200W, común DPS-1200FB 1200W 656364-B21 643933-001, 643956-101, 660185-001, 643956-201 Serie Platinum de ranura común de 1200 W 1500W 684532-B21 684529-001, 684530-201, 704604-001 Serie Platinum Plus de ranura común de 1500 W Modelos comunes que se ven en las etiquetas de las fuentes de alimentación Rango de potencia Modelo/código de fuente de alimentación común Números comunes de HPE 460W DPS-460EB A, HSTNS-PD14, HSTNS-PL14 499249-001, 499250-101, 499250-201, 511777-001, 503296-B21 460W HSTNS-PL23B, PS-2461-6C1-LF 591553-001, 591555-201, 599381-001 460W DPS-460MB A, HSTNS-PL28, PS-2461-7C-LF 643931-001, 643954-201, 660184-001, 656362-B21 460W HSTNS-PR28-AD, HSTNS-PL28-AD, 7001613-J100 746071-001, 748279-201, 748279-301, 742515-001, 739252-B21 750W DPS-750RB-A, HSTNS-PL18, HSTNS-PD18 506821-001, 506822-101, 506822-201, 511778-001, 512327-B21 750W HSTNS-PL12 449838-001, 449840-001, 454353-001 750W DPS-750AB-4 A, HSTNS-PD31 674890-001, 666375-101, 674275-B21 750W DPS-750UB B, HSTNS-PD22B 591556-101, 591554-001, 599383-001, 593831-B21 750W DPS-750AB-3 A, HSTNS-PD29 643932-001, 643955-101, 660183-001, 656363-B21 750W HSTNS-PL29-AD, PS-2751-7CB-LF 746072-001, 748281-201, 742516-001, 739254-B21 750W HSTNS-PL34, PS-2751-9C-LF 697579-001, 700287-001, 697554-201, 697581-B21 1200W DPS-1200FB A, HSTNS-PD11 440785-001, 438202-001, 438202-002 1200W DPS-1200FB-1 A, HSTNS-PD19 570451-001, 570451-101, 579229-001 1200W DPS-1200SB A, HSTNS-PD30 643933-001, 643956-101, 660185-001, 643956-201, 656364-B21 1200W DPS-1200LB C MVKTR-LF 1500W HSTNS-PL33, PS-2152-1C-LF 684529-001, 684530-201, 704604-001, 684532-B21 2400W DPS-2400AB Verificar con la etiqueta específica No lo confundas con la ranura flexible Posteriormente, HPE introdujo las fuentes de alimentación \u0026ldquo;Flex Slot\u0026rdquo;, como las series \u0026ldquo;500W / 800W / 1400W / 1600W / 1800W-2200W\u0026rdquo;. Flex Slot también es un factor de forma de PSU de servidor de conexión en caliente, pero es más pequeño que la generación anterior de Common Slot y el conector y la placa de conexión generalmente no son directamente compatibles. Este artículo cubre principalmente el conector de borde de 64 pines tipo Ranura común/CSPS. No asuma que cualquier fuente de alimentación de servidor de conexión en caliente pueda utilizar la misma placa de conexión.\nModelos relacionados con Huawei/xFusion Algunas fuentes de alimentación para servidores de Huawei tienen una apariencia y un conector muy parecidos a los de la ranura común de HP, pero no todas las fuentes de alimentación de 12 V de conexión en caliente de Huawei deben clasificarse como CSPS. Muchos de los modelos PAC*, PDC*, EPW*, PHD* y TPS* mencionados anteriormente son simplemente series de PSU de conexión en caliente para servidores. Es posible que el tamaño del conector, las clavijas de control y la lógica de inicio no coincidan con la ranura común HP de 64 clavijas.\nEn la actualidad, el siguiente modelo se puede enumerar con mayor confianza como factor de forma CSPS/ranura común relacionado con Huawei:\nModelo Fabricante Número de pieza de Huawei/marca relacionada Sistemas comunes Especificación Notas PS-2122-3H Lite-On 02130985, WEPW12K00, a veces escrito como PS-2L22-3H A menudo se ve en piezas usadas de Huawei X6000, RH1288 V2/V3, RH2288 V2/V3 1200W, +12V 100A, +12VSB 2.5A Tanto la documentación como los listados de piezas usadas apuntan a un módulo de conexión en caliente de 1200 W y 12 V utilizado en los servidores de Huawei, con una apariencia cercana a las PSU de ranura común La capacidad de salida del PS-2122-3H depende del rango de voltaje de entrada. Las marcas comunes son:\nEntrada de 100V: +12V 62.5A, aproximadamente 750W. Entrada 110-127V: +12V 75A, aproximadamente 900W. Entrada de 200-240V CA o 240V CC: +12V 100A, aproximadamente 1200W. Salida en espera: +12VSB 2.5A. Las fuentes de alimentación de 750 W del tipo \u0026ldquo;EPW750-12A\u0026rdquo; de Huawei se comparan a menudo con las \u0026ldquo;DPS-750RB A\u0026rdquo; de HP. También tienen un conector de borde, salida principal de 12 V y 12 VSB, y hay un informe de usuario de que HP DPS-750RB A funcionó en un Huawei RH2288H V3. Sin embargo, esto es más bien una pista de la apariencia física y las pruebas de compatibilidad parcial, y no es suficiente incluir \u0026ldquo;EPW750-12A\u0026rdquo; en la tabla de modelos CSPS confirmados. Una descripción más segura es: trátelo como un modelo a verificar y confirme la distribución de pines del conector de borde, habilite la lógica y el comportamiento de PMBus antes de usarlo.\nActualmente, las siguientes fuentes de alimentación de Huawei no deberían escribirse directamente como modelos compatibles con CSPS:\nPAC550S12-BE PAC900S12-BE PAC1500S12-BE PAC2000S12-BE -PAC2000S12-TE -EPW3000-12A PHD3000S12-CE -TPS2500-12D -PDC1200S12-CE Todas son fuentes de alimentación de conexión en caliente de 12 V comunes para servidores/equipos de telecomunicaciones de Huawei, pero “fuente de alimentación de 12 V de conexión en caliente” no significa “compatible con ranura común HP/pinout CSPS”. Si más adelante se encuentran fotografías claras del conector de borde, tablas de distribución de pines originales o distribuciones de pines medidas, se pueden agregar a la tabla confirmada por separado.\nEn teoría, las fuentes de alimentación Common Slot con el mismo conector de borde de 64 pines y la misma distribución de pines pueden ser compatibles. Sin embargo, las fuentes de alimentación usadas pueden provenir de muchas fuentes y pueden tener firmware específico del proveedor, diferentes clasificaciones de energía, diferentes políticas de ventilador o diferentes comandos de administración. Antes del uso real, es mejor verificar con bajo riesgo:\nAplique solo entrada de CA sin carga y confirme si \u0026ldquo;12VSB\u0026rdquo; es normal. Maneje PRE / EN con un método de resistencia y confirme si arrancan los 12 V principales. Agregue una pequeña carga y pruebe la estabilidad del voltaje. Aumente la carga gradualmente mientras observa el aumento de temperatura, el comportamiento del ventilador y el comportamiento de protección. Resumen La idea central de las fuentes de alimentación para servidores CSPS/Common Slot es sencilla:\nMuchos pines en ambos extremos están en paralelo para \u0026ldquo;12V\u0026rdquo; y \u0026ldquo;GND\u0026rdquo;. Una pequeña cantidad de pines centrales manejan la habilitación, el estado, la energía en espera y la administración de PMBus. La salida principal requiere que PRE y EN funcionen juntos antes de encenderse. 12VSB es energía de reserva para los circuitos de control, no la salida principal. La verdadera dificultad no es “encenderlo”, sino la conexión de alta corriente, la refrigeración, la protección y la confiabilidad a largo plazo. Para una placa de conexión simple, como mínimo necesita conectar \u0026ldquo;12V\u0026rdquo;, \u0026ldquo;GND\u0026rdquo;, \u0026ldquo;12VSB\u0026rdquo;, \u0026ldquo;PRE\u0026rdquo; y \u0026ldquo;EN\u0026rdquo;. Para obtener un backplane completo, también se deben activar SCL, SDA, ADR, PSOK, IMON y PSIN para su posterior monitoreo y control automático.\nReferencias Placa de conexión de fuente de alimentación del servidor de ranura común Lista de compatibilidad de la placa de conexión de ranura común Parallel Miner X6 Huawei X6000 1200W Lite-On PS-2122-3H 12V 100A [HP DPS-750RB A en discusión de campo de Huawei RH2288H V3](https://www.reddit.com/r/homelab/comments/lv89y6/using_server_psu_in_server_of_ Different/) slundell/dps_charger Hoja de datos de Murata D1U86P-W-1600-12-HBXD.C ","date":"2026-04-16T23:11:04+08:00","permalink":"https://knightli.com/es/2026/04/16/csps-common-slot-server-power-supply-pinout/","title":"Interfaz y configuración de pines de la fuente de alimentación del servidor de ranura común CSPS"},{"content":"Qué hace este proyecto codex-quota es una herramienta liviana para verificar el uso de la cuota de ChatGPT Codex, con datos obtenidos de https://chatgpt.com/backend-api/wham/usage.\nCaracterísticas principales:\nAdmite consultas de una sola cuenta y de varias cuentas (account/*.auth.json). Genera five_hour%, weekly%, weekly_reset y marca la fuente (network o cache). Utiliza reintentos de retroceso exponencial para fallas temporales (408, 429, 5xx). Incluye almacenamiento en caché local para reducir las solicitudes repetidas cuando la cuota ya está agotada. Proporciona un panel web, API JSON y páginas de administración de archivos de autenticación. Ventajas:\nLigero: se ejecuta con scripts simples y dependencias mínimas. Práctico: admite puntos de entrada CLI y Web. Implementable: funciona con Docker y Docker Compose. Fácil de operar: incluye reintento, caché y soporte de actualización programada. Prepare las credenciales de la cuenta primero Cree archivos de credenciales en account/\u0026lt;name\u0026gt;.auth.json, por ejemplo:\n1 2 3 4 5 6 { \u0026#34;tokens\u0026#34;: { \u0026#34;access_token\u0026#34;: \u0026#34;eyJ...\u0026#34;, \u0026#34;account_id\u0026#34;: \u0026#34;user-xxxxxxxx\u0026#34; } } Explicación:\nLa API de uso requiere access_token y account_id. \u0026lt;nombre\u0026gt; en el nombre del archivo se utiliza como nombre de cuenta en la salida. Uso de CLI local (conservar los comandos originales) Instalar dependencias:\n1 pip install -r requirements.txt Explicación: instala las dependencias del proyecto.\nConsultar todas las cuentas:\n1 python codex_quota.py Explicación: lee account/*.auth.json y genera un resumen de cuota para todas las cuentas.\nConsulta una cuenta:\n1 python codex_quota.py your_account_name Explicación: solo consulta cuenta/nombre_de_cuenta.auth.json.\nForzar actualización (omitir caché):\n1 python codex_quota.py --refresh Explicación: ignora el caché local y recupera datos nuevos directamente.\nOpciones CLI (alineadas con README) account_name: nombre de cuenta opcional (sin .auth.json). --account-dir: directorio de autenticación, cuenta predeterminada. --chatgpt-url: punto final de API de cuota. --raw-json: imprime el cuerpo completo de la respuesta JSON. --raw-headers: imprime encabezados de respuesta. --refresh: ignora el caché. --retries: recuento de reintentos, valor predeterminado 3. --retry-delay: retraso de reintento base en segundos, valor predeterminado 2.0. Uso del panel web (conservar el comando original) Iniciar el servicio:\n1 python codex_quota_service.py --host 0.0.0.0 --port 8081 Explicación: inicia el servicio HTTP escuchando en el puerto 8081.\nURL de acceso: http://localhost:8081\nOpciones de servicio:\n--host: dirección de enlace, predeterminado 0.0.0.0. --port: puerto de servicio, predeterminado 8081. --interval-segundos: intervalo de actualización programado, predeterminado 3600. --account-dir: directorio de autenticación, cuenta predeterminada. --state-file: ruta del archivo de estado, predeterminado \u0026lt;account-dir\u0026gt;/codex_quota_web_results.json. --account-name: modo de cuenta única opcional. --chatgpt-url: punto final de API de cuota. --retries: recuento de reintentos. --retry-delay: retraso de reintento base. --refresh: ignora el caché CLI durante las ejecuciones programadas. Puntos finales HTTP (para automatización) GET /: página del panel de control. GET /api/results: últimos resultados en JSON. GET /refresh: activa la actualización inmediata y redirige a /. GET /auth: enumera los archivos de autenticación. GET /auth/new: formulario para crear un archivo de autenticación. GET /auth/edit?name=\u0026lt;cuenta\u0026gt;: formulario para editar el archivo de autenticación. POST /auth/save: crea/actualiza el archivo de autenticación. POST /auth/delete: elimina el archivo de autenticación. Uso de Docker (conservar los comandos originales) Construir imagen:\n1 docker build -t codex-quota . Explicación: construye el proyecto actual como imagen codex-quota.\nEjecutar contenedor (mapa 8081):\n1 docker run --rm -p 8081:8081 -v ./account:/app/account codex-quota Explicación:\n--rm: elimina el contenedor automáticamente después de salir. -p 8081:8081: asigna el puerto del host al puerto del contenedor. -v ./account:/app/account: monta las credenciales locales en el contenedor. URL de acceso: http://localhost:8081\nUso de Docker Compose (conservar el comando original) Inicio:\n1 docker compose up --build Explicación: cree e inicie servicios basados ​​en docker-compose.yml.\nURL de acceso: http://localhost:8081\nConsejos de uso Para escenarios de múltiples cuentas, use primero el Panel de control para una vista unificada y administración de autenticación. Para alertas o automatización, prefiera GET /api/results. No envíe valores reales de access_token a repositorios públicos. Si ve muchas fallas temporales, aumente --retries y --retry-delay. ","date":"2026-04-16T18:13:04+08:00","permalink":"https://knightli.com/es/2026/04/16/codex-quota-cli-web-docker-guide/","title":"Guía práctica de codex-quota: uso local, web y de Docker con comandos CLI originales"},{"content":"Cuando empiezas a llevar modelos grandes al desarrollo diario, el mayor cambio no suele ser si pueden escribir código. Es si pueden empujar de una vez un conjunto de tareas pequeñas y dispersas.\nEl valor real de estas herramientas no es completar unas líneas. Es poder chatear, editar archivos, previsualizar resultados y seguir iterando sin salir del editor. Para páginas simples, prototipos rápidos, ajustes de estilo y pequeñas funciones, ese workflow suele sentirse mucho más fluido que cambiar manualmente de una herramienta a otra.\nEste artículo resume un enfoque práctico: después de conectar un modelo tipo Claude a VS Code, cómo usarlo realmente para generación de páginas e iteración de pequeñas funciones.\n1. Conecta primero la toolchain El flujo central de un plugin de AI coding suele ser simple:\nInstalar en VS Code un plugin que soporte edición conversacional de código Rellenar el Base URL del servicio de modelo Añadir tu API Key Elegir el nombre de modelo Una vez hecho, la parte AI del editor es realmente usable. Después, las diferencias de experiencia dependen más de calidad del modelo, interacción del plugin y estabilidad del output generado.\nSi nunca configuraste un plugin así, piensa en esto:\nel plugin convierte tu petición en lenguaje natural en acciones del editor la API envía la solicitud a un servicio de modelo el modelo interpreta tu intención y devuelve código, ediciones o resultados estructurados El trabajo real de emparejar piezas está en tres cosas: plugin, endpoint y nombre de modelo.\n2. Empieza con tareas pequeñas Mucha gente quiere que la herramienta construya un proyecto completo al primer intento. Puede funcionar, pero para principiantes lo más rápido es empezar con algo mucho menor.\nPor ejemplo:\nGenerar una página frontend simple Añadir una sección de aviso a una página existente Crear un formulario de registro Hacer que la UI se vea más pulida y formal Estas tareas ayudan porque:\nel prompt es más claro puedes previsualizar el resultado de inmediato ves cómo conversación y ediciones de archivo trabajan juntas Cuando la petición es suficientemente específica, el plugin puede conversar en una barra lateral mientras edita archivos. Luego inspeccionas el resultado, previsualizas la página y decides si pedir otro cambio.\n3. La ganancia real es la iteración, no la generación de una pasada Un malentendido común es centrarse demasiado en si el primer resultado impresiona.\nEn la práctica importa más si la segunda y tercera ronda siguen moviéndose en la dirección correcta.\nUn patrón común:\nPedir un esqueleto funcional de página Añadir una o dos funciones claras Revisar si código y UI se vuelven más completos Si la herramienta se siente fluida, empieza a parecerse a trabajar con un junior muy rápido:\ndescribes la tarea produce una primera pasada señalas lo que falta sigue refinando Ese workflow iterativo y conversacional se acerca mucho más al desarrollo real y es donde estas herramientas crean mayor diferencia de productividad.\n4. Saber qué dar a AI y qué corregir tú Esta distinción importa mucho.\nLayout de página, borradores de componentes, scaffolding de formularios, pulido de estilo, copy placeholder y boilerplate repetitivo suelen ser buenos candidatos para AI.\nPero si solo necesitas:\ncambiar una etiqueta de botón ajustar una frase de footer tocar un detalle mínimo de estilo a menudo es más rápido editarlo tú. El cambio es demasiado pequeño para justificar otra interacción completa con el modelo.\nEl enfoque eficiente no es darle todo a AI. Es saber cuándo dejarle manejar un bloque grande y cuándo terminar los últimos detalles a mano.\n5. La configuración API es una barrera, pero no lo más difícil Mucha gente no se atasca en programar. Se atasca en configurar.\nChecks habituales:\n¿El endpoint es correcto? ¿La key es válida? ¿El nombre de modelo coincide con el servicio? ¿El plugin espera un formato concreto de Base URL? Si uno falla, el plugin puede abrir normalmente pero las solicitudes fallan por debajo.\nOrden práctico de troubleshooting:\nRevisar endpoint Revisar key Revisar nombre de modelo y requisitos de formato URL Esos tres puntos resuelven la mayoría de problemas de setup.\n6. Cómo juzgar si el output vale la pena Un estándar práctico no es si el output parece espectacular, sino si aguanta pruebas básicas:\n¿La página generada corre de inmediato? ¿La estructura es razonablemente clara? ¿Sigue el rumbo tras peticiones de seguimiento? ¿Mantiene consistencia al crecer el alcance de edición? Si una o dos rondas bastan para mover una página desde blanco hasta algo refinable, la herramienta ya es útil.\nSi cada resultado requiere rework grande, no está ahorrando tiempo. Solo convierte escribir código en revisar código.\nCierre Lo más interesante de usar modelos tipo Claude en VS Code no es la fantasía de no escribir código nunca más. Es que muchas tareas dispersas, repetitivas y que rompen contexto pueden avanzar en una pasada.\nUn workflow realista:\ndeja que AI construya el primer esqueleto de página y función usa dos o tres rondas conversacionales para refinar haz tú los pequeños cambios finales claros Así, AI se vuelve un acelerador, no un reemplazo que deba tomar todo el desarrollo.\n","date":"2026-04-16T17:47:17+08:00","permalink":"https://knightli.com/es/2026/04/16/vscode-claude-api-coding-workflow/","title":"Usar Claude en VS Code: de configurar API a generar páginas"},{"content":"Si desea crear imágenes de Docker directamente desde VS Code en Windows, el flujo de trabajo es sencillo. Solo necesitas tres partes: preparar el entorno, crear un Dockerfile y luego ejecutar la compilación.\n01 Requisitos previos Asegúrese de que estos dos elementos estén listos:\nInstale y ejecute Docker Desktop. Instale la extensión oficial de Microsoft Docker en VS Code. En Windows, usar el backend WSL 2 en Docker Desktop (Configuración \u0026gt; Recursos \u0026gt; Integración WSL) suele ser más estable y rápido.\n02 Preparar un archivo Docker Si tu proyecto aún no tiene uno, VS Code puede generarlo:\nAbra la carpeta de su proyecto en VS Code. Presione F1 o Ctrl+Shift+P para abrir la paleta de comandos. Ejecute Docker: Agregar archivos Docker al espacio de trabajo. Elija su plataforma (Node.js, Python, .NET, etc.) y siga las indicaciones. Normalmente obtendrá al menos:\n-Dockerfile\n.dockerignore Esto le proporciona una base de trabajo que podrá perfeccionar más adelante.\n03 Tres Maneras de Construir la Imagen Método A: haga clic con el botón derecho en Dockerfile En el Explorador de archivos, haga clic derecho en \u0026ldquo;Dockerfile\u0026rdquo;, seleccione \u0026ldquo;Crear imagen\u0026hellip;\u0026rdquo; e ingrese una etiqueta de imagen.\nMétodo B: Paleta de comandos Presione F1, ejecute Docker: Build Image, luego seleccione el contexto y la etiqueta.\nMétodo C: Terminal integrado 1 docker build -t your-image-name . Este comando crea una imagen a partir del contexto del directorio actual con la etiqueta tu-nombre-de-imagen.\n04 Comprobaciones rápidas para problemas comunes Docker Desktop no se está ejecutando: verifique que esté iniciado. La compilación es muy lenta: verifique si el backend de WSL 2 está habilitado. La compilación no puede encontrar archivos: asegúrese de que su terminal esté en la raíz del proyecto y que los archivos estén dentro del contexto de compilación. Los recursos de Docker no se muestran en VS Code: reinicie VS Code y verifique Docker CLI (versión de Docker). Resumen La creación de imágenes de Docker en VS Code en Windows es principalmente un problema de configuración. Una vez que Docker Desktop y la extensión VS Code Docker estén implementados, puede generar archivos Docker rápidamente y crear imágenes desde la interfaz de usuario o el terminal.\n","date":"2026-04-16T10:20:00+08:00","permalink":"https://knightli.com/es/2026/04/16/vscode-docker-image-build-windows/","title":"Cree imágenes de Docker en VS Code en Windows: desde la configuración hasta la compilación"},{"content":"Anthropic está implementando gradualmente la verificación de identidad de Claude. Según el artículo de ayuda oficial, esto no es simplemente una barrera adicional. Es parte del trabajo de integridad, seguridad, cumplimiento y prevención de abusos de la plataforma.\nEn resumen, la verificación de identidad de Claude pretende resolver tres problemas:\nConfirme quién está utilizando potentes herramientas de inteligencia artificial. Ayude a hacer cumplir las políticas de uso y reducir el abuso. Cumplir con las obligaciones legales y de cumplimiento necesarias. Si ve un mensaje de verificación de identidad al acceder a ciertas funciones de Claude, generalmente significa que la plataforma está ejecutando una verificación rutinaria de seguridad y cumplimiento. Anthropic también afirma que los datos de verificación se utilizan únicamente para confirmar su identidad, no para otros fines.\n01 Cuándo puede ser necesaria la verificación El documento oficial no enumera todas las condiciones desencadenantes. Solo dice que la verificación de identidad se está implementando para algunos casos de uso y puede aparecer cuando accede a ciertas funciones.\nEso significa que un mensaje de verificación no significa necesariamente que su cuenta tenga un problema. Los casos más comunes incluyen:\nEstás utilizando una función que requiere un mayor nivel de confianza. La plataforma está realizando una verificación de integridad. Su cuenta o escenario de uso ha desencadenado un proceso de seguridad y cumplimiento. Desde la perspectiva del usuario, lo más importante es saber qué necesita antes de que comience el flujo de verificación.\n02 Quién maneja la verificación La verificación de identidad de Claude está a cargo de Anthropic junto con el proveedor de verificación externo \u0026ldquo;Persona Identities\u0026rdquo;.\nAnthropic dice que eligió Persona por:\nFuerza técnica Controles de privacidad Salvaguardias de seguridad En la práctica, Anthropic establece las reglas sobre cómo se utilizan y retienen los datos de verificación, mientras que Persona procesa el flujo de verificación de acuerdo con las instrucciones de Anthropic.\n03 Lo que necesitas Antes de comenzar la verificación, prepare tres cosas:\nArtículo Notas Una identificación con fotografía válida emitida por el gobierno Debe ser un documento físico y estar disponible cerca Un teléfono o computadora con cámara Es posible que necesites tomarte una selfie en vivo o usar una cámara web Unos minutos La verificación suele tardar menos de 5 minutos Si su identificación no está cerca o su dispositivo no tiene cámara, el proceso de verificación puede verse interrumpido.\n04 Tipos de identificación aceptados Anthropic acepta identificaciones con fotografía originales, físicas y emitidas por el gobierno de la mayoría de los países. Los ejemplos comunes incluyen:\nPasaporte Licencia de conducir DNI estatal, provincial o regional DNI El documento debe cumplir estos requisitos básicos:\nEmitido por un gobierno Incluye tu foto Claro y legible Sin daños No es una copia ni una captura de pantalla. 05 Lo que no se acepta Estos materiales generalmente no se pueden utilizar para la verificación de identidad de Claude:\nCopias Capturas de pantalla Escaneos Fotos de fotos de una identificación. Identificaciones digitales o móviles, como licencias de conducir móviles Identificaciones no gubernamentales, como identificaciones de estudiantes, credenciales de empleados, tarjetas de biblioteca o tarjetas bancarias. Identificaciones temporales en papel Este es un lugar fácil para cometer un error. El requisito no es sólo \u0026ldquo;legible\u0026rdquo;; debe ser una identificación física original emitida por el gobierno.\n06 Cómo se protegen los datos Esta es la parte más importante del documento.\nLa explicación de Anthropic se puede resumir de la siguiente manera:\nAnthropic es el responsable del tratamiento de los datos de verificación y establece reglas de uso y retención. Persona es el procesador y realiza la verificación en nombre de Anthropic. Persona recopila y almacena los documentos de identificación y las selfies, no directamente en los sistemas de Anthropic. Anthropic puede acceder a los registros de verificación a través de Persona cuando sea necesario, como al revisar apelaciones. Persona está contractualmente limitada en cuanto a cómo puede utilizar los datos, principalmente para proporcionar y respaldar la verificación y mejorar la prevención del fraude. Los datos enviados a Persona se cifran en tránsito y en reposo. En otras palabras, la identificación y la selfie que envíe no se tratan como datos de perfil de cuenta ordinarios para uso general. Están restringidos a flujos de trabajo de cumplimiento y verificación de identidad.\n07 Lo que Anthropic dice que no hace El artículo oficial enumera explícitamente varias cosas que Anthropic no hace:\nNo utiliza datos de verificación de identidad para entrenar modelos. No recopila más información de la necesaria para verificar la identidad. No utiliza datos de identidad para fines de marketing, publicidad o ajenos. No comparte datos de verificación con terceros no relacionados a menos que sea legalmente requerido para responder a un proceso legal válido. Esto es importante porque la parte sensible de la verificación de identidad no es solo tomar una fotografía de una identificación, sino también lo que sucede con los datos después. La posición de Anthropic en este documento es que los datos de verificación se utilizan únicamente para confirmación de identidad, obligaciones legales y cumplimiento de seguridad.\n08 ¿Qué pasa si falla la verificación? La verificación puede fallar por motivos comunes, entre ellos:\nFotos borrosas Mala iluminación Información de identificación poco clara Documentos caducados Problemas técnicos Anthropic recomienda este orden:\nInténtalo de nuevo. El flujo de verificación suele permitir múltiples intentos. Vuelva a tomar la foto con mejor iluminación. Verifique que la identificación sea clara, completa y no esté vencida. Si tiene otra identificación con fotografía emitida por el gobierno, inténtelo. Si se te acaban los intentos y aún no puedes verificar, contacta al soporte a través del formulario oficial. En la práctica, la solución más común es una mejor iluminación y una cámara correctamente enfocada.\n09 Por qué es posible que una cuenta aún esté deshabilitada después de la verificación Pasar la verificación de identidad no garantiza que una cuenta nunca será restringida. Anthropic dice que es posible que las cuentas aún se deshabiliten por otras razones del proceso de seguridad, como por ejemplo:\nViolaciones repetidas de las políticas de uso. Crear una cuenta desde una ubicación no admitida Violar los Términos de Servicio Uso por alguien menor de 18 años. Si cree que su cuenta fue deshabilitada por error, puede enviar el formulario de apelación oficial con la información de su cuenta para que el equipo de seguridad pueda investigar.\n10 Cómo deben prepararse los usuarios Si planea seguir usando Claude, especialmente las funciones de mayor confianza, prepare lo siguiente con anticipación:\nTenga a mano una identificación física con fotografía válida, vigente y emitida por el gobierno. Asegúrese de que su cámara funcione, idealmente tanto en el teléfono como en la computadora. Verifique en un ambiente bien iluminado. No cargue capturas de pantalla, escaneos o fotografías de fotografías de identificación. Si la verificación falla, verifique la claridad de la imagen y la iluminación antes de comunicarse con el soporte. Para la mayoría de los usuarios, la verificación de identidad de Claude no es un proceso complicado, pero es estricto en cuanto a la autenticidad de los documentos. Si el tipo de documento es correcto y la foto es clara, normalmente sólo tardará unos minutos. Enlaces relacionados Verificación de identidad en Claude - Centro de ayuda de Anthropic Política de privacidad de Anthropic ","date":"2026-04-16T09:20:00+08:00","permalink":"https://knightli.com/es/2026/04/16/claude-identity-verification-guide/","title":"Verificación de identidad de Claude: por qué existe, qué necesita y cómo se manejan los datos"},{"content":"Cuando la gente mira por primera vez los límites de uso de Codex, es fácil asumir que el 5-hour limit es un saldo de corto plazo y que el weekly limit solo empieza a bajar cuando se agota la cuota de 5 horas.\nNo funciona así. Codex se entiende mejor como un sistema que revisa varias ventanas de límite al mismo tiempo: una ventana corta evita el uso en ráfaga, mientras la ventana semanal controla el uso total de la semana. Una solicitud de Codex normalmente cuenta contra ambas.\nAsí que esta situación suele ser normal:\n1 2 5-hour quota still has plenty left but weekly quota has already decreased 01 Versión corta Puedes entender el uso de Codex con tres reglas:\nEl 5-hour limit y el weekly limit se aplican al mismo tiempo. Si se agota el límite semanal, normalmente no puedes seguir usando el mismo pool de cuota de suscripción aunque la cuota de 5 horas aún tenga margen. Codex no se cobra por simple número de mensajes. El uso depende del modelo, tokens, complejidad de tarea, tamaño de contexto y ubicación de ejecución. En pseudocódigo:\n1 2 3 4 can_use_codex = five_hour_remaining \u0026gt; 0 \u0026amp;\u0026amp; weekly_remaining \u0026gt; 0 \u0026amp;\u0026amp; no other product policy is triggered Cuando se reinicia la ventana de 5 horas, solo se restaura esa cuota. No restaura la cuota semanal. La cuota semanal se reinicia según su propio calendario, o puede que puedas comprar créditos extra en planes compatibles.\n02 Por qué bajan ambas ventanas Piensa en los límites de Codex como dos puertas:\nWindow Purpose 5-hour window Prevents high-frequency burst usage Weekly window Controls total weekly usage Cada tarea de Codex crea uso real. Ese uso se refleja en las ventanas de rate limit relevantes.\nNo es:\n1 2 3 Use 5-hour quota first After the 5-hour quota runs out Start using weekly quota Se parece más a:\n1 2 3 One Codex request =\u0026gt; counts toward the 5-hour window =\u0026gt; also counts toward the weekly window Por eso el uso semanal puede bajar aunque la cuota de 5 horas no esté agotada.\n03 Mira los créditos basados en tokens OpenAI no publica una fórmula que permita a los usuarios reproducir exactamente el cargo de Codex. Lo público es la rate card, los factores principales y el precio de créditos por modelo.\nA fecha de 2026-04-15, el modelo principal de la rate card de Codex es token-based credits. El uso se estima a partir de tokens de entrada, tokens de entrada cacheados y tokens de salida.\nEjemplos de tarifas oficiales:\nModel Input / 1M tokens Cached input / 1M tokens Output / 1M tokens GPT-5.4 62.50 credits 6.250 credits 375 credits GPT-5.4-Mini 18.75 credits 1.875 credits 113 credits GPT-5.3-Codex 43.75 credits 4.375 credits 350 credits GPT-5.2-Codex 43.75 credits 4.375 credits 350 credits GPT-5.1-Codex-Max 31.25 credits 3.125 credits 250 credits GPT-5.1-Codex-mini 6.25 credits 0.625 credits 50 credits Una estimación aproximada es:\n1 2 3 4 usage ~= input tokens / 1,000,000 * model input price + cached input tokens / 1,000,000 * model cached input price + output tokens / 1,000,000 * model output price No es una fórmula exacta de facturación, pero explica la tendencia: la salida es cara, el contexto largo es caro y los modelos más potentes cuestan más. La rate card oficial también dice que Fast mode usa 2x créditos y que Code review usa precios de GPT-5.3-Codex.\n04 No cuentes solo mensajes Diez mensajes de Codex pueden consumir cantidades muy distintas.\nLas tareas ligeras suelen ser más baratas:\nEditar una función pequeña Explicar un snippet corto Escribir un párrafo breve Hacer un cambio local en un archivo claramente especificado Las tareas pesadas cuestan más:\nEscanear una codebase grande Ejecutar una sesión larga de agente Bucles repetidos de leer, editar, probar y corregir Generar mucho código o un informe largo Usar tareas cloud Activar fast mode Así que el número de mensajes solo da una impresión aproximada. No refleja el uso real.\n05 Tareas locales frente a tareas cloud La ubicación de ejecución puede marcar una gran diferencia.\nUna local task trabaja en tu workspace local: lee archivos, edita código y ejecuta comandos. Una cloud task se delega a un entorno cloud alojado, mejor para flujos más largos y automatizados.\nLas tareas cloud suelen ser más caras porque implican:\nUn entorno de ejecución alojado Tareas más largas Más llamadas a herramientas Contexto más grande Un bucle de automatización más completo Para ediciones normales de código, limpieza de artículos o correcciones pequeñas, las tareas locales suelen ser más baratas. Usa tareas cloud cuando el trabajo realmente necesite ejecución alojada.\n06 Por qué el uso semanal baja rápido Si tu cuota de 5 horas apenas se mueve pero el uso semanal baja mucho, causas comunes incluyen:\nUsaste tareas cloud. Usaste un modelo más caro. Activaste fast mode. El contexto era grande, con muchos archivos o una conversación larga. La salida fue larga, como mucho código, un informe extenso o análisis de logs. La cadena de tareas fue larga: buscar, editar, probar, corregir y probar otra vez. Tu script de cuota etiquetó mal las ventanas de límite. Si lees campos desde algo como /backend-api/wham/usage, no confíes solo en etiquetas procesadas como five_hour% o weekly%. Revisa los campos raw JSON:\nlimit_window_seconds percent_left reset_at bucket / feature name Ventanas típicas:\n1 2 3 4 5 limit_window_seconds = 18000 =\u0026gt; about 5 hours limit_window_seconds = 604800 =\u0026gt; about 7 days Si tu script etiqueta las ventanas al revés, la visualización de cuota será engañosa.\n07 Cómo ahorrar cuota Para hacer que la cuota semanal dure más:\nDivide trabajos grandes en tareas más pequeñas. Prefiere tareas locales cuando sea posible. Indica a Codex las rutas relevantes para reducir escaneo innecesario. Evita volcar logs enormes, archivos largos o contexto no relacionado. Usa modelos mini más baratos para trabajo ligero. Pide un plan antes de empezar una tarea larga. Pide respuestas concisas cuando no necesites un informe largo. Un modelo mental útil:\n1 2 3 4 5 6 7 8 9 10 can continue using = short window has quota \u0026amp;\u0026amp; weekly window has quota usage speed = model price * tokens * output length * task complexity * execution location No es matemática exacta de facturación, pero explica la mayoría del comportamiento de límites de uso de Codex.\nEnlaces relacionados Using Codex with your ChatGPT plan - OpenAI Help Center ChatGPT Rate Card - OpenAI Help Center Codex rate card - OpenAI Help Center Using Credits for Flexible Usage in ChatGPT - OpenAI Help Center ","date":"2026-04-15T22:50:00+08:00","permalink":"https://knightli.com/es/2026/04/15/codex-usage-limits-five-hour-weekly-credits/","title":"Cómo funcionan los límites de uso de Codex: límites de 5 horas, límites semanales y créditos"},{"content":"Si estás comprando servidores usados, SSDs empresariales o planeas añadir unidades U.2 NVMe a una workstation, NAS o nodo de almacenamiento, pronto verás nombres como P5510, P5620, PM9A3, SN640, 7450 PRO y CD8.\nEsos nombres no son muy intuitivos por sí solos. Solo por el número, a menudo cuesta saber si una unidad apunta a alto rendimiento, alta resistencia, gran capacidad, cargas read-heavy o cargas mixtas. Este artículo organiza varias series U.2 comunes por proveedor y posicionamiento, para construir un mapa mental práctico antes de comparar capacidad exacta, endurance y precio.\nUn aviso inicial: cada serie suele incluir múltiples capacidades, variantes de firmware, generaciones de interfaz y niveles de endurance. El objetivo aquí es explicar el papel general de cada serie, no servir como ficha técnica SKU por SKU.\n01 Una forma rápida de pensar en unidades U.2 Los SSDs empresariales U.2 pueden agruparse aproximadamente en varias categorías:\nModelos generalistas: adecuados para la mayoría de servidores y cargas de virtualización, con lectura/escritura equilibradas. Modelos optimizados para lectura: mejores para bases read-heavy, object storage, delivery de contenido y capas de caché. Modelos de carga mixta: mejores para bases de datos, logs y entornos virtualizados con presión de escritura significativa. Modelos de alta resistencia: mejores cuando el volumen de escritura es alto y la baja latencia importa. Modelos QLC de alta capacidad: mejores cuando el coste por TB importa más que escrituras pesadas sostenidas. Para individuos y equipos pequeños, el error más común no es comprar algo demasiado lento, sino comprar la clase equivocada. Una unidad QLC de gran capacidad no es ideal para cargas de escritura pesadas, y una unidad Optane de alta resistencia suele ser excesiva para almacenamiento puramente archivístico.\n02 Solidigm / Intel Solidigm heredó el negocio NAND SSD de Intel, así que estas líneas suelen discutirse juntas.\nD7-P5510 / P5620 Ambas son series NVMe PCIe 4.0 de datacenter muy típicas y comunes en servidores generales, plataformas de virtualización y nodos de almacenamiento empresarial.\nD7-P5510 suele verse como una opción más generalista u orientada a lectura. P5620 suele tratarse como un nivel de carga mixta con más capacidad de escritura y mayor endurance. Si quieres una familia de unidades que funcione bien en una amplia variedad de casos empresariales, suelen ser opciones seguras. Su atractivo no es un único indicador extremo, sino equilibrio, estabilidad y amplia disponibilidad.\nD5-P5316 D5-P5316 destaca porque sigue un enfoque QLC de alta capacidad.\nSu atractivo principal no es rendimiento extremo de escritura, sino densidad y coste por TB. Para object storage, datos fríos, grandes datasets read-heavy o entornos donde la capacidad por rack importa mucho, este tipo de unidad es muy atractivo.\nSus límites también son claros: no es una gran opción para escrituras pesadas sostenidas, random writes exigentes o reescritura frecuente. Es mejor entenderla como una unidad de capacidad de alta densidad que como una unidad de rendimiento y alta resistencia.\nOptane DC P4800X P4800X pertenece a una categoría completamente distinta. No es un producto NAND normal, sino parte de la línea Optane / 3D XPoint de Intel.\nEste tipo de unidad suele conocerse por:\nLatencia muy baja Excelente rendimiento random de bloques pequeños Resistencia de escritura extremadamente alta Si tu carga es logging pesado, trabajo intensivo en metadatos, bases de datos de baja latencia, capas de caché o presión de escritura muy alta, Optane se comporta de forma muy distinta a los SSDs NAND ordinarios. La desventaja es igual de obvia: la capacidad suele ser limitada y el precio no es amable. Hoy mucha gente la ve como una unidad legendaria de propósito especial, no como un SSD empresarial normal de alta capacidad.\n03 Samsung Las unidades NVMe empresariales de Samsung también son comunes en servidores y plataformas OEM, especialmente en sistemas de marca y despliegues cloud.\nPM9A3 PM9A3 es una serie empresarial PCIe 4.0 común con posicionamiento mainstream de datacenter. A menudo se compara con unidades como P5510.\nEncaja bien en:\nServidores generales Hosts de virtualización Cargas empresariales equilibradas Si quieres una unidad U.2 empresarial suficientemente moderna, con buen rendimiento y relativamente fácil de encontrar, PM9A3 suele ser una candidata fuerte.\n983 DCT 983 DCT es más antigua, pero mucha gente aún la recuerda porque fue muy extendida en plataformas empresariales anteriores.\nSu atractivo actual está en madurez, disponibilidad de mercado y a menudo mejor precio. Funciona bien en entornos sensibles a coste donde aún quieres un modelo empresarial conocido y bien soportado. Se siente más como una veterana fiable que como la primera elección para la plataforma más nueva.\nPM1733 / PM1735 PM1733 y PM1735 también son familias NVMe empresariales representativas de Samsung en el lado de mayor rendimiento.\nSuelen asociarse con:\nFuerte rendimiento secuencial Posicionamiento datacenter de gama más alta Mejor ajuste para cargas con mucho ancho de banda y alto IOPS Si tu plataforma host ya es PCIe 4.0 y te importan bases de datos, virtualización, nodos de cómputo o almacenamiento de alto throughput, PM1733/PM1735 suelen ser más atractivas que SSDs empresariales de entrada o más antiguos.\n04 Western Digital / HGST Los SSDs empresariales del ecosistema Western Digital / HGST también son comunes, especialmente bajo el nombre Ultrastar.\nUltrastar SN640 SN640 suele considerarse un SSD NVMe optimizado para lectura.\nEncaja bien en escenarios como:\nDelivery de contenido Almacenamiento cloud read-heavy Unidades de arranque o imagen Réplicas de bases de datos read-heavy El atractivo de esta clase suele ser el equilibrio entre capacidad, potencia y valor orientado a lectura. Si tu carga es principalmente read-heavy, puede ser más económica que una unidad de carga mixta con mayor endurance.\nUltrastar SN840 SN840 se entiende generalmente como una línea NVMe de datacenter de mayor rendimiento y nivel más alto.\nSi SN640 se inclina hacia optimización de lectura, SN840 se siente más como una opción NVMe empresarial orientada a rendimiento para aplicaciones más pesadas, virtualización y cargas de plataforma de datos. Para quienes buscan mayor capacidad de plataforma, suele merecer una mirada, aunque precio y disponibilidad pueden ser menos amigables.\n05 Micron Los SSDs empresariales de Micron también se han vuelto muy visibles en el mercado servidor, y su posicionamiento suele ser relativamente fácil de entender.\n7450 PRO / MAX La familia 7450 es un buen ejemplo porque el nombre es directo:\n7450 PRO: uso empresarial más mainstream, a menudo adecuado para entornos generalistas y orientados a lectura. 7450 MAX: más adecuado para alta resistencia y escenarios con escrituras más pesadas. Esa división es fácil de entender. Si despliegas servidores generales, virtualización o infraestructura de aplicaciones, PRO suele bastar. Si apuntas a bases de datos, logs o uso sostenido con muchas escrituras, MAX encaja mejor.\nSerie 9400 La familia 9400 suele situarse en un nivel NVMe empresarial más nuevo y fuerte, orientado a mayor throughput, más IOPS y cargas servidoras más exigentes.\nSi tu objetivo es una plataforma más nueva con mayor rendimiento y cargas de negocio más pesadas, la línea 9400 suele ser más atractiva que 7450. Si solo estás construyendo un nodo de almacenamiento normal o un homelab, quizá no sea la opción más coste-efectiva.\n06 Kioxia Kioxia también es un proveedor SSD empresarial muy común, especialmente en servidores OEM, sistemas de marca y canales de compra empresarial.\nCD6 CD6 es una línea NVMe datacenter PCIe 4.0 típica con posicionamiento empresarial mainstream.\nEncaja bien en:\nServidores generales Nodos cloud Despliegue de aplicaciones empresariales Cargas mixtas equilibradas Si quieres una familia de unidades que no esté demasiado especializada y tienda a comportarse de forma predecible en entornos empresariales, CD6 es una candidata razonable.\nCD8 CD8 suele verse como una línea más nueva y de nivel más alto, con especificaciones de plataforma más fuertes y mayores expectativas de rendimiento.\nSi te centras en infraestructura más nueva, objetivos de rendimiento más altos y una configuración datacenter más moderna, CD8 suele ser más interesante que CD6. El compromiso es que el precio suele ser más alto.\n07 Una forma rápida de acotar la elección Si solo quieres un punto de partida rápido, esta orientación es útil:\nOpciones generalistas y seguras: P5510, PM9A3, CD6 Cargas mixtas y mayor endurance: P5620, 7450 MAX Alta capacidad y menor coste por TB: D5-P5316 Latencia ultrabaja y endurance extrema: Optane P4800X Unidades datacenter modernas de mayor rendimiento: PM1733/PM1735, SN840, 9400, CD8 Modelo antiguo maduro con buen precio: 983 DCT Esto no es una ficha técnica estricta. Funciona mejor como mapa práctico de orientación.\n08 Consejo breve Si compras SSDs U.2 empresariales para un NAS, laboratorio o host de virtualización, confirma primero tres cosas:\nSi tu backplane, cable, HBA o placa base realmente soporta U.2 NVMe. Si tu carga valora más capacidad, endurance o baja latencia. Si la unidad es una variante de firmware OEM que pueda afectar compatibilidad o actualizaciones más adelante. El modelo importa, por supuesto, pero también importan soporte de interfaz, refrigeración, potencia y compatibilidad de plataforma. Si entiendes primero el papel de la serie, elegir capacidad y precio se vuelve mucho más fácil.\n","date":"2026-04-15T22:19:10+08:00","permalink":"https://knightli.com/es/2026/04/15/common-u2-enterprise-ssd-series/","title":"Guía práctica de series U.2 SSD empresariales comunes"},{"content":"RAGFlow es un motor RAG open source de infiniflow. Su objetivo no es ofrecer una simple capa de \u0026ldquo;sube documentos y haz preguntas\u0026rdquo;, sino reunir parsing de documentos, chunking, recuperación, reranking, trazabilidad de citas, configuración de modelos, capacidades de agentes e integración API en un flujo completo.\nSi estás construyendo una base de conocimiento empresarial, Q\u0026amp;A sobre documentos, un asistente de soporte, recuperación de información interna o una capa de contexto más fiable para un LLM, RAGFlow es una de las opciones open source que merece atención seria.\n01 Qué problema resuelve RAGFlow La mayoría de sistemas RAG tropiezan con tres problemas comunes:\nEl parsing de documentos es inestable, especialmente con PDFs, escaneos, tablas, imágenes y layouts complejos. La estrategia de chunking es opaca, así que la recuperación puede parecer correcta mientras el contexto real está incompleto. Las respuestas no tienen citas confiables, lo que dificulta verificar de dónde viene la respuesta. RAGFlow se centra justo en esos problemas. El README del proyecto enfatiza Deep document understanding, chunking basado en plantillas, visualización de chunks, grounding de citas y recuperación multipath con reranking. En otras palabras, le importa más que una entrada de alta calidad lleve a respuestas de alta calidad que simplemente conectar una base vectorial a una UI de chat.\n02 Funciones principales 1. Comprensión profunda de documentos RAGFlow puede extraer conocimiento de datos no estructurados complejos. El README lista formatos como Word, PPT, Excel, TXT, imágenes, documentos escaneados, datos estructurados y páginas web.\nEsto importa mucho para bases de conocimiento empresariales. El material real rara vez es Markdown limpio. Suele mezclar contratos, informes, tablas, PDFs escaneados, manuales de producto, capturas y contenido web. Si el parsing es débil, tanto la recuperación como las respuestas del LLM sufrirán.\n2. Chunking basado en plantillas RAGFlow ofrece chunking basado en plantillas. El valor está en que el chunking no es una caja negra: distintos tipos de documentos pueden usar estrategias distintas.\nPor ejemplo, artículos, papers, tablas, documentos Q\u0026amp;A, explicaciones de imágenes y cláusulas contractuales necesitan límites y granularidad de chunk diferentes. El chunking por plantillas ayuda a reducir frases rotas, pérdida de contexto de tablas y separación entre títulos y cuerpo.\n3. Citas trazables RAGFlow enfatiza citas fundamentadas, es decir, respuestas que pueden rastrearse hasta pasajes fuente. También ofrece visualización de chunks, facilitando inspeccionar y ajustar resultados de parsing y chunking.\nEsto es especialmente importante en producción. El Q\u0026amp;A interno empresarial no solo necesita producir algo que parezca correcto; también debe ser verificable. Para políticas, cumplimiento, finanzas, documentación técnica y soporte al cliente, las citas y la trazabilidad son casi obligatorias.\n4. Flujo RAG automatizado RAGFlow convierte el ciclo de vida RAG en un flujo más completo:\nCrear una base de conocimiento Subir o sincronizar datos Parsear documentos Revisar y ajustar chunks Configurar modelos LLM y embedding Ejecutar recuperación multipath y reranking Crear asistentes de chat Integrar mediante APIs en sistemas de negocio Eso lo acerca más a una plataforma RAG que a una librería aislada. Para equipos importan tanto la UI como la API: personas no técnicas pueden mantener la base de conocimiento y los ingenieros pueden integrar la capacidad en sistemas existentes.\n5. Extensiones de Agent, MCP y workflow Las actualizaciones recientes de RAGFlow ya incluyen Agentic workflow, MCP, Agent Memory y componentes de ejecución de código. Eso sugiere que ya no se limita al Q\u0026amp;A tradicional de bases de conocimiento y también se mueve hacia escenarios orientados a agentes.\nUn patrón típico es que un agente use RAGFlow como capa fiable de conocimiento empresarial: recuperar contexto cuando lo necesita, generar respuestas con citas y combinarlo con herramientas o pasos de workflow cuando sea necesario.\n03 Flujo básico de uso Según la documentación oficial de quickstart, el uso común de RAGFlow puede resumirse en estos pasos.\n1. Preparar el entorno Los requisitos básicos listados en el README oficial son:\nCPU \u0026gt;= 4 cores RAM \u0026gt;= 16 GB Disk \u0026gt;= 50 GB Docker \u0026gt;= 24.0.0 Docker Compose \u0026gt;= v2.26.1 Si quieres usar el sandbox para el ejecutor de código, también necesitas gVisor. Otra nota práctica es que las imágenes Docker oficiales apuntan principalmente a plataformas x86. Para ARM64, la documentación recomienda construir la imagen por cuenta propia.\n2. Clonar el proyecto 1 2 git clone https://github.com/infiniflow/ragflow.git cd ragflow/docker 3. Revisar vm.max_map_count El despliegue de RAGFlow depende de componentes como Elasticsearch u OpenSearch, así que en Linux normalmente hay que verificar:\n1 sysctl vm.max_map_count Si el valor está por debajo de 262144, puedes configurarlo temporalmente:\n1 sudo sysctl -w vm.max_map_count=262144 Si quieres que persista tras reiniciar, añádelo a /etc/sysctl.conf.\n4. Arrancar con Docker Compose Puedes iniciar directamente el modo CPU:\n1 docker compose -f docker-compose.yml up -d Si quieres aceleración GPU para tareas DeepDoc, el README muestra cómo activar DEVICE=gpu en .env antes del arranque:\n1 2 sed -i \u0026#39;1i DEVICE=gpu\u0026#39; .env docker compose -f docker-compose.yml up -d Luego inspecciona los logs:\n1 docker logs -f docker-ragflow-cpu-1 Cuando los servicios estén listos, abre la dirección de la máquina en el navegador. Con la configuración predeterminada suele ser:\n1 http://IP_OF_YOUR_MACHINE 5. Configurar claves API de modelos RAGFlow necesita configuración de LLM y modelos de embedding. El README menciona elegir la fábrica LLM predeterminada en service_conf.yaml.template y actualizar el API_KEY correspondiente.\nEn la práctica, necesitas configurar modelos según tu proveedor:\nModelo de chat Modelo de embedding Modelo de rerank Modelo multimodal, si quieres entender imágenes dentro de PDFs o DOCX 6. Crear la base de conocimiento y subir documentos Después de arrancar el servicio, el flujo típico es:\nIniciar sesión en la Web UI. Crear un dataset o base de conocimiento. Subir documentos o configurar una sincronización de fuente de datos. Esperar a que termine el parsing. Inspeccionar los chunks y ajustarlos si hace falta. Crear un asistente de chat y asociar la base de conocimiento. Probar calidad de respuesta y fuentes de cita. Si necesitas integrarlo con un sistema de negocio, puedes continuar con la API o SDK de RAGFlow y conectar recuperación y chat a tu propia aplicación.\n04 Escenarios adecuados RAGFlow encaja con necesidades como:\nQ\u0026amp;A de bases de conocimiento internas empresariales Manuales de producto, documentación técnica y recuperación de FAQ Asistentes de soporte al cliente y preventa Q\u0026amp;A trazable sobre contratos, informes y políticas Manejo unificado de materiales multiformato Equipos que quieren mantenimiento vía UI e integración API Sistemas que quieren usar RAG como capa de contexto para agentes Es especialmente adecuado cuando los formatos documentales son complejos, las citas importan y las personas quieren inspeccionar o intervenir en los resultados de parsing.\n05 Qué vigilar Primero, RAGFlow no es un script ligero. Tiene requisitos reales de infraestructura. La recomendación oficial es al menos 4 cores CPU, 16 GB de RAM y 50 GB de disco. Si solo quieres Q\u0026amp;A sobre una pequeña cantidad de Markdown, una plataforma completa puede ser innecesaria.\nSegundo, la calidad documental sigue importando. RAGFlow puede mejorar parsing y chunking, pero no puede hacer mágicamente fiable material fuente de baja calidad, obsoleto o contradictorio. El gobierno de la base de conocimiento sigue siendo importante antes de producción.\nTercero, la selección de modelos afecta directamente la calidad. Las elecciones de embedding, rerank, chat y multimodal influyen en recuperación y respuestas. RAGFlow da el flujo, pero el resultado final sigue dependiendo de datos, modelos y ajuste.\nCuarto, los despliegues en producción deben cuidar permisos y seguridad de datos. Las bases de conocimiento empresariales suelen contener documentos internos, así que el modelo de despliegue, control de acceso, logs, claves API y políticas de datos del proveedor deben diseñarse de antemano.\n06 Conclusión rápida La fortaleza de RAGFlow es convertir las partes más difíciles de RAG en capacidades de plataforma: parsing de documentos complejos, chunking explicable, grounding de citas, recuperación multipath, reranking, configuración de modelos, Web UI, acceso API y extensiones de agentes.\nSi necesitas una base de conocimiento empresarial verificable y mantenible que pueda conectarse a sistemas de negocio, RAGFlow es más completo que una configuración de \u0026ldquo;base vectorial más chat UI simple\u0026rdquo;. En cambio, si solo necesitas Q\u0026amp;A personal a pequeña escala sobre datos simples, un framework RAG más ligero puede ser más eficiente en recursos.\nEnlaces relacionados Proyecto GitHub: https://github.com/infiniflow/ragflow Documentación oficial: https://ragflow.io/docs/dev/ Demo online: https://cloud.ragflow.io ","date":"2026-04-15T22:09:25+08:00","permalink":"https://knightli.com/es/2026/04/15/ragflow-rag-engine-guide/","title":"Notas del proyecto RAGFlow: funciones y uso de un motor RAG open source"},{"content":"Firecrawl tiene un propósito claro: convertir páginas web en datos que los AI Agents puedan consumir con más facilidad. No es solo un script crawler. Envuelve búsqueda, scraping de una página, crawling de sitios, interacción con páginas, extracción estructurada y flujos de agentes en APIs, para que modelos y sistemas de automatización gasten menos esfuerzo lidiando con ruido web.\n01 Qué problema resuelve Muchas aplicaciones AI necesitan leer páginas web, pero los sitios reales son desordenados: contenido renderizado con JavaScript, pop-ups, paginación, estado de login, defensas anti-bot, archivos PDF o DOCX, y mucha navegación, anuncios, scripts y estilos que no tienen que ver con el contenido principal.\nFirecrawl intenta resolver este problema de capa intermedia. La aplicación pide datos de una página, un sitio o un tema; Firecrawl se encarga de abrir, scrapear, limpiar y devolver salida en formatos más fáciles de usar para LLMs, como Markdown, HTML, screenshots o JSON.\nEl valor de este tipo de herramienta no está solo en si puede solicitar una URL. La pregunta real es si puede convertir páginas complejas en datos utilizables de forma fiable. Para RAG, búsqueda AI, investigación competitiva, recolección automatizada de información y monitoreo de contenido web, esta capa suele convertirse en la fontanería incómoda del sistema.\n02 Funciones principales El README de Firecrawl agrupa sus capacidades en varias áreas:\nSearch: busca en la web y devuelve contenido completo de páginas desde los resultados. Scrape: convierte una URL individual en Markdown, HTML, screenshots o JSON estructurado. Interact: scrapea una página y luego usa prompts o código para hacer clic, scroll, escribir, esperar y realizar otras acciones. Agent: describe lo que quieres y deja que el agente busque, navegue y devuelva el resultado. Crawl: scrapea múltiples páginas dentro de un sitio. Map: descubre rápidamente URLs de un sitio web. Batch Scrape: scrapea grandes lotes de URLs de forma asíncrona. A primera vista parece un servicio de scraping. Pero como conjunto completo de funciones, está más cerca de un punto de entrada de datos para aplicaciones AI: search descubre fuentes, scraping limpia contenido, interaction maneja páginas dinámicas y Agent empuja toda la tarea de \u0026ldquo;encontrar información\u0026rdquo; un paso más hacia la automatización.\n03 Por qué encaja con AI Agents Los crawlers tradicionales suelen asumir que ya conoces la URL y entiendes la estructura de la página. Los flujos con agentes a menudo son diferentes. Un usuario puede pedir simplemente: \u0026ldquo;Encuentra las diferencias entre los últimos planes de precios en la página de precios de una empresa\u0026rdquo;. Entonces el sistema tiene que buscar, abrir páginas, comparar contenido y devolver fuentes.\nEl endpoint Agent de Firecrawl está diseñado para este tipo de tarea. Puede aceptar solo un prompt en lenguaje natural, o puede restringirse a URLs concretas. Si se necesitan resultados estructurados, también puede trabajar con un schema para devolver campos fijos.\nEsto da dos beneficios a la capa de aplicación:\nNo necesitas escribir un parser separado para cada sitio. El resultado devuelto es más fácil de enviar a un LLM, una base de datos o un flujo de automatización posterior. Por supuesto, esto no significa que reemplace todos los crawlers personalizados. Para tareas muy acotadas, de alta frecuencia y gran escala con campos muy estables, escribir lógica de parsing dedicada puede seguir siendo más barato y más fácil de controlar. Firecrawl encaja mejor cuando las fuentes están dispersas, las estructuras cambian a menudo y quieres conectar datos web a un flujo AI rápidamente.\n04 MCP, CLI e integraciones Firecrawl también se mueve claramente hacia el ecosistema de herramientas para agentes. El README ofrece configuración de MCP Server, junto con comandos de inicialización Skill/CLI para agentes de programación AI.\nEsto significa que no está pensado solo para llamadas API backend. También quiere conectarse directamente a Claude Code, OpenCode, Antigravity, clientes MCP y flujos similares. Para personas que piden con frecuencia a agentes investigar, scrapear y organizar contenido web, esta integración es más ligera que escribir llamadas API a mano.\nTambién enumera integraciones con plataformas como Zapier, n8n y Lovable. Esa dirección es práctica: los datos web no siempre van a código. Pueden fluir a tablas de automatización, workflows low-code, sistemas de contenido o bases de conocimiento internas.\n05 Open source, self-hosting y licencias Firecrawl es open source. El repositorio principal usa principalmente la licencia AGPL-3.0; el README también señala que los SDKs y algunos componentes UI usan MIT, con detalles según los archivos LICENSE de cada directorio.\nEsto importa. Si solo usas el servicio cloud, las preocupaciones principales son coste de API, fiabilidad y límites de cumplimiento. Si planeas self-hostearlo y ofrecer un servicio a otros, las obligaciones de AGPL-3.0 necesitan revisión cuidadosa.\nEl README también recuerda a los usuarios que respeten políticas de sitios web, políticas de privacidad y términos de uso, y dice que Firecrawl respeta robots.txt por defecto. Cuanto más potente se vuelve este tipo de herramienta, más importante es diseñar límites de cumplimiento y scraping dentro del sistema desde el inicio, no parchearlos después del lanzamiento.\n06 Casos de uso adecuados Consideraría Firecrawl primero en estos escenarios:\nScrapear contenido web para un sistema RAG y querer Markdown limpio directamente. Construir asistentes de búsqueda o investigación AI que necesiten leer páginas completas tras buscar. Scrapear sitios con mucho JavaScript sin mantener tú mismo un clúster de navegadores. Monitorear información pública como competidores, precios, documentación, noticias y páginas de empleo. Dar a clientes MCP o agentes de programación AI capacidad de lectura web en tiempo real. Validar rápidamente un producto de datos web antes de construir infraestructura crawler. Los casos menos adecuados también son claros:\nEl sitio objetivo tiene muy pocos campos, estructura estable y puede manejarse con un script simple. El volumen de scraping es enorme y la sensibilidad al coste importa más que el coste de desarrollo y mantenimiento. El negocio necesita control muy fino sobre fuentes, estrategia de reintentos, comportamiento anti-bot y trazas de auditoría. Requisitos de licencia o cumplimiento no permiten componentes AGPL o servicios cloud externos. 07 Conclusión rápida El valor central de Firecrawl es productizar el camino desordenado de \u0026ldquo;página web\u0026rdquo; a \u0026ldquo;datos utilizables por AI\u0026rdquo;. Pone búsqueda, scraping, limpieza, interacción, procesamiento por lotes e investigación estilo agente en una sola interfaz, lo cual es cómodo para desarrolladores de aplicaciones AI.\nSi tu proyecto necesita a menudo que los modelos lean páginas web reales, especialmente cuando las fuentes están dispersas, las estructuras son inestables y MCP o flujos de agentes están involucrados, Firecrawl merece estar en tu caja de herramientas. Si la tarea es solo recolección masiva de bajo coste desde sitios fijos, un crawler tradicional o un parser dedicado puede seguir siendo la mejor opción.\nEnlaces relacionados Proyecto GitHub: https://github.com/firecrawl/firecrawl ","date":"2026-04-15T13:45:03+08:00","permalink":"https://knightli.com/es/2026/04/15/firecrawl-ai-web-data-api/","title":"Notas del proyecto Firecrawl: APIs de búsqueda web, scraping e interacción para AI Agents"},{"content":"Si quieres grabar sesiones de automatización de navegador como video para depuración, documentación o prueba de trabajo, Playwright CLI ya ofrece un flujo bastante directo. Produce video WebM usando el códec VP8/VP9.\nEste artículo sigue la referencia oficial video-recording y se centra en las partes más importantes en la práctica: flujo básico de grabación, marcadores de capítulo, grabación completa de hero scripts, Overlay API y la diferencia entre video y tracing. Se conservan las líneas de comando, snippets de código y detalles de parámetros de la referencia.\n01 Flujo básico de grabación El patrón básico es simple: abrir el navegador, iniciar grabación, realizar acciones y luego detener y guardar.\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 # Open browser first playwright-cli open # Start recording playwright-cli video-start demo.webm # Add a chapter marker for section transitions playwright-cli video-chapter \u0026#34;Getting Started\u0026#34; --description=\u0026#34;Opening the homepage\u0026#34; --duration=2000 # Navigate and perform actions playwright-cli goto https://example.com playwright-cli snapshot playwright-cli click e1 # Add another chapter playwright-cli video-chapter \u0026#34;Filling Form\u0026#34; --description=\u0026#34;Entering test data\u0026#34; --duration=2000 playwright-cli fill e2 \u0026#34;test input\u0026#34; # Stop and save playwright-cli video-stop Estos comandos ya cubren el flujo de grabación más común. video-chapter es útil para insertar tarjetas de capítulo entre etapas, de modo que el video final sea más fácil de seguir.\n02 Buenas prácticas 1. Usar nombres de archivo descriptivos Si el video es para otras personas o para revisarlo más tarde, el nombre del archivo debería incluir suficiente contexto para entenderlo de un vistazo.\n1 2 3 # Include context in filename playwright-cli video-start recordings/login-flow-2024-01-15.webm playwright-cli video-start recordings/checkout-test-run-42.webm 2. Grabar hero scripts completos La recomendación oficial es que, cuando un video sea para un usuario o sirva como prueba de trabajo, lo mejor es convertir el escenario en un snippet de código y ejecutarlo con run-code. Eso da mejor control sobre ritmo, pausas y anotaciones en el video. La referencia también señala que Playwright ahora incluye APIs diseñadas específicamente para este tipo de flujo de grabación.\nEl proceso sugerido es:\nPrimero realiza el escenario con la CLI y anota todos los locators y acciones. Necesitarás esos locators más tarde si quieres sus bounding boxes para overlays de resaltado. Crea un archivo de script dedicado para el video y escríbelo con el estilo mostrado abajo. Usa pressSequentially con delay para una escritura más suave, y añade pausas donde resulten naturales. Usa playwright-cli run-code --filename your-script.js. Importante: los overlays son pointer-events: none, así que no interfieren con las interacciones de la página. Puedes mantener overlays adhesivos visibles mientras haces clic, rellenas campos o realizas cualquier acción.\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 async page =\u0026gt; { await page.screencast.start({ path: \u0026#39;video.webm\u0026#39;, size: { width: 1280, height: 800 } }); await page.goto(\u0026#39;https://demo.playwright.dev/todomvc\u0026#39;); // Show a chapter card - blurs the page and shows a dialog. // Blocks until duration expires, then auto-removes. // Use this for simple use cases, but always feel free to hand-craft your own beautiful // overlay via await page.screencast.showOverlay(). await page.screencast.showChapter(\u0026#39;Adding Todo Items\u0026#39;, { description: \u0026#39;We will add several items to the todo list.\u0026#39;, duration: 2000, }); // Perform action await page.getByRole(\u0026#39;textbox\u0026#39;, { name: \u0026#39;What needs to be done?\u0026#39; }).pressSequentially(\u0026#39;Walk the dog\u0026#39;, { delay: 60 }); await page.getByRole(\u0026#39;textbox\u0026#39;, { name: \u0026#39;What needs to be done?\u0026#39; }).press(\u0026#39;Enter\u0026#39;); await page.waitForTimeout(1000); // Show next chapter await page.screencast.showChapter(\u0026#39;Verifying Results\u0026#39;, { description: \u0026#39;Checking the item appeared in the list.\u0026#39;, duration: 2000, }); // Add a sticky annotation that stays while you perform actions. // Overlays are pointer-events: none, so they won\u0026#39;t block clicks. const annotation = await page.screencast.showOverlay(` \u0026lt;div style=\u0026#34;position: absolute; top: 8px; right: 8px; padding: 6px 12px; background: rgba(0,0,0,0.7); border-radius: 8px; font-size: 13px; color: white;\u0026#34;\u0026gt; Item added successfully \u0026lt;/div\u0026gt; `); // Perform more actions while the annotation is visible await page.getByRole(\u0026#39;textbox\u0026#39;, { name: \u0026#39;What needs to be done?\u0026#39; }).pressSequentially(\u0026#39;Buy groceries\u0026#39;, { delay: 60 }); await page.getByRole(\u0026#39;textbox\u0026#39;, { name: \u0026#39;What needs to be done?\u0026#39; }).press(\u0026#39;Enter\u0026#39;); await page.waitForTimeout(1500); // Remove the annotation when done await annotation.dispose(); // You can also highlight relevant locators and provide contextual annotations. const bounds = await page.getByText(\u0026#39;Walk the dog\u0026#39;).boundingBox(); await page.screencast.showOverlay(` \u0026lt;div style=\u0026#34;position: absolute; top: ${bounds.y}px; left: ${bounds.x}px; width: ${bounds.width}px; height: ${bounds.height}px; border: 1px solid red;\u0026#34;\u0026gt; \u0026lt;/div\u0026gt; \u0026lt;div style=\u0026#34;position: absolute; top: ${bounds.y + bounds.height + 5}px; left: ${bounds.x + bounds.width / 2}px; transform: translateX(-50%); padding: 6px; background: #808080; border-radius: 10px; font-size: 14px; color: white;\u0026#34;\u0026gt;Check it out, it is right above this text \u0026lt;/div\u0026gt; `, { duration: 2000 }); await page.screencast.stop(); } El valor de este script no está solo en que graba el flujo, sino en que vuelve el video más fácil de entender: las tarjetas de capítulo gestionan transiciones, pressSequentially hace que la escritura se vea natural y showOverlay añade explicación, resaltado y contexto.\nLa referencia cierra esta sección con un recordatorio breve: abraza la creatividad; los overlays son potentes.\n03 Resumen de Overlay API Al grabar video, la Overlay API es especialmente útil para transiciones de sección, llamadas locales y anotaciones adhesivas. El resumen oficial es:\nMethod Use Case page.screencast.showChapter(title, { description?, duration?, styleSheet? }) Tarjeta de capítulo a pantalla completa con fondo desenfocado, ideal para transiciones de sección page.screencast.showOverlay(html, { duration? }) Overlay HTML personalizado, útil para callouts, etiquetas y resaltados disposable.dispose() Elimina un overlay adhesivo añadido sin duración page.screencast.hideOverlays() / page.screencast.showOverlays() Oculta o muestra temporalmente todos los overlays Si tu objetivo es convertir la automatización en un video cómodo de ver, este conjunto de APIs es una de las partes más valiosas que aprender primero.\n04 Tracing vs video La documentación oficial deja muy clara la diferencia entre ambos:\nFeature Video Tracing Output WebM file Trace file (viewable in Trace Viewer) Shows Visual recording DOM snapshots, network, console, actions Use case Demos, documentation Debugging, analysis Size Larger Smaller Una forma simple de pensarlo:\nvideo es mejor para demos, entregas y revisar lo que vería un usuario tracing es mejor para depurar, inspeccionar detalles de acciones y analizar contexto de ejecución No se reemplazan entre sí. Cada uno sirve a un propósito diferente.\n05 Limitaciones La referencia también señala dos limitaciones prácticas:\nLa grabación añade una ligera sobrecarga a la automatización Las grabaciones largas pueden consumir bastante espacio en disco Así que, aunque la grabación de video es muy útil, añade cierta sobrecarga de runtime y las grabaciones largas pueden crecer mucho en disco.\n06 Resumen rápido Si solo quieres lo esencial, recuerda estos puntos:\nvideo-start / video-stop son los comandos principales para grabar video-chapter añade transiciones de sección y facilita seguir las demos Los escenarios de grabación más avanzados se escriben mejor como scripts y se ejecutan con run-code showOverlay y showChapter pueden mejorar mucho la legibilidad del video video es mejor para demos, mientras tracing es mejor para depuración Si tu flujo ya incluye demos de automatización, evidencia de aceptación o grabaciones de prueba de trabajo, video recording es una parte de Playwright CLI que vale mucho la pena añadir.\nReferencias Referencia video-recording de Playwright CLI: https://github.com/microsoft/playwright-cli/blob/main/skills/playwright-cli/references/video-recording.md Página principal de Playwright CLI: https://github.com/microsoft/playwright-cli ","date":"2026-04-15T08:22:45+08:00","permalink":"https://knightli.com/es/2026/04/15/playwright-cli-video-recording/","title":"Grabación de video en Playwright CLI: grabación, capítulos, overlays y compromisos de depuración"},{"content":"Si usas Playwright CLI para automatización, pronto aparece una pregunta práctica: ¿puedes abrir varias sesiones de navegador al mismo tiempo sin que interfieran entre sí? La respuesta es sí, y Playwright CLI ya hace que este mecanismo sea bastante directo.\nSiguiendo la referencia oficial session-management, este artículo se centra en sus piezas más prácticas: sesiones nombradas, aislamiento de sesiones, perfiles persistentes, patrones concurrentes y comandos comunes de limpieza. Se conservan las líneas de comando y las explicaciones de bloques de comandos de la referencia.\n01 Sesiones de navegador nombradas La recomendación oficial es usar el parámetro -s para aislar diferentes contextos de navegador:\n1 2 3 4 5 6 7 8 9 # Browser 1: Authentication flow playwright-cli -s=auth open https://app.example.com/login # Browser 2: Public browsing (separate cookies, storage) playwright-cli -s=public open https://example.com # Commands are isolated by browser session playwright-cli -s=auth fill e1 \u0026#34;user@example.com\u0026#34; playwright-cli -s=public snapshot El punto clave es que distintos nombres de session se asignan a distintos contextos de navegador. Puedes usar auth para el flujo de login y public para navegación anónima, y no compartirán cookies ni estado local.\n02 Qué separa el aislamiento de sesiones Cada sesión de navegador mantiene de forma independiente:\nCookies LocalStorage / SessionStorage IndexedDB Caché Historial de navegación Pestañas abiertas Eso significa que si inicias sesión en un sitio dentro de la sesión auth, no afectará automáticamente a la sesión public. Esto es especialmente importante para pruebas multi-cuenta, verificación de estado de login y comparaciones entre navegación anónima y autenticada.\n03 Comandos relacionados con sesiones de navegador La documentación oficial agrupa los comandos de gestión de sesiones más usados:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 # List all browser sessions playwright-cli list # Stop a browser session (close the browser) playwright-cli close # stop the default browser playwright-cli -s=mysession close # stop a named browser # Stop all browser sessions playwright-cli close-all # Forcefully kill all daemon processes (for stale/zombie processes) playwright-cli kill-all # Delete browser session user data (profile directory) playwright-cli delete-data # delete default browser data playwright-cli -s=mysession delete-data # delete named browser data Puedes pensarlos como tres tipos de operaciones:\nlist: ver qué sesiones existen actualmente close / close-all / kill-all: detener sesiones o limpiar procesos de navegador atascados delete-data: eliminar el directorio de datos de usuario de una sesión concreta Si solo quieres cerrar un navegador, close suele ser la primera opción. Si ya quedaron procesos residuales, kill-all encaja mejor.\n04 Definir una sesión predeterminada con variable de entorno Si no quieres repetir -s=mysession en cada comando, la documentación oficial también ofrece un enfoque con variable de entorno:\n1 2 export PLAYWRIGHT_CLI_SESSION=\u0026#34;mysession\u0026#34; playwright-cli open example.com # Uses \u0026#34;mysession\u0026#34; automatically Después de eso, cuando no especifiques -s, el comando usará mysession como sesión de navegador predeterminada.\n05 Patrón común: scraping concurrente La referencia da un ejemplo muy típico de scraping concurrente:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 #!/bin/bash # Scrape multiple sites concurrently # Start all browsers playwright-cli -s=site1 open https://site1.com \u0026amp; playwright-cli -s=site2 open https://site2.com \u0026amp; playwright-cli -s=site3 open https://site3.com \u0026amp; wait # Take snapshots from each playwright-cli -s=site1 snapshot playwright-cli -s=site2 snapshot playwright-cli -s=site3 snapshot # Cleanup playwright-cli close-all Este patrón funciona bien cuando quieres abrir varios sitios a la vez, capturar el estado de cada página y luego limpiarlo todo junto. Como cada sitio corre en una sesión independiente, no contaminan el estado local de los demás.\n06 Patrón común: sesiones de A/B testing Otro escenario común es comparar distintas variantes de experimento al mismo tiempo:\n1 2 3 4 5 6 7 # Test different user experiences playwright-cli -s=variant-a open \u0026#34;https://app.com?variant=a\u0026#34; playwright-cli -s=variant-b open \u0026#34;https://app.com?variant=b\u0026#34; # Compare playwright-cli -s=variant-a screenshot playwright-cli -s=variant-b screenshot Este estilo es muy útil para comparaciones A/B de páginas porque las dos variantes se ejecutan en sesiones separadas, haciendo más fácil gestionar capturas y comprobaciones de estado de forma independiente.\n07 Persistencia de perfiles de navegador La documentación oficial señala específicamente que, por defecto, los perfiles de navegador se almacenan solo en memoria.\nSi quieres persistir un perfil en disco, añade --persistent al ejecutar open:\n1 2 3 4 5 # Use persistent profile (auto-generated location) playwright-cli open https://example.com --persistent # Use persistent profile with custom directory playwright-cli open https://example.com --profile=/path/to/profile Esta capacidad es útil cuando necesitas reutilizar estado de login, caché local o un entorno de depuración con extensiones durante más tiempo. Al depurar repetidamente el mismo sitio, un perfil persistente suele ser mucho más eficiente que empezar desde cero cada vez.\n08 La sesión de navegador predeterminada Si no se proporciona -s explícitamente, el comando usa la sesión de navegador predeterminada:\n1 2 3 4 # These use the same default browser session playwright-cli open https://example.com playwright-cli snapshot playwright-cli close # Stops default browser En otras palabras, los comandos sin -s se ejecutan de forma continua dentro de la misma sesión predeterminada.\n09 Configuración de arranque relacionada con sesiones Además del nombre de sesión, la documentación oficial muestra varios patrones comunes de configuración de arranque:\n1 2 3 4 5 6 7 8 9 10 11 # Open with config file playwright-cli open https://example.com --config=.playwright/my-cli.json # Open with specific browser playwright-cli open https://example.com --browser=firefox # Open in headed mode playwright-cli open https://example.com --headed # Open with persistent profile playwright-cli open https://example.com --persistent Estos parámetros pueden combinarse con la gestión de sesiones. Por ejemplo, puedes hacer que una sesión nombrada siempre use firefox, o que una sesión concreta arranque siempre en modo headed para inspección manual más cómoda.\n10 Buenas prácticas de la documentación oficial La referencia enumera tres buenas prácticas.\n1. Usar nombres de sesión significativos 1 2 3 4 5 6 # GOOD: Clear purpose playwright-cli -s=github-auth open https://github.com playwright-cli -s=docs-scrape open https://docs.example.com # AVOID: Generic names playwright-cli -s=s1 open https://github.com Los nombres de sesión deberían comunicar directamente su propósito. Nombres como github-auth y docs-scrape hacen mucho más claro el mantenimiento posterior de scripts.\n2. Limpiar puntualmente después de usar 1 2 3 4 5 6 7 8 9 # Stop browsers when done playwright-cli -s=auth close playwright-cli -s=scrape close # Or stop all at once playwright-cli close-all # If browsers become unresponsive or zombie processes remain playwright-cli kill-all Si no cierras el navegador al terminar una tarea, la sesión y los procesos en segundo plano permanecen. Puede no parecer grave al principio, pero cuando las tareas se acumulan, el entorno se vuelve desordenado rápidamente.\n3. Eliminar datos de navegador obsoletos 1 2 # Remove old browser data to free disk space playwright-cli -s=oldsession delete-data Cuando algunas sesiones antiguas ya no hacen falta, borrar sus directorios de datos ahorra espacio y también ayuda a evitar reutilizar accidentalmente estado obsoleto.\n11 Resumen rápido Si solo quieres lo esencial, recuerda estos puntos:\n-s=\u0026lt;name\u0026gt; crea y usa una sesión de navegador independiente Distintas sesiones aíslan cookies, distintos tipos de storage, caché, historial y pestañas close-all sirve para cierre unificado, mientras kill-all ayuda a limpiar procesos anormales --persistent escribe el perfil en disco y es útil para reutilizar estado a largo plazo Los nombres de sesión deberían ser significativos, y los datos antiguos deberían limpiarse regularmente Si tu flujo ya incluye reutilización de estados de login, trabajo paralelo multi-cuenta, comparaciones A/B o scraping por lotes, entonces session management es una de las partes de Playwright CLI que más vale la pena aprender primero.\nReferencias Referencia session-management de Playwright CLI: https://github.com/microsoft/playwright-cli/blob/main/skills/playwright-cli/references/session-management.md Página principal de Playwright CLI: https://github.com/microsoft/playwright-cli ","date":"2026-04-15T08:15:12+08:00","permalink":"https://knightli.com/es/2026/04/15/playwright-cli-session-management/","title":"Gestión de sesiones en Playwright CLI: múltiples sesiones de navegador, aislamiento, persistencia y limpieza"},{"content":"Este artículo cubre principalmente tres interfaces M.2 muy comunes en sistemas embebidos:\nSocket 1 - Key E Socket 2 - Key B Socket 3 - Key M El documento original se basa en PCI Express M.2 Specification Revision 3.0, Version 1.2.\n01 Socket 1 - Key E Key E se usa habitualmente para módulos de conectividad, como tarjetas de expansión Wi-Fi / Bluetooth. El texto original señala que estas tarjetas suelen conectarse mediante PCIe y USB, mientras que el soporte de otros buses como SDIO e I2S depende de si el COM los soporta.\nPinout Description Left Pin Left Signal Right Signal Right Pin 743.3VGND75 723.3VRESERVED/REFCLKn173 70UIM_POWER_SRC/GPIO_1/PEWAKE1#RESERVED/REFCLKp171 68UIM_POWER_SNK/CLKREQ1#GND69 66UIM_SWP/PERST1#RESERVED/PERn167 64RESERVEDRESERVED/PERp165 62ALERT# (I)(0/1.8 V)GND63 60I2C_CLK (O)(0/1.8 V)RESERVED/PETn161 58I2C_DATA (I/O)(0/1.8 V)RESERVED/PETp159 56W_DISABLE1# (O)(0/3.3V)GND57 54W_DISABLE2# (O)(0/3.3V)PEWAKE0# (I/O)(0/3.3V)55 52PERST0# (O)(0/3.3V)CLKREQ0# (I/O)(0/3.3V)53 50SUSCLK(32kHz) (O)(0/3.3V)GND51 48COEX_TXD (O)(0/1.8V)REFCLKn049 46COEX_RXD (I)(0/1.8V)REFCLKp047 44COEX3 (I/O)(0/1.8V)GND45 42VENDOR DEFINEDPERn043 40VENDOR DEFINEDPERp041 38VENDOR DEFINEDGND39 36UART RTS (O)(0/1.8V)PETn037 34UART CTS (I)(0/1.8V)PETp035 32UART TXD (O)(0/1.8V)GND33 Key EKey E Key EKey E Key EKey E Key ESDIO RESET#/TX_BLANKING (O)(0/1.8V)23 22UART RXD (I)(0/1.8V)SDIO WAKE# (I)(0/1.8V)21 20UART WAKE# (I)(0/3.3V)SDIO DATA3(I/O)(0/1.8V)19 18GNDSDIO DATA2(I/O)(0/1.8V)17 16LED_2# (I)(OD)SDIO DATA1(I/O)(0/1.8V)15 14PCM_OUT/I2S SD_OUT (O)(0/1.8V)SDIO DATA0(I/O)(0/1.8V)13 12PCM_IN/I2S SD_IN (I)(0/1.8V)SDIO CMD(I/O)(0/1.8V)11 10PCM_SYNC/I2S WS (I/O)(0/1.8V)SDIO CLK/SYSCLK (O)(0/1.8V)9 8PCM_CLK/I2S SCK (I/O)(0/1.8V)GND7 6LED_1# (I)(OD)USB_D-5 43.3VUSB_D+3 23.3VGND1 Notas M.2 Socket 1 - Key E se usa normalmente para conectividad, como módulos Wi-Fi / Bluetooth. Los condensadores de acoplamiento AC para PCIe_TX+/- se colocan en el lado COM, mientras que los de PCIe_RX+/- se colocan en la tarjeta M.2, por lo que la carrier board no necesita añadirlos otra vez. CLKREQ# se usa para habilitar el reloj de referencia PCIe y debería conectarse al pin de output enable del buffer de reloj PCIe. Como CLKREQ# es una señal open-drain activa en bajo controlada por la tarjeta M.2, el lado de la carrier board necesita una resistencia pull-up. 02 Socket 2 - Key B Key B es común en SSDs SATA y PCIe, así como en algunos módulos WWAN. Una característica clave de este socket es el conjunto de cuatro pines de configuración, CONFIG_0 a CONFIG_3, que permiten al sistema identificar qué interfaz host espera usar la tarjeta.\nPinout Description Left Pin Left Signal Right Signal Right Pin 743.3 V/VBATCONFIG_275 723.3 V/VBATGND73 703.3 V/VBATGND71 68SUSCLK(32kHz) (O)(0/3.3V)CONFIG_169 66SIM DETECT (O)RESET# (O)(0/1.8V)67 64COEX_RXD (I)(0/1.8V)ANTCTL3 (I)(0/1.8V)65 62COEX_TXD (O)(0/1.8V)ANTCTL2 (I)(0/1.8V)63 60COEX3 (I/O)(0/1.8V)ANTCTL1 (I)(0/1.8V)61 58NCANTCTL0 (I)(0/1.8V)59 56NCGND57 54PEWAKE# (I/O)(0/3.3V)REFCLKp55 52CLKREQ# (I/O)(0/3.3V)REFCLKn53 50PERST# (O)(0/3.3V)GND51 48GPIO_4 (I/O)(0/1.8V)PETp0/SATA-A+49 46GPIO_3 (I/O)(0/1.8V)PETn0/SATA-A-47 44GPIO_2 (I/O)/ALERT# (I)/(0/1.8V)GND45 42GPIO_1 (I/O)/SMB_DATA (I/O)/(0/1.8V)PERp0/SATA-B-43 40GPIO_0 (I/O)/SMB_CLK (I/O)/(0/1.8V)PERn0/SATA-B+41 38DEVSLP (O)GND39 36UIM-PWR (I)PETp1/USB3.1-Tx+/SSIC-TxP37 34UIM-DATA (I/O)PETn1/USB3.1-Tx-/SSIC-TxN35 32UIM-CLK (I)GND33 30UIM-RESET (I)PERp1/USB3.1-Rx+/SSIC-RxP31 28GPIO_8 (I/O) (0/1.8V)PERn1/USB3.1-Rx-/SSIC-RxN29 26GPIO_10 (I/O) (0/1.8V)GND27 24GPIO_7 (I/O) (0/1.8V)DPR (O) (0/1.8V)25 22GPIO_6 (I/O)(0/1.8V)GPIO_11 (I/O) (0/1.8V)23 20GPIO_5 (I/O)(0/1.8V)CONFIG_021 Key BKey B Key BKey B Key BKey B Key BGND11 10GPIO_9/DAS/DSS (I/O)/LED_1# (I)(0/3.3V)USB_D-9 8W_DISABLE1# (O)(0/3.3V)USB_D+7 6FULL_CARD_POWER_OFF# (O)(0/1.8V or 3.3V)GND5 43.3 VGND3 23.3 VCONFIG_31 Configuración de interfaz host El texto original explica que el sistema debería leer los cuatro pines CONFIG_X para determinar el pinout / interfaz host seleccionado por la tarjeta instalada. Incluso cuando la tarjeta M.2 aún no tiene alimentación, el sistema debería mantener estos pines de configuración con pull-up al rail apropiado para poder leer su estado.\nCONFIG_0 (Pin 21) CONFIG_1 (Pin 69) CONFIG_2 (Pin 75) CONFIG_3 (Pin 1) Host Interface 0 0 0 0 SSD - SATA 0 1 0 0 SSD - PCIe 0 0 1 0 WWAN - PCIe (Port Configuration 0*) 0 1 1 0 WWAN - PCIe (Port Configuration 1*) 0 0 0 1 WWAN - PCIe, USB3.1 Gen1 (Port Configuration 0*) 0 1 0 1 WWAN - PCIe, USB3.1 Gen1 (Port Configuration 1*) 0 0 1 1 WWAN - PCIe, USB3.1 Gen1 (Port Configuration 2*) 0 1 1 1 WWAN - PCIe, USB3.1 Gen1 (Port Configuration 3*) 1 0 0 0 WWAN - SSIC (Port Configuration 0*) 1 1 0 0 WWAN - SSIC (Port Configuration 1*) 1 0 1 0 WWAN - SSIC (Port Configuration 2*) 1 1 1 0 WWAN - SSIC (Port Configuration 3*) 1 0 0 1 WWAN - PCIe (Port Configuration 2*) 1 1 0 1 WWAN - PCIe (Port Configuration 3*) 1 0 1 1 WWAN - PCIe, USB3.1 Gen1 (vendor defined) 1 1 1 1 No Add-in Card Present Nota: para los detalles de cada Port Configuration, el texto original sugiere volver a la especificación PCI Express M.2.\nNotas Socket 2 - Key B se usa comúnmente para dispositivos de almacenamiento PCIe o SATA. CONFIG_1 puede usarse para cambiar la interfaz host: CONFIG_1 = Low habilita SATA CONFIG_1 = High habilita PCIe La segunda línea PCIe puede soportar dispositivos PCIe x2 como Intel Optane. Para funcionar realmente en x2, las líneas PCIe del host también deben configurarse como un enlace PCIe x2. Cuando está habilitado el modo PCIe, la tarjeta M.2 no conecta CONFIG_1, así que el lado de la carrier board necesita una resistencia pull-up. Si este socket M.2 se usa con un dispositivo de almacenamiento SATA, Pin 43 debería conectarse al lado negativo del par diferencial SATA Rx. Si este socket M.2 se usa con un dispositivo de almacenamiento PCIe, Pin 43 debería conectarse al lado positivo del par diferencial PCIe Rx. 03 Socket 3 - Key M Key M se usa comúnmente para dispositivos de almacenamiento PCIe o SATA, especialmente SSDs de mayor ancho de banda. De forma similar a Key B, también tiene una señal para seleccionar la interfaz host, pero aquí esa señal es PEDET.\nPinout Description Left Pin Left Signal Right Signal Right Pin 743.3 VGND75 723.3 VGND73 703.3 VGND71 68SUSCLK (O)(0/3.3V)PEDET69 Key MNC67 Key MKey M Key MKey M Key MKey M Key MKey M 58NCGND57 56NCREFCLKp55 54PEWAKE# (I/O)(0/3.3V) or NCREFCLKn53 52CLKREQ# (I/O)(0/3.3V) or NCGND51 50PERST# (O)(0/3.3V) or NCPETp0/SATA-A+49 48NCPETn0/SATA-A-47 46NCGND45 44ALERT# (I) (0/1.8V)PERp0/SATA-B-43 42SMB_DATA (I/O) (0/1.8V)PERn0/SATA-B+41 40SMB_CLK (I/O)(0/1.8V)GND39 38DEVSLP (O)PETp137 36NCPETn135 34NCGND33 32NCPERp131 30NCPERn129 28NCGND27 26NCPETp225 24NCPETn223 22NCGND21 20NCPERp219 183.3 VPERn217 163.3 VGND15 143.3 VPETp313 123.3 VPETn311 10DAS/DSS (I/O)/LED_1# (I)(0/3.3V)GND9 8NCPERp37 6NCPERn35 43.3 VGND3 23.3 VGND1 Notas Socket 3 - Key M se usa comúnmente para dispositivos de almacenamiento PCIe o SATA. PEDET se usa para seleccionar la interfaz host, y la tarjeta M.2 indica el modo según cómo esté cableada: PEDET = Low significa que SATA está habilitado, lo cual se hace conectando PEDET a GND en la tarjeta M.2 PEDET = High significa que PCIe está habilitado, lo cual se hace dejando PEDET sin conectar en la tarjeta M.2 Para máximo ancho de banda, las cuatro líneas PCIe deberían configurarse como un enlace x4. Cuando el modo PCIe está habilitado, la tarjeta M.2 no conecta PEDET, así que el lado de la carrier board necesita una resistencia pull-up. Si este socket se usa con un dispositivo de almacenamiento SATA, Pin 43 debería conectarse al lado negativo del par diferencial SATA Rx. Si este socket se usa con un dispositivo de almacenamiento PCIe, Pin 43 debería conectarse al lado positivo del par diferencial PCIe Rx. 04 Resumen rápido Si solo quieres las conclusiones más rápidas de este artículo, estos son los puntos principales:\nKey E apunta principalmente a módulos de conectividad como Wi-Fi / Bluetooth. Key B es común en SSDs SATA / PCIe y también puede aparecer en módulos WWAN. Key M se usa principalmente para almacenamiento de mayor ancho de banda, especialmente SSDs PCIe. Key B usa CONFIG_0 ~ CONFIG_3 para identificar la configuración de interfaz. Key M usa PEDET para distinguir entre SATA y PCIe. Señales como CLKREQ#, CONFIG_1 y PEDET necesitan pull-ups en la carrier board en algunos modos. Si planeas diseñar una carrier board o una interfaz de socket alrededor de estas definiciones, sigue siendo buena idea comparar este resumen con la fuente original y la especificación PCI Express M.2, especialmente para Port Configuration, mapeo de líneas PCIe y pines compartidos entre SATA y PCIe.\nReferencias Material fuente: https://wiki.congatec.com/wiki/M.2_Pinout_Descriptions_and_Reference_Designs_(AN43) ","date":"2026-04-15T08:00:00+08:00","permalink":"https://knightli.com/es/2026/04/15/m2-pinout-descriptions/","title":"Notas de pinout de M.2 Key E, Key B y Key M"},{"content":"Si usas Playwright CLI para automatización de navegador, storage state es una de las funciones más útiles. Su tarea es simple: guardar la sesión de login actual y el estado local del navegador para reutilizarlos después en lugar de iniciar sesión cada vez.\n01 Guardar el storage state actual El flujo más común es iniciar sesión una vez y luego exportar el estado actual a un archivo.\n1 playwright-cli storage-state save auth.json Este comando guarda el estado del contexto de navegador actual en auth.json. Si quieres reutilizar una sesión iniciada más tarde, este suele ser el primer paso.\n02 Cargar un storage state existente Cuando ya tienes un archivo de estado, puedes cargarlo directamente al arrancar.\n1 playwright-cli --storage-state auth.json Inicia el contexto de navegador con el estado guardado en auth.json. El propósito habitual es evitar logins repetidos y entrar directamente en un entorno autenticado.\n03 Ver cookies actuales Si solo quieres revisar qué cookies existen en la sesión actual, puedes inspeccionarlas directamente.\n1 playwright-cli cookies Este comando lista las cookies del contexto actual. Es útil para comprobar si existe el estado de login o si las cookies se escribieron correctamente.\n04 Configurar cookies Si ya tienes datos de cookies, también puedes inyectarlos directamente.\n1 playwright-cli cookies set \u0026#39;[{\u0026#34;name\u0026#34;:\u0026#34;session\u0026#34;,\u0026#34;value\u0026#34;:\u0026#34;abc\u0026#34;,\u0026#34;domain\u0026#34;:\u0026#34;example.com\u0026#34;,\u0026#34;path\u0026#34;:\u0026#34;/\u0026#34;}]\u0026#39; Esto es útil para depuración de autenticación, reproducir una sesión específica o inyectar condiciones de cookies antes de ejecutar un script.\n05 Leer localStorage Algunos sitios guardan estado relacionado con login o frontend no solo en cookies, sino también en localStorage.\n1 playwright-cli local-storage Este comando muestra el contenido de localStorage de la página actual. Es especialmente útil cuando una página parece estar autenticada, pero sigue comportándose mal.\n06 Escribir localStorage Si necesitas simular un estado frontend específico, puedes configurarlo directamente.\n1 playwright-cli local-storage set token abc123 Escribe la clave y el valor indicados en localStorage. Usos comunes incluyen inyectar un token, una preferencia o una bandera de frontend.\n07 Leer sessionStorage sessionStorage sirve para revisar estado temporal ligado a la sesión actual.\n1 playwright-cli session-storage Este comando muestra el sessionStorage de la página actual. Si un flujo depende de datos de sesión de un solo uso, este es un buen lugar para inspeccionarlo.\n08 Escribir sessionStorage Cuando haga falta, también puedes configurar sessionStorage manualmente.\n1 playwright-cli session-storage set key value Es útil para reproducir comportamiento de página que depende de estado temporal, o para completar campos requeridos por un paso de inicialización.\n09 Ver IndexedDB En aplicaciones web más pesadas, los datos locales más importantes pueden vivir realmente en IndexedDB.\n1 playwright-cli indexed-db Este comando permite inspeccionar los datos IndexedDB de la página actual. Conviene revisarlo primero cuando trabajas con SPAs complejas, caché offline o bases de datos locales tipo aplicación.\n10 Un flujo práctico Si tu objetivo es simplemente reutilizar de forma fiable una sesión de login, el flujo más práctico suele ser este:\nAbre el sitio y completa el login manualmente. Guarda el estado con este comando: 1 playwright-cli storage-state save auth.json Cárgalo directamente en ejecuciones posteriores: 1 playwright-cli --storage-state auth.json Si la página sigue comportándose mal después de cargarlo, continúa revisando:\nplaywright-cli cookies playwright-cli local-storage playwright-cli session-storage playwright-cli indexed-db Esa secuencia cubre la mayoría de casos donde el estado restaurado está incompleto.\n11 Qué tener en cuenta Tres puntos importan especialmente:\nUn archivo de storage state contiene datos sensibles. Puede incluir cookies o tokens de login, así que no lo commitees casualmente. Restaurar solo cookies puede no bastar. Muchos sitios modernos también dependen de localStorage, sessionStorage o IndexedDB. Los archivos de estado no son válidos para siempre. Tras expiración de cookies, cambios de cuenta o cambios de entorno, normalmente hay que generarlos de nuevo. 12 Resumen rápido Si solo recuerdas una frase:\nstorage state en Playwright CLI significa guardar el estado actual del navegador y reutilizarlo en tareas posteriores.\nEn la práctica, los comandos más útiles son:\n1 2 3 4 5 6 playwright-cli storage-state save auth.json playwright-cli --storage-state auth.json playwright-cli cookies playwright-cli local-storage playwright-cli session-storage playwright-cli indexed-db Primero guarda y luego carga; si algo sigue viéndose mal, inspecciona cookies y las distintas capas de almacenamiento local una por una. Esa es la parte más práctica de esta referencia.\nReferencias Referencia storage-state de Playwright CLI: https://github.com/microsoft/playwright-cli/blob/main/skills/playwright-cli/references/storage-state.md Página del proyecto Playwright CLI: https://github.com/microsoft/playwright-cli ","date":"2026-04-14T22:19:55+08:00","permalink":"https://knightli.com/es/2026/04/14/playwright-cli-storage-state-commands/","title":"Storage state en Playwright CLI: guardar sesiones de login, leer cookies y local storage"},{"content":"Si has estado siguiendo herramientas de agentes AI open source últimamente, HKUDS/OpenHarness es un proyecto que vale la pena observar. No es simplemente otro envoltorio de chat. En su lugar, separa la capa de infraestructura para un agente ejecutable, extensible y gobernable en un Agent Harness open source independiente.\nSegún el README oficial, OpenHarness ofrece un conjunto ligero pero bastante completo de capacidades de agente, incluidas llamadas a herramientas, carga de skills, memoria, gobierno de permisos y coordinación multi-agente. El ohmo incluido es la aplicación de asistente personal AI construida sobre esa base.\n01 Qué es OpenHarness Puedes pensar en OpenHarness como la capa de runtime que da manos, memoria y límites a un modelo fundacional.\nUn modelo puede ser bueno razonando y generando texto, pero si quieres que funcione como un agente de larga duración, normalmente necesita estas capacidades alrededor:\nLlamar herramientas en lugar de solo producir texto Leer y escribir archivos, ejecutar comandos y usar búsqueda y acceso web Preservar contexto y memoria entre sesiones largas Aplicar controles de permisos a acciones riesgosas Dividir tareas grandes entre varios sub-agentes en paralelo El objetivo de OpenHarness es convertir esa capa de ingeniería alrededor del modelo en una implementación Python clara, open source e inspeccionable. Está más cerca de un sustrato operativo para agentes que de una experiencia de modelo o una interfaz de chat concreta.\n02 Funciones básicas del proyecto Según la página de GitHub y el README actuales, OpenHarness se centra en las siguientes áreas de capacidad.\n1. Agent Loop Este es el bucle de ejecución central que permite a un agente seguir trabajando durante múltiples pasos. Los puntos destacados oficiales incluyen:\nBucles de llamadas a herramientas con streaming Reintentos de API con backoff exponencial Ejecución paralela de herramientas Contabilidad de tokens y seguimiento de costes El punto práctico es que el agente no queda limitado a una respuesta única. Puede observar, razonar, llamar herramientas, leer resultados y seguir iterando dentro de la misma tarea.\n2. Herramientas, Skills y Plugins OpenHarness dedica bastante esfuerzo a la capa de herramientas. La página del proyecto dice que ya incluye herramientas integradas para archivos, Shell, búsqueda, acceso web y MCP, y que soporta carga bajo demanda de archivos de skill en Markdown.\nSu valor no está solo en tener muchas herramientas, sino en que el modelo de composición es bastante abierto:\nPuedes usar directamente las herramientas integradas Puedes cargar skills para una tarea específica Puedes extender hooks, skills y agentes mediante plugins Es compatible con el ecosistema anthropics/skills y plugins relacionados Si quieres convertir flujos repetidos en capacidades reutilizables en lugar de volver a describirlos en prompts cada vez, esta capa resulta especialmente útil.\n3. Contexto y memoria Este es uno de los diferenciadores más importantes de OpenHarness. Las palabras clave oficiales incluyen:\ndescubrimiento e inyección de CLAUDE.md compresión automática de contexto memoria persistente mediante MEMORY.md recuperación de sesiones y continuación de historial Eso significa que no solo reacciona a la entrada actual. Está diseñado para preservar convenciones de proyecto, tareas históricas y preferencias a largo plazo, lo que lo hace más adecuado para trabajo continuo en lugar de empezar siempre desde cero.\n4. Gobierno de permisos y límites de seguridad Cuando un agente empieza a interactuar con filesystem, terminal y red, el gobierno se vuelve crítico. OpenHarness ofrece:\nmúltiples modos de permisos controles de reglas basados en rutas y comandos hooks PreToolUse / PostToolUse prompts interactivos de aprobación En otras palabras, no se trata solo de permitir que el agente haga cosas. También define qué puede hacerse directamente y qué debería requerir confirmación primero.\n5. Coordinación multi-agente OpenHarness también soporta delegar trabajo a sub-agentes. Los materiales públicos actuales mencionan capacidades como:\ncreación y delegación de sub-agentes registro de equipos y gestión de tareas ciclo de vida de tareas en segundo plano Para trabajo más complejo, esto significa que puede ir más allá de un único agente serial e intentar colaboración paralela.\n6. Flujos multi-proveedor OpenHarness no trata a los proveedores como simples etiquetas de API. Los abstrae como combinaciones de workflow + profile. Según el README, las direcciones actuales incluyen:\nClaude / compatible con Anthropic compatible con OpenAI Codex Subscription GitHub Copilot backends compatibles como Moonshot(Kimi), GLM y MiniMax Eso hace que se sienta más como un framework runtime multi-modelo y multi-entrada para agentes, no como algo atado a un único proveedor.\n7. React TUI y modo no interactivo OpenHarness incluye una interfaz de terminal. Ejecutar oh abre una TUI React/Ink, y el README oficial dice que soporta:\nselector de comandos confirmación de permisos cambio de modelo cambio de proveedor recuperación de sesión Si no quieres entrar en una interfaz interactiva, también puedes usar el modo no interactivo para ejecutar una tarea una vez y devolver el resultado como salida estándar, JSON o JSON en streaming, algo útil para scripting y automatización.\n03 Qué es ohmo Si OpenHarness es la capa de infraestructura, ohmo es la aplicación de agente personal construida encima.\nLa página del proyecto es muy clara sobre su posicionamiento: no es solo un chatbot genérico, sino un asistente personal que puede seguir trabajando durante conversaciones largas. La descripción oficial dice que puede interactuar contigo mediante canales como Feishu, Slack, Telegram y Discord, y realizar tareas como:\ncrear una rama mediante fork escribir código ejecutar pruebas abrir un PR El README también destaca que ohmo puede ejecutarse sobre tu suscripción existente de Claude Code o Codex, por lo que no necesariamente necesitas provisionar una nueva clave API. Para personas que ya usan esas suscripciones, eso reduce bastante la barrera.\n04 En qué escenarios encaja Por las capacidades públicas actuales, OpenHarness encaja bien para personas que:\nQuieren estudiar de qué está hecho realmente un agente de nivel producción Quieren construir su propio runtime de agentes open source y extensible Quieren herramientas, skills, memoria, permisos y coordinación multi-agente en un solo framework No quieren quedar atadas a un único proveedor de modelos o forma de cliente Quieren construir agentes verticales o asistentes personales sobre una arquitectura existente Si tu objetivo es simplemente encontrar un asistente terminado que pueda chatear de inmediato, OpenHarness en sí quizá no sea la opción más ligera. Pero si te importa más la infraestructura de agentes, el control de ingeniería y la extensibilidad a largo plazo, es un proyecto muy valioso para estudiar.\n05 Una forma rápida de entender su posicionamiento En una frase:\nOpenHarness convierte modelos fundacionales en agentes que realmente pueden ejecutar trabajo, mientras ohmo empaqueta esa capacidad en un asistente personal que puede seguir trabajando contigo con el tiempo.\nTambién puedes pensarlo como dos capas:\nOpenHarness: un Agent Harness open source, esencialmente la capa de infraestructura ohmo: una app de agente personal construida sobre esa infraestructura A fecha de 12 de abril de 2026, la página de GitHub muestra que el proyecto ya había avanzado a v0.1.6 (10 de abril de 2026), con énfasis continuo en compresión automática de contexto, soporte de transporte MCP, React TUI y estabilidad de runtime para flujos multi-agente. Eso sugiere que todavía evoluciona rápido, pero su dirección ya es bastante clara.\nReferencias Repositorio GitHub: https://github.com/HKUDS/OpenHarness README en inglés: https://github.com/HKUDS/OpenHarness/blob/main/README.md README en chino: https://github.com/HKUDS/OpenHarness/blob/main/README.zh-CN.md ","date":"2026-04-12T23:45:00+08:00","permalink":"https://knightli.com/es/2026/04/12/openharness-basic-functions/","title":"Qué es OpenHarness: qué puede hacer este agent harness open source"},{"content":"Si has usado Claude Code, GitHub Copilot u otros agentes de programación para automatización de navegador, microsoft/playwright-cli es una herramienta que vale la pena observar. No es el ayudante de navegador tradicional pensado principalmente para humanos escribiendo comandos a mano. Es una CLI de Playwright diseñada para agentes de programación, con énfasis en menor sobrecarga de tokens, una interfaz de comandos más ligera e integración con flujos basados en Skills.\nSegún el README oficial, la idea central de Playwright CLI es clara: frente a MCP, que puede empujar grandes esquemas de herramientas y estructura de página al contexto del modelo, el enfoque CLI es más compacto y encaja mejor con flujos de agentes que alternan constantemente entre codebases grandes, pruebas y automatización de navegador.\n01 Qué es Playwright CLI playwright-cli es una herramienta open source de línea de comandos para Playwright creada por Microsoft. La descripción oficial es \u0026ldquo;CLI for common Playwright actions\u0026rdquo;. Se usa principalmente para tareas como:\nAbrir páginas y controlar el navegador Grabar y generar código Playwright Capturar snapshots de página para obtener referencias de elementos Tomar capturas de pantalla y exportar PDFs Trabajar con agentes de programación para automatización de pruebas e interacción web El README actual de GitHub es muy explícito sobre su posicionamiento: si usas agentes de programación, la CLI suele encajar mejor que Playwright MCP; si necesitas estado persistente, introspección más rica y bucles agentic de larga duración, MCP sigue teniendo su lugar.\nEn otras palabras, Playwright CLI se siente más como una interfaz de automatización de navegador construida para asistentes AI de programación, no solo como una herramienta para que ingenieros hagan clic manualmente.\n02 Dónde destaca 1. Encaja mejor con flujos de agentes El README oficial enumera Token-efficient como una característica clave. No obliga a meter todos los datos de la página en el contexto del LLM. En su lugar, permite que el agente opere el navegador mediante comandos más cortos y enfocados.\nEsto importa mucho para agentes de programación. En proyectos reales, un agente no solo controla el navegador. También tiene que leer código, editar archivos, ejecutar pruebas e inspeccionar logs. Si la interfaz del navegador consume demasiado contexto, todo el flujo se vuelve menos eficiente.\n2. Funciona bien con Skills El README destaca específicamente playwright-cli install --skills. Eso muestra que Microsoft no lo trata solo como otra utilidad de shell, sino como algo que Claude Code, GitHub Copilot y agentes similares pueden consumir directamente mediante un flujo basado en Skills.\nSi tu configuración ya depende de Skills, Playwright CLI debería encajar de forma natural.\n3. La gestión de sesiones es bastante completa Playwright CLI soporta sesiones. De forma predeterminada, el perfil del navegador permanece en memoria, así que cookies y storage state se conservan entre varias llamadas CLI dentro de la misma sesión. Si añades --persistent, el perfil puede guardarse en disco y reutilizarse tras reiniciar el navegador.\nEsto lo vuelve mucho más práctico que herramientas que abren un navegador para un solo comando y luego descartan todo. También encaja mejor con ciclos largos de depuración y flujos de agentes más extensos.\n4. Incluye un panel visual de monitoreo El README ofrece playwright-cli show, que abre un panel para observar y controlar todas las sesiones de navegador en ejecución. Esto es especialmente útil cuando un agente ejecuta automatización en segundo plano, porque puedes intervenir, inspeccionar el progreso y ayudar a depurar en lugar de trabajar a ciegas.\n03 Instalación y requisitos Según el README actual de GitHub, los requisitos básicos de Playwright CLI son:\nNode.js 18 o más reciente Claude Code, GitHub Copilot u otro agente de programación Los comandos de instalación son:\n1 2 npm install -g @playwright/cli@latest playwright-cli --help Hay un error fácil que conviene destacar:\nEl paquete recomendado oficialmente ahora es @playwright/cli No lo confundas con el antiguo paquete npm deprecado playwright-cli Así que el paquete correcto es el scoped package, no el paquete histórico antiguo.\n04 Cómo empezar a usarlo 1. Instalar skills Si quieres que un agente de programación use Playwright CLI directamente, la recomendación oficial es instalar primero las skills:\n1 playwright-cli install --skills El README dice explícitamente que Claude Code, GitHub Copilot y herramientas similares usarán las skills instaladas localmente.\n2. Dejar que el agente llame directamente a la CLI Si no quieres manejar Skills primero, también puedes pedir al agente que lea la ayuda de la CLI directamente:\n1 2 Test the \u0026#34;add todo\u0026#34; flow on https://demo.playwright.dev/todomvc using playwright-cli. Check playwright-cli --help for available commands. El README llama a esto \u0026ldquo;Skills-less operation\u0026rdquo;. La idea es que incluso sin skills preinstaladas, la CLI puede describirse lo bastante bien para que un agente la use.\n3. Probar manualmente un flujo mínimo El README incluye un ejemplo con TodoMVC que funciona muy bien como primera demostración práctica:\n1 2 3 4 5 6 7 8 playwright-cli open https://demo.playwright.dev/todomvc/ --headed playwright-cli type \u0026#34;Buy groceries\u0026#34; playwright-cli press Enter playwright-cli type \u0026#34;Water flowers\u0026#34; playwright-cli press Enter playwright-cli check e21 playwright-cli check e35 playwright-cli screenshot Esta secuencia es útil porque muestra rápidamente cómo trabaja Playwright CLI:\nopen abre la página type y press gestionan entrada de texto check usa una referencia de elemento para alternar checkboxes screenshot guarda el resultado 05 --headed, sesiones y panel de monitoreo --headed Playwright CLI es headless por defecto. Si quieres ver directamente la ventana del navegador, debes pasar --headed al usar open:\n1 playwright-cli open https://playwright.dev --headed Esto es especialmente útil al depurar selectores, flujos de login o cualquier interacción que sea más fácil inspeccionar visualmente.\nsesiones El README oficial da mucha importancia a las sesiones. Puedes usar distintas sesiones para aislar diferentes proyectos o sitios:\n1 2 3 playwright-cli open https://playwright.dev playwright-cli -s=example open https://example.com --persistent playwright-cli list Si dejas que un agente trabaje durante más tiempo, también puedes pasar la sesión mediante una variable de entorno:\n1 PLAYWRIGHT_CLI_SESSION=todo-app claude . Comandos útiles de gestión de sesiones:\n1 2 3 playwright-cli list playwright-cli close-all playwright-cli kill-all En la práctica:\nlist muestra todas las sesiones close-all cierra todos los navegadores de forma ordenada kill-all termina forzosamente todos los procesos de navegador Panel de monitoreo Si quieres ver qué está haciendo realmente el agente en el navegador, puedes ejecutar:\n1 playwright-cli show Según el README, este panel tiene dos vistas principales:\nSession grid: muestra sesiones activas por workspace, con vista previa en vivo, URL y título de página Session detail: muestra una vista en vivo de una sesión seleccionada y permite tomar control del ratón y teclado Eso significa que Playwright CLI no solo es usable desde la línea de comandos. También tiene una capa de observabilidad bastante madura.\n06 Qué comandos conviene memorizar primero Si es tu primera vez con Playwright CLI, no necesitas memorizar todos los comandos. Estos son los principales:\nPáginas e interacción 1 2 3 4 5 6 7 playwright-cli open [url] playwright-cli goto \u0026lt;url\u0026gt; playwright-cli click \u0026lt;ref\u0026gt; playwright-cli fill \u0026lt;ref\u0026gt; \u0026lt;text\u0026gt; playwright-cli type \u0026lt;text\u0026gt; playwright-cli hover \u0026lt;ref\u0026gt; playwright-cli press \u0026lt;key\u0026gt; Obtener estructura de página 1 2 3 4 playwright-cli snapshot playwright-cli snapshot \u0026lt;ref\u0026gt; playwright-cli snapshot --depth=N playwright-cli eval \u0026lt;func\u0026gt; [ref] snapshot es especialmente importante porque muchas operaciones posteriores dependen de referencias de elementos almacenadas como ref. En la práctica, normalmente capturas un snapshot primero y luego usas los identificadores devueltos para hacer clic, rellenar, marcar o tomar capturas.\nGuardar salida 1 2 playwright-cli screenshot playwright-cli pdf Pestañas 1 2 3 4 playwright-cli tab-list playwright-cli tab-new [url] playwright-cli tab-close [index] playwright-cli tab-select \u0026lt;index\u0026gt; 07 Quién debería probarlo Playwright CLI merece probarse especialmente en estos escenarios:\nUsas Claude Code, Copilot u otro agente de programación para pruebas E2E Quieres una interfaz de automatización de navegador más ligera sin empujar grandes estructuras de página al contexto del modelo Quieres que una sesión de navegador persista entre múltiples comandos Quieres monitorear tareas web impulsadas por agentes mediante un panel mientras se ejecutan Si tu pregunta principal es cómo hacer que la automatización de navegador funcione de forma eficiente con agentes de programación, Playwright CLI probablemente se sentirá más natural que los flujos tradicionales de depuración manual.\nReferencias GitHub: https://github.com/microsoft/playwright-cli README: https://github.com/microsoft/playwright-cli/blob/main/README.md ","date":"2026-04-12T14:36:58+08:00","permalink":"https://knightli.com/es/2026/04/12/playwright-cli-getting-started/","title":"Primeros pasos con Playwright CLI: instalación, Skills, sesiones y comandos esenciales"},{"content":"Si has estado siguiendo agentes AI open source recientemente, Hermes Agent es un proyecto al que vale la pena prestar atención. Creado por Nous Research, su atractivo principal no es simplemente ser otro envoltorio de chat, sino intentar reunir memoria a largo plazo, skills reutilizables, archivos de contexto, extensiones MCP, una pasarela de mensajería y sub-agentes paralelos en un único runtime de agentes.\nSegún el README oficial, Hermes Agent tiene un objetivo muy claro: puede funcionar como un asistente CLI local en tu terminal, o como un asistente personal alojado en la nube y disponible a través de Telegram, Discord, Slack, WhatsApp, Signal y otros canales. Para usuarios que quieren combinar un asistente de programación, un asistente de automatización y un espacio personal de AI en un solo sistema, ese posicionamiento es atractivo.\n01 Resumen de Hermes Agent Hermes Agent es un agente AI open source y auto-mejorable de Nous Research. Soporta varios proveedores de modelos, incluidos Nous Portal, OpenRouter, OpenAI y endpoints personalizados compatibles con OpenAI. También puede ejecutarse en distintos backends como terminal local, Docker, SSH, Daytona y Modal.\nLo que separa a Hermes de muchos chatbots con herramientas es que no se centra solo en llamadas a herramientas dentro de una sesión. Da mucha más importancia a construir capacidades persistentes entre sesiones. La documentación oficial divide esta idea en varias partes:\nMemoria persistente: guarda información clave sobre el entorno, el proyecto y las preferencias del usuario mediante MEMORY.md y USER.md. Sistema de skills: convierte flujos de trabajo exitosos en skills reutilizables que pueden cargarse bajo demanda. Archivos de contexto: lee automáticamente archivos como AGENTS.md, SOUL.md y .cursorrules para inyectar convenciones del proyecto directamente en la sesión. Integración MCP: puede conectarse a cualquier servidor compatible con MCP para ampliar capacidades de bases de datos, GitHub, filesystem y scraping. Pasarela de mensajería: además de la CLI, puede usarse desde Telegram, Discord, Slack, WhatsApp, Signal, Email y otros puntos de entrada. En una frase, Hermes Agent se siente más como una capa operativa de agentes de propósito general con memoria, skills, extensibilidad y acceso multicanal.\n02 Dónde destaca 1. Cubre flujos CLI y flujos de mensajería Muchos proyectos de agentes se inclinan hacia asistencia de desarrollador en terminal o hacia bots de plataformas de chat. Hermes intenta combinar ambos. Puedes ejecutar hermes directamente en la terminal, o continuar con el mismo asistente por Telegram o Discord después de iniciar la gateway.\nEl beneficio práctico es que Hermes no se limita a ser útil solo cuando estás frente al ordenador. Si lo despliegas en la nube o en un VPS, puede convertirse en un asistente personal disponible de forma continua.\n2. Está diseñado para uso a largo plazo Hermes hace más que chatear y llamar herramientas. También está construido alrededor de acumulación a largo plazo:\nMemoria persistente con límites, en lugar de meter contexto sin fin en cada conversación. Un sistema de skills que permite guardar y reutilizar flujos exitosos. Búsqueda en sesiones pasadas para recuperación y recuerdo. Archivos de contexto de proyecto que reducen la necesidad de repetir el mismo trasfondo. Esto importa mucho para personas que trabajan repetidamente en los mismos repositorios, flujos y convenciones de equipo. Significa que el agente no solo ayuda una vez; puede familiarizarse gradualmente con tu entorno.\n3. El soporte MCP le da gran extensibilidad La documentación de Hermes soporta explícitamente MCP y describe modos de integración por stdio y HTTP. En la práctica, si un sistema externo ya tiene un servidor MCP, Hermes suele poder conectarse con un coste de integración mucho menor.\nEso es más flexible que escribir un plugin personalizado para cada sistema. Para usuarios que ya tienen herramientas alrededor del ecosistema MCP, Hermes debería ser mucho más fácil de extender.\n4. Es amigable para usuarios de OpenClaw Esta parte es especialmente interesante. El README de Hermes ofrece directamente hermes claw migrate y dice explícitamente que puede importar configuración, memoria, skills, claves API y ajustes de plataformas de mensajería desde OpenClaw.\nEso sugiere que Hermes no intenta ignorar el ecosistema existente y empezar desde cero. Claramente posiciona a algunos usuarios de OpenClaw como audiencia de migración.\n03 Cómo empezar rápido El método de instalación recomendado oficialmente para Hermes Agent es muy directo:\n1 curl -fsSL https://raw.githubusercontent.com/NousResearch/hermes-agent/main/scripts/install.sh | bash Según el README oficial, soporta Linux, macOS, WSL2 y Android Termux. Una nota importante es que Windows nativo no está soportado por ahora, así que se recomienda a los usuarios de Windows usar WSL2.\nDespués de instalar, normalmente conviene refrescar primero la shell:\n1 source ~/.bashrc Luego puedes iniciarlo directamente:\n1 hermes Si quieres pasar por un flujo de inicialización más completo paso a paso, el comando más sencillo es:\n1 hermes setup Según la documentación y el README oficiales, una ruta simple de primera configuración sería:\nEjecuta hermes setup para completar la configuración base. Usa hermes model para elegir proveedor y modelo. Usa hermes tools para activar los conjuntos de herramientas que quieras. Ejecuta hermes para entrar en la CLI interactiva. Si quieres canales como Telegram o Discord, continúa con hermes gateway. Si ya usas OpenClaw, también vale la pena previsualizar el comando de migración:\n1 hermes claw migrate --dry-run Así puedes inspeccionar qué se puede migrar antes de hacer una importación real.\n04 Cómo pensarlo frente a OpenClaw Según la documentación y el README oficiales, Hermes Agent y OpenClaw no son simplemente un caso de uno reemplazando al otro. Sus posicionamientos se solapan, pero sus prioridades son claramente diferentes.\nCómo se siente Hermes Agent Hermes se siente más como un producto centrado en un núcleo de agente y un sistema de flujos de trabajo. Enfatiza:\nexperiencia CLI acumulación de memoria y skills archivos de contexto de proyecto extensibilidad MCP sub-agentes paralelos cambio de backends de ejecución entre local, contenedor, remoto y serverless Si tu objetivo principal es que el agente entienda mejor tu proyecto, reutilice capacidades con el tiempo y se conecte de forma más natural a MCP y flujos de desarrollo, Hermes probablemente encaje mejor.\nCómo se siente OpenClaw OpenClaw se siente más como una plataforma centrada en un asistente personal AI más una pasarela de mensajería. Enfatiza:\nintegración rica con canales de mensajería una Gateway siempre en ejecución una Control UI basada en navegador emparejamiento de dispositivos, acceso remoto y gestión de estado superficies más orientadas a asistente, como voz, acceso móvil y Canvas Si tu objetivo principal es mantener un asistente personal AI disponible de forma fiable en varios canales y dispositivos, con un panel de control para gestionarlo, OpenClaw tiene una sensación de producto más fuerte en esa dirección.\nUna regla práctica Puedes pensar en los dos así:\nHermes Agent: más como un espacio de trabajo de agentes de propósito general que crece con el uso OpenClaw: más como una plataforma de asistente personal AI multicanal y siempre disponible La distinción no es absoluta, porque ambos proyectos siguen expandiéndose y Hermes también ofrece una ruta de migración desde OpenClaw. Pero según el material público actual, Hermes destaca más en memoria, skills, contexto, MCP y flujos de desarrollo, mientras OpenClaw parece más maduro en gateway, multicanal, Control UI y acceso a dispositivos.\n05 Quién debería probarlo Hermes Agent merece probarse primero si encajas en alguno de estos perfiles:\nYa dependes mucho de herramientas AI en la terminal y quieres un agente que entienda mejor tu codebase y reglas de proyecto. Quieres combinar AGENTS.md, skills, memoria y MCP en un solo flujo. No quieres quedar bloqueado en un único proveedor de modelos y prefieres cambio flexible de proveedores. Ya usas OpenClaw y quieres explorar una dirección más centrada en flujos de agentes. Si te importa más el alcance móvil, la integración amplia con plataformas de mensajería, una consola de control en navegador y la sensación de un asistente personal siempre online, OpenClaw sigue teniendo mucho atractivo.\nReferencias Hermes Agent GitHub: https://github.com/NousResearch/hermes-agent Hermes Agent Docs: https://hermes-agent.nousresearch.com/docs/ Hermes Features Overview: https://hermes-agent.nousresearch.com/docs/user-guide/features/overview Hermes MCP: https://hermes-agent.nousresearch.com/docs/user-guide/features/mcp/ OpenClaw GitHub: https://github.com/openclaw/openclaw OpenClaw Getting Started: https://docs.openclaw.ai/start/quickstart OpenClaw Control UI: https://docs.openclaw.ai/web/control-ui ","date":"2026-04-12T14:07:58+08:00","permalink":"https://knightli.com/es/2026/04/12/hermes-agent-intro-guide-vs-openclaw/","title":"Qué es Hermes Agent: resumen, fortalezas, primeros pasos y comparación con OpenClaw"},{"content":"La memoria a largo plazo siempre ha sido un punto débil de los modelos grandes. A medida que crece el contexto, la memoria se vuelve más difícil de gestionar. Un agente puede parecer que lo recuerda todo y, aun así, volverse peor al juzgar qué importa y qué debería olvidarse.\nEl 5 de abril, OpenClaw presentó una función experimental llamada Dreaming. No es solo un nombre llamativo. Es un sistema de gestión de memoria en segundo plano, inspirado en el sueño humano, diseñado para ayudar a los agentes a despertar con una memoria más limpia y útil.\n01 Una pipeline basada en sueño para consolidar memoria Dreaming hace más que indexar datos. Divide el procesamiento de memoria en tres etapas que reflejan distintas funciones del sueño humano.\nLight Sleep: el sistema escanea conversaciones recientes y trazas de recuperación, elimina duplicados y construye una lista de candidatos. En esta etapa solo almacena información temporalmente y no modifica el archivo de memoria principal MEMORY.md.\nDeep Sleep: el sistema aplica filtros más estrictos para identificar información duradera. Solo avanzan las entradas que superan umbrales de puntuación, número de recuperaciones y diversidad de consultas. Antes de escribir nada, vuelve a revisar los logs más recientes para retirar contenido obsoleto. El resultado final se añade a MEMORY.md, mientras que un resumen de sueño profundo se escribe en DREAMS.md.\nREM: después de consolidar la memoria, el sistema busca vínculos ocultos entre trazas de comportamiento recientes. Extrae patrones y resúmenes reflexivos, y luego los guarda en una sección REM dedicada para ayudar al agente a responder con mejor estructura y más contexto.\nDreaming también produce un diario de sueños legible por humanos. Cuando se acumula material suficiente, un sub-agente en segundo plano llama al modelo predeterminado y añade una breve entrada en lenguaje natural a DREAMS.md.\n02 Un sistema de puntuación para decidir qué merece quedarse El punto real de Dreaming no es solo organizar memoria, sino filtrarla. En lugar de conservarlo todo, OpenClaw usa un modelo de puntuación ponderado para decidir qué pertenece al almacenamiento a largo plazo.\nLas seis dimensiones son:\nRelevancia (30%): qué tan útil es la información cuando se recupera. Frecuencia (24%): qué tan a menudo aparece el elemento en señales de corto plazo. Diversidad de consultas (15%): si aparece en diferentes prompts y contextos. Recencia (15%): si la información sigue siendo fresca y accionable. Integración (10%): si permanece estable durante varios días. Riqueza conceptual (6%): qué tan denso y conectado es su grafo conceptual. En la práctica, esto significa que el sistema intenta conservar información repetida, útil, actual y ampliamente aplicable, mientras deja que el ruido de menor valor se desvanezca.\n03 Por qué recuerda al enfoque de \u0026ldquo;dreaming\u0026rdquo; de Claude Algunos desarrolladores han señalado que Dreaming se parece a la lógica de sueño automatizado descrita en materiales filtrados de Claude Code sobre el sistema KAIROS. Los enfoques antiguos que reescribían repetidamente todo MEMORY.md podían volverse desordenados con el tiempo. Al dividir el flujo en sueño ligero, sueño profundo y REM, Dreaming hace que la pipeline sea más explícita: consolidar primero, preservar después y derivar patrones de nivel superior al final.\nOtros han destacado el ángulo neurocientífico. Términos como Dreaming, Light Sleep, Deep Sleep y REM no son branding aleatorio. Toman prestados directamente modelos humanos de consolidación de memoria durante el sueño.\nOpenClaw ya usa archivos como IDENTITY.md, USER.md y HEARTBEAT.md para preservar identidad, contexto de usuario y continuidad. DREAMS.md completa la pieza que faltaba: decidir qué recuerdos realmente vale la pena conservar.\n04 La parte más irónica: las máquinas sueñan y los humanos siguen despiertos El valor de Dreaming no es que la AI lo recuerde todo. Es que aprende a revisar trazas de corto plazo, extraer patrones y descartar ruido. Un agente fuerte no debería comportarse como un dispositivo de almacenamiento tonto. Debería mejorar con el tiempo al entender preferencias del usuario, objetivos recurrentes y contexto de largo plazo.\nDesde una perspectiva de ingeniería, lo más interesante es que el sistema no se presenta como una caja negra mística. Es un proceso backend estructurado con etapas, umbrales, reflexión y reglas de olvido. Eso hace que la memoria de AI se sienta menos como inflación de contexto sin control y más como un sistema diseñado.\nY eso también vuelve irónico todo el asunto. Estamos dedicando un esfuerzo enorme a enseñar a las máquinas a soñar, mientras muchas personas pierden el sueño por ser reemplazadas por esos mismos sistemas cada vez más capaces.\n","date":"2026-04-12T12:41:34+08:00","permalink":"https://knightli.com/es/2026/04/12/openclaw-dreaming-machine-dreams-humans-lose-sleep/","title":"OpenClaw Dreaming: las máquinas empiezan a soñar mientras los humanos pierden el sueño"},{"content":"llama-quantize es la herramienta de cuantización de llama.cpp. Se usa para convertir modelos GGUF de alta precisión en versiones cuantizadas más pequeñas.\nSu uso más común es convertir formatos como F32, BF16 o FP16 en versiones como Q4_K_M, Q5_K_M o Q8_0, que son más fáciles de ejecutar localmente. Después de la cuantización, los modelos suelen ser mucho más pequeños y a menudo más rápidos en inferencia, aunque se espera cierta pérdida de calidad.\nFlujo básico Un flujo típico consiste en preparar el modelo original, convertirlo a GGUF y luego ejecutar la cuantización.\n1 2 3 4 5 6 7 8 # install Python dependencies python3 -m pip install -r requirements.txt # convert the model to ggml FP16 format python3 convert_hf_to_gguf.py ./models/mymodel/ # quantize the model to 4-bits (using Q4_K_M method) ./llama-quantize ./models/mymodel/ggml-model-f16.gguf ./models/mymodel/ggml-model-Q4_K_M.gguf Q4_K_M Después, puedes ejecutar el modelo cuantizado con llama-cli:\n1 2 # start inference on a gguf model ./llama-cli -m ./models/mymodel/ggml-model-Q4_K_M.gguf -cnv -p \u0026#34;You are a helpful assistant\u0026#34; Opciones comunes --allow-requantize: permite volver a cuantizar un modelo ya cuantizado, algo que normalmente no es ideal para la calidad --leave-output-tensor: deja la capa de salida sin cuantizar; aumenta el tamaño, pero a veces ayuda a la calidad --pure: desactiva la cuantización mixta y usa un tipo de cuantización más uniforme --imatrix: usa una matriz de importancia para mejorar la calidad de cuantización --keep-split: conserva el diseño original por fragmentos en lugar de producir un único archivo combinado Si solo quieres un punto de partida práctico, esto suele bastar:\n1 ./llama-quantize ./models/mymodel/ggml-model-f16.gguf ./models/mymodel/ggml-model-Q4_K_M.gguf Q4_K_M Cómo elegir una cuantización Puedes pensar en los niveles de cuantización como un compromiso entre tamaño, velocidad y calidad:\nQ8_0: más grande, pero normalmente más seguro para la calidad Q6_K / Q5_K_M: opciones equilibradas habituales Q4_K_M: valor predeterminado muy común, con buen equilibrio entre tamaño y calidad Q3 / Q2: útiles cuando el hardware es muy limitado, pero la pérdida de calidad es más visible El objetivo práctico normalmente no es elegir la cuantización más grande que quepa, sino la que se ejecute de forma fiable en tu hardware manteniendo una calidad aceptable.\nConclusión práctica empieza con Q4_K_M o Q5_K_M sube a Q6_K o Q8_0 si la calidad importa más baja a Q3 o Q2 si la memoria está ajustada compara versiones con el mismo conjunto de prompts En resumen, llama-quantize es útil porque hace que los modelos GGUF sean más fáciles de ejecutar en hardware local, no solo porque reduce el tamaño de los archivos.\n","date":"2026-04-12T09:42:36+08:00","permalink":"https://knightli.com/es/2026/04/12/llama-quantize-gguf-guide/","title":"Cómo usar llama-quantize para modelos GGUF"},{"content":"llama.cpp puede trabajar directamente con modelos GGUF alojados en Hugging Face, así que no siempre necesitas descargar manualmente los archivos del modelo primero.\nSi un repositorio de modelo ya ofrece archivos GGUF, puedes usar el argumento -hf en la CLI, por ejemplo:\n1 llama-cli -hf ggml-org/gemma-3-1b-it-GGUF De forma predeterminada, esto descarga desde Hugging Face.\nSi usas otro servicio que expone una API compatible con Hugging Face, puedes cambiar el endpoint de descarga con la variable de entorno MODEL_ENDPOINT.\nUn detalle importante es que llama.cpp solo puede usar directamente el formato GGUF.\nSi tu modelo está en otro formato, primero necesitas convertirlo con los scripts convert_*.py incluidos en el repositorio.\nHugging Face también ofrece varias herramientas online relacionadas con llama.cpp, entre ellas:\nconvertir modelos a GGUF cuantizar pesos para reducir tamaño convertir adaptadores LoRA editar metadatos GGUF en el navegador alojar endpoints de inferencia llama.cpp Si solo quieres la conclusión práctica, empieza por repositorios que ya ofrezcan GGUF y luego usa llama-cli -hf \u0026lt;user\u0026gt;/\u0026lt;model\u0026gt;. En la mayoría de casos, ese es el camino más simple.\n","date":"2026-04-12T09:31:38+08:00","permalink":"https://knightli.com/es/2026/04/12/llama-cpp-hugging-face-gguf-models/","title":"Cómo obtener modelos GGUF desde Hugging Face con llama.cpp"},{"content":"Si quieres comprobar la cuota restante de una cuenta de Codex, un pequeño script local puede llamar directamente al endpoint /backend-api/wham/usage de ChatGPT.\nEl flujo general es simple:\nLeer tokens.access_token y tokens.account_id desde auth.json Enviar una solicitud a https://chatgpt.com/backend-api/wham/usage Incluir Authorization: Bearer ... y ChatGPT-Account-Id en los headers Analizar las ventanas de cuota de cinco horas y semanal en la respuesta Para qué sirve Este enfoque es útil cuando quieres confirmar rápidamente:\ncuánta cuota de cinco horas queda cuánta cuota semanal queda cuándo se reinicia la cuota Si gestionas varias cuentas, el script también puede escanear account/*.auth.json e imprimir una tabla compacta de resumen. El archivo auth.json de la cuenta de ChatGPT con sesión iniciada suele encontrarse en ~/.codex/.\nEntradas clave En la práctica, el script depende principalmente de dos valores:\naccess_token account_id Ambos suelen estar disponibles en un auth.json local. Con ellos, los headers de la solicitud suelen tener este aspecto:\n1 2 3 4 5 6 7 8 headers = { \u0026#34;Authorization\u0026#34;: f\u0026#34;Bearer {auth_token}\u0026#34;, \u0026#34;Accept\u0026#34;: \u0026#34;application/json\u0026#34;, \u0026#34;ChatGPT-Account-Id\u0026#34;: auth_account_id, \u0026#34;Origin\u0026#34;: \u0026#34;https://chatgpt.com\u0026#34;, \u0026#34;Referer\u0026#34;: \u0026#34;https://chatgpt.com/\u0026#34;, \u0026#34;User-Agent\u0026#34;: \u0026#34;Mozilla/5.0\u0026#34;, } Cómo leer la respuesta Cuando la solicitud funciona, las entradas más importantes son las dos ventanas de cuota:\nfive_hour weekly Un script práctico suele normalizarlas en:\nporcentaje restante hora de reinicio duración de la ventana También conviene admitir nombres alternativos de campos como primary_window, secondary_window, five_hour_limit y weekly_limit.\nProblemas comunes Una respuesta 401 normalmente significa que el access_token ha expirado o no es válido.\nUna respuesta 403 normalmente significa que la cuenta no puede acceder a este endpoint, o que la cuenta está en un estado anómalo.\nSi la respuesta usa nombres de campos inconsistentes, es mejor normalizarlos antes de imprimir el resumen.\nReferencia codex-auth-manager: https://github.com/RioArisk/codex-auth-manager Código 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 import argparse import base64 import json import os import sys from datetime import datetime, timedelta, timezone from pathlib import Path from typing import Any import requests UTC = timezone.utc CST = timezone(timedelta(hours=8), name=\u0026#34;CST\u0026#34;) JSONDict = dict[str, Any] def parse_args() -\u0026gt; argparse.Namespace: parser = argparse.ArgumentParser( description=\u0026#34;Query ChatGPT Codex usage from /backend-api/wham/usage.\u0026#34; ) parser.add_argument( \u0026#34;account_name\u0026#34;, nargs=\u0026#34;?\u0026#34;, help=\u0026#34;Account name used to load account/\u0026lt;account_name\u0026gt;.auth.json. If omitted, load all *.auth.json files in account/.\u0026#34;, ) parser.add_argument( \u0026#34;--account-dir\u0026#34;, default=\u0026#34;account\u0026#34;, help=\u0026#34;Directory containing \u0026lt;account_name\u0026gt;.auth.json files.\u0026#34;, ) parser.add_argument( \u0026#34;--chatgpt-url\u0026#34;, default=\u0026#34;https://chatgpt.com/backend-api/wham/usage\u0026#34;, help=\u0026#34;ChatGPT usage endpoint.\u0026#34;, ) parser.add_argument( \u0026#34;--raw-json\u0026#34;, action=\u0026#34;store_true\u0026#34;, help=\u0026#34;Print the full JSON response body.\u0026#34;, ) parser.add_argument( \u0026#34;--raw-headers\u0026#34;, action=\u0026#34;store_true\u0026#34;, help=\u0026#34;Print response headers.\u0026#34;, ) return parser.parse_args() def print_json(data: Any) -\u0026gt; None: print(json.dumps(data, indent=2, ensure_ascii=False)) def load_auth_json(path_str: str | Path | None) -\u0026gt; JSONDict | None: if not path_str: return None path = Path(path_str).expanduser() if not path.is_file(): return None try: return json.loads(path.read_text(encoding=\u0026#34;utf-8\u0026#34;)) except (OSError, json.JSONDecodeError): return None def get_nested_string(data: JSONDict | None, *keys: str) -\u0026gt; str | None: current: Any = data for key in keys: if not isinstance(current, dict): return None current = current.get(key) return current if isinstance(current, str) and current else None def format_dt(dt: datetime | None) -\u0026gt; str: if dt is None: return \u0026#34;-\u0026#34; return dt.astimezone(CST).strftime(\u0026#34;%Y-%m-%d %H:%M:%S %Z\u0026#34;) def format_cst(dt: datetime | None) -\u0026gt; str: return format_dt(dt) def epoch_ms_to_dt(value: Any) -\u0026gt; datetime | None: if value is None: return None try: raw = int(value) except (TypeError, ValueError): return None # Newer responses sometimes use epoch seconds, older ones use epoch milliseconds. timestamp = raw / 1000 if raw \u0026gt; 10**11 else raw return datetime.fromtimestamp(timestamp, tz=UTC) def first_dict(data: Any, *keys: str) -\u0026gt; JSONDict | None: for key in keys: value = data.get(key) if isinstance(data, dict) else None if isinstance(value, dict): return value return None def decode_jwt_exp(token: str) -\u0026gt; datetime | None: parts = token.split(\u0026#34;.\u0026#34;) if len(parts) != 3: return None try: payload = parts[1] payload += \u0026#34;=\u0026#34; * (-len(payload) % 4) data = json.loads(base64.urlsafe_b64decode(payload.encode(\u0026#34;ascii\u0026#34;))) exp = data.get(\u0026#34;exp\u0026#34;) if exp is None: return None return datetime.fromtimestamp(int(exp), tz=UTC) except (ValueError, TypeError, json.JSONDecodeError): return None def get_percent_left(value: JSONDict) -\u0026gt; float | int | None: percent_left = value.get(\u0026#34;percent_left\u0026#34;) if percent_left is None: percent_left = value.get(\u0026#34;remaining_percent\u0026#34;) if percent_left is not None: return percent_left used_percent = value.get(\u0026#34;used_percent\u0026#34;) try: if used_percent is not None: return max(0, 100 - float(used_percent)) except (TypeError, ValueError): return None return None def resolve_limit_window(value: JSONDict) -\u0026gt; JSONDict: if ( \u0026#34;reset_at\u0026#34; not in value and \u0026#34;reset_time_ms\u0026#34; not in value and isinstance(value.get(\u0026#34;primary_window\u0026#34;), dict) ): return value[\u0026#34;primary_window\u0026#34;] return value def parse_limit_entry(name: str, value: Any) -\u0026gt; JSONDict | None: if not isinstance(value, dict): return None value = resolve_limit_window(value) percent_left = get_percent_left(value) reset_time_ms = value.get(\u0026#34;reset_time_ms\u0026#34;) if reset_time_ms is None: reset_time_ms = value.get(\u0026#34;reset_at\u0026#34;) window_seconds = value.get(\u0026#34;limit_window_seconds\u0026#34;) return { \u0026#34;name\u0026#34;: name, \u0026#34;percent_left\u0026#34;: percent_left, \u0026#34;reset_time_ms\u0026#34;: reset_time_ms, \u0026#34;reset_at\u0026#34;: epoch_ms_to_dt(reset_time_ms), \u0026#34;limit_window_seconds\u0026#34;: window_seconds, } def infer_limit_name(window_seconds: Any) -\u0026gt; str | None: if not isinstance(window_seconds, (int, float)): return None if window_seconds \u0026lt;= 6 * 3600: return \u0026#34;five_hour\u0026#34; if window_seconds \u0026gt;= 6 * 24 * 3600: return \u0026#34;weekly\u0026#34; return None def relabel_rate_limits(primary: JSONDict | None, secondary: JSONDict | None) -\u0026gt; tuple[JSONDict | None, JSONDict | None]: for entry in (primary, secondary): if not entry: continue inferred_name = infer_limit_name(entry.get(\u0026#34;limit_window_seconds\u0026#34;)) if inferred_name: entry[\u0026#34;name\u0026#34;] = inferred_name if primary and secondary and primary.get(\u0026#34;name\u0026#34;) == secondary.get(\u0026#34;name\u0026#34;): if primary.get(\u0026#34;name\u0026#34;) == \u0026#34;weekly\u0026#34;: primary[\u0026#34;name\u0026#34;] = \u0026#34;five_hour\u0026#34; else: secondary[\u0026#34;name\u0026#34;] = \u0026#34;weekly\u0026#34; if primary and primary.get(\u0026#34;name\u0026#34;) == \u0026#34;weekly\u0026#34; and secondary is None: return None, primary if secondary and secondary.get(\u0026#34;name\u0026#34;) == \u0026#34;five_hour\u0026#34; and primary is None: return secondary, None return primary, secondary def parse_rate_limits(data: JSONDict) -\u0026gt; tuple[JSONDict | None, JSONDict | None]: primary = None secondary = None for primary_key in (\u0026#34;five_hour\u0026#34;, \u0026#34;five_hour_limit\u0026#34;, \u0026#34;five_hour_rate_limit\u0026#34;, \u0026#34;primary\u0026#34;): if primary_key in data: primary = parse_limit_entry(\u0026#34;five_hour\u0026#34;, data.get(primary_key)) if primary: break for secondary_key in (\u0026#34;weekly\u0026#34;, \u0026#34;weekly_limit\u0026#34;, \u0026#34;weekly_rate_limit\u0026#34;, \u0026#34;secondary\u0026#34;): if secondary_key in data: secondary = parse_limit_entry(\u0026#34;weekly\u0026#34;, data.get(secondary_key)) if secondary: break if primary is None: primary = parse_limit_entry(\u0026#34;five_hour\u0026#34;, data.get(\u0026#34;primary_window\u0026#34;)) if secondary is None: secondary = parse_limit_entry(\u0026#34;weekly\u0026#34;, data.get(\u0026#34;secondary_window\u0026#34;)) return relabel_rate_limits(primary, secondary) def format_percent(value: Any) -\u0026gt; str: return f\u0026#34;{value:g}\u0026#34; if isinstance(value, (int, float)) else str(value if value is not None else \u0026#34;-\u0026#34;) def percent_sort_value(value: Any, descending: bool) -\u0026gt; tuple[int, float]: if isinstance(value, (int, float)): numeric_value = float(value) return (0, -numeric_value if descending else numeric_value) return (1, 0.0) def get_auth_paths(account_dir: str, account_name: str | None) -\u0026gt; list[Path]: base_dir = Path(account_dir) if account_name: return [base_dir / f\u0026#34;{account_name}.auth.json\u0026#34;] return sorted(base_dir.glob(\u0026#34;*.auth.json\u0026#34;)) def get_account_name_from_path(path: Path) -\u0026gt; str: suffix = \u0026#34;.auth.json\u0026#34; return path.name[: -len(suffix)] if path.name.endswith(suffix) else path.stem def build_summary_row(account_name: str, five_hour: JSONDict | None, weekly: JSONDict | None) -\u0026gt; JSONDict: return { \u0026#34;account\u0026#34;: account_name, \u0026#34;five_hour_percent\u0026#34;: five_hour[\u0026#34;percent_left\u0026#34;] if five_hour else None, \u0026#34;weekly_percent\u0026#34;: weekly[\u0026#34;percent_left\u0026#34;] if weekly else None, \u0026#34;weekly_reset_at\u0026#34;: weekly[\u0026#34;reset_at\u0026#34;] if weekly else None, } def print_summary_rows(rows: list[JSONDict]) -\u0026gt; None: if not rows: return sorted_rows = sorted( rows, key=lambda row: ( percent_sort_value(row.get(\u0026#34;five_hour_percent\u0026#34;), descending=True), percent_sort_value(row.get(\u0026#34;weekly_percent\u0026#34;), descending=True), format_cst(row.get(\u0026#34;weekly_reset_at\u0026#34;)), row[\u0026#34;account\u0026#34;], ), ) display_rows = [] for row in sorted_rows: display_rows.append( { \u0026#34;account\u0026#34;: str(row[\u0026#34;account\u0026#34;]), \u0026#34;five_hour\u0026#34;: format_percent(row.get(\u0026#34;five_hour_percent\u0026#34;)), \u0026#34;weekly\u0026#34;: format_percent(row.get(\u0026#34;weekly_percent\u0026#34;)), \u0026#34;weekly_reset\u0026#34;: format_cst(row.get(\u0026#34;weekly_reset_at\u0026#34;)), } ) headers = { \u0026#34;account\u0026#34;: \u0026#34;account\u0026#34;, \u0026#34;five_hour\u0026#34;: \u0026#34;five_hour%\u0026#34;, \u0026#34;weekly\u0026#34;: \u0026#34;weekly%\u0026#34;, \u0026#34;weekly_reset\u0026#34;: \u0026#34;weekly_reset\u0026#34;, } widths = { key: max(len(headers[key]), max(len(item[key]) for item in display_rows)) for key in headers } print( f\u0026#34;{headers[\u0026#39;account\u0026#39;]:\u0026lt;{widths[\u0026#39;account\u0026#39;]}} \u0026#34; f\u0026#34;{headers[\u0026#39;five_hour\u0026#39;]:\u0026gt;{widths[\u0026#39;five_hour\u0026#39;]}} \u0026#34; f\u0026#34;{headers[\u0026#39;weekly\u0026#39;]:\u0026gt;{widths[\u0026#39;weekly\u0026#39;]}} \u0026#34; f\u0026#34;{headers[\u0026#39;weekly_reset\u0026#39;]:\u0026lt;{widths[\u0026#39;weekly_reset\u0026#39;]}}\u0026#34; ) for item in display_rows: print( f\u0026#34;{item[\u0026#39;account\u0026#39;]:\u0026lt;{widths[\u0026#39;account\u0026#39;]}} \u0026#34; f\u0026#34;{item[\u0026#39;five_hour\u0026#39;]:\u0026gt;{widths[\u0026#39;five_hour\u0026#39;]}} \u0026#34; f\u0026#34;{item[\u0026#39;weekly\u0026#39;]:\u0026gt;{widths[\u0026#39;weekly\u0026#39;]}} \u0026#34; f\u0026#34;{item[\u0026#39;weekly_reset\u0026#39;]:\u0026lt;{widths[\u0026#39;weekly_reset\u0026#39;]}}\u0026#34; ) def validate_token_inputs( token: str, account_id: str, auth_token: str | None, auth_account_id: str | None, ) -\u0026gt; int | None: if token.startswith(\u0026#34;sess-\u0026#34;): print(\u0026#34;status: invalid_token_type\u0026#34;, file=sys.stderr) print( \u0026#34;message: --chatgpt-token looks like a session token (sess-...). Use the JWT access_token instead.\u0026#34;, file=sys.stderr, ) if auth_token: print( \u0026#34;hint: Found tokens.access_token in auth.json; omit --chatgpt-token or pass that value instead.\u0026#34;, file=sys.stderr, ) return 1 token_exp = decode_jwt_exp(token) if token_exp is not None and token_exp \u0026lt;= datetime.now(UTC): print(\u0026#34;status: expired\u0026#34;, file=sys.stderr) print(f\u0026#34;message: access_token expired at {format_dt(token_exp)}\u0026#34;, file=sys.stderr) if auth_token and auth_token != token: auth_token_exp = decode_jwt_exp(auth_token) hint = format_dt(auth_token_exp) if auth_token_exp else \u0026#34;unknown time\u0026#34; print(f\u0026#34;hint: auth.json contains a different access_token expiring at {hint}\u0026#34;, file=sys.stderr) return 1 if auth_account_id and account_id != auth_account_id: print(\u0026#34;warning: supplied --account-id does not match auth.json tokens.account_id\u0026#34;, file=sys.stderr) return None def handle_error_response(response: requests.Response, data: Any, raw_json: bool) -\u0026gt; int | None: if response.status_code == 401: print(\u0026#34;status: expired\u0026#34;, file=sys.stderr) print(\u0026#34;message: access_token expired or invalid\u0026#34;, file=sys.stderr) if raw_json: print_json(data) return 3 if response.status_code == 403: print(\u0026#34;status: forbidden\u0026#34;, file=sys.stderr) print(\u0026#34;message: account has no access to this endpoint or is in an abnormal state\u0026#34;, file=sys.stderr) if raw_json: print_json(data) return 3 if response.status_code \u0026gt;= 400: print(f\u0026#34;HTTP {response.status_code}\u0026#34;, file=sys.stderr) print_json(data) return 3 return None def fetch_chatgpt_usage(auth_path: Path, args: argparse.Namespace) -\u0026gt; tuple[int, JSONDict | None]: auth_data = load_auth_json(auth_path) account_name = get_account_name_from_path(auth_path) auth_token = get_nested_string(auth_data, \u0026#34;tokens\u0026#34;, \u0026#34;access_token\u0026#34;) auth_account_id = get_nested_string(auth_data, \u0026#34;tokens\u0026#34;, \u0026#34;account_id\u0026#34;) if not auth_data: print(f\u0026#34;{account_name}: auth file not found or invalid\u0026#34;, file=sys.stderr) return 1, None if not auth_token: print(f\u0026#34;{account_name}: missing access_token\u0026#34;, file=sys.stderr) return 1, None if not auth_account_id: print(f\u0026#34;{account_name}: missing account_id\u0026#34;, file=sys.stderr) return 1, None validation_error = validate_token_inputs( auth_token, auth_account_id, auth_token, auth_account_id, ) if validation_error is not None: return validation_error, None headers = { \u0026#34;Authorization\u0026#34;: f\u0026#34;Bearer {auth_token}\u0026#34;, \u0026#34;Accept\u0026#34;: \u0026#34;application/json\u0026#34;, \u0026#34;ChatGPT-Account-Id\u0026#34;: auth_account_id, \u0026#34;Origin\u0026#34;: \u0026#34;https://chatgpt.com\u0026#34;, \u0026#34;Referer\u0026#34;: \u0026#34;https://chatgpt.com/\u0026#34;, \u0026#34;User-Agent\u0026#34;: \u0026#34;Mozilla/5.0\u0026#34;, } try: response = requests.get(args.chatgpt_url, headers=headers, timeout=60) except requests.RequestException as exc: print(f\u0026#34;Request failed: {exc}\u0026#34;, file=sys.stderr) return 2, None if args.raw_headers: print(\u0026#34;=== Headers ===\u0026#34;) print_json(dict(response.headers)) print() try: data = response.json() except ValueError: print(f\u0026#34;HTTP {response.status_code}\u0026#34;, file=sys.stderr) print(response.text, file=sys.stderr) return 3, None error_response = handle_error_response(response, data, args.raw_json) if error_response is not None: return error_response, None if args.raw_json: print(\u0026#34;=== Raw JSON ===\u0026#34;) print_json(data) print() rate_limits = first_dict(data, \u0026#34;rate_limit\u0026#34;, \u0026#34;rate_limits\u0026#34;) if rate_limits is None: return 0, build_summary_row(account_name, None, None) five_hour, weekly = parse_rate_limits(rate_limits) return 0, build_summary_row(account_name, five_hour, weekly) def main() -\u0026gt; None: args = parse_args() auth_paths = get_auth_paths(args.account_dir, args.account_name) if not auth_paths: print(\u0026#34;No auth files found.\u0026#34;, file=sys.stderr) sys.exit(1) exit_code = 0 summary_rows: list[JSONDict] = [] for auth_path in auth_paths: current_exit_code, summary_row = fetch_chatgpt_usage(auth_path, args) exit_code = max(exit_code, current_exit_code) if summary_row is not None and not args.raw_json: summary_rows.append(summary_row) if summary_rows: print_summary_rows(summary_rows) sys.exit(exit_code) if __name__ == \u0026#34;__main__\u0026#34;: main() ","date":"2026-04-12T00:01:33+08:00","permalink":"https://knightli.com/es/2026/04/12/codex-usage-quota-check/","title":"Comprobar uso y cuota de Codex"},{"content":"En gemma-4-31B-it, it significa Instruction Tuned.\nPara la mayoría de usuarios, esto quiere decir que esa versión está diseñada para chat, preguntas y respuestas, ayuda con código y otras tareas que siguen instrucciones.\nQué significa it Los modelos suelen venir en dos formas comunes:\nBase / Pre-trained: más cerca de un predictor bruto del siguiente token it: ajustado para seguir instrucciones de usuario con más fiabilidad Si pides algo como \u0026ldquo;traduce este texto\u0026rdquo; o \u0026ldquo;escribe un script en Python\u0026rdquo;, la versión it suele comportarse más como un asistente.\nQué significa 31B 31B significa que el modelo tiene alrededor de 31 mil millones de parámetros.\nEn general:\nmás parámetros suelen implicar capacidades más fuertes pero también mayores requisitos de VRAM o RAM Así que 31B es un modelo relativamente grande y necesita hardware más potente.\nQué significa Gemma-4 Gemma-4 identifica la familia y la generación del modelo:\nGemma: la familia de modelos abiertos de Google 4: la cuarta generación de esa familia Cuál elegir Si tu objetivo es chat, preguntas y respuestas, traducción o programación, la versión -it suele ser la mejor opción.\nLa versión base tiene más sentido para investigación de bajo nivel, fine-tuning o flujos de entrenamiento personalizados.\nResumen en una línea gemma-4-31B-it significa: familia Gemma 4, 31 mil millones de parámetros, ajustado por instrucciones para conversación y ejecución de tareas.\n","date":"2026-04-11T20:45:34+08:00","permalink":"https://knightli.com/es/2026/04/11/gemma-4-31b-it-meaning/","title":"Qué significa `it` en Gemma-4-31B-it"},{"content":"Al elegir un modelo Llama GGUF en Hugging Face, puedes pensar en los niveles de cuantización como si fueran resolución: los niveles más bajos usan menos VRAM/RAM, pero la calidad cae gradualmente.\nEntiende primero 32, 16 y los niveles Q 32: lo más cercano a la calidad original o sin comprimir, pero con requisitos de hardware extremos. 16: todavía muy cerca de la calidad original, con alrededor de la mitad del tamaño de 32. Q8: punto de entrada común para modelos cuantizados, escrito normalmente como Q8_0 o Q8. Q6, Q5, Q4, Q3, Q2: cuanto menor es el número, menor es el uso de recursos y mayor el riesgo de pérdida de calidad. Qué significa K_M / K_S K_M y K_S son variantes de cuantización mixta:\nla mayoría de pesos se mantienen en el nivel de cuantización objetivo algunas partes importantes conservan mayor precisión Por eso, al mismo nivel, Qx_K_M o Qx_K_S suele ser ligeramente mejor que Qx puro.\nEstrategia práctica de selección Si el hardware lo permite, empieza con Q8. Si la memoria está justa, baja progresivamente a Q6 / Q5 / Q4. Intenta no bajar de Q4; Q4_K_M es un límite inferior habitual. Por debajo de Q4, la degradación de calidad se vuelve cada vez más visible. Orden de calidad, de mejor a peor 32 16 \u0026ndash; Por encima de este punto, la calidad es prácticamente igual, pero los requisitos de hardware son extremos \u0026ndash;\nQ8 Q6_K_M Q6_K_S Q6 Q5_K_M Q5_K_S Q5 \u0026ndash; Este es el punto dulce típico \u0026ndash;\nQ4_K_M Q4_K_S Q4 \u0026ndash; Por debajo de este punto, la pérdida de calidad empieza a verse \u0026ndash;\nQ3_K_M Q3_K_S Q3 Q2_K_M Q2_K_S Q2 Si quieres una regla corta: empieza con Q8 o Q6_K_M; baja a Q5 o Q4_K_M solo cuando sea necesario.\n","date":"2026-04-11T20:07:29+08:00","permalink":"https://knightli.com/es/2026/04/11/llama-gguf-quantization-selection/","title":"Elegir cuantización GGUF de Llama en Hugging Face: consejos prácticos de Q8 a Q2"},{"content":"Si quieres que otros dispositivos de la misma LAN accedan a tu API local de Ollama, sigue estos pasos.\nConfigurar el host de escucha Primero, configura Ollama para escuchar en todas las interfaces de red:\nOLLAMA_HOST=0.0.0.0:11434\nAbrir el firewall En la configuración avanzada de Windows Firewall, crea una regla de entrada y permite el puerto objetivo, por ejemplo 8080:\nPulsa Win + S, busca y abre \u0026ldquo;Windows Defender Firewall\u0026rdquo;. Haz clic en \u0026ldquo;Advanced settings\u0026rdquo;. Selecciona \u0026ldquo;Inbound Rules\u0026rdquo; -\u0026gt; \u0026ldquo;New Rule\u0026hellip;\u0026rdquo;. Elige \u0026ldquo;Port\u0026rdquo; y haz clic en \u0026ldquo;Next\u0026rdquo;. Selecciona el protocolo, normalmente TCP, introduce el puerto en \u0026ldquo;Specific local ports\u0026rdquo;, por ejemplo 8080, y haz clic en \u0026ldquo;Next\u0026rdquo;. Elige \u0026ldquo;Allow the connection\u0026rdquo; y haz clic en \u0026ldquo;Next\u0026rdquo;. En \u0026ldquo;Profile\u0026rdquo;, selecciona Domain, Private y Public, y haz clic en \u0026ldquo;Next\u0026rdquo;. Pon un nombre a la regla, por ejemplo OpenPort8080, y haz clic en \u0026ldquo;Finish\u0026rdquo;. Ejecutar Ollama Ejecuta el modelo con Ollama.\nAcceder al modelo mediante la API 1 2 3 4 curl http://192.168.x.xxx:11434/api/generate -d \u0026#39;{ \u0026#34;model\u0026#34;: \u0026#34;gemma4\u0026#34;, \u0026#34;prompt\u0026#34;: \u0026#34;¿Qué modelo es este?\u0026#34; }\u0026#39; ","date":"2026-04-11T16:43:52+08:00","permalink":"https://knightli.com/es/2026/04/11/ollama-api-lan-access-windows/","title":"Cómo acceder a una API local de Ollama por LAN en Windows"},{"content":"Al construir un diseño USB PD sink o de solicitud de energía, los chips decoy suelen elegirse por capacidad de voltaje, compatibilidad de protocolos y coste.\nComparación de chips Chip Características clave Mejor para CH224K (WCH) Popular y rentable, configurable por resistencias, salida de hasta 20V Solicitudes PD de alta potencia y diseños generales HUSB238 (Hynetek) Tamaño pequeño, alta integración, compatible con USB PD3.0, soporta PPS y PD3.1 28V Dispositivos compactos que necesitan salida de mayor voltaje HUSB237 (Hynetek) Diseño PD Sink mínimo, soporta PD3.1 (5V/9V/12V/15V/20V), hasta 20V/5A (100W), soporta SOP\u0026rsquo; (emulación eMarker), BC1.2 y QC2.0 Diseños sink rentables que requieren circuitería externa muy simple, especialmente casos de cables de 100W IP2721 (Injoinic) Detección automática de conexión/desconexión, compatible con PD2.0/3.0, comportamiento estable Productos que necesitan detección automática y manejo de protocolo más sólido Serie XSP (por ejemplo XSP01/XSP05) Buena relación coste/prestaciones, amplio soporte para PD + QC + FCP + SCP + AFC Productos de carga rápida multiprotocolo, como adaptadores de teléfono y módulos de carga inalámbrica Consejos de selección Para diseños maduros y económicos: empieza por CH224K o la serie XSP. Para placas compactas y mayor voltaje: considera primero HUSB238. Para BOM mínimo y hasta 100W (20V/5A): considera primero HUSB237. Para manejo de protocolo más fuerte y detección automática: considera primero IP2721. ","date":"2026-04-11T13:10:58+08:00","permalink":"https://knightli.com/es/2026/04/11/usb-pd-decoy-chip-comparison/","title":"Chips decoy USB PD comunes: CH224K vs HUSB238 vs HUSB237 vs IP2721 vs XSP"},{"content":"La función de fotos AI en Feiniu NAS (fnOS) normalmente se construye integrando modelos open source convencionales, no entrenando desde cero todos los algoritmos principales.\n1) Reconocimiento facial: InsightFace Para las funciones relacionadas con caras, InsightFace suele ser el núcleo.\nMétodo común de aprendizaje de características: ArcFace Papel principal: detección de rostros, extracción de embeddings, clustering y reconocimiento de personas 2) Detección de objetos y comprensión de escenas: familia YOLO La detección de objetos en fotos, como gatos, perros, coches o computadoras, y parte de la comprensión de escenas suelen gestionarse con modelos YOLO, a menudo YOLOv8 o variantes ligeras.\nVentaja: buen equilibrio entre precisión y velocidad Encaje: entornos NAS de borde con capacidad de cómputo limitada 3) Búsqueda semántica: CLIP / Chinese-CLIP Una capacidad clave es la búsqueda de fotos con lenguaje natural, por ejemplo \u0026ldquo;un perro en el césped\u0026rdquo; o \u0026ldquo;un hombre con gafas de sol\u0026rdquo;.\nLa implementación típica usa CLIP:\nlas imágenes y los textos se proyectan al mismo espacio vectorial en despliegues chinos, normalmente se combina con Chinese-CLIP o variantes localizadas similares Resumen Una forma sencilla de ver la pila de fotos AI de fnOS:\nInsightFace para caras YOLO para objetos y escenas CLIP para alinear lenguaje humano e imagen El valor principal está en la integración de ingeniería, la localización y la optimización con aceleración por hardware, más que en inventar modelos base desde cero.\n","date":"2026-04-11T08:27:57+08:00","permalink":"https://knightli.com/es/2026/04/11/fnos-ai-photo-model-stack/","title":"Qué modelos impulsan las fotos AI de fnOS: pila de caras, objetos y búsqueda semántica"},{"content":"Esta nota muestra cómo usar go2rtc para obtener directamente los flujos de cámaras Xiaomi y redistribuirlos a NVR, HomeKit y Frigate.\nEjemplo de despliegue con Docker 1 2 3 4 5 6 7 8 9 10 11 services: go2rtc: container_name: go2rtc image: alexxit/go2rtc:master-hardware restart: always network_mode: host privileged: true environment: - TZ=Asia/Shanghai volumes: - /vol1/1000/docker/go2rtc:/config Interfaz web de go2rtc:\n1 http://192.168.3.217:1984/ Ejemplo de configuración de flujos 1 2 3 4 5 6 7 8 9 10 streams: micam1: - xiaomi://xxx #H265 a H264, usado para la vista previa de HomeKit #micam1_h264: #- ffmpeg:micam1#video=h264#width=1280#height=720#hardware#raw=-r 15 micam2: - xiaomi://xxx micam3: - xiaomi://xxx Formato de URL RTSP:\n1 rtsp://192.168.3.217:8554/micam1 Calidad y parámetros La calidad se controla con valores de 0 a 5:\n0 suele significar automático 1 significa sd 2 significa hd, el valor predeterminado en go2rtc En algunos modelos nuevos, HD puede estar en 3. En modelos antiguos, 3 puede romper la configuración de códec, así que no conviene aplicar un único valor fijo a todos los dispositivos.\nPuedes usar subtype=hd/sd/auto/0-5 para definir la calidad:\n1 2 streams: xiaomi1: xiaomi://***\u0026amp;subtype=sd Para cámaras de doble lente, usa el segundo canal con channel=2:\n1 2 streams: xiaomi1: xiaomi://***\u0026amp;channel=2 Resumen Una vez que go2rtc está delante, una misma fuente RTSP puede servir al mismo tiempo para grabación NVR, detección en Frigate y vista previa en HomeKit, lo que reduce bastante el coste de mantenimiento.\nReferencias Lista de cámaras soportadas: https://github.com/AlexxIT/go2rtc/issues/1982 Notas oficiales de Xiaomi: https://github.com/AlexxIT/go2rtc/blob/master/internal/xiaomi/README.md Imagen Docker: https://hub.docker.com/r/alexxit/go2rtc ","date":"2026-04-11T08:14:47+08:00","permalink":"https://knightli.com/es/2026/04/11/go2rtc-xiaomi-rtsp-nvr-homekit-frigate/","title":"go2rtc con RTSP de cámaras Xiaomi: conectar NVR, HomeKit y Frigate"},{"content":"Si quieres ejecutar Gemma 4 en local, puedes elegir entre cuatro rutas prácticas según tu objetivo y tu hardware.\n1) Inicio más rápido: Ollama (recomendado) Es la opción con menos fricción para pruebas rápidas, chat diario y uso de API local.\n1 ollama run gemma4 Puntos clave:\nFunciona en Windows, macOS y Linux Gestiona automáticamente la aceleración por hardware Ofrece una API local compatible con el estilo de OpenAI 2) Flujo con interfaz gráfica: LM Studio / Unsloth Studio Si prefieres una UI de escritorio en lugar de comandos de terminal:\nLM Studio: permite buscar y ejecutar variantes cuantizadas de Gemma 4 desde Hugging Face, por ejemplo 4-bit u 8-bit, con visibilidad del uso de recursos. Unsloth Studio: soporta inferencia y fine-tuning con poca VRAM, a menudo más cómodo para GPUs de 6GB-8GB. 3) Equipos modestos y máximo control: llama.cpp Buena opción para hardware antiguo, escenarios centrados en CPU o usuarios que quieren controlar más parámetros de inferencia.\nCon archivos de modelo .gguf y cuantización, Gemma 4 puede funcionar con presupuestos de hardware mucho más bajos.\n4) Integración de desarrollo: Transformers / vLLM Si necesitas integrar Gemma 4 en tu propia aplicación:\nTransformers: integración directa en proyectos Python vLLM: inferencia de alto rendimiento para entornos GPU más potentes Selección rápida Necesidad Herramientas recomendadas Requisito de hardware Solo quiero ejecutarlo ya Ollama Bajo Prefiero una interfaz tipo ChatGPT LM Studio Medio Tengo VRAM limitada (6GB-8GB) Unsloth / llama.cpp Bajo Estoy creando aplicaciones locales de AI Ollama / Transformers / vLLM Medio a alto Necesito fine-tuning Unsloth Studio Medio a alto Sugerencia de tamaño de modelo Gemma 4 llega en varios tamaños, por ejemplo E2B, E4B y 31B.\nEn portátiles comunes, empieza por E2B/E4B cuantizados Prueba variantes más grandes solo cuando tu flujo base ya sea estable ","date":"2026-04-10T22:54:17+08:00","permalink":"https://knightli.com/es/2026/04/10/gemma4-local-runtime-options/","title":"Guía local de Gemma 4: de ejecutarlo con un comando a integrarlo en desarrollo"},{"content":"Durante el último año, el debate sobre las cadenas de herramientas para agentes se ha concentrado cada vez más en una pregunta:\n¿MCP (Model Context Protocol) simplifica las llamadas a herramientas, o vuelve más complejas tareas que antes eran simples?\nPara la mayoría de tareas cotidianas de ingeniería, CLI se está convirtiendo en la opción predeterminada más práctica.\nLa diferencia de coste no es un problema de UX, sino de orden de magnitud La mayor presión práctica de MCP es el gasto de tokens.\nEn escenarios comunes, MCP suele tener que cargar grandes esquemas de herramientas antes de ejecutar la tarea real. Tomando como ejemplo un GitHub MCP Server, solo la inicialización puede consumir decenas de miles de tokens. En tareas largas, esto reduce directamente el presupuesto de contexto.\nLas pruebas de la comunidad apuntan una y otra vez a la misma conclusión:\nuna llamada MCP suele costar varias veces, o incluso decenas de veces, más que CLI la recuperación tras fallos también es más cara, porque hay que reconectar y recargar contexto Esto no es simplemente \u0026ldquo;un poco más lento\u0026rdquo;. Escala hasta convertirse en problemas de coste de API, latencia y estabilidad.\nPor qué los modelos son naturalmente mejores usando CLI Un hecho que se pasa por alto con frecuencia es la distribución de entrenamiento.\nLos LLM han visto enormes cantidades de texto de terminal durante el entrenamiento: comandos, salidas, errores, scripts y man pages. En otras palabras, la interacción por CLI ya está cerca del patrón de entrada nativo del modelo.\nEn cambio, el estilo JSON-RPC y los tool schemas de MCP solo se popularizaron a gran escala en los últimos años. Los modelos pueden aprenderlo, por supuesto, pero la familiaridad y la eficiencia de compresión suelen ser peores que en patrones CLI con décadas de corpus histórico.\nEsto también explica por qué muchas veces:\npara el mismo objetivo, los comandos CLI son más cortos la salida es más fácil de usar para seguir razonando las rutas de recuperación de errores son más estables Seguridad y aislamiento: MCP aún tiene tarea pendiente MCP no es incapaz de ser seguro, pero su ecosistema todavía está en una etapa temprana.\nLas preocupaciones habituales incluyen:\nTool Poisoning en descripciones deriva de comportamiento del servicio, o Rug Pull sobrescritura por herramientas con el mismo nombre, o Shadowing CLI también tiene riesgos de seguridad, como inyección, abuso de privilegios y riesgos de rutas. Pero su modelo de procesos, límites de permisos y cadena de auditoría han sido validados durante décadas de práctica de ingeniería. En producción, esa previsibilidad importa.\nEsto no significa que MCP no tenga valor No creo que MCP deba abandonarse.\nUna posición más razonable es:\nCLI se encarga de la capa de ejecución: local, baja latencia y llamadas frecuentes MCP se encarga de la capa de conexión: descubrimiento de servicios remotos, autenticación unificada, auditoría y multitenencia Es la arquitectura híbrida que suele resumirse como CLI + MCP Gateway.\nCuando hay que integrar muchos sistemas remotos y aplicar gobierno de permisos y auditoría de cumplimiento, MCP sigue teniendo un valor claro. Pero para \u0026ldquo;ayudar a un Agent a completar tareas de desarrollo rápidamente\u0026rdquo;, CLI-first suele encajar mejor con los límites actuales de capacidad de los modelos.\nEn la realidad de ingeniería actual, CLI se parece más al idioma de trabajo nativo de un Agent; MCP encaja mejor como protocolo de conexión que como único protocolo de ejecución.\n","date":"2026-04-10T21:55:12+08:00","permalink":"https://knightli.com/es/2026/04/10/mcp-vs-cli-for-agents/","title":"¿Abandonar MCP? Por qué CLI se está convirtiendo en la capa de herramientas predeterminada para agentes"},{"content":"PersonaPlex es un modelo conversacional de voz a voz en tiempo real y full-duplex. Ofrece dos dimensiones principales de control:\nprompts de texto para controlar el rol o la persona condicionamiento de audio para controlar el estilo de voz Esta construido sobre la arquitectura y los pesos de Moshi, con el objetivo de lograr interacciones habladas de baja latencia, mas naturales y con un comportamiento de persona consistente.\nPara Que Sirve Los casos de uso comunes incluyen:\nasistentes de voz en tiempo real interacciones de rol tipo atencion al cliente demos conversacionales de baja latencia experimentos de control de persona + voz Requisitos Previos Instala la biblioteca de desarrollo del codec de audio Opus:\n1 2 3 4 5 # Ubuntu/Debian sudo apt install libopus-dev # Fedora/RHEL sudo dnf install opus-devel Instalacion y Entorno Instala desde el repositorio:\n1 pip install moshi/. Para GPU Blackwell, se puede usar un paso adicional:\n1 pip install torch torchvision torchaudio --index-url https://download.pytorch.org/whl/cu130 Despues de aceptar la licencia del modelo PersonaPlex en Hugging Face, configura tu token:\n1 export HF_TOKEN=\u0026lt;YOUR_HUGGINGFACE_TOKEN\u0026gt; Lanzar el Servidor en Vivo Arranque estandar (SSL temporal):\n1 SSL_DIR=$(mktemp -d); python -m moshi.server --ssl \u0026#34;$SSL_DIR\u0026#34; Si la memoria de la GPU es limitada, activa la descarga a CPU (accelerate requerido):\n1 2 pip install accelerate SSL_DIR=$(mktemp -d); python -m moshi.server --ssl \u0026#34;$SSL_DIR\u0026#34; --cpu-offload Usa localhost:8998 para ejecuciones locales, o el enlace de acceso impreso para entornos remotos.\nEvaluacion Offline El script offline consume un wav de entrada y genera un wav de salida con la misma duracion:\n1 2 3 4 5 6 7 HF_TOKEN=\u0026lt;TOKEN\u0026gt; \\ python -m moshi.offline \\ --voice-prompt \u0026#34;NATF2.pt\u0026#34; \\ --input-wav \u0026#34;assets/test/input_assistant.wav\u0026#34; \\ --seed 42424242 \\ --output-wav \u0026#34;output.wav\u0026#34; \\ --output-text \u0026#34;output.json\u0026#34; 1 2 3 4 5 6 7 8 HF_TOKEN=\u0026lt;TOKEN\u0026gt; \\ python -m moshi.offline \\ --voice-prompt \u0026#34;NATM1.pt\u0026#34; \\ --text-prompt \u0026#34;$(cat assets/test/prompt_service.txt)\u0026#34; \\ --input-wav \u0026#34;assets/test/input_service.wav\u0026#34; \\ --seed 42424242 \\ --output-wav \u0026#34;output.wav\u0026#34; \\ --output-text \u0026#34;output.json\u0026#34; Etiquetas de Voz Integradas Natural(female): NATF0, NATF1, NATF2, NATF3 Natural(male): NATM0, NATM1, NATM2, NATM3 Variety(female): VARF0, VARF1, VARF2, VARF3, VARF4 Variety(male): VARM0, VARM1, VARM2, VARM3, VARM4 Consejos Para Prompts La cobertura de entrenamiento incluye principalmente:\nrol de asistente roles de atencion al cliente conversaciones informales Consejos practicos:\ndefine primero la identidad del rol y luego agrega el contexto de la tarea manten los prompts concisos para reducir la deriva de persona reutiliza el mismo voice prompt para comparaciones estables Resumen PersonaPlex destaca no porque entregue una respuesta mas inteligente, sino porque mantiene un comportamiento de persona y voz mas consistente en interacciones de voz en tiempo real.\nPara agentes de voz full-duplex, es una opcion practica que vale la pena probar y comparar.\n","date":"2026-04-10T11:34:38+08:00","permalink":"https://knightli.com/es/2026/04/10/personaplex-full-duplex-speech-model-guide/","title":"Guia rapida de PersonaPlex: habla conversacional full-duplex con control de persona y voz"},{"content":"Anthropic publicó recientemente una práctica de ingeniería sobre Harness. En la superficie habla de implementación de producto, pero en realidad responde a una pregunta de más largo plazo:\nCuando las capacidades de los modelos cambian continuamente, ¿qué capas de un sistema Agent deben permanecer estables y cuáles deberían poder reemplazarse con rapidez?\nJuicio Central Mi lectura principal de este artículo es que la infraestructura de agentes se parecerá cada vez más a un Agent OS ligero.\nEl punto no es \u0026ldquo;fijar en código el mejor flujo de hoy\u0026rdquo;, sino \u0026ldquo;definir abstracciones de sistema estables a largo plazo\u0026rdquo;.\nPor Qué Esto Importa Muchos frameworks de agentes suelen tener estos problemas:\nconvierten carencias temporales del modelo en arquitectura permanente confunden la ingeniería de prompts con límites del sistema convierten un parche útil una vez en una dependencia de largo plazo Los modelos se harán más fuertes. Un parche razonable hoy puede ser deuda técnica mañana.\nLa Solución de Anthropic: de un Harness Concreto a un Meta-Harness Esta idea no promete una forma fija de orquestación, sino que abstrae tres interfaces estables:\nsession: historial recuperable de eventos y estado harness: bucle de razonamiento y planificación (brain) sandbox: entorno de ejecución y capacidades de herramientas (hands) Una vez separadas, el sistema es más fácil de reemplazar, recuperar y ampliar.\n1) Session No Es la Ventana de Contexto Una idea clave es: Session no equivale al contexto del modelo.\nSession debería ser un registro de eventos consultable, reproducible y recuperable, no una concatenación del historial que se introduce directamente en el modelo.\nEl valor de hacerlo así:\ntrimming no significa que la historia desaparezca compaction no significa que los hechos se pierdan la recuperación tras un fallo puede volver a la capa de eventos, en vez de depender de una memoria resumida 2) Harness Es una Capa de Orquestación Reemplazable Harness debería centrarse en la planificación y la ejecución, no en poseer estado de negocio.\nUna interfaz ideal se parece más a:\nexecute(name, input) -\u0026gt; string\nEsto significa que el modelo solo necesita saber \u0026ldquo;qué capacidad puedo invocar\u0026rdquo;, sin quedar atado a un dispositivo, contenedor o sistema operativo concreto.\n3) Sandbox Son las \u0026ldquo;Manos\u0026rdquo;, No el \u0026ldquo;Cerebro\u0026rdquo; Cuando brain y hands están desacoplados:\nel entorno de herramientas puede evolucionar de forma independiente distintas infraestructuras pueden conectarse en paralelo no hace falta precalentar un entorno de ejecución completo para cada sesión Esto mejora directamente el arranque y la capacidad de escalar.\nIdeas Sobre Rendimiento y Seguridad Esta separación normalmente mejora a la vez el rendimiento y la seguridad.\nEn rendimiento:\nse puede iniciar primero el brain y levantar las hands bajo demanda se reduce la latencia hasta el primer token (TTFT) En seguridad:\nno se exponen credenciales de alto valor directamente al modelo se usan proxy / vault controlados para acceso indirecto a credenciales los límites de seguridad se construyen sobre restricciones del sistema, no sobre \u0026ldquo;el modelo no debería poder hacerlo\u0026rdquo; Enlaces Relacionados Usage patterns and customer examples The design of Claude Managed Agents Onboarding, quickstart, overview of the CLI and SKDs ","date":"2026-04-10T09:22:56+08:00","permalink":"https://knightli.com/es/2026/04/10/anthropic-harness-agent-os/","title":"La idea de Harness de Anthropic: la infraestructura de agentes avanza hacia un Agent OS"},{"content":"Mucha gente, al entrar en contacto por primera vez con OpenClaw, siente que \u0026ldquo;se parece más a un compañero que hace cosas que a un chatbot\u0026rdquo;.\nEsa sensación no es misteriosa. La clave está en que OpenClaw no es un salto de capacidad de un único modelo, sino un Agent Harness completo.\nConclusión primero La esencia de OpenClaw puede resumirse así:\nEl modelo se encarga de entender y decidir El Harness se encarga de memoria, herramientas, disparadores, ejecución y salida Ambos colaboran mediante un bucle, generando la experiencia de \u0026ldquo;acción continua\u0026rdquo; Por eso la razón central de que \u0026ldquo;parezca AGI\u0026rdquo; no es que el modelo se haya vuelto omnipotente de pronto, sino que la ingeniería del sistema amplifica la ejecutabilidad del modelo.\nQué es Harness Puedes entender Harness como un \u0026ldquo;exoesqueleto\u0026rdquo; puesto sobre el modelo.\nUn LLM por sí solo normalmente solo puede dar una respuesta dentro de una solicitud. El Harness completa estas capacidades:\nGestión de sesión y estado: conecta tareas de varias rondas Mecanismo de memoria: guarda y recupera contexto según necesidad Sistema de herramientas: llama navegador, terminal, archivos y APIs externas Mecanismo de disparo: se despierta por temporizador o evento, sin tener que esperar siempre una pregunta humana Canal de salida: escribe resultados de vuelta al sistema, no solo devuelve un texto Cuando estas capacidades se integran en un mismo bucle, el modelo pasa de \u0026ldquo;respondedor\u0026rdquo; a \u0026ldquo;ejecutor\u0026rdquo;.\nPor qué OpenClaw parece distinto El chatbot tradicional es \u0026ldquo;preguntas una vez, responde una vez\u0026rdquo;.\nOpenClaw se parece más a \u0026ldquo;observa -\u0026gt; llama herramientas -\u0026gt; mira resultados -\u0026gt; decide de nuevo\u0026rdquo;. Una vez que el bucle se establece, muestra capacidad de avanzar tareas de forma continua.\nEsto también es lo más valioso para aprender de OpenClaw:\nDemuestra que la experiencia Agent viene principalmente del diseño de arquitectura Divide la \u0026ldquo;autonomía\u0026rdquo; en módulos que pueden construirse con ingeniería Valor y límites La ventaja de OpenClaw es ser general y flexible, pero el coste también es claro:\nCuanto más contexto y definiciones de herramientas haya, mayor será el coste Cuanto más general sea el sistema, más complejos serán el debugging y la gobernanza En escenarios de producción, muchos equipos elegirán Agent más pequeños y especializados, no un \u0026ldquo;agente todopoderoso\u0026rdquo;.\n","date":"2026-04-10T09:16:17+08:00","permalink":"https://knightli.com/es/2026/04/10/openclaw-agent-architecture-enterprise-ai/","title":"OpenClaw y Agent Harness: por qué parece AGI"},{"content":"product-cutout-normalize es un Agent Skill para imágenes de producto.\nProcesa imágenes originales y las convierte en imágenes cuadradas con fondo transparente y especificaciones uniformes. Sus reglas predeterminadas son:\nLienzo 1024x1024 Fondo transparente Conservar el sujeto lo más completo posible Convertir automáticamente sujetos verticales a orientación horizontal Centrar el sujeto Normalizar el ancho visible del sujeto a 820px Es adecuado para materiales de e-commerce, bibliotecas de producto y preprocesamiento de imágenes para páginas de detalle.\nQué problema resuelve este skill Después de un recorte básico, muchas imágenes de producto todavía tienen estos problemas:\nRestos de borde blanco o fondo gris claro Orientación horizontal/vertical del sujeto inconsistente Tamaño de lienzo inconsistente Tamaño del sujeto muy variable Pequeños puntos de ruido en áreas transparentes Este skill procesa con un flujo fijo:\nRecorte con Gemini Limpieza de fondo claro en los bordes Eliminación de pequeños fragmentos de ruido Rotación de imágenes verticales a horizontales Escalado según ancho objetivo Colocación en el centro de un lienzo transparente uniforme Las imágenes exportadas quedan más ordenadas y son más adecuadas para uso por lotes.\nEscenarios adecuados Encaja con estas necesidades:\nProcesar fotos de producto por lotes Exportar PNG con fondo transparente de forma uniforme Unificar el tamaño visual principal Necesitar un flujo estable y repetible Si solo procesas pocas imágenes, o si cada imagen necesita ajustar manualmente la composición, quizá no sea la herramienta más adecuada.\nInicio rápido La forma más directa de ejecución:\n1 \u0026amp; \u0026#34;.\\.venv\\Scripts\\python.exe\u0026#34; \u0026#34;.codex\\skills\\product-cutout-normalize\\scripts\\run_pipeline.py\u0026#34; \u0026#34;input_dir\u0026#34; \u0026#34;output_dir\u0026#34; --overwrite Antes de ejecutar necesitas:\nGEMINI_API_KEY google-genai Pillow Instalar dependencias:\n1 .\\.venv\\Scripts\\python.exe -m pip install google-genai pillow Configurar variable de entorno:\n1 $env:GEMINI_API_KEY=\u0026#34;your_api_key\u0026#34; Reglas de salida Salida predeterminada:\nPNG con fondo transparente Lienzo 1024x1024 Ancho del sujeto 820px Sujeto centrado Se limpian pequeños puntos de ruido Así que no es solo un script de quitar fondo, sino más bien un script de organización de imágenes de producto.\nParámetros principales Parámetros habituales:\n--model Predeterminado: gemini-2.5-flash-image --canvas-size Tamaño del lienzo cuadrado de salida, predeterminado 1024 --target-width Ancho visible del sujeto, predeterminado 820 --min-component-pixels Fragmentos transparentes con menos píxeles que este valor se eliminan, predeterminado 500 --overwrite Sobrescribe directamente si el archivo de salida ya existe Por ejemplo:\n1 \u0026amp; \u0026#34;.\\.venv\\Scripts\\python.exe\u0026#34; \u0026#34;.codex\\skills\\product-cutout-normalize\\scripts\\run_pipeline.py\u0026#34; \u0026#34;.\\input\u0026#34; \u0026#34;.\\output\u0026#34; --canvas-size 1280 --target-width 960 --overwrite Flujo de procesamiento El flujo es simple:\nRecorte con Gemini Limpieza de fondo claro en los bordes Eliminación de pequeños fragmentos de ruido Rotación de imágenes verticales a horizontales Escalado según ancho objetivo Colocación en el centro de un lienzo transparente uniforme Diferencia frente a scripts comunes de recorte Comparado con un script común de eliminación de fondo, también trata:\nOrientación uniforme del sujeto Tamaño uniforme del sujeto Tamaño uniforme del lienzo Limpieza de pequeños fragmentos de ruido Resultados más adecuados para colocarse directamente en una biblioteca de materiales Código fuente de SKILL.md Abajo se conserva el código fuente completo de SKILL.md, sin cambios:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 --- name: product-cutout-normalize description: Run a reusable Gemini product-image pipeline that removes backgrounds, preserves the full subject, rotates tall products to a horizontal orientation, centers them on a 1024x1024 transparent canvas, and normalizes the visible subject width to 820px. Use when the user wants a repeatable cutout-and-normalize workflow for product photos or asks to batch-process product images into standardized square PNG assets. --- # Product Cutout Normalize Use this skill when product photos need the same deterministic finishing pipeline: - Gemini cutout from the original photo - border cleanup to transparent - preserve the full subject - rotate to horizontal when the subject is taller than it is wide - center on a `1024x1024` transparent canvas - normalize the visible subject width to `820px` ## Quick Start Run the bundled script: ```powershell \u0026amp; \u0026#34;.\\.venv\\Scripts\\python.exe\u0026#34; \u0026#34;.codex\\skills\\product-cutout-normalize\\scripts\\run_pipeline.py\u0026#34; \u0026#34;input_dir\u0026#34; \u0026#34;output_dir\u0026#34; --overwrite ``` Required environment: - `GEMINI_API_KEY` - `google-genai` - `Pillow` ## Workflow 1. Confirm the request matches this standard pipeline. If the user asks for a different canvas size, subject width, or layout rule, pass explicit flags instead of changing the script. 2. Run the bundled script on the input directory. 3. If a result looks misaligned, inspect the alpha bounding box and small detached artifacts first; this pipeline already removes tiny alpha components by default. 4. Report the exact input and output directories used, plus any non-default flags. ## Script Primary entry point: - `scripts/run_pipeline.py` Key flags: - `--model`: Gemini image model, default `gemini-2.5-flash-image` - `--canvas-size`: output square size, default `1024` - `--target-width`: visible subject width after normalization, default `820` - `--min-component-pixels`: remove detached alpha specks smaller than this, default `500` - `--overwrite`: replace existing outputs in the destination directory ## Repo Integration If the current project already has [`scripts/nano_banana_cutout.py`](/c:/Work/my_shop/scripts/nano_banana_cutout.py), prefer that repo script when the user wants the same pipeline inside this repository. Use the bundled skill script when the task is cross-project reuse or when you want the workflow to stay self-contained inside the skill. Código fuente de scripts/run_pipeline.py Abajo se conserva el código fuente completo de scripts/run_pipeline.py, sin cambios:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 from __future__ import annotations import argparse import os from collections import deque from pathlib import Path from PIL import Image try: from google import genai except ImportError as exc: # pragma: no cover raise SystemExit( \u0026#34;Missing dependency: google-genai. Install it with \u0026#34; r\u0026#34;\u0026#39;.\\.venv\\Scripts\\python.exe -m pip install google-genai\u0026#39;.\u0026#34; ) from exc PROMPT = ( \u0026#34;Remove the entire background from this product photo and return only the product \u0026#34; \u0026#34;on a fully transparent background as a PNG. Keep the full product intact, preserve \u0026#34; \u0026#34;thin cable details, clean the inner loops and holes, and do not add any new objects \u0026#34; \u0026#34;or shadows.\u0026#34; ) DEFAULT_CANVAS_SIZE = 1024 DEFAULT_TARGET_WIDTH = 820 DEFAULT_MIN_COMPONENT_PIXELS = 500 SUPPORTED_EXTENSIONS = {\u0026#34;.jpg\u0026#34;, \u0026#34;.jpeg\u0026#34;, \u0026#34;.png\u0026#34;, \u0026#34;.webp\u0026#34;} def is_light_background_pixel(r: int, g: int, b: int) -\u0026gt; bool: brightness = (r + g + b) / 3 spread = max(r, g, b) - min(r, g, b) return brightness \u0026gt;= 170 and spread \u0026lt;= 35 def to_pil_image(image_obj) -\u0026gt; Image.Image: if isinstance(image_obj, Image.Image): return image_obj pil_image = getattr(image_obj, \u0026#34;_pil_image\u0026#34;, None) if isinstance(pil_image, Image.Image): return pil_image as_pil = getattr(image_obj, \u0026#34;pil_image\u0026#34;, None) if isinstance(as_pil, Image.Image): return as_pil raise TypeError(f\u0026#34;Unsupported image object type: {type(image_obj)!r}\u0026#34;) def make_transparent_from_borders(image: Image.Image) -\u0026gt; Image.Image: rgba = image.convert(\u0026#34;RGBA\u0026#34;) width, height = rgba.size pixels = rgba.load() visited: set[tuple[int, int]] = set() queue: deque[tuple[int, int]] = deque() def push_if_bg(x: int, y: int) -\u0026gt; None: if (x, y) in visited: return r, g, b, _ = pixels[x, y] if is_light_background_pixel(r, g, b): visited.add((x, y)) queue.append((x, y)) for x in range(width): push_if_bg(x, 0) push_if_bg(x, height - 1) for y in range(height): push_if_bg(0, y) push_if_bg(width - 1, y) while queue: x, y = queue.popleft() for nx, ny in ((x - 1, y), (x + 1, y), (x, y - 1), (x, y + 1)): if 0 \u0026lt;= nx \u0026lt; width and 0 \u0026lt;= ny \u0026lt; height: push_if_bg(nx, ny) for x, y in visited: pixels[x, y] = (0, 0, 0, 0) return rgba def remove_small_components(image: Image.Image, min_component_pixels: int) -\u0026gt; Image.Image: if min_component_pixels \u0026lt;= 0: return image rgba = image.convert(\u0026#34;RGBA\u0026#34;) alpha = rgba.getchannel(\u0026#34;A\u0026#34;) width, height = rgba.size alpha_pixels = alpha.load() rgba_pixels = rgba.load() visited: set[tuple[int, int]] = set() for y in range(height): for x in range(width): if alpha_pixels[x, y] == 0 or (x, y) in visited: continue queue: deque[tuple[int, int]] = deque([(x, y)]) visited.add((x, y)) component: list[tuple[int, int]] = [] while queue: cx, cy = queue.popleft() component.append((cx, cy)) for nx, ny in ((cx - 1, cy), (cx + 1, cy), (cx, cy - 1), (cx, cy + 1)): if 0 \u0026lt;= nx \u0026lt; width and 0 \u0026lt;= ny \u0026lt; height: if alpha_pixels[nx, ny] == 0 or (nx, ny) in visited: continue visited.add((nx, ny)) queue.append((nx, ny)) if len(component) \u0026lt; min_component_pixels: for px, py in component: r, g, b, _ = rgba_pixels[px, py] rgba_pixels[px, py] = (r, g, b, 0) return rgba def normalize_product_image( image: Image.Image, canvas_size: int, target_width: int, ) -\u0026gt; Image.Image: rgba = image.convert(\u0026#34;RGBA\u0026#34;) bbox = rgba.getchannel(\u0026#34;A\u0026#34;).getbbox() if bbox is None: return Image.new(\u0026#34;RGBA\u0026#34;, (canvas_size, canvas_size), (0, 0, 0, 0)) subject = rgba.crop(bbox) if subject.height \u0026gt; subject.width: subject = subject.rotate(-90, expand=True, resample=Image.Resampling.BICUBIC) rotated_bbox = subject.getchannel(\u0026#34;A\u0026#34;).getbbox() if rotated_bbox is not None: subject = subject.crop(rotated_bbox) scale = target_width / subject.width subject = subject.resize( (target_width, max(1, int(round(subject.height * scale)))), Image.Resampling.LANCZOS, ) canvas = Image.new(\u0026#34;RGBA\u0026#34;, (canvas_size, canvas_size), (0, 0, 0, 0)) offset_x = (canvas_size - subject.width) // 2 offset_y = (canvas_size - subject.height) // 2 canvas.alpha_composite(subject, (offset_x, offset_y)) return canvas def finalize_product_image( image: Image.Image, canvas_size: int, target_width: int, min_component_pixels: int, ) -\u0026gt; Image.Image: transparent = make_transparent_from_borders(image) cleaned = remove_small_components(transparent, min_component_pixels) return normalize_product_image(cleaned, canvas_size=canvas_size, target_width=target_width) def save_first_image_part( response, dst: Path, canvas_size: int, target_width: int, min_component_pixels: int, ) -\u0026gt; None: parts = getattr(response, \u0026#34;parts\u0026#34;, None) if parts is None and getattr(response, \u0026#34;candidates\u0026#34;, None): parts = response.candidates[0].content.parts if not parts: raise RuntimeError(\u0026#34;Model returned no content parts.\u0026#34;) for part in parts: inline_data = getattr(part, \u0026#34;inline_data\u0026#34;, None) if inline_data is None and isinstance(part, dict): inline_data = part.get(\u0026#34;inline_data\u0026#34;) if inline_data is None: continue if hasattr(part, \u0026#34;as_image\u0026#34;): image = to_pil_image(part.as_image()) dst.parent.mkdir(parents=True, exist_ok=True) finalize_product_image( image, canvas_size=canvas_size, target_width=target_width, min_component_pixels=min_component_pixels, ).save(dst) return data = getattr(inline_data, \u0026#34;data\u0026#34;, None) if data: dst.parent.mkdir(parents=True, exist_ok=True) with open(dst, \u0026#34;wb\u0026#34;) as handle: handle.write(data) with Image.open(dst) as image: processed = finalize_product_image( image, canvas_size=canvas_size, target_width=target_width, min_component_pixels=min_component_pixels, ) processed.save(dst.with_suffix(\u0026#34;.png\u0026#34;)) if dst.suffix.lower() != \u0026#34;.png\u0026#34;: dst.unlink(missing_ok=True) return raise RuntimeError(\u0026#34;Model returned text only and no edited image.\u0026#34;) def process_image( src: Path, dst: Path, client, model: str, canvas_size: int, target_width: int, min_component_pixels: int, ) -\u0026gt; None: with Image.open(src).convert(\u0026#34;RGBA\u0026#34;) as image: response = client.models.generate_content( model=model, contents=[PROMPT, image], ) save_first_image_part( response, dst, canvas_size=canvas_size, target_width=target_width, min_component_pixels=min_component_pixels, ) def parse_args() -\u0026gt; argparse.Namespace: parser = argparse.ArgumentParser( description=\u0026#34;Cut out product images with Gemini and normalize them to square transparent PNGs.\u0026#34; ) parser.add_argument(\u0026#34;input_dir\u0026#34;, type=Path) parser.add_argument(\u0026#34;output_dir\u0026#34;, type=Path) parser.add_argument(\u0026#34;--model\u0026#34;, default=\u0026#34;gemini-2.5-flash-image\u0026#34;) parser.add_argument(\u0026#34;--canvas-size\u0026#34;, type=int, default=DEFAULT_CANVAS_SIZE) parser.add_argument(\u0026#34;--target-width\u0026#34;, type=int, default=DEFAULT_TARGET_WIDTH) parser.add_argument(\u0026#34;--min-component-pixels\u0026#34;, type=int, default=DEFAULT_MIN_COMPONENT_PIXELS) parser.add_argument(\u0026#34;--overwrite\u0026#34;, action=\u0026#34;store_true\u0026#34;) return parser.parse_args() def main() -\u0026gt; None: args = parse_args() api_key = os.environ.get(\u0026#34;GEMINI_API_KEY\u0026#34;) if not api_key: raise SystemExit(\u0026#34;Missing GEMINI_API_KEY environment variable.\u0026#34;) if not args.input_dir.is_dir(): raise SystemExit(f\u0026#34;Input directory does not exist: {args.input_dir}\u0026#34;) if args.canvas_size \u0026lt;= 0: raise SystemExit(\u0026#34;--canvas-size must be positive.\u0026#34;) if args.target_width \u0026lt;= 0 or args.target_width \u0026gt; args.canvas_size: raise SystemExit(\u0026#34;--target-width must be positive and no larger than --canvas-size.\u0026#34;) if args.min_component_pixels \u0026lt; 0: raise SystemExit(\u0026#34;--min-component-pixels must be \u0026gt;= 0.\u0026#34;) args.output_dir.mkdir(parents=True, exist_ok=True) client = genai.Client(api_key=api_key) for src in sorted(args.input_dir.iterdir()): if not src.is_file() or src.suffix.lower() not in SUPPORTED_EXTENSIONS: continue dst = args.output_dir / f\u0026#34;{src.stem}.png\u0026#34; if dst.exists() and not args.overwrite: print(f\u0026#34;skip {dst}\u0026#34;) continue process_image( src, dst, client, args.model, canvas_size=args.canvas_size, target_width=args.target_width, min_component_pixels=args.min_component_pixels, ) print(dst) if __name__ == \u0026#34;__main__\u0026#34;: main() Descargar adjunto: product-cutout-normalize.7z\n","date":"2026-04-09T21:43:50+08:00","permalink":"https://knightli.com/es/2026/04/09/product-cutout-normalize-agent-skill-guide/","title":"Compartir un Agent Skill para recortar y normalizar imágenes de producto de e-commerce"},{"content":"Este artículo usa un script Python realmente ejecutable para demostrar cómo llamar a la capacidad de edición de imágenes Nano Banana de Google y recortar fondos de imágenes de producto.\nEl objetivo de esta implementación es muy claro:\nLeer imágenes de producto desde un directorio Llamar al modelo de imagen de Google para eliminar el fondo Hacer una limpieza local adicional del fondo transparente sobre la imagen devuelta Exportar finalmente como PNG con fondo transparente Si ya tienes un lote de imágenes de producto con fondo blanco, fotos de auriculares o cables, y quieres generar rápidamente imágenes de fondo transparente aptas para e-commerce, esta forma es bastante directa.\nQué hace este código Este script se divide principalmente en 4 partes:\nDefinir el prompt para que el modelo sepa que debe \u0026ldquo;quitar fondo, conservar sujeto, no añadir sombras\u0026rdquo; Llamar a la interfaz de generación de imágenes de google-genai Extraer el resultado de imagen desde la respuesta del modelo Usar lógica local para convertir fondos claros de los bordes en transparencia, reduciendo restos de borde Es decir, no se limita a enviar una imagen al modelo y terminar, sino que encadena \u0026ldquo;edición con modelo + posprocesamiento local\u0026rdquo;.\nPreparación antes de ejecutar Primero instala dependencias:\n1 .\\.venv\\Scripts\\python.exe -m pip install google-genai pillow Cómo obtener GEMINI_API_KEY GEMINI_API_KEY es la clave usada para llamar a Gemini API. Según el quickstart oficial de Google, si todavía no tienes una key, puedes crearla directamente en Google AI Studio.\nPasos:\nAbre Google AI Studio. Inicia sesión con tu cuenta de Google. Busca la página Get API key o API keys. Crea una nueva API key. Copia la key generada. Configúrala como variable de entorno local para que el script pueda leerla. Si la página todavía no tiene un proyecto disponible, normalmente hay que completar primero la inicialización del proyecto y después volver a la página de API Key para crear la clave.\nDespués de obtener la key, configura la variable de entorno:\n1 $env:GEMINI_API_KEY=\u0026#34;your_api_key\u0026#34; Si usas cmd, puedes escribir:\n1 set GEMINI_API_KEY=your_api_key Si configuras a la vez GEMINI_API_KEY y GOOGLE_API_KEY, en ejecución normalmente se leerá primero GOOGLE_API_KEY, así que se recomienda conservar solo una para evitar confusión.\nEjemplo de estructura de directorios El script recibe dos parámetros:\ninput_dir: directorio de imágenes de entrada output_dir: directorio de imágenes de salida Por ejemplo:\n1 2 3 4 5 images/ product1.jpg product2.png output/ Cómo ejecutarlo Suponiendo que el script se llame cutout.py, se ejecuta así:\n1 .\\.venv\\Scripts\\python.exe .\\cutout.py .\\images .\\output Si quieres cambiar de modelo, también puedes pasar el parámetro explícitamente:\n1 .\\.venv\\Scripts\\python.exe .\\cutout.py .\\images .\\output --model gemini-2.5-flash-image El script recorrerá estos formatos dentro del directorio de entrada:\n.jpg .jpeg .png .webp Al terminar, generará archivos PNG con fondo transparente y el mismo nombre en el directorio de salida.\nFlujo principal de llamada La llamada clave a Google Nano Banana está aquí:\n1 2 3 4 response = client.models.generate_content( model=model, contents=[PROMPT, image], ) Aquí se pasan dos contenidos:\nUn prompt de texto PROMPT Una imagen PIL.Image El prompt le pide al modelo eliminar el fondo completo de la imagen de producto, conservar solo el sujeto y enfatiza varios puntos:\nConservar el producto completo Conservar detalles de cables y líneas finas Limpiar huecos internos y zonas anulares No añadir objetos nuevos No añadir sombras Este tipo de prompt influye mucho en la calidad del recorte, especialmente en detalles como cables de auriculares, bordes transparentes y zonas huecas.\nPor qué hacer otro posprocesamiento local Después de que el modelo devuelve el resultado, el script no lo guarda directamente, sino que ejecuta make_transparent_from_borders(image).\nLa idea de este paso es:\nBuscar píxeles de fondo claros desde los bordes de la imagen Usar búsqueda en anchura para marcar todas las zonas claras conectadas Convertir finalmente esas zonas en transparentes La ventaja es que puede limpiar mejor algunos bordes blancos residuales, fondos gris claro y zonas de borde poco limpias.\nLa condición para decidir \u0026ldquo;si es fondo\u0026rdquo; está aquí:\n1 2 3 4 def is_light_background_pixel(r: int, g: int, b: int) -\u0026gt; bool: brightness = (r + g + b) / 3 spread = max(r, g, b) - min(r, g, b) return brightness \u0026gt;= 170 and spread \u0026lt;= 35 En términos simples:\nEl color debe ser suficientemente claro La diferencia entre los tres canales RGB no debe ser grande Esto encaja bien con fondos blancos, gris claro o casi de color sólido en imágenes de producto.\nCódigo fuente completo Abajo se conserva el código fuente completo actual, para que puedas reutilizarlo o modificarlo directamente:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 from __future__ import annotations import argparse import os from pathlib import Path from collections import deque from PIL import Image try: from google import genai except ImportError as exc: # pragma: no cover raise SystemExit( \u0026#34;Missing dependency: google-genai. Install it with \u0026#34; r\u0026#34;\u0026#39;.\\.venv\\Scripts\\python.exe -m pip install google-genai\u0026#39;.\u0026#34; ) from exc PROMPT = ( \u0026#34;Remove the entire background from this product photo and return only the product \u0026#34; \u0026#34;on a fully transparent background as a PNG. Keep the full product intact, preserve \u0026#34; \u0026#34;thin cable details, clean the inner loops and holes, and do not add any new objects \u0026#34; \u0026#34;or shadows.\u0026#34; ) def is_light_background_pixel(r: int, g: int, b: int) -\u0026gt; bool: brightness = (r + g + b) / 3 spread = max(r, g, b) - min(r, g, b) return brightness \u0026gt;= 170 and spread \u0026lt;= 35 def to_pil_image(image_obj) -\u0026gt; Image.Image: if isinstance(image_obj, Image.Image): return image_obj pil_image = getattr(image_obj, \u0026#34;_pil_image\u0026#34;, None) if isinstance(pil_image, Image.Image): return pil_image as_pil = getattr(image_obj, \u0026#34;pil_image\u0026#34;, None) if isinstance(as_pil, Image.Image): return as_pil raise TypeError(f\u0026#34;Unsupported image object type: {type(image_obj)!r}\u0026#34;) def make_transparent_from_borders(image: Image.Image) -\u0026gt; Image.Image: rgba = image.convert(\u0026#34;RGBA\u0026#34;) width, height = rgba.size pixels = rgba.load() visited: set[tuple[int, int]] = set() queue: deque[tuple[int, int]] = deque() def push_if_bg(x: int, y: int) -\u0026gt; None: if (x, y) in visited: return r, g, b, _ = pixels[x, y] if is_light_background_pixel(r, g, b): visited.add((x, y)) queue.append((x, y)) for x in range(width): push_if_bg(x, 0) push_if_bg(x, height - 1) for y in range(height): push_if_bg(0, y) push_if_bg(width - 1, y) while queue: x, y = queue.popleft() for nx, ny in ((x - 1, y), (x + 1, y), (x, y - 1), (x, y + 1)): if 0 \u0026lt;= nx \u0026lt; width and 0 \u0026lt;= ny \u0026lt; height: push_if_bg(nx, ny) for x, y in visited: pixels[x, y] = (0, 0, 0, 0) return rgba def save_first_image_part(response, dst: Path) -\u0026gt; None: parts = getattr(response, \u0026#34;parts\u0026#34;, None) if parts is None and getattr(response, \u0026#34;candidates\u0026#34;, None): parts = response.candidates[0].content.parts if not parts: raise RuntimeError(\u0026#34;Model returned no content parts.\u0026#34;) for part in parts: inline_data = getattr(part, \u0026#34;inline_data\u0026#34;, None) if inline_data is None and isinstance(part, dict): inline_data = part.get(\u0026#34;inline_data\u0026#34;) if inline_data is None: continue if hasattr(part, \u0026#34;as_image\u0026#34;): image = to_pil_image(part.as_image()) dst.parent.mkdir(parents=True, exist_ok=True) make_transparent_from_borders(image).save(dst) return data = getattr(inline_data, \u0026#34;data\u0026#34;, None) mime_type = getattr(inline_data, \u0026#34;mime_type\u0026#34;, \u0026#34;\u0026#34;) if data: dst.parent.mkdir(parents=True, exist_ok=True) with open(dst, \u0026#34;wb\u0026#34;) as handle: handle.write(data) with Image.open(dst) as img: processed = make_transparent_from_borders(img) processed.save(dst.with_suffix(\u0026#34;.png\u0026#34;)) if dst.suffix.lower() != \u0026#34;.png\u0026#34;: dst.unlink(missing_ok=True) return raise RuntimeError(\u0026#34;Model returned text only and no edited image.\u0026#34;) def process_image(src: Path, dst: Path, client, model: str) -\u0026gt; None: with Image.open(src).convert(\u0026#34;RGBA\u0026#34;) as image: response = client.models.generate_content( model=model, contents=[PROMPT, image], ) save_first_image_part(response, dst) def main() -\u0026gt; None: parser = argparse.ArgumentParser(description=\u0026#34;Use Nano Banana / Gemini image editing to cut out product images.\u0026#34;) parser.add_argument(\u0026#34;input_dir\u0026#34;, type=Path) parser.add_argument(\u0026#34;output_dir\u0026#34;, type=Path) parser.add_argument(\u0026#34;--model\u0026#34;, default=\u0026#34;gemini-2.5-flash-image\u0026#34;) args = parser.parse_args() api_key = os.environ.get(\u0026#34;GEMINI_API_KEY\u0026#34;) if not api_key: raise SystemExit(\u0026#34;Missing GEMINI_API_KEY environment variable.\u0026#34;) client = genai.Client(api_key=api_key) exts = {\u0026#34;.jpg\u0026#34;, \u0026#34;.jpeg\u0026#34;, \u0026#34;.png\u0026#34;, \u0026#34;.webp\u0026#34;} for src in sorted(args.input_dir.iterdir()): if not src.is_file() or src.suffix.lower() not in exts: continue dst = args.output_dir / f\u0026#34;{src.stem}.png\u0026#34; process_image(src, dst, client, args.model) print(dst) if __name__ == \u0026#34;__main__\u0026#34;: main() Qué conviene optimizar después Si quieres seguir usando este script para producción por lotes, después puedes añadir:\nReintentos ante fallos, para evitar que una sola imagen rompa todo el lote Registro de logs, para localizar qué imagen falló Umbrales configurables para distintos fondos Escaneo recursivo de subdirectorios Vista previa comparativa entre imagen original y resultado Resumen Si solo quieres entender rápido \u0026ldquo;cómo llamar a Google Nano Banana para recortar fondos\u0026rdquo;, el núcleo son tres pasos:\nInstalar google-genai y Pillow Configurar GEMINI_API_KEY Usar client.models.generate_content() pasando prompt e imagen El valor de este código está en que no solo llama al modelo, sino que añade posprocesamiento de fondo transparente, por lo que sirve mejor para tareas reales de recorte de imágenes de producto.\n","date":"2026-04-09T20:10:48+08:00","permalink":"https://knightli.com/es/2026/04/09/google-nano-banana-cutout-guide/","title":"Cómo llamar a Google Nano Banana para recortar fondos de imágenes"},{"content":"Si usas normalmente Ollama para ejecutar modelos locales, entender los modelos en la nube será sencillo.\nLa diferencia central es solo una:\nlos modelos locales hacen inferencia en tu ordenador; los modelos en la nube hacen inferencia en la nube de Ollama y devuelven el resultado.\nQué es un modelo en la nube Los modelos en la nube de Ollama conservan la forma de llamada de Ollama, pero cambian la ubicación del cálculo de local a la nube.\nLas ventajas son:\nMenor presión sobre el hardware local Más fácil usar modelos grandes que tu máquina local no puede mover Se mantiene el flujo de trabajo familiar de Ollama Diferencia frente a modelos locales Comparación Modelo local Modelo en la nube Ubicación de ejecución Máquina local Nube Requisitos de hardware Altos Bajos Latencia Más baja Depende de la red Privacidad Más fuerte La solicitud se envía a la nube Si te importa más la privacidad, baja latencia y uso offline, el modelo local es más adecuado.\nSi tu hardware local no alcanza pero quieres probar modelos más grandes, el modelo en la nube es más cómodo.\nCómo reconocer modelos en la nube Actualmente, los modelos en la nube de Ollama suelen llevar el sufijo -cloud, por ejemplo:\n1 gpt-oss:120b-cloud La lista de modelos disponibles puede cambiar; toma la página oficial de Ollama como referencia final.\nCómo usarlos Primero inicia sesión:\n1 ollama signin Después ejecuta directamente el modelo en la nube:\n1 ollama run gpt-oss:120b-cloud Si lo llamas desde código, también puedes configurar API Key:\n1 export OLLAMA_API_KEY=your_api_key Ejemplo en Python:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 import os from ollama import Client client = Client( host=\u0026#34;https://ollama.com\u0026#34;, headers={\u0026#34;Authorization\u0026#34;: \u0026#34;Bearer \u0026#34; + os.environ[\u0026#34;OLLAMA_API_KEY\u0026#34;]}, ) messages = [ {\u0026#34;role\u0026#34;: \u0026#34;user\u0026#34;, \u0026#34;content\u0026#34;: \u0026#34;为什么天空是蓝色的？\u0026#34;} ] for part in client.chat(\u0026#34;gpt-oss:120b-cloud\u0026#34;, messages=messages, stream=True): print(part[\u0026#34;message\u0026#34;][\u0026#34;content\u0026#34;], end=\u0026#34;\u0026#34;, flush=True) Resumen Los modelos en la nube de Ollama pueden entenderse en una frase:\nel comando casi no cambia; solo que el modelo ya no corre en tu máquina local.\nSi tu ordenador no puede mover modelos grandes pero quieres seguir llamando modelos al estilo Ollama, los modelos en la nube son una opción directa.\n","date":"2026-04-09T18:42:32+08:00","permalink":"https://knightli.com/es/2026/04/09/ollama-cloud-models-guide/","title":"Qué son los modelos en la nube de Ollama y cómo usarlos"},{"content":"A veces, al abrir el Administrador de tareas de Windows, los datos de las pestañas \u0026ldquo;Procesos\u0026rdquo; o \u0026ldquo;Rendimiento\u0026rdquo; parecen quedarse congelados: CPU, memoria, disco o red no cambian durante mucho tiempo. A primera vista parece un fallo del sistema, pero los programas, la transferencia de red y el uso de recursos siguen cambiando con normalidad.\nNormalmente, esta situación no significa que el sistema se haya detenido de verdad, sino que la frecuencia de actualización del Administrador de tareas se cambió a \u0026ldquo;Pausado\u0026rdquo;.\nSíntomas Manifestaciones habituales:\nLos datos de CPU, memoria y otros valores en la pestaña \u0026ldquo;Procesos\u0026rdquo; ya no cambian Las gráficas de la pestaña \u0026ldquo;Rendimiento\u0026rdquo; no se actualizan durante mucho tiempo Aunque hay programas ejecutándose, el Administrador de tareas parece inmóvil Ejemplo de interfaz cuando aparece el problema:\nCausa El Administrador de tareas permite ajustar la \u0026ldquo;velocidad de actualización\u0026rdquo;: alta, normal, baja o directamente pausada.\nSi esta opción está en \u0026ldquo;Pausado\u0026rdquo;, las estadísticas de la interfaz dejarán de refrescarse, por lo que parece que CPU, memoria o red se han detenido por completo.\nComo se muestra en la imagen siguiente, esta opción suele encontrarse en el menú superior \u0026ldquo;Ver\u0026rdquo; del Administrador de tareas:\n","date":"2026-04-09T18:15:53+08:00","permalink":"https://knightli.com/es/2026/04/09/windows-task-manager-data-paused/","title":"Los datos del Administrador de tareas de Windows dejan de actualizarse: normalmente la velocidad de actualización está en pausa"},{"content":"Si cierto modelo no tiene una versión preparada en la biblioteca oficial de Ollama, o si quieres usar un archivo GGUF específico de Hugging Face, puedes descargarlo manualmente e importarlo después en Ollama.\nPaso 1: descargar el archivo GGUF desde Hugging Face Primero busca en Hugging Face el archivo GGUF correspondiente al modelo objetivo. Normalmente verás varias versiones cuantizadas, por ejemplo:\nQ4_K_M Q5_K_M Q8_0 Qué versión elegir depende de tu VRAM, memoria y del equilibrio que quieras entre velocidad y calidad. Después de descargarlo, coloca el archivo .gguf en un directorio fijo para referenciarlo directamente en el Modelfile.\nPaso 2: escribir el Modelfile Crea un archivo Modelfile en el mismo directorio que el modelo. La forma mínima es:\n1 FROM ./model.gguf Si el nombre del archivo es distinto, cámbialo por el nombre real, por ejemplo:\n1 FROM ./gemma-3-12b-it-q4_k_m.gguf Si solo quieres ponerlo en marcha primero, normalmente esta línea FROM basta.\nPaso 3: importar a Ollama Después ejecuta:\n1 ollama create myModelName -f Modelfile myModelName es el nombre local del modelo que quieres usar dentro de Ollama -f Modelfile indica que se crea el modelo desde este archivo de configuración Cuando la creación termine correctamente, ese archivo GGUF se convertirá en un modelo local que puede llamarse directamente.\nPaso 4: ejecutar el modelo Después de crearlo, ejecútalo directamente:\n1 ollama run myModelName A partir de ahí, su uso es básicamente igual al de un modelo descargado con ollama pull.\nCómo ver el Modelfile de un modelo existente Si no estás seguro de cómo escribir el Modelfile, puedes mirar directamente la configuración de un modelo existente:\n1 ollama show --modelfile llama3.2 Este comando imprimirá el contenido del Modelfile de llama3.2, útil como referencia:\nCómo debería escribirse FROM Cómo se organizan la plantilla y el system prompt Cómo se declaran los parámetros Cuándo conviene esta ruta Estos escenarios son adecuados para importar manualmente desde Hugging Face:\nLa biblioteca oficial de Ollama todavía no tiene el modelo que necesitas Quieres usar una versión cuantizada concreta Ya descargaste manualmente el archivo GGUF Quieres controlar con más detalle la forma de empaquetar el modelo Si ya existe una versión oficial lista, usar pull suele ser más sencillo; pero cuando necesitas una cuantización específica o empaquetado personalizado, GGUF + Modelfile es más flexible.\nPrecauciones habituales La ruta después de FROM debe coincidir con la ubicación real del archivo .gguf. Si el nombre de archivo contiene espacios o caracteres especiales, se recomienda renombrarlo a algo más simple. Las distintas cuantizaciones GGUF influyen mucho en memoria y velocidad; importarlo con éxito no significa que vaya a ejecutarse con fluidez. Si el modelo es de chat, normalmente tendrás que ajustar después la plantilla de prompt según su formato para obtener resultados más estables. Conclusión Descargar un archivo GGUF desde Hugging Face e importarlo en Ollama no es complicado. Prepara el archivo del modelo, escribe un Modelfile mínimo y ejecuta ollama create; con eso puedes conectar modelos GGUF de terceros a Ollama.\n","date":"2026-04-09T11:00:07+08:00","permalink":"https://knightli.com/es/2026/04/09/import-huggingface-gguf-into-ollama/","title":"Descargar modelos GGUF desde Hugging Face e importarlos en Ollama"},{"content":"ollama pull model_name:tag puede descargar muy lento en algunas regiones, y el proceso no siempre es estable.\nSi el problema que encuentras es que la descarga de un modelo grande se interrumpe repetidamente a mitad de camino, con errores como TLS handshake timeout o unexpected EOF, es muy probable que el problema no esté solo en registry.ollama.ai, sino en la ruta real de descarga después de la redirección.\nEste artículo registra una idea de diagnóstico simple y directa: primero obtener la dirección real de descarga del archivo del modelo, luego confirmar dónde termina realmente el tráfico y por último optimizar solo los dominios clave.\nObtener la dirección de descarga del archivo del modelo Puedes usar el siguiente proyecto para extraer directamente el manifest y las direcciones de descarga de blobs correspondientes al modelo de Ollama:\nhttps://github.com/Gholamrezadar/ollama-direct-downloader\nTomando gemma4:latest como ejemplo, se pueden extraer enlaces parecidos a los siguientes.\nDirección del manifest 1 https://registry.ollama.ai/v2/library/gemma4/manifests/latest Direcciones de blobs 1 2 3 4 https://registry.ollama.ai/v2/library/gemma4/blobs/sha256:f0988ff50a2458c598ff6b1b87b94d0f5c44d73061c2795391878b00b2285e11 https://registry.ollama.ai/v2/library/gemma4/blobs/sha256:4c27e0f5b5adf02ac956c7322bd2ee7636fe3f45a8512c9aba5385242cb6e09a https://registry.ollama.ai/v2/library/gemma4/blobs/sha256:7339fa418c9ad3e8e12e74ad0fd26a9cc4be8703f9c110728a992b193be85cb2 https://registry.ollama.ai/v2/library/gemma4/blobs/sha256:56380ca2ab89f1f68c283f4d50863c0bcab52ae3f1b9a88e4ab5617b176f71a3 Si solo quieres verificar rápido, también puedes descargar directamente el manifest y los blobs con curl:\n1 2 3 4 curl -L \u0026#34;https://registry.ollama.ai/v2/library/gemma4/manifests/latest\u0026#34; -o \u0026#34;latest\u0026#34; curl -L \u0026#34;https://registry.ollama.ai/v2/library/gemma4/blobs/sha256:f0988ff50a2458c598ff6b1b87b94d0f5c44d73061c2795391878b00b2285e11\u0026#34; -o \u0026#34;sha256-f0988ff50a2458c598ff6b1b87b94d0f5c44d73061c2795391878b00b2285e11\u0026#34; curl -L \u0026#34;https://registry.ollama.ai/v2/library/gemma4/blobs/sha256:4c27e0f5b5adf02ac956c7322bd2ee7636fe3f45a8512c9aba5385242cb6e09a\u0026#34; -o \u0026#34;sha256-4c27e0f5b5adf02ac956c7322bd2ee7636fe3f45a8512c9aba5385242cb6e09a\u0026#34; curl -L \u0026#34;https://registry.ollama.ai/v2/library/gemma4/blobs/sha256:7339fa418c9ad3e8e12e74ad0fd26a9cc4be8703f9c110728a992b193be85cb2\u0026#34; -o \u0026#34;sha256-7339fa418c9ad3e8e12e74ad0fd26a9cc4be8703f9c110728a992b193be85cb2\u0026#34; Dirección real después de la redirección Al intentar descargar uno de los blobs con wget, verás que la solicitud no se queda siempre en registry.ollama.ai, sino que redirige a una dirección de almacenamiento de objetos Cloudflare R2:\n1 2 3 4 5 6 7 8 9 10 11 wget https://registry.ollama.ai/v2/library/gemma4/blobs/sha256:4c27e0f5b5adf02ac956c7322bd2ee7636fe3f45a8512c9aba5385242cb6e09a --2026-04-09 09:22:04-- https://registry.ollama.ai/v2/library/gemma4/blobs/sha256:4c27e0f5b5adf02ac956c7322bd2ee7636fe3f45a8512c9aba5385242cb6e09a Resolving registry.ollama.ai (registry.ollama.ai)... 104.21.75.227, 172.67.182.229, 2606:4700:3034::ac43:b6e5, ... Connecting to registry.ollama.ai (registry.ollama.ai)|104.21.75.227|:443... connected. HTTP request sent, awaiting response... 307 Temporary Redirect Location: https://dd20bb891979d25aebc8bec07b2b3bbc.r2.cloudflarestorage.com/ollama/docker/registry/v2/blobs/sha256/4c/4c27e0f5b5adf02ac956c7322bd2ee7636fe3f45a8512c9aba5385242cb6e09a/data?... [following] --2026-04-09 09:22:05-- https://dd20bb891979d25aebc8bec07b2b3bbc.r2.cloudflarestorage.com/ollama/docker/registry/v2/blobs/sha256/4c/4c27e0f5b5adf02ac956c7322bd2ee7636fe3f45a8512c9aba5385242cb6e09a/data?... Resolving dd20bb891979d25aebc8bec07b2b3bbc.r2.cloudflarestorage.com (dd20bb891979d25aebc8bec07b2b3bbc.r2.cloudflarestorage.com)... 172.64.66.1, 2606:4700:2ff9::1 Connecting to dd20bb891979d25aebc8bec07b2b3bbc.r2.cloudflarestorage.com|172.64.66.1|:443... connected. HTTP request sent, awaiting response... 200 OK Length: 9608338848 (8.9G) [application/octet-stream] En el log se ven varios puntos clave:\nregistry.ollama.ai devuelve 307 Temporary Redirect La dirección final cae en *.r2.cloudflarestorage.com La transferencia real del archivo grande la soporta en realidad el dominio de almacenamiento de objetos posterior Este paso es importante, porque demuestra que si tu proxy o reglas de routing solo cubren registry.ollama.ai, pero no tratan *.r2.cloudflarestorage.com, la descarga seguirá pudiendo ser lenta o interrumpirse repetidamente.\nAjustar la configuración de red Después de confirmar la ruta real de descarga, la dirección de diagnóstico queda mucho más clara.\nSi estás usando proxy, reglas de routing o DNS personalizado, se recomienda revisar primero:\nSi registry.ollama.ai y *.r2.cloudflarestorage.com pasan por la misma ruta estable Si las reglas de proxy solo cubren el primero y se olvidan del segundo Si la salida actual es adecuada para descargas sostenidas de varios GB o decenas de GB La clave de este tipo de problema no es \u0026ldquo;si se puede abrir la web oficial\u0026rdquo;, sino \u0026ldquo;si la ruta de almacenamiento de objetos después de la redirección es estable y puede transferir durante largo tiempo\u0026rdquo;. Muchas veces, lo que de verdad hay que optimizar es la capa Cloudflare R2, no el dominio registry anterior.\nComparación antes y después del ajuste Abajo hay una descarga real de gemma4:31b-it-q8_0.\nAntes del ajuste, la velocidad era baja y aparecía error a mitad de camino:\n1 2 3 4 PS C:\\Users\\knightli\u0026gt; ollama run gemma4:31b-it-q8_0 pulling manifest pulling a0feadb736f5: 38% ▕██████████████████████ ▏ 12 GB/ 33 GB 1.2 MB/s 4h40m Error: max retries exceeded: unexpected EOF Después del ajuste, al descargar de nuevo el mismo modelo, la velocidad y estabilidad mejoraron claramente:\n1 2 3 PS C:\\Users\\knightli\u0026gt; ollama run gemma4:31b-it-q8_0 pulling manifest pulling a0feadb736f5: 46% ▕████████████████████████████████████████████████████████████████▏ 15 GB/ 33 GB 8.5 MB/s 35m23s Esto no significa que todos los entornos de red obtengan el mismo resultado, pero al menos muestra algo: el cuello de botella probablemente no está en el cliente Ollama, sino en la ruta real de descarga de archivos grandes.\n","date":"2026-04-09T10:42:39+08:00","permalink":"https://knightli.com/es/2026/04/09/ollama-download-slow-troubleshooting/","title":"Diagnóstico y soluciones para descargas muy lentas con ollama pull"},{"content":"Contexto del evento El 4 de abril de 2026, Anthropic anunció que dejaría de cubrir herramientas de terceros como OpenClaw mediante suscripciones de Claude.\nEl impacto directo para los usuarios fue que los flujos de terceros que antes dependían de la ruta de suscripción para acceder a Claude tuvieron que cambiar a otros métodos de acceso o cambiar de modelo.\nCronología (enero a abril de 2026) Enero de 2026 Según reportes públicos, Anthropic pidió al proyecto entonces llamado Clawdbot que ajustara su nombre, con el argumento de que su pronunciación era cercana a Claude.\nEn la misma etapa, la comunidad empezó a reportar límites en llamadas de terceros usando credenciales de suscripción.\nFebrero de 2026 Las restricciones relacionadas se incorporaron a los términos de servicio, aclarando más el límite entre suscripción y llamadas automatizadas de terceros.\nEse mismo mes, OpenClaw lanzó v4.0 y cambió su arquitectura interna a backends de modelo enchufables. Es decir, el modelo dejó de ser una única entrada fija y pasó a poder alternar entre varios proveedores.\nMarzo de 2026 Anthropic lanzó Claude Dispatch y Computer Use, cubriendo capacidades como ejecución de tareas remotas y operación de escritorio.\nOpenClaw siguió avanzando en su capa de compatibilidad en actualizaciones posteriores, unificando diferencias entre modelos en autenticación, formato de tool calling y estructura de respuesta para reducir el coste de migración al cambiar de modelo.\nLos reportes públicos también mencionaron que el equipo de OpenClaw y Anthropic se comunicaron a finales de marzo, pero la dirección estratégica final no cambió.\n4 de abril de 2026 Anthropic ejecutó formalmente el corte de cobertura de suscripción para herramientas de terceros.\nEsto marcó que los ajustes estratégicos de los meses anteriores entraron en fase de ejecución.\n5 de abril de 2026 OpenClaw lanzó v4.5, con acciones principales como:\nAjustar la prioridad de entradas de modelo en el flujo de onboarding Integrar rutas alternativas como GPT-5.4 Continuar adaptando flujos de tarea y experiencia interactiva Por la fecha de lanzamiento, la capacidad de cambio de OpenClaw no fue construida totalmente de emergencia, sino sobre la base de la reforma multi-modelo iniciada desde febrero.\nDos direcciones paralelas durante el proceso Según la cronología, ambas partes avanzaron en direcciones distintas durante el mismo periodo:\nAnthropic: estrechar los límites de suscripción e impulsar la integración de capacidades en productos oficiales OpenClaw: reforzar la sustituibilidad de modelos y mejorar compatibilidad entre modelos Estas dos rutas no son contradictorias, pero compiten en la \u0026ldquo;propiedad de la entrada\u0026rdquo; y en dónde se acumula el flujo de trabajo del usuario.\nEstado actual (hasta abril de 2026) Con base en la información pública, se pueden confirmar estos hechos:\nEl corte de cobertura de suscripción ya se ejecutó OpenClaw completó el cambio principal de rutas de modelo y mantiene iteración de versiones Que el usuario perciba cambios claros depende de cuánto dependiera su flujo anterior de una sola capacidad de modelo Puntos de observación posteriores Lo que más merece seguimiento ahora no es el evento puntual en sí, sino tres cosas:\nSi los límites entre suscripciones y llamadas API seguirán refinándose El rendimiento de largo plazo de Agent multi-modelo en estabilidad, coste y experiencia Si el flujo de trabajo del usuario terminará acumulándose en la capa de modelo, en la capa de herramienta o en una capa híbrida entre ambas ","date":"2026-04-08T19:48:42+08:00","permalink":"https://knightli.com/es/2026/04/08/anthropic-openclaw-timeline-2026-04/","title":"Cronología completa del bloqueo de OpenClaw por Anthropic"},{"content":"Un intento un poco extremo: ejecutar Gemma 4 en una Raspberry Pi 5 (8GB RAM). El objetivo no fue una versión grande del modelo, sino el modelo más pequeño E2B.\nLa conclusión primero: puede ejecutarse y es usable, pero encaja mejor en escenarios con poca interacción. No es ideal para una experiencia conversacional con alta exigencia de tiempo real.\nEntorno de prueba Dispositivo: Raspberry Pi 5 (CPU de 4 núcleos, 8GB RAM) Sistema: Ubuntu Server (sin interfaz gráfica) Acceso: SSH Forma de ejecución del modelo: LM Studio CLI (solo modo línea de comandos) Modelo: Gemma 4 E2B (aprox. 4.5GB) Paso 1: instalar e iniciar LM Studio CLI Instala la versión CLI de LM Studio, inicia el servicio y consulta los comandos disponibles.\nComo es un entorno puro de línea de comandos, este método de despliegue solo por CLI encaja muy bien con Raspberry Pi.\nPaso 2: mover el almacenamiento de modelos a un SSD Para evitar lecturas y escrituras frecuentes en la tarjeta SD, moví el directorio de descarga de modelos a un SSD externo.\nLa experiencia de conectar un SSD a Raspberry Pi 5 es claramente más práctica que en modelos anteriores. Para ejecutar modelos locales durante mucho tiempo, conviene priorizar SSD.\nPaso 3: descargar y cargar Gemma 4 E2B Después de la descarga, el modelo puede cargarse correctamente en memoria.\nSegún la información oficial, la serie Gemma 4 cuenta con:\nCapacidad de tool calling orientada a escenarios Agent (function calling) Capacidades multimodales (incluyendo imagen/video; los modelos pequeños también tienen capacidades relacionadas con voz) Ventana de contexto 128K Licencia Apache 2.0 (usable comercialmente) Viendo las condiciones de hardware de Raspberry Pi, la variante E2B es la más adecuada para empezar a probar.\nPaso 4: iniciar la API y abrir acceso en la red local Después de cargar el modelo, primero inicié la API en el puerto local (4000) y confirmé mediante una petición HTTP que la lista de modelos podía devolverse.\nEl problema es que, por defecto, solo escucha en la propia máquina, así que otros dispositivos de la LAN no pueden acceder directamente.\nComo los parámetros de inicio no permitían configurar directamente el host, usé socat para hacer reenvío de puerto: las peticiones al puerto externo de la Raspberry Pi se puentean al puerto interno de LM Studio, permitiendo acceso por LAN.\nEl resultado fue viable: desde un MacBook en la misma red local pude hacer la petición y obtener correctamente la lista de modelos.\nPaso 5: integración con editor (Zed) El servicio local de LM Studio es compatible con la forma de la OpenAI API, por lo que la mayoría de herramientas que soportan base_url personalizado pueden conectarse directamente.\nEn Zed añadí un nuevo LLM provider apuntando a la instancia de Gemma 4 en la Raspberry Pi, y después la prueba de chat dentro del editor funcionó.\nJuicio de usabilidad real Esta solución encaja con:\nScripts locales de automatización Tareas auxiliares de baja concurrencia y baja exigencia de tiempo real Aprendizaje personal y experimentos en dispositivos edge No encaja tanto con:\nChat interactivo de alta frecuencia Escenarios de colaboración de desarrollo sensibles a la latencia Conclusión Ejecutar Gemma 4 (E2B) en Raspberry Pi 5 es viable, y el resultado real fue mejor de lo esperado.\nSi tu objetivo es \u0026ldquo;poder ejecutarlo offline, conectarlo a herramientas y completar tareas ligeras o medias\u0026rdquo;, esta ruta merece probarse. Si el objetivo es interacción fluida en tiempo real, sigue siendo recomendable usar hardware más potente.\n","date":"2026-04-08T18:42:00+08:00","permalink":"https://knightli.com/es/2026/04/08/gemma4-on-raspberry-pi5-benchmark/","title":"Gemma 4 en Raspberry Pi 5: viable, pero con respuestas lentas"},{"content":"Este artículo muestra cómo conectar OpenClaw a un modelo Gemma 4 local, exponiendo la interfaz mediante Ollama.\nSi todavía no completaste el despliegue local, puedes consultar primero:\nCómo ejecutar Gemma 4 en un portátil: guía de despliegue local en 5 minutos Paso 1: iniciar el servicio API de Ollama Primero inicia el servicio de Ollama:\n1 ollama serve Puedes probar rápidamente si la API funciona con el siguiente comando:\n1 2 3 4 curl http://localhost:11434/api/generate -d \u0026#39;{ \u0026#34;model\u0026#34;: \u0026#34;gemma4:12b\u0026#34;, \u0026#34;prompt\u0026#34;: \u0026#34;你好\u0026#34; }\u0026#39; Si devuelve salida del modelo, significa que la API local ya está disponible.\nPaso 2: configurar OpenClaw para acceder a Ollama La ruta habitual del archivo de configuración de OpenClaw es:\n1 ~/.openclaw/config.yaml Edita config.yaml y añade una entrada de modelo local dentro de models:\n1 2 3 4 5 6 7 8 models: # 你已有的模型配置... gemma4-local: provider: ollama base_url: http://localhost:11434 model: gemma4:12b timeout: 120s Paso 3: establecer el modelo predeterminado (opcional) Si quieres que Gemma 4 sea el modelo predeterminado, añade:\n1 default_model: gemma4-local Paso 4: reiniciar y verificar OpenClaw Reinicia OpenClaw:\n1 openclaw restart Consulta la lista de modelos:\n1 openclaw models list Inicia una conversación de prueba:\n1 openclaw chat --model gemma4-local \u0026#34;你好\u0026#34; Si la conversación devuelve respuesta con normalidad, OpenClaw ya se conectó correctamente a Gemma 4 local.\nDiagnóstico habitual connection refused: confirma primero si ollama serve está ejecutándose. Modelo no encontrado: comprueba que el nombre del modelo coincida con ollama list (por ejemplo gemma4:12b). Timeout de respuesta: puedes aumentar timeout y probar primero con un modelo más pequeño. ","date":"2026-04-08T18:18:00+08:00","permalink":"https://knightli.com/es/2026/04/08/openclaw-connect-gemma4-local/","title":"Conectar OpenClaw con Gemma 4 local: guía completa de configuración"},{"content":"Si quieres ejecutar Gemma 4 localmente en un portátil, Ollama es una de las opciones más sencillas actualmente. Incluso sin configurar un entorno complicado, normalmente se puede poner en marcha en unos 5 minutos.\nPaso 1: instalar Ollama Abre https://ollama.com y descarga el instalador correspondiente a tu sistema. Completa la instalación según el sistema: macOS: arrástralo a Applications. Windows: ejecuta el instalador .exe. Linux: usa el script de instalación ofrecido en el sitio oficial. Tras la instalación, Ollama se ejecutará como servicio en segundo plano. Salvo durante la instalación inicial, en el uso diario suelen bastar comandos simples.\nPaso 2: descargar el modelo Gemma 4 Abre una terminal y ejecuta:\n1 ollama pull gemma4:4b Si tu equipo tiene más rendimiento, puedes cambiarlo por 12b o 27b. Cuando termine la descarga, el modelo quedará guardado localmente.\nPara ver los modelos descargados:\n1 ollama list Paso 3: iniciar el modelo 1 ollama run gemma4:4b Esto abrirá una conversación interactiva en la terminal. Escribe una pregunta y pulsa Enter; para terminar la sesión puedes introducir:\n1 /bye Si prefieres una interfaz de chat web, puedes usarlo junto con Open WebUI. Esta herramienta envuelve Ollama en una UI de navegador y normalmente se configura en pocos minutos con Docker.\nConsejos de optimización para portátiles Apple Silicon (M2/M3/M4): por defecto usa Metal y la aceleración suele funcionar muy bien; 12B también puede ofrecer una buena experiencia. Tarjeta NVIDIA: cuando detecta una GPU compatible, suele usar CUDA automáticamente. Conviene actualizar los drivers con antelación. Inferencia solo con CPU: se puede ejecutar, pero los modelos grandes serán claramente más lentos; en la mayoría de escenarios CPU-only conviene priorizar 4B. Liberar memoria: antes de cargar modelos grandes, cierra en lo posible aplicaciones que consuman mucha memoria. Como referencia práctica, cada mil millones de parámetros suelen necesitar entre 0.5GB y 1GB de memoria. Cómo elegir modelo Gemma 4 1B: adecuado para preguntas y respuestas ligeras, resúmenes básicos y consultas rápidas; su capacidad de razonamiento complejo es limitada. Gemma 4 4B: adecuado para la mayoría de tareas diarias (ayuda de escritura, ayuda de código, resumen de materiales), con buen equilibrio entre velocidad y calidad. Gemma 4 12B: adecuado para contextos más largos y tareas más complejas; es más estable en escenarios de código y razonamiento. Gemma 4 27B: adecuado para tareas exigentes; el resultado se acerca más a modelos grandes en la nube, pero requiere mucho más hardware. ","date":"2026-04-08T18:06:00+08:00","permalink":"https://knightli.com/es/2026/04/08/run-gemma4-on-laptop/","title":"Cómo ejecutar Gemma 4 en un portátil: guía de despliegue local en 5 minutos"},{"content":"Si quieres probar Gemma 4 sin conexión en el teléfono, este artículo te lleva paso a paso desde la instalación hasta las funciones prácticas.\nPaso 1: obtener la aplicación Google AI Edge Gallery actualmente no está publicado en Google Play, así que hay que instalarlo mediante sideload de APK.\nEn el dispositivo Android, entra en:\nAjustes -\u0026gt; Aplicaciones -\u0026gt; Acceso especial de apps -\u0026gt; Instalar apps desconocidas\nDespués:\nBusca el navegador que usas (por ejemplo Chrome o Firefox) y activa \u0026ldquo;Permitir desde esta fuente\u0026rdquo;. Abre en el navegador del teléfono la página GitHub Releases de Google AI Edge Gallery. Dirección: https://github.com/google-ai-edge/gallery/releases Descarga el paquete .apk más reciente. Cuando termine la descarga, abre el instalador desde la barra de notificaciones o el gestor de archivos y completa la instalación siguiendo las indicaciones. Con una red normal, este paso suele completarse en unos 2 minutos.\nPaso 2: primer inicio y permisos Al abrir AI Edge Gallery por primera vez, la aplicación solicitará permiso de almacenamiento para guardar los archivos de modelos. Se recomienda permitirlo directamente; de lo contrario, la aplicación no podrá descargar ni cargar modelos.\nEn la página principal suelen aparecer estas entradas:\nAsk Image: tareas de comprensión de imágenes (describir imágenes o responder preguntas relacionadas con ellas) AI Chat: conversación de texto general Summarize: pegar texto y generar un resumen Smart Reply: generar sugerencias de respuesta La opción más usada por la mayoría de usuarios es AI Chat.\nPaso 3: descargar el modelo Gemma 4 Entra en AI Chat. Haz clic en Get Models cuando aparezca la indicación. Selecciona una versión de Gemma 4 en la lista de modelos (se mostrará su tamaño). Elige el modelo según el rendimiento del dispositivo; si tu teléfono tiene 8GB RAM, puedes empezar por Gemma 4 4B. Pulsa Download y la descarga comenzará en segundo plano. Nota: cuanto más grande sea el modelo, más tardará la descarga. También puedes descargar varios modelos y cambiarlos después cuando lo necesites. Los modelos descargados se guardan localmente y no hace falta volver a descargarlos.\nPaso 4: empezar a conversar Cuando termine la descarga del modelo:\nPulsa el nombre del modelo para cargarlo (la primera carga suele tardar entre 10 y 30 segundos, según el tamaño del modelo y el rendimiento del dispositivo). Escribe una pregunta en el cuadro de chat y envíala. El modelo generará la respuesta localmente; los datos no se subirán a la nube. Normalmente la primera respuesta será algo más lenta. Es un fenómeno normal de calentamiento del modelo; las respuestas siguientes dentro de la misma conversación suelen ser más rápidas.\nPaso 5: probar capacidades visuales (Gemma 4 multimodal) Si descargaste una versión multimodal de Gemma 4:\nVuelve al menú principal y entra en Ask Image. Selecciona una imagen o toma una foto directamente. Escribe la pregunta que quieres hacer, por ejemplo \u0026ldquo;¿Qué hay en esta imagen?\u0026rdquo; o \u0026ldquo;¿Qué texto importante aparece en la imagen?\u0026rdquo;. Espera a que el modelo analice la imagen localmente y devuelva el resultado. Esta función puede usarse sin conexión y el contenido de la imagen tampoco se enviará a servidores externos.\n","date":"2026-04-08T17:55:53+08:00","permalink":"https://knightli.com/es/2026/04/08/android-gemma4-install-run-guide/","title":"Instalar y ejecutar Gemma 4 en Android: guía completa de inicio"},{"content":"Al comprar memoria, buscar chips o hacer overclocking, a menudo aparece la misma pregunta: qué chip lleva exactamente este módulo de memoria y qué versión (DIE) es.\nEste artículo organiza los métodos de identificación habituales en un flujo práctico, centrado en Samsung, Micron/Spectek y SK hynix.\nChips Samsung Regla de nomenclatura Contenido identificado en 2.png (campos de nomenclatura Samsung DDR4):\n1. SAMSUNG Memory: K 2. DRAM: 4 3. DRAM Type: A = DDR4 SDRAM (1.2V VDD) 4. Density: 4G=4Gb, 8G=8Gb, AG=16Gb, BG=32Gb 5. Bit Organization: 04=x4, 08=x8, 16=x16 6. # of Internal Banks: 5 = 16 Banks 7. Interface (VDD, VDDQ): W = POD (1.2V, 1.2V) 8. Revision: M/A/B/C/D/E/F/G = 1st~8th Gen 9. Package Type: B = FBGA (Halogen-free \u0026amp; Lead-free, Flip Chip) M = FBGA (Halogen-free \u0026amp; Lead-free, DDP) 2 = FBGA (Halogen-free \u0026amp; Lead-free, 2H TSV) 3 = FBGA (Halogen-free \u0026amp; Lead-free, 2H 3DS) 4 = FBGA (Halogen-free \u0026amp; Lead-free, 4H TSV) 5 = FBGA (Halogen-free \u0026amp; Lead-free, 4H 3DS) 10. Temp \u0026amp; Power: C = Commercial Temp (0°C ~ 85°C) \u0026amp; Normal Power I = Industrial Temp (-40°C ~ 95°C) \u0026amp; Normal Power 11. Speed: PB = DDR4-2133 (1066MHz @ CL=15, tRCD=15, tRP=15) RC = DDR4-2400 (1200MHz @ CL=17, tRCD=17, tRP=17) TD = DDR4-2666 (1333MHz @ CL=19, tRCD=19, tRP=19) RB = DDR4-2133 (1066MHz @ CL=17, tRCD=15, tRP=15) TC = DDR4-2400 (1200MHz @ CL=19, tRCD=17, tRP=17) WD = DDR4-2666 (1333MHz @ CL=22, tRCD=19, tRP=19) VF = DDR4-2933 (1466MHz @ CL=21, tRCD=21, tRP=21) WE = DDR4-3200 (1600MHz @ CL=22, tRCD=22, tRP=22) YF = DDR4-2933 (1466MHz @ CL=24, tRCD=21, tRP=21) AE = DDR4-3200 (1600MHz @ CL=26, tRCD=22, tRP=22) Ejemplo Primera línea: en \u0026ldquo;SEC 843\u0026rdquo;, la información importante es 843, que representa la fecha de producción del chip de memoria. Segunda línea: en \u0026ldquo;K4A4G08\u0026rdquo;, la información importante es 4G08, que representa la capacidad y el ancho de bit del chip de memoria (AG representa una capacidad de 16Gb). Tercera línea: en \u0026ldquo;5WT BCTD\u0026rdquo;, la información importante es T y TD. T representa la versión del chip; en este caso es T-DIE. TD representa frecuencia y timings: TD es 2666 C19, RC es 2400 C17 y PB es 2133 C15. Cuarta línea: marca de esquina, desconocida. Por experiencia, los DIE de Samsung que se ven con frecuencia incluyen A/B/C/D/E/F/M/S/T, entre otros, pero distintas generaciones y capacidades no cubren exactamente las mismas letras. En la práctica, se recomienda confirmar mediante \u0026ldquo;marca completa + tabla de referencia\u0026rdquo;, no mirando solo una letra.\nChips Micron 1) Mirar primero la serigrafía Primera línea: \u0026ldquo;7UE75\u0026rdquo; Date code: 7U representa el momento de producción del chip. 7 representa el año 2017. U representa la semana 42 (en realidad U ocupa la posición 21 entre las 26 letras inglesas, y 21*2=42). Die revision: E representa que la versión del chip es E-DIE. Country of diffusion: 7 representa el lugar de producción del chip; 7 es Taiwán. Country of encapsulation: 5 representa el lugar de encapsulado; 5 es China continental.\nSegunda línea: \u0026ldquo;D9VPP\u0026rdquo;, el FBGA (Coded part number) de Micron. Para obtener más información del chip hay que decodificarlo con el sistema de consulta de Micron.\n2) Consulta oficial de información FBGA Usa la siguiente URL para consultar el part number mediante el código FBGA:\nhttps://www.micron.com/support/tools-and-utilities/fbga 3) Regla de nomenclatura del part number Ejemplo: Código FBGA: D9VPP part number: MT40A1G8SA-075:E\n40 representa DDR4. A representa el voltaje. 1G8 representa capacidad y ancho de bit del chip. 1G8 es 8Gb 8bit. 512M16 es 8Gb 16bit. 075 representa frecuencia y timings. 075 es 2666 C19. 083 es 2400 C17. 093E es 2133 C15. E representa la versión del chip E-DIE.\nSpectek (gran S, sistema de chips blancos de Micron) Numeración: PS029-093 TP PS029 es parecido al código FBGA de Micron y también puede consultarse en el sitio oficial para obtener información. Dirección de consulta: https://www.spectek.com/menus/mark_code.aspx Dirección del documento original: http://am.adianshi.com:6805/%E5%BC%80%E5%8D%A1%E8%BD%AF%E4%BB%B6/%E6%96%87%E6%A1%A3/spectek_flash.pdf Chips SK hynix Regla de nomenclatura 1. SK hynix MEMORY\n2. PRODUCT FAMILY: 5 = DRAM\n3. PRODUCT MODE: A = DDR4 SDRAM\n4. POWER SUPPLY: N = VDD \u0026amp; VDDQ = 1.2V\n5-6. DENSITY \u0026amp; REFRESH: 1G=1Gb, 2G=2Gb, 4G=4Gb, 8G=8Gb, AG=16Gb, BG=32Gb 7. ORGANIZATION: 4=x4, 8=x8, 6=x16\n8. DIE TYPE: N=Non-TSV, T=TSV\n9. DIE GENERATION: M/A/B/C/D/E/F/G = 1st~8th\n10. PACKAGE TYPE: F=FBGA SDP, J=Flipchip SDP, M=FBGA DDP, P=Flipchip Planar DDP, 2=TSV 2 high stack, 4=TSV 4 high stack\n11. PACKAGE MATERIAL: R = Lead Free \u0026amp; Halogen Free (ROHS compliant)\n12-13. SPEED (tCL-tRCD-tRP):\nTF=DDR4-2133 15-15-15, UH=DDR4-2400 17-17-17, UL=DDR4-2400 20-18-18, VK=DDR4-2666 19-19-19, VN=DDR4-2666 22-19-19, WM=DDR4-2933 21-21-21, XN=DDR4-3200 22-22-22 14. OPERATING TEMPERATURE \u0026amp; POWER CONSUMPTION:\nC = Commercial Temp (0°C ~ 85°C) \u0026amp; Normal Power R = Commercial Temp (0°C ~ 85°C) \u0026amp; Reduced IDD6 Ejemplo Numeración de la segunda línea: En \u0026ldquo;H5AN8G8NCJR\u0026rdquo;, la información importante es 8G8, que representa capacidad de 8Gb y ancho de bit de 8bit; C representa la versión del chip C-DIE. Numeración de la tercera línea: En \u0026ldquo;VKC 829A\u0026rdquo;, la información importante es VK, que representa frecuencia y timings. 829 representa la fecha de producción. Referencias y notas Este artículo sirve para divulgación técnica y diagnóstico de compra; no constituye una promesa de compra. Distintos lotes pueden cambiar de chips; la conclusión final depende del producto físico. Fuente de referencia (organizada): https://www.bilibili.com/read/cv2519652/?opus_fallback=1 Consultas oficiales: https://www.micron.com/support/tools-and-utilities/fbga https://www.spectek.com/menus/mark_code.aspx http://am.adianshi.com:6805/%E5%BC%80%E5%8D%A1%E8%BD%AF%E4%BB%B6/%E6%96%87%E6%A1%A3/spectek_flash.pdf ","date":"2026-04-06T17:06:21+08:00","permalink":"https://knightli.com/es/2026/04/06/memory-die-identification-guide/","title":"Guía de identificación de chips de memoria: cómo leer numeraciones de Samsung, Micron y SK hynix"},{"content":"La función \u0026ldquo;generar mensaje de commit\u0026rdquo; de GitHub Copilot en VS Code es muy práctica. Cuando se agota la cuota, el ciclo de reinicio puede ser muy largo. Este artículo es un intento de sustituir esa función usando Agent Skills locales.\nProblema y objetivo El objetivo de este artículo es ofrecer una alternativa que se pueda aplicar directamente: usar el skill agent git-commit-push-zh para completar commits y push estandarizados.\nAlternativa: git-commit-push-zh Este skill convierte los \u0026ldquo;cambios actuales\u0026rdquo; en un flujo fijo:\nRevisar el estado de los cambios. Confirmar la rama actual. Añadir los cambios al área de staging. Generar un mensaje de commit en chino. Ejecutar commit. Hacer push a la rama remota. Los comandos correspondientes son:\n1 2 3 4 5 git status --short git branch --show-current git add -A git commit -m \u0026#34;\u0026lt;中文提交信息\u0026gt;\u0026#34; git push origin \u0026lt;当前分支\u0026gt; Convención recomendada para mensajes de commit Se recomienda usar un formato unificado:\n1 \u0026lt;类型\u0026gt;(\u0026lt;范围\u0026gt;): \u0026lt;中文摘要\u0026gt; Ejemplos de tipo:\nfeat: nueva funcionalidad fix: corrección de problema docs: actualización de documentación refactor: refactorización de código chore: cambios de mantenimiento Ejemplos:\nfeat(site): 新增全站 head 广告脚本注入 fix(i18n): 修正 relref 相关文章链接路径 chore(content): 合并 AI 工作流分类到 AI工具 Fallos habituales nothing to commit: no hay cambios para commit; basta con detener el push. Fallo en push: revisa primero permisos, estado de la rama remota y conflictos. Excepción de SSH/permisos: confirma credenciales y permisos antes de reintentar. Apéndice: SKILL.md original El siguiente contenido es la documentación original de git-commit-push-zh, conservada tal cual para facilitar su reutilización y mantenimiento posteriores.\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 --- name: git-commit-push-zh description: 在当前 Git 仓库中将“当前更改”完成一次标准提交流程：检查状态、暂存变更、生成中文提交信息、执行 commit 并 push 到当前分支对应远端。用户提出“提交代码”“提交当前更改”“生成中文提交信息并推送”“git commit push 中文说明”等请求时使用。 --- # 中文提交并推送 使用此技能将当前仓库改动一次性提交并推送到远端。 ## 工作流程 1. 查看变更状态：`git status --short`。 2. 确认当前分支：`git branch --show-current`。 3. 暂存当前变更：`git add -A`。 4. 生成中文提交信息（简洁、可检索）。 5. 执行提交：`git commit -m \u0026#34;\u0026lt;中文提交信息\u0026gt;\u0026#34;`。 6. 执行推送：`git push origin \u0026lt;当前分支\u0026gt;`。 ## 提交信息规范（中文） 1. 建议格式：`\u0026lt;类型\u0026gt;(\u0026lt;范围\u0026gt;): \u0026lt;中文摘要\u0026gt;`。 2. 类型示例：`feat`、`fix`、`chore`、`docs`、`refactor`。 3. 摘要要求：准确描述本次改动，不写空话。 4. 若仅少量变更，也保持可读性与可检索性。 示例： - `feat(site): 新增全站 head 广告脚本注入` - `fix(i18n): 修正 relref 相关文章链接路径` - `chore(content): 合并 AI 工作流分类到 AI工具` ## 错误处理 1. 若无可提交变更（nothing to commit），明确告知并停止 push。 2. 若 push 失败，先回报关键错误（权限、远端不存在、冲突等）。 3. 常见 SSH/权限问题可在用户确认后重试高权限环境。 ## 输出约定 1. 汇报提交哈希、分支名、提交信息。 2. 汇报 push 结果（成功或失败原因）。 3. 仅在确有失败时提供下一步最小操作建议。 ","date":"2026-04-06T13:09:49+08:00","permalink":"https://knightli.com/es/2026/04/06/replace-vscode-generate-commit-message-after-copilot-quota/","title":"Usar Agent Skills para sustituir la función de Copilot en VS Code que genera mensajes de commit"},{"content":"Si quieres confirmar si un modelo de Ollama se está ejecutando realmente en la GPU, el método más directo es revisar la información de uso de procesador de los modelos cargados actualmente.\nComando 1 ollama ps Salida de ejemplo 1 2 NAME ID SIZE PROCESSOR UNTIL llama3:70b bcfb190ca3a7 42 GB 100% GPU 4 minutes from now Cómo interpretar la columna PROCESSOR 100% GPU: el modelo está cargado por completo en la memoria de la GPU. 100% CPU: el modelo está cargado por completo en la memoria del sistema (no usa GPU para inferencia). 48%/52% CPU/GPU: una parte del modelo está en memoria del sistema y otra en memoria de GPU; es una carga mixta. Consejos prácticos Si esperas usar GPU pero ves 100% CPU, revisa primero el driver de la tarjeta gráfica, el entorno CUDA/ROCm y los parámetros de ejecución de Ollama. Cuando el modelo es grande y la memoria de GPU no alcanza, suele aparecer una carga mixta CPU/GPU. Al diagnosticar problemas de rendimiento, ejecuta primero ollama ps y luego mira los datos de velocidad; así podrás ubicar antes el cuello de botella. Resumen ollama ps es el primer paso para saber si un modelo está usando realmente la GPU. Basta con fijarse en la columna PROCESSOR para confirmar rápidamente dónde está cargado el modelo y decidir la siguiente dirección de optimización.\n","date":"2026-04-06T10:15:18+08:00","permalink":"https://knightli.com/es/2026/04/06/check-ollama-model-loaded-on-gpu/","title":"Cómo comprobar si un modelo de Ollama ya se cargó en la GPU"},{"content":"Si mantiene un blog multilingüe de Hugo, probablemente se encuentre con un problema frecuente:\nDespués de terminar el contenido en chino, aún necesitarás las versiones sincronizadas en inglés y chino tradicional. Todos los archivos de idioma deben mantener la misma estructura. La portada debe traducirse respetando las reglas del formato Hugo. sync-post-translations está diseñado exactamente para este escenario.\n¿Qué problema resuelve esta habilidad? El posicionamiento de sync-post-translations es sencillo:\nUtilice index.zh-cn.md como archivo fuente Genere o actualice index.en.md e index.zh-tw.md en el mismo directorio Mantenga coherente la estructura de Markdown Aplique reglas explícitas al principio (especialmente \u0026ldquo;fecha\u0026rdquo; y \u0026ldquo;slug\u0026rdquo;) Ejemplos de frases desencadenantes:\n\u0026ldquo;Sincronizar traducción al inglés y chino tradicional\u0026rdquo; \u0026ldquo;Traducir esta publicación al inglés y chino tradicional\u0026rdquo; Estructura del directorio de habilidades 1 2 3 4 .\\sync-post-translations\\ ├─ SKILL.md └─ agents\\ └─ openai.yaml Código central 1: SKILL.md A continuación se muestra el archivo de reglas básicas de esta habilidad:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 --- name: sync-post-translations description: 将 Hugo 文章从简体中文源文件（`index.zh-cn.md`）同步翻译为英文（`index.en.md`）和繁体中文（`index.zh-tw.md`）。当用户提出“en 繁体”“同步翻译英文繁体”或要求同时生成/更新两种语言版本且需保持 front matter 与 Markdown 结构一致时使用。 --- # 同步文章翻译 使用此技能为同一篇文章生成或更新多语言版本。 ## 工作流程 1. 在目标文章目录中定位源文件 `index.zh-cn.md`。 2. 读取完整 front matter 与正文内容。 3. 在同目录创建或更新 `index.en.md` 与 `index.zh-tw.md`。 4. 确保三语结构对齐后执行 Hugo 构建检查。 ## 翻译规则 1. 严格保留 `slug` 原值。 2. `date` 统一规范为 Hugo 常用带时间格式（RFC3339），示例：`2026-04-05T10:00:00+08:00`。 3. 自然翻译以下 front matter 字段：`title`、`description`、`tags`、`categories`。 4. 保持 Markdown 结构不变：标题层级、列表形态、代码块、链接与命令行示例。 5. 技术标识符保持原样：文件名、CLI 参数、模型名、设备名、URL、包名等。 6. 若 YAML 的 `title` 含有 `:`，必须加引号，避免解析报错。 7. 在不改变语义前提下，使用目标语言自然标点与表达习惯（`en`、`zh-tw`）。 ## 输出约定 1. 仅在源文章同目录写入目标文件。 2. 汇报变更的文件路径。 3. 条件允许时执行 `hugo --source . --destination public`，并反馈通过/失败；失败时给出关键报错行。 ## 质量标准 1. 全文术语前后一致。 2. 避免机器直译感，优先可发布文风。 3. 章节内容完整，不省略示例、注意点与总结。 Código central 2: agentes/openai.yaml Este archivo define cómo se presenta y solicita la habilidad en el lado del agente:\n1 2 3 4 interface: display_name: \u0026#34;同步文章翻译\u0026#34; short_description: \u0026#34;生成或更新 EN + ZH-TW 翻译稿\u0026#34; default_prompt: \u0026#34;使用该技能在同一 Hugo 文章目录中，从 `index.zh-cn.md` 生成或同步 `index.en.md` 与 `index.zh-tw.md`，保留 `date` 与 `slug`，保持 Markdown 结构一致，并执行 Hugo 构建校验。\u0026#34; Ejemplo de uso práctico 1) Activador del lenguaje natural 1 2 请把 content/post/2026/04/06/index.zh-cn.md 同步翻译成英文和繁体， 要求 date 用 RFC3339，slug 不变，最后跑 hugo 校验。 2) Resultado esperado 1 2 3 4 5 6 7 已更新： - content/post/2026/04/06/index.en.md - content/post/2026/04/06/index.zh-tw.md 构建校验： - hugo --source . --destination public - 结果：PASS Por qué son importantes estas reglas Mantener \u0026ldquo;slug\u0026rdquo; sin cambios conserva las URL estables y los vínculos de retroceso históricos. Normalizar la \u0026ldquo;fecha\u0026rdquo; a RFC3339 con zona horaria evita la ambigüedad en el análisis de Hugo/tema. Mantener la estructura de Markdown sin cambios evita problemas de representación de TOC, bloques de código y códigos cortos. No traducir identificadores técnicos reduce significativamente las discrepancias entre archivos y comandos rotos. Errores comunes y cómo evitarlos Si title contiene : sin comillas, el análisis de YAML puede fallar. Traducir --flags, URL o nombres de paquetes interrumpirá los ejemplos de comandos. Si los niveles de encabezado difieren entre idiomas (por ejemplo, ## se convierte en ###), los anclajes pueden volverse inconsistentes. Traducir solo el contenido del cuerpo, pero no el texto inicial, puede romper las páginas de la lista y los metadatos de SEO. ","date":"2026-04-06T10:00:00+08:00","permalink":"https://knightli.com/es/2026/04/06/agent-skill-sync-post-translations-guide/","title":"Uso de las habilidades de los agentes de IA para mantener un blog multilingüe de Hugo"},{"content":"Cuando ejecutas modelos grandes localmente, lo primero que suele quedarse sin espacio es la unidad del sistema. Ollama descarga los modelos de forma predeterminada en el directorio del usuario o en un directorio del sistema. Si no planificas la ruta con antelación, la unidad C puede llenarse muy rápido.\nDirectorios predeterminados habituales de modelos de Ollama Windows: C:\\Users\\\u0026lt;用户名\u0026gt;\\.ollama\\models macOS: ~/.ollama/models Linux: /usr/share/ollama/.ollama/models (puede variar según el método de instalación) Windows: migrar el directorio de modelos a una unidad que no sea del sistema Se recomienda mover el directorio de modelos, por ejemplo, a D:\\OllamaModels. El método clave es configurar la variable de entorno del sistema OLLAMA_MODELS.\n1. Crear el directorio de destino Por ejemplo, crea primero: D:\\OllamaModels\n2. Configurar la variable de entorno del sistema Nombre de variable: OLLAMA_MODELS Valor de variable: D:\\OllamaModels Puedes añadirla desde \u0026ldquo;Propiedades del sistema -\u0026gt; Opciones avanzadas -\u0026gt; Variables de entorno\u0026rdquo;, o configurarla con la línea de comandos (PowerShell como administrador):\n1 [System.Environment]::SetEnvironmentVariable(\u0026#34;OLLAMA_MODELS\u0026#34;, \u0026#34;D:\\OllamaModels\u0026#34;, \u0026#34;Machine\u0026#34;) 3. Reiniciar Ollama (o reiniciar el sistema) Después de que la variable de entorno entre en vigor, reinicia el servicio o la aplicación de Ollama. Si no estás seguro de si ya se aplicó, reiniciar el equipo es la opción más estable.\n4. Verificar que el nuevo directorio esté activo Después de descargar o hacer pull de cualquier modelo, comprueba si aparecen archivos nuevos bajo D:\\OllamaModels.\n5. Limpiar el directorio antiguo (después de confirmar) Cuando confirmes que los modelos funcionan correctamente en el nuevo directorio, elimina el contenido del directorio antiguo para recuperar espacio en la unidad C.\nPreguntas frecuentes Qué hacer si después de configurarlo sigue escribiendo en la unidad C Confirma que la variable de entorno sea una \u0026ldquo;variable del sistema\u0026rdquo;, no una variable temporal de la sesión actual. Confirma que el proceso de Ollama se haya reiniciado. Comprueba que el nombre de la variable sea exacto: debe ser OLLAMA_MODELS. Hay que migrar los archivos de modelos antiguos Si no quieres volver a descargarlos, puedes detener Ollama, copiar manualmente los modelos antiguos al nuevo directorio y después iniciar Ollama para verificar.\n","date":"2026-04-06T09:38:00+08:00","permalink":"https://knightli.com/es/2026/04/06/ollama-model-storage-path-and-migration/","title":"Ubicación predeterminada de modelos de Ollama y método de migración (para evitar llenar la unidad C)"},{"content":"Si necesitas eliminar Ollama por completo en Linux, puedes seguir el orden siguiente. Este artículo limpia el servicio, el ejecutable, el directorio de modelos y también el usuario y grupo ollama.\nAvisos antes de desinstalar Los comandos siguientes eliminarán los archivos de modelos locales de Ollama (normalmente en /usr/share/ollama). Confirma antes si necesitas hacer una copia de seguridad. Los comandos usan sudo por defecto. Asegúrate de que la cuenta actual tenga permisos de administrador. 1. Detener y eliminar el servicio systemd 1 2 3 4 sudo systemctl stop ollama sudo systemctl disable ollama sudo rm -f /etc/systemd/system/ollama.service sudo systemctl daemon-reload 2. Eliminar el ejecutable de Ollama 1 2 3 4 OLLAMA_BIN=\u0026#34;$(command -v ollama)\u0026#34; if [ -n \u0026#34;$OLLAMA_BIN\u0026#34; ]; then sudo rm -f \u0026#34;$OLLAMA_BIN\u0026#34; fi 3. Eliminar directorios de bibliotecas relacionados con Ollama (si existen) Si tu método de instalación escribió archivos de Ollama en directorios lib, puedes limpiarlos así:\n1 2 3 for d in /usr/local/lib/ollama /usr/lib/ollama /lib/ollama; do [ -d \u0026#34;$d\u0026#34; ] \u0026amp;\u0026amp; sudo rm -rf \u0026#34;$d\u0026#34; done 4. Eliminar el directorio de modelos y datos 1 sudo rm -rf /usr/share/ollama 5. Eliminar el usuario y grupo del sistema (si existen) 1 2 id -u ollama \u0026gt;/dev/null 2\u0026gt;\u0026amp;1 \u0026amp;\u0026amp; sudo userdel ollama getent group ollama \u0026gt;/dev/null 2\u0026gt;\u0026amp;1 \u0026amp;\u0026amp; sudo groupdel ollama 6. Verificar si la desinstalación terminó 1 2 command -v ollama || echo \u0026#34;ollama binary not found\u0026#34; systemctl status ollama || true Si las comprobaciones anteriores ya no encuentran ollama, la desinstalación se ha completado.\n","date":"2026-04-06T09:16:29+08:00","permalink":"https://knightli.com/es/2026/04/06/uninstall-ollama-on-linux/","title":"Desinstalar Ollama por completo en Linux (incluida la limpieza de residuos)"},{"content":"El objetivo principal de la cuantificación es simple: intercambiar una pequeña cantidad de precisión por un tamaño de modelo más pequeño, un menor uso de VRAM y una inferencia más rápida.\nPara la implementación local, elegir el formato de cuantificación correcto suele ser más importante que buscar un recuento de parámetros mayor.\n¿Qué es la cuantización? La cuantización significa comprimir los parámetros del modelo desde formatos de mayor precisión (como \u0026ldquo;FP16\u0026rdquo;) a formatos de bits más bajos (como \u0026ldquo;Q8\u0026rdquo; y \u0026ldquo;Q4\u0026rdquo;).\nUna analogía simple:\nModelo original: como una foto de alta calidad, clara pero grande. Modelo cuantificado: como una foto comprimida, ligeramente menos detallada pero más ligera y rápida. Formatos de cuantificación comunes Cuantización Precisión/Ancho de broca Tamaño Pérdida de calidad Uso recomendado FP16 flotante de 16 bits Más grande Casi ninguno Investigación, evaluación, máxima calidad Q8_0 Entero de 8 bits Más grande Casi ninguno PC de alta gama, calidad + rendimiento Q5_K_M 5 bits mixto Medio Ligero Conductor diario, elección equilibrada Q4_K_M Mixto de 4 bits Más pequeño Aceptable Valor predeterminado general, valor fuerte Q3_K_M Mezclado de 3 bits Muy pequeño Notable Dispositivos de baja especificación, ejecutar primero Q2_K Mixto de 2 bits Más pequeño Significativo Límites extremos de recursos, respaldo Reglas de denominación de cuantificación Tome gemma-4:4b-q4_k_m como ejemplo:\ngemma-4:4b: nombre del modelo y escala de parámetros. q4: cuantificación de 4 bits. k: K-quants (un método de cuantificación mejorado). m: nivel medio (las opciones comunes también incluyen s/small y l/large). Selección rápida por VRAM RAM/VRAM Cuantización recomendada 4 GB Q3_K_M / Q2_K 8 GB Q4_K_M 16 GB Q5_K_M / Q8_0 32GB+ FP16 / T8_0 Comience con una versión que se ejecute de manera estable en su máquina, luego avance con precisión paso a paso en lugar de saltar directamente al modelo más grande.\nConsejos prácticos Comience con Q4_K_M de forma predeterminada y pruebe primero las tareas reales. Si la calidad de la respuesta no es suficiente, suba a Q5_K_M o Q8_0. Si la VRAM o la velocidad son el principal cuello de botella, baje a Q3_K_M. Utilice el mismo conjunto de prueba cada vez que cambie de formato de cuantificación. Conclusión Calidad primero: FP16 o Q8_0. Saldo primero: Q5_K_M. Valor predeterminado general: Q4_K_M. Reserva de baja especificación: Q3_K_M o Q2_K. La clave no es \u0026ldquo;cuanto más grande, mejor\u0026rdquo;, sino \u0026ldquo;el resultado más estable y utilizable bajo los límites de su hardware\u0026rdquo;.\nPublicaciones relacionadas Comparación y selección de modelos Gemma 4 Desinstalar completamente Ollama en Linux Ruta de almacenamiento y migración del modelo Ollama Cómo comprobar si Ollama usa GPU ","date":"2026-04-05T22:09:11+08:00","permalink":"https://knightli.com/es/2026/04/05/llm-quantization-guide-fp16-q4-q2/","title":"Explicación de la cuantificación de LLM: cómo elegir FP16, Q8, Q5, Q4 o Q2"},{"content":"Gemma 4 se centra en la \u0026ldquo;multimodalidad\u0026rdquo; y la \u0026ldquo;inferencia local fuera de línea\u0026rdquo;, con una gama completa desde modelos livianos hasta modelos de alto rendimiento. Para la mayoría de los usuarios de implementación local, la clave no es elegir el modelo más grande, sino el que mejor se adapte a las necesidades de hardware y tareas.\nComparación de modelos Gemma 4 La siguiente tabla es para una selección rápida del modelo. El rendimiento real y el uso de recursos deben validarse en su propio entorno.\nModelo Tamaño del parámetro Posicionamiento Fortalezas clave Principales limitaciones Escenarios recomendados Gema 4 2B 2B Ultraligero Baja latencia, bajo uso de recursos, barrera de implementación más baja Rendimiento limitado en razonamientos complejos y largas cadenas de tareas Móvil, IoT, preguntas y respuestas ligeras, automatización sencilla Gema 4 4B 4B Ligero mejorado Mayor comprensión y generación que 2B, aún fácil de implementar localmente Límite limitado para codificación pesada y tareas complejas de agentes Asistente local, trabajo documental básico, tareas diarias multilingües Gema 4 26B 26B Alto rendimiento (MoE) Mejor razonamiento y uso de herramientas, adecuado para flujos de trabajo de producción Requisito de VRAM y umbral de hardware significativamente mayores Asistente de codificación, flujos de trabajo complejos, agentes internos empresariales Gema 4 31B 31B Alto rendimiento (denso) Mejor capacidad general y mayor estabilidad en tareas complejas Mayor coste de recursos y complejidad de ajuste Razonamiento avanzado, tareas de codificación complejas, automatización intensa Cómo elegir: comenzar desde hardware y tareas Si su principal preocupación es si funciona sin problemas, utilice esta guía:\nVRAM 8GB: prioriza 2B/4B. VRAM 12GB: prioriza 4B o variantes cuantificadas de modelos más grandes. VRAM 24GB: céntrese en 26B y evalúe 31B cuantificados según la carga de trabajo. Mayor VRAM o multi-GPU: considere configuraciones 31B de alta precisión. Primero, priorice la estabilidad y la velocidad de inferencia y luego aumente gradualmente el tamaño del modelo.\nCuatro casos de uso típicos 1) Asistente General Local Modelo preferido: 4B Por qué: fuerte equilibrio entre coste y calidad, adecuado para un uso local a largo plazo. 2) Codificación y automatización Modelo preferido: 26B Por qué: más estable en tareas de varios pasos, llamadas a herramientas y generación de scripts. 3) Razonamiento avanzado y agentes complejos Modelo preferido: 31B Por qué: mayor solidez en un contexto complejo. 4) Dispositivos perimetrales y uso ligero sin conexión Modelo preferido: 2B Por qué: es más fácil de implementar en dispositivos con recursos limitados. Sugerencias de implementación (Ollama) Un enfoque práctico es iterar en pequeños pasos:\nComience con 4B para establecer una línea de base (latencia, memoria, calidad). Cree un conjunto de pruebas fijo a partir de tareas reales (por ejemplo, 20 preguntas comunes + 10 tareas de automatización). Compare 26B/31B con el conjunto en cuanto a precisión, latencia y costo de VRAM. Actualice sólo cuando la ganancia sea clara. Esto evita saltar a un modelo grande demasiado pronto y sufrir retrasos, bajo rendimiento y gastos generales de mantenimiento.\nConclusión El valor real de Gemma 4 no es sólo un mayor número de parámetros, sino también un modelo práctico que permite pasar de ser liviano a uno de alto rendimiento:\nPara una implementación rápida y de bajo costo: comience con \u0026ldquo;2B/4B\u0026rdquo;. Para flujos de trabajo de IA locales de nivel de producción: priorice \u0026ldquo;26B\u0026rdquo;. Para razonamiento avanzado y automatización intensa: pase a 31B. En la mayoría de los casos, la mejor opción de Gemma 4 no es el modelo más grande, sino el que mejor se adapta a su hardware y objetivos de tareas.\nPublicaciones relacionadas Guía de Cuantización LLM (FP16/Q8/Q5/Q4/Q2) Desinstalar completamente Ollama en Linux Ruta de almacenamiento y migración del modelo Ollama Cómo comprobar si Ollama usa GPU Cómo instalar y ejecutar Gemma 4 en Android Cómo ejecutar Gemma 4 en una computadora portátil: guía de configuración local de 5 minutos ","date":"2026-04-05T08:30:00+08:00","permalink":"https://knightli.com/es/2026/04/05/google-gemma-4-model-comparison/","title":"Comparación de modelos Google Gemma 4: cómo elegir entre 2B/4B/26B/31B"},{"content":"skills/docx de Anthropic es esencialmente una especificación de flujo de trabajo más un conjunto de herramientas de script para manejar documentos de Word de manera más confiable con IA.\nNo solo le dice a un modelo que \u0026ldquo;genere un .docx\u0026rdquo;. En cambio, divide el trabajo del documento en rutas explícitas: crear, leer, editar archivos existentes, manejar cambios rastreados, agregar comentarios, convertir formatos y validar la estructura OOXML.\nSi lo reducimos a una línea:\nTrata .docx como restricciones de compatibilidad ZIP + XML + Office, no como un cuadro negro.\nQué resuelve esta habilidad Cuando los modelos de uso general manejan archivos de Word, a menudo vemos los mismos patrones de falla:\nGeneran texto, pero no un .docx estructuralmente válido. Rompen OOXML al editar documentos existentes. No saben qué partes XML actualizar para comentarios o seguimiento de cambios. La salida se abre en una aplicación pero se comporta de manera inconsistente en Word, LibreOffice y Google Docs. Carecen de una ruta clara sobre cuándo usar pandoc versus desempaquetar/editar/reempaquetar. El valor de esta habilidad es que adelanta esas decisiones:\nUtilice pandoc o desempaquetado para lectura y análisis. Utilice docx-js para crear nuevos archivos .docx. Utilice \u0026ldquo;desempaquetar -\u0026gt; editar XML -\u0026gt; recomprimir -\u0026gt; validar\u0026rdquo; para los documentos existentes. Utilice scripts dedicados para realizar seguimiento de cambios/comentarios/operaciones sensibles a esquemas. Ese enfoque funciona porque los problemas de Word generalmente no tienen que ver con la calidad de la redacción. Se trata de corrección estructural y compatibilidad.\nDirectorio y estructura de código Esta habilidad se puede entender en cuatro capas.\n1. Capa de orientación: SKILL.md SKILL.md hace dos trabajos importantes:\nDefine las condiciones de activación.\nSi una solicitud menciona Word, .docx, comentarios, seguimiento de cambios, TOC, números de página o formato de documento pulido, se debe activar esta habilidad. Define rutas de ejecución.\nLos diferentes tipos de tareas se asignan a diferentes cadenas de herramientas, en lugar de improvisar cada ejecución. También captura reglas prácticas de compatibilidad, por ejemplo:\ndocx-js por defecto es A4, no Carta estadounidense. El tamaño de la página horizontal debe seguir las normas internas de docx-js. Las listas no deben crearse a partir de viñetas Unicode manuales. El ancho de la tabla necesita ajustes coordinados a nivel de tabla y celda. Se requiere \u0026ldquo;tipo\u0026rdquo; de imagen. Los archivos generados deben ser validados. Esta es una fuerte señal de que el objetivo no es simplemente \u0026ldquo;generar algo\u0026rdquo;, sino \u0026ldquo;generar algo que sea sólido\u0026rdquo;.\n2. Capa de paquete de Office: scripts/office/* Esta capa trata .docx/.pptx/.xlsx como paquetes Open XML.\ndesempaquetar.py Este script descomprime archivos y prepara XML para una edición más segura:\nExtrae el contenido del paquete ZIP Imprime XML y .rels Opcionalmente ejecuta merge_runs para DOCX Opcionalmente ejecuta simplify_redlines para DOCX Escapa de comillas tipográficas a entidades XML Entonces no se trata sólo de descompresión. Normaliza el contenido en una forma fácil de editar.\npaquete.py Este script vuelve a empaquetar un directorio en .docx/.pptx/.xlsx.\nAntes del envasado, puede:\nEjecutar validación y reparación automática. Condensar el formato XML de forma segura Si se proporciona \u0026ldquo;\u0026ndash;original\u0026rdquo;, se compara y valida con el contexto de origen.\nEso es importante porque \u0026ldquo;reempaquetado exitosamente\u0026rdquo; no es igual a \u0026ldquo;semánticamente seguro\u0026rdquo;.\nvalidar.py Ésta es la puerta de la calidad. Comprueba:\nXML bien formado Corrección del espacio de nombres Restricciones de identificación únicas Consistencia de relación/tipo de contenido Cumplimiento de XSD Reglas de preservación de espacios en blanco. Restricciones de inserción/eliminación/marcador de comentarios Para el trabajo DOCX, este es un componente principal, no un extra opcional.\nsoffice.py Este asistente envuelve la ejecución de LibreOffice para entornos restringidos/aislados.\nConfigura SAL_USE_VCLPLUGIN=svp y puede aplicar una corrección para las limitaciones del socket AF_UNIX cuando sea necesario.\nEso nos dice que la habilidad está diseñada para flujos de trabajo de agentes automatizados, no solo para uso manual local.\n3. Capa específica de Word: comentarios, revisiones y líneas rojas comentario.py Este script agrega comentarios a DOCX, incluida la configuración de paquetes requerida en varias partes:\npalabra/comentarios.xml comentariosExtendido.xml comentariosIds.xml comentariosExtensible.xml marcadores de rango de comentarios en document.xml declaraciones en [Content_Types].xml y document.xml.rels Si las partes de comentarios aún no existen, puede inicializar plantillas y relaciones/tipos de contenido requeridos.\naceptar_cambios.py Este script acepta todos los cambios rastreados a través de LibreOffice headless + macro (.uno:AcceptAllTrackedChanges) en lugar de una frágil cirugía XML sin formato.\nEsa es una elección pragmática porque aceptar revisiones es una operación a nivel de comportamiento, no solo eliminar etiquetas \u0026lt;w:ins\u0026gt;/\u0026lt;w:del\u0026gt;.\nvalidadores/redlining.py Esta es una de las piezas más valiosas.\nElimina los cambios rastreados para un autor específico tanto en documentos originales como modificados, luego compara el texto resultante para verificar que los cambios estén representados correctamente en el marcado de revisión.\nPor tanto, valida la semántica de revisión, no sólo la sintaxis XML.\n4. Esquema y capa de soporte: schemas/, helpers/, templates/ esquemas/ Contiene archivos XSD relacionados con OOXML/ECMA/Microsoft utilizados por los validadores.\nPor lo tanto, la validación se basa en restricciones de esquema formal.\nayudantes/ Incluye utilidades como:\n-merge_runs.py\nsimplificar_redlines.py Estos estabilizan la estructura XML para lograr ediciones y diferencias más claras.\nplantillas/ Contiene plantillas XML necesarias para admitir comentarios, que incluyen:\ncomentarios.xml comentariosExtendido.xml comentariosIds.xml comentariosExtensible.xml personas.xml Estas plantillas ayudan a evitar inconsistencias a nivel de paquete al crear partes relacionadas con comentarios.\nPatrones de uso típicos Desde SKILL.md, los flujos de trabajo más comunes son:\nEscenario 1: leer/analizar un DOCX existente Utilice pandoc para la extracción a nivel de texto con seguimiento de cambios:\n1 pandoc --track-changes=all document.docx -o output.md Utilice el desembalaje para la inspección XML sin formato:\n1 python scripts/office/unpack.py document.docx unpacked/ Escenario 2: crear un nuevo DOCX Utilice docx-js para la generación:\n1 npm install -g docx Luego valide:\n1 python scripts/office/validate.py doc.docx Escenario 3: editar un DOCX existente Flujo de trabajo principal:\n1 2 3 python scripts/office/unpack.py document.docx unpacked/ # edit XML under unpacked/ python scripts/office/pack.py unpacked/ output.docx --original document.docx --original es la parte crítica porque permite controles estructurales y de revisión más sólidos.\nEscenario 4: aceptar todos los cambios rastreados 1 python scripts/accept_changes.py input.docx output.docx Requiere LibreOffice; útil para producir un archivo limpio posterior a la revisión.\nEscenario 5: Agregar comentarios 1 2 python comment.py unpacked/ 0 \u0026#34;Comment text\u0026#34; python comment.py unpacked/ 1 \u0026#34;Reply text\u0026#34; --parent 0 Aún necesita colocar marcadores de rango de comentarios en document.xml donde debe adjuntarse el comentario.\nAdvertencias clave para recordar 1. .docx no es un archivo de texto sin formato Una única edición puede implicar cuerpo XML, relaciones, tipos de contenido, partes de comentarios, ID y restricciones de esquema.\n2. La generación docx-js todavía necesita barreras de seguridad explícitas Los valores predeterminados pueden ser incorrectos para el diseño objetivo y los objetivos de compatibilidad.\n3. Los comentarios y los cambios rastreados son operaciones de varias partes Son funciones a nivel de paquete, no ediciones de una sola etiqueta.\n4. \u0026ldquo;Se abre correctamente\u0026rdquo; no significa \u0026ldquo;modificado correctamente\u0026rdquo; Muchos problemas solo surgen más tarde durante la edición, revisión, apertura entre aplicaciones o aceptación de cambios.\n5. La preparación ambiental importa Necesita herramientas como pandoc, LibreOffice/soffice, docx-js y Python deps (defusedxml, lxml) disponibles.\nPara qué sirve esta habilidad (y para qué no) Buen ajuste Generación de informes de Word por lotes Producción de documentos formales estructurados. Ediciones automatizadas a .docx existente Flujos de trabajo conscientes de los cambios rastreados Inserción automática de comentarios. Canalizaciones de documentos basados en agentes/scripts No es ideal Casos de salida muy simples solo en PDF Extracción de texto puro sin requisitos de fidelidad del documento. Flujos de trabajo de edición visual totalmente manuales. Expectativas de dependencia cero para la automatización de Word de un extremo a otro Resumen skills/docx de Anthropic es fuerte no porque pueda \u0026ldquo;generar archivos de Word\u0026rdquo;, sino porque codifica por qué falla la automatización de Word y cómo manejar esos modos de falla sistemáticamente.\nCombina generación, edición XML de bajo nivel, semántica de revisión, validación de esquemas y compatibilidad entre aplicaciones en un flujo de trabajo ejecutable.\nSi su caso de uso incluye ediciones DOCX existentes, comentarios, cambios rastreados o automatización sensible a la compatibilidad, este diseño es muy práctico y de gran valor.\nUbicación del código: https://github.com/anthropics/skills/tree/main/skills/docx\n","date":"2026-04-04T11:00:00+08:00","permalink":"https://knightli.com/es/2026/04/04/analyze-docx-agent-skill/","title":"Análisis de la habilidad del agente docx de Anthropic: características, estructura del código, uso y advertencias"},{"content":"Hay dos formas comunes de acceder de forma remota a un NAS Feiniu:\nAcceso directo a IP pública Servicio de acceso remoto FN Connect A continuación se muestra una guía práctica organizada por \u0026ldquo;cómo utilizar + notas clave + escenarios más adecuados\u0026rdquo;.\nOpción 1: Acceso directo a IP pública Esto es adecuado cuando su red doméstica tiene una IP pública y puede configurar el reenvío de puertos en el enrutador.\nDespués de eso, puede acceder ingresando la dirección y el puerto IPv4/IPv6 públicos en un navegador o en la aplicación Feiniu.\nTambién puede configurar DDNS y acceder a través del nombre de dominio.\nNotas Puertos predeterminados para fnOS de nube privada de Feiniu: HTTP = 8000, HTTPS = 8001 Si se configura el reenvío de puertos, la URL de acceso debe incluir el número de puerto; de lo contrario, el acceso fallará. El acceso directo a IP pública normalmente no tiene retransmisión adicional, por lo que la pérdida de velocidad es menor. Si los certificados de seguridad no están configurados correctamente, HTTP es texto sin formato. Úselo únicamente en entornos de red confiables. Muchos proveedores de banda ancha bloquean puertos comunes como 80 y 8080. Si los puertos comunes no funcionan, pruebe con puertos menos comunes. Opción 2: Servicio de acceso remoto de FN Connect FN Connect es un servicio de acceso remoto proporcionado por Feiniu.\nDespués de habilitarlo, obtienes un FN ID único para identificar tu Feiniu NAS y acceder a él de forma remota a través del método correspondiente.\nNotas FN Connect requiere que te registres o inicies sesión con una cuenta Feiniu. FN Connect proporciona un certificado SSL para el subdominio asignado a su ID de FN, lo que permite un acceso HTTPS seguro. FN Connect elige automáticamente un mejor método de conexión según su entorno de red actual. Cuando el acceso público directo está disponible, el cliente web puede elegir si desea utilizar el acceso IP público directo. El reenvío de retransmisión de FN Connect tiene un costo de tráfico, por lo que se aplica una limitación de velocidad. Comparación de los dos métodos Dimensión Acceso directo a IP pública Conexión FN Empezando Requiere IP pública + reenvío de puerto de enrutador Barrera inferior con inicio de sesión de cuenta y configuración guiada Velocidad de acceso Generalmente más rápido y con un camino más directo Cerca del modo directo cuando es directo; posiblemente limitado cuando se retransmite Seguridad Depende de su propio certificado y estrategia de exposición Compatibilidad con certificados de forma predeterminada, configuración HTTPS más sencilla, depende de la propia seguridad de Feiniu Costo de mantenimiento Usted mismo mantiene la configuración de red y seguridad Menor esfuerzo de mantenimiento diario Lo mejor para Usuarios con experiencia en redes y enfoque en el rendimiento Usuarios que priorizan la facilidad de uso y la estabilidad Recomendaciones Si se siente cómodo con las redes y desea mayor ancho de banda/menor latencia, priorice el acceso directo a IP pública. Si le importa más la facilidad de uso y la experiencia de acceso seguro, dé prioridad a FN Connect. En la práctica, puedes combinar ambos: usar FN Connect de forma predeterminada y cambiar a IP pública directa cuando las condiciones lo permitan. ","date":"2026-04-04T11:00:00+08:00","permalink":"https://knightli.com/es/2026/04/04/fnos-remote-access-public-ip-vs-fn-connect/","title":"Dos formas de acceder de forma remota a Feiniu NAS y su comparación"},{"content":"Cada dispositivo tiene una marca superior única que se utiliza para identificar el proveedor, el nombre del dispositivo, el número de pieza, el código de fecha de fabricación, el número de lote y la orientación del Pin 1.\nEl diseño de la marca superior se muestra a continuación.\nFormato del número de pieza El número de pieza incluye: proveedor, categoría de producto, número de dispositivo, tipo de paquete, tipo de material, grado del producto (temperatura de funcionamiento), versión de ROM de máscara y revisión de IC.\nSu formato se puede escribir como J M B 5 8 5 - Q H B A 0 A, asignado a los campos a b c d e f g h y dividido en la Sección I y la Sección II:\nSección Campo Personajes Significado Sección I un JM Nombre de la marca Sección I segundo B Categoría de producto Sección I c 585 Número de dispositivo Sección II re Q Tipo de paquete Sección II mi H Material y calidad Sección II f B Tipo de unión interna Sección II gramo A0 Versión ROM de máscara Sección II h A Revisión de circuitos integrados Campo Longitud Definición Código(s) Notas un (JM) 2 dígitos Nombre de la marca JM El proveedor es JMicron segundo (B) 1 dígito Categoría de producto B B = Puente, S = SOC c (585) 3 dígitos Número de dispositivo 585 Combinado con marca y categoría para formar el nombre del dispositivo \u0026ldquo;JMB585\u0026rdquo; re (Q) 1 dígito Tipo de paquete B, L, Q, T B = BGA, L = LQFP, Q = QFN, T = TQFP mi (H) 1 dígito Material y calidad G, H, I, J G: Hilo de oro, RoHS, libre de halógenos, Ta: 0 a 70°C;\nH: Hilo de cobre, RoHS, libre de halógenos, Ta: 0 a 70°C\nI: Hilo de oro, RoHS, libre de halógenos, Ta: -40 a 85°C;\nJ: Hilo de cobre, RoHS, libre de halógenos, Ta: -40 a 85°C f(B) 1 dígito Tipo de unión interna A, B, C, \u0026hellip; Código de vinculación interna gramos (A0) 2 dígitos Versión ROM de máscara A0, A1, A2, \u0026hellip;;\nB0, B1, B2, \u0026hellip;;\nZ0 A* significa versión de la serie A; B* significa versión de la serie B; Z0 significa que no hay ROM de máscara h(A) 1 dígito Revisión de circuitos integrados A, B, C, \u0026hellip; Código de versión IC ","date":"2026-04-04T10:00:00+08:00","permalink":"https://knightli.com/es/2026/04/04/jmicron-chip-top-mark-part-number-format/","title":"Formato de marca superior y número de pieza del chip JMicron"},{"content":"Esta publicación resume los recursos de CH347 que uso con más frecuencia, con un objetivo: pasar de la configuración a la depuración/programación lo más rápido posible.\nSi es nuevo en CH347, prepare su entorno en este orden:\nConsulte primero la página oficial del producto. Instale el controlador correcto para su caso de uso Prepare una herramienta SPI Flash y verifique la conectividad Entrada oficial Página del producto CH347: https://www.wch.cn/products/CH347.html Es mejor descargar primero desde la página oficial para evitar paquetes de controladores obsoletos o de origen desconocido.\nControladores comunes 1) CH341PAR.EXE Propósito:\nControlador de interfaz USB a JTAG / SPI / I2C / Paralelo / GPIO Uso típico:\nComunicación multiprotocolo y depuración de interfaz de bajo nivel con CH347 2) CH343SER.EXE Propósito:\nControlador de Windows del proveedor para USB a serie de alta velocidad Uso típico:\nUtilizar CH347 principalmente como herramienta en serie, especialmente a velocidades de baudios más altas Herramienta de programación SPI Flash ComoProgramador: https://github.com/nofeletru/UsbAsp-flash Tareas comunes:\nDetectar SPI NOR Flash Leer identificación del chip Copia de seguridad del firmware original Borrar / escribir / verificar firmware Flujo de trabajo recomendado (para evitar errores comunes) Después de instalar los controladores, vuelva a conectar el dispositivo y confirme la detección en el Administrador de dispositivos. Antes de escribir por primera vez, realice una lectura completa + copia de seguridad del contenido original. Ejecute siempre verificar después de escribir. No confíe únicamente en un mensaje de \u0026ldquo;escritura exitosa\u0026rdquo;. Si no se detecta el chip, verifique la alimentación, el nivel de voltaje y el cableado antes de verificar la configuración del software. Solución rápida de problemas El dispositivo está enchufado pero no es visible en las herramientas: generalmente hay problemas de carga del controlador o un cable USB de solo alimentación. Se detecta el dispositivo pero falla la lectura/escritura: primero verifique el orden del cableado, la tierra compartida y la estabilidad de la energía. Comportamiento inestable a alta velocidad: primero reduzca la velocidad de lectura/escritura y luego aumente gradualmente una vez confirmada la estabilidad. Resumen CH347 no es difícil de usar. La clave es hacer bien cuatro cosas: controlador, herramienta, cableado y verificación.\nLos recursos anteriores cubren la mayoría de los escenarios de mantenimiento diarios y para principiantes, y deberían permitirle alcanzar rápidamente un flujo de trabajo estable.\n","date":"2026-04-03T10:00:00+08:00","permalink":"https://knightli.com/es/2026/04/03/ch347-resources-drivers-tools/","title":"Guía de recursos CH347: controladores, herramientas y programación SPI Flash"},{"content":"Los certificados Let\u0026rsquo;s Encrypt son válidos solo por 90 días, por lo que los sitios de producción siempre deben habilitar la renovación automática para evitar el tiempo de inactividad de HTTPS.\nSi ya emitiste el certificado con Certbot, generalmente quedan dos cosas:\nConfigurar una tarea de renovación programada Verifique que el flujo de trabajo de renovación realmente funcione Primero, verifique si Certbot ya creó un programador Dependiendo de su distribución, es posible que Certbot ya haya instalado un programador (por ejemplo, un systemd timer o /etc/cron.d/certbot).\nPuedes consultar con:\n1 systemctl list-timers | grep certbot Si ya existe un temporizador válido, normalmente no necesitará una entrada adicional en el crontab.\nAgregar un trabajo de Crontab manualmente (ejemplo recomendado) Si prefiere administrar la renovación explícitamente, edite el crontab raíz:\n1 sudo crontab -e Agregue esta línea (se publica todos los días a las 03:00):\n1 0 3 * * * certbot renew --pre-hook \u0026#34;systemctl stop nginx\u0026#34; --post-hook \u0026#34;systemctl start nginx\u0026#34; \u0026gt;\u0026gt; /tmp/certbot-renew.log 2\u0026gt;\u0026amp;1 Lo que significa:\n0 3 * * *: se ejecuta a las 03:00 todos los días certbot renew: renueva los certificados que están próximos a caducar --pre-hook: detiene Nginx antes de la renovación (común para el modo independiente) --post-hook: inicia Nginx después de la renovación \u0026gt;\u0026gt; /tmp/certbot-renew.log 2\u0026gt;\u0026amp;1: agregar registros para solucionar problemas Ejecute una prueba en seco antes de confiar en Cron Después de agregar la tarea, valide el flujo completo manualmente:\n1 sudo certbot renew --dry-run Si el ensayo tiene éxito, podrá confiar con seguridad en el trabajo programado.\nNotas comunes Si utiliza el complemento webroot o nginx, a menudo no necesita detener Nginx. En muchas configuraciones, recargar Nginx después de la renovación es suficiente: 1 certbot renew --deploy-hook \u0026#34;systemctl reload nginx\u0026#34; certbot renew solo realiza una renovación real cerca del vencimiento, por lo que ejecutarla diariamente es normal.\nPara el mantenimiento a largo plazo, considere escribir registros en una ruta persistente como /var/log/letsencrypt/.\nResumen La renovación automática de certificados confiable no consiste solo en escribir un comando. La clave es confirmar que el flujo de trabajo puede ejecutarse de un extremo a otro.\nUna configuración estable suele consistir sólo en estos tres pasos:\nVerifique si la programación a nivel del sistema ya existe Agregue cron si es necesario y mantenga registros Valide una vez con --dry-run ","date":"2026-04-03T00:00:00Z","permalink":"https://knightli.com/es/2026/04/03/certbot-auto-renew-nginx/","title":"Renovar automáticamente los certificados Let's Encrypt en Ubuntu (Certbot + Nginx)"},{"content":"En flujos de trabajo de múltiples audios y subtítulos, -map es una de las opciones más importantes y más frecuentemente mal utilizadas de FFmpeg.\nSi no especifica explícitamente -map, FFmpeg selecciona automáticamente las transmisiones usando reglas predeterminadas y, a menudo, el resultado no es el esperado. Por ejemplo:\nLos subtítulos desaparecen después de la exportación. Se seleccionó la pista de idioma incorrecta Se incluyen flujos de datos no deseados. Este artículo utiliza escenarios comunes del mundo real para explicar cómo funciona \u0026ldquo;-map\u0026rdquo;.\nPrimero, comprenda qué es una \u0026ldquo;transmisión\u0026rdquo; Un archivo contenedor (como mp4 o mkv) generalmente contiene múltiples secuencias, que incluyen:\nSecuencias de vídeo (v) Flujos de audio (a) Secuencias de subtítulos (s) Archivos adjuntos/flujos de datos (fuentes, portadas, capítulos, etc.) Puedes inspeccionar transmisiones con ffprobe:\n1 ffprobe -hide_banner input.mkv Sintaxis básica de -map Patrón más común:\n1 -map input_index[:stream_type][:stream_index] Ejemplos:\n0:v: todas las transmisiones de video desde la primera entrada 0:a:0: la primera secuencia de audio desde la primera entrada 1:s:1: la segunda secuencia de subtítulos desde la segunda entrada Notas:\ninput_index comienza desde 0, según el orden -i stream_index también comienza desde 0 Ejemplos prácticos 1) Vídeo de A, audio de B 1 2 3 4 ffmpeg -i english.mp4 -i french.mp3 \\ -map 0:v:0 -map 1:a:0 \\ -c:v copy -c:a aac \\ french.mp4 Significado:\nUtilice la primera transmisión de video de english.mp4 Utilice la primera secuencia de audio de french.mp3 Fusionar en french.mp4 2) Mantenga todas las transmisiones desde la entrada 1, luego agregue una pista de audio más 1 2 3 4 ffmpeg -i english.mp4 -i french.mp3 \\ -map 0 -map 1:a:0 \\ -c copy \\ english-french.mp4 Significado:\n-map 0 mantiene todas las transmisiones desde la primera entrada Luego agregue la primera secuencia de audio de la segunda entrada. Dos trucos avanzados útiles 1) Mapeo negativo: excluye transmisiones no deseadas Por ejemplo, mantenga todo lo de la entrada 1 pero elimine su segunda secuencia de audio:\n1 ffmpeg -i input.mkv -map 0 -map -0:a:1 -c copy output.mkv 2) Mapeo opcional: no falle cuando falte una transmisión Si es posible que algunos archivos no tengan subtítulos, utilice ?:\n1 ffmpeg -i input.mp4 -map 0:v -map 0:a -map 0:s? -c copy output.mp4 0:s? significa: subtítulos del mapa si están presentes; de lo contrario, salte sin error.\nErrores comunes Una vez que usa -map, FFmpeg detiene la selección automática de secuencias, por lo que debe mapear todo lo que necesita. -c copy solo remuxes sin transcodificación. Si el contenedor de destino no admite un códec, igualmente falla. Con múltiples entradas, los errores de índice son comunes. Los índices de entrada están determinados únicamente por el orden \u0026ldquo;-i\u0026rdquo;. Para scripts robustos, inspeccione primero con ffprobe y luego genere -map dinámicamente. Resumen La idea central de -map es simple: decirle explícitamente a FFmpeg qué entrada usar, qué tipo de flujo elegir y qué índice de flujo seleccionar.\nUna vez que domine esto, podrá manejar de manera confiable casos complejos como composición de múltiples audios, múltiples subtítulos y transmisiones entre archivos.\n","date":"2026-04-02T23:14:03+08:00","permalink":"https://knightli.com/es/2026/04/02/ffmpeg-map-parameter-guide/","title":"Explicación de FFmpeg `-map`: seleccione con precisión transmisiones de video, audio y subtítulos"},{"content":"Cuando VS Code de repente se siente lento, el ventilador gira y el uso de la CPU se mantiene alto, la causa más común generalmente no es el editor en sí, sino conflictos de extensiones o un comportamiento anormal de las extensiones.\nEsta guía le brinda un flujo de trabajo directo y práctico para identificar el problema rápidamente.\nComience con el método más rápido: iniciar la extensión en bisección Start Extension Bisect utiliza un enfoque de búsqueda binaria: En cada ronda, VS Code desactiva temporalmente la mitad de tus extensiones y se reinicia. Según si el problema persiste, reduce rápidamente la lista de sospechosos.\nPasos:\nPresione Ctrl+Shift+P (macOS: Cmd+Shift+P) para abrir la paleta de comandos. Ejecute Iniciar extensión bisect. Después de cada reinicio, verifique si todavía hay un uso elevado de la CPU y un retraso, luego elija \u0026ldquo;Bien ahora\u0026rdquo; o \u0026ldquo;Esto es malo\u0026rdquo;. Después de varias rondas, VS Code mostrará las extensiones probablemente problemáticas. Qué hacer después de encontrar al sospechoso Una vez que identifique la extensión, manéjela en este orden:\nActualice la extensión a la última versión. Si el problema persiste, desactívelo durante 1 o 2 días y observe. Si existen alternativas, cambie a una extensión más ligera. Si debe conservarlo, revise la configuración avanzada y desactive las funciones innecesarias de análisis, indexación o visualización de archivos en tiempo real. Dos \u0026ldquo;amplificadores\u0026rdquo; comunes que quizás pases por alto Incluso si una extensión es la causa principal, estas configuraciones pueden amplificar la carga de la CPU:\nEl alcance de la búsqueda es demasiado amplio\nSi los resultados de la compilación, las carpetas de dependencia y los registros se incluyen en la búsqueda global, las extensiones y los indexadores pueden permanecer bajo una carga pesada y continua.\nLa visualización de archivos incluye carpetas o enlaces simbólicos enormes\nLos enlaces simbólicos, los directorios de caché y las carpetas generadas pueden desencadenar una gran cantidad de eventos de archivos y forzar que las extensiones se reprocesen repetidamente.\nPuede recortar el alcance en settings.json, por ejemplo:\n1 2 3 4 5 6 7 8 9 10 11 12 { \u0026#34;search.exclude\u0026#34;: { \u0026#34;**/node_modules\u0026#34;: true, \u0026#34;**/dist\u0026#34;: true, \u0026#34;**/build\u0026#34;: true }, \u0026#34;files.watcherExclude\u0026#34;: { \u0026#34;**/.git/objects/**\u0026#34;: true, \u0026#34;**/node_modules/**\u0026#34;: true, \u0026#34;**/dist/**\u0026#34;: true } } Consejo post mortem Después de aislar el problema, registre tres cosas: nombre de la extensión, escenario desencadenante y solución final.\nEsa nota le ahorrará tiempo cuando migre su entorno o reconstruya su máquina más adelante.\nResumen Para un uso elevado de CPU de VS Code, la ruta más eficaz es utilizar primero \u0026ldquo;Iniciar extensión Bisect\u0026rdquo; y luego ajustar el alcance de búsqueda y observación de archivos.\nLocalice primero, optimice en segundo lugar. Es más rápido y confiable que deshabilitar aleatoriamente muchas extensiones.\n","date":"2026-04-01T00:00:00Z","permalink":"https://knightli.com/es/2026/04/01/vscode-extension-cpu-troubleshooting/","title":"Cómo solucionar problemas de uso elevado de CPU de VS Code causado por extensiones"},{"content":"El mayor error al comprar una impresora doméstica no suele ser \u0026ldquo;bajas especificaciones\u0026rdquo;, sino elegir un modelo que no se adapta a su uso diario.\nEsta guía evita la jerga y se centra en cuatro factores que son más importantes en el uso en el mundo real, para que pueda elegir una impresora que siga siendo útil a lo largo del tiempo.\nLáser o inyección de tinta Comience con una simple regla general:\nSi imprime principalmente documentos en blanco y negro con un volumen constante, dé prioridad a la impresión láser. Si necesita gráficos en color, fotografías o materiales escolares o para manualidades, dé prioridad a la inyección de tinta. El mayor problema de las impresoras de inyección de tinta es que los cabezales de impresión pueden obstruirse después de largos períodos de inactividad. Su ventaja es una mejor salida fotográfica y, en general, un rendimiento del color más potente.\nLas impresoras láser son rápidas, nítidas para el texto y, por lo general, más fáciles de mantener a largo plazo. La desventaja es que los modelos y consumibles de láser color suelen ser más caros.\nSi su caso de uso principal es \u0026ldquo;tareas + documentos en blanco y negro\u0026rdquo;, una multifunción láser monocromática suele ser la opción más segura.\n¿Wi-Fi, Ethernet o USB? La conectividad tiene un impacto directo en la comodidad diaria:\nUSB: mejor para una computadora fija; simple y estable, pero compartir entre dispositivos requiere una configuración adicional Wi-Fi: más fácil para uso doméstico en teléfonos, tabletas y computadoras portátiles Ethernet: ideal para hogares con múltiples usuarios o pequeños estudios que desean un acceso compartido estable La mayoría de los hogares ahora imprimen desde múltiples dispositivos, especialmente teléfonos y tabletas.\nSi desea la ruta de configuración más sencilla, elija un modelo con \u0026ldquo;Wi-Fi\u0026rdquo;.\nEthernet conectado a su enrutador también puede proporcionar una impresión compartida estable; Es posible compartir USB (por ejemplo, a través de un servidor de impresión u OpenWrt), pero la configuración suele ser más compleja.\n¿Dúplex automático o una cara? La impresión automática a doble cara es fácil de pasar por alto, pero es muy práctica.\nAhorra papel y elimina el paso manual de páginas al imprimir documentos largos. Para las familias que imprimen regularmente materiales de estudio, hojas de trabajo o contratos, esta función vale la pena.\nSi solo imprimes de 1 a 3 páginas ocasionalmente, los modelos de una sola cara aún pueden funcionar. Pero con el tiempo, la compatibilidad con dúplex suele ofrecer una mejor experiencia.\nConsideraciones sobre la bandeja de papel El diseño de la bandeja de papel afecta directamente la frecuencia de intervención.\nCentrarse en dos puntos:\nBandeja cerrada o no: las bandejas cerradas son mejores para controlar el polvo y la humedad Capacidad: las bandejas pequeñas suelen tener entre 100 y 200 hojas; Las bandejas más grandes suelen tener 500 hojas y pueden contener una resma completa. Si imprime con frecuencia para la escuela o el trabajo, una bandeja de mayor capacidad puede reducir notablemente las interrupciones por recarga.\nResumen La mejor impresora doméstica no es la que tiene las especificaciones más altas, sino la que mejor se adapta a su uso real.\nDecida primero si su prioridad son los documentos o la impresión en color, luego filtre por conectividad, soporte dúplex y capacidad de la bandeja para evitar la mayoría de errores de compra.\n","date":"2026-04-01T00:00:00Z","permalink":"https://knightli.com/es/2026/04/01/home-printer-buying-guide/","title":"Guía de compra de impresoras domésticas"},{"content":"El propósito principal de rsync --delete es eliminar archivos en el directorio de destino que no existen en el directorio de origen, para que ambos lados permanezcan consistentes.\nLos casos de uso típicos incluyen:\nLimpieza de archivos obsoletos en el lado de destino durante la sincronización Vaciar rápidamente un directorio de destino sincronizando desde un directorio de origen vacío Sintaxis básica 1 rsync -a --delete source_dir/ target_dir/ -a: modo de archivo, conserva permisos, marcas de tiempo y otros atributos --delete: elimina archivos adicionales en el lado de destino Nota importante: si source_dir termina con / cambia el comportamiento. Con /, rsync sincroniza el contenido del directorio; sin /, sincroniza el directorio mismo.\nVaciar rápidamente un directorio de destino con un origen vacío Si su objetivo es mantener la ruta del directorio pero borrar todo el contenido, use un directorio vacío como fuente:\n1 2 3 4 5 # 1) Create an empty directory mkdir -p /tmp/empty_dir # 2) Sync and delete target-side content rsync -a --delete /tmp/empty_dir/ /path/to/target_dir/ En escenarios de directorios grandes, esto suele ser más eficiente que eliminar archivos uno por uno y es más fácil de automatizar en scripts.\nOpciones extendidas comunes --delete-before: eliminar antes de la transferencia, lo que puede ser más rápido en algunos casos --progress: muestra el progreso de la transferencia y el procesamiento Ejemplo (limpieza de un directorio de registro de Nginx):\n1 rsync -a --delete --progress /tmp/empty_dir/ /var/log/nginx/ Recomendaciones Ejecute primero con --dry-run para verificar el alcance de la eliminación. Haga una copia de seguridad del directorio de destino antes de ejecutarlo en producción. Para rutas críticas, programe la ejecución durante las horas de menor actividad. ","date":"2026-03-29T11:00:00+08:00","permalink":"https://knightli.com/es/2026/03/29/rsync-delete-explained/","title":"rsync --delete Limpieza de directorios explicada y práctica"},{"content":"En un entorno Linux, Git rastrea el bit ejecutable de un archivo (+x). Si desea que un script se conserve como un archivo ejecutable en el repositorio, debe registrar explícitamente ese cambio de permiso en Git.\nAgregar permiso ejecutable a un archivo 1 2 3 git update-index --chmod=+x script.sh git commit -m \u0026#34;chore: mark script.sh as executable\u0026#34; git push Este comando realiza el cambio de bit ejecutable para script.sh. Después de confirmar y enviar, otros usuarios mantendrán el mismo estado de permiso cuando extraigan o clonen el repositorio.\nEliminar el permiso ejecutable de un archivo 1 2 3 git update-index --chmod=-x script.sh git commit -m \u0026#34;chore: remove executable bit from script.sh\u0026#34; git push Verificar el resultado Utilice los siguientes comandos para verificar los permisos de archivos en su árbol de trabajo:\n1 2 git clone xxxxxxxxxxxxxxx ls -l script.sh Si ve algo como -rwxr-xr-x, el archivo es ejecutable. Si ve -rw-r--r--, no es ejecutable.\nNotas git update-index --chmod=+x/-x solo actualiza el modo de archivo registrado por Git; no reemplaza los cambios en el contenido del archivo. En los flujos de trabajo de equipo, es mejor realizar cambios de solo permiso por separado para facilitar la revisión y el seguimiento. ","date":"2026-03-29T10:00:00+08:00","permalink":"https://knightli.com/es/2026/03/29/git-executable-permission-x/","title":"Cómo Git rastrea el permiso ejecutable de archivos (+x)"},{"content":"En sitios multilingües, las publicaciones suelen compartir los mismos archivos adjuntos (por ejemplo, PDF, archivos de configuración o scripts). Si cada versión de idioma mantiene enlaces de descarga manualmente, la pérdida de enlaces y los archivos perdidos se vuelven comunes con el tiempo.\nEste artículo presenta un código corto de Hugo reutilizable, \u0026ldquo;bundle-file\u0026rdquo;, para resolver este problema.\nObjetivo Mantenga los archivos de publicaciones y archivos adjuntos multilingües en el mismo directorio del paquete de páginas, por ejemplo:\n1 2 3 4 5 6 content/post/2026/03/09/01/ index.zh-cn.md index.zh-tw.md index.en.md demo.pdf script.sh Esto maximiza la reutilización y evita copias duplicadas. Después de que Hugo cree páginas HTML, todas las versiones de idiomas deben apuntar al mismo archivo adjunto en lugar de archivos duplicados.\nImplementación de código corto Archivo: layouts/shortcodes/bundle-file.html\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 {{- $name := .Get \u0026#34;name\u0026#34; -}} {{- $text := .Get \u0026#34;text\u0026#34; | default $name -}} {{- $res := .Page.Resources.GetMatch $name -}} {{- if not $res -}} {{- range .Page.AllTranslations -}} {{- if not $res -}} {{- $tmp := .Resources.GetMatch $name -}} {{- if $tmp }}{{ $res = $tmp }}{{ end -}} {{- end -}} {{- end -}} {{- end -}} {{- if $res -}} \u0026lt;a href=\u0026#34;{{ $res.RelPermalink }}\u0026#34;\u0026gt;{{ $text }}\u0026lt;/a\u0026gt; {{- else -}} \u0026lt;span\u0026gt;Missing file: {{ $name }}\u0026lt;/span\u0026gt; {{- end -}} bundle-file funciona con una estrategia simple:\nPrimero busque el archivo en los recursos de la página actual. Si no lo encuentra, busque el mismo nombre de archivo en otras páginas traducidas. Genere un enlace de descarga cuando lo encuentre o muestre un mensaje de archivo faltante cuando no lo encuentre. Parámetros name: nombre del archivo adjunto (obligatorio) text: etiqueta del enlace (opcional); por defecto es nombre Ejemplo de uso 1 Missing file: demo.pdf Sin \u0026ldquo;texto\u0026rdquo;:\n1 Missing file: demo.pdf Lista de verificación previa a la publicación Coloque archivos adjuntos y publicaciones en el mismo paquete de páginas. Asegúrese de que \u0026ldquo;nombre\u0026rdquo; coincida exactamente con el nombre de archivo real (incluido el caso). Haga clic en los enlaces en la vista previa local para confirmar la accesibilidad. Resumen bundle-file convierte el manejo de archivos adjuntos multilingües del mantenimiento manual de rutas a una búsqueda automática basada en reglas. Para bases de conocimientos y blogs técnicos de larga duración, esto reduce el riesgo de enlaces rotos y el tiempo de revisión previa al lanzamiento.\n","date":"2026-03-29T00:00:00Z","permalink":"https://knightli.com/es/2026/03/29/hugo-bundle-file-shortcode/","title":"Práctica de Hugo Shortcode: paquete-archivo (mantenga archivos y archivos adjuntos multilingües en un paquete de una página)"},{"content":"Este artículo se centra en dos preguntas:\n¿Cómo debería escribirse y estructurarse SKILL.md? ¿Cómo creamos habilidades reutilizables, mantenibles y de alta calidad? 1. Especificación de HABILIDAD.md SKILL.md es el archivo de descripción principal de una habilidad. Suele contener dos partes:\nPortada de YAML: define metadatos de habilidades. Cuerpo de Markdown: define la guía de ejecución y el flujo de trabajo práctico. 1.1 Ejemplo de portada 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 --- # === Required fields === name: skill-name # Unique skill identifier; kebab-case is recommended description: \u0026gt; Brief but precise description of: 1) What this skill does 2) When it should be used 3) What its core value is # Note: description is typically the key basis for skill selection # === Optional fields === version: 1.0.0 allowed_tools: [tool1, tool2] required_context: [context_item1] license: MIT author: Your Name \u0026lt;email@example.com\u0026gt; tags: [database, analysis, sql] --- 1.2 Estructura corporal recomendada 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 # Skill Title ## Overview (Skill summary, use cases, technical background) ## Prerequisites (Runtime environment, dependencies, required permissions) ## Workflow (Step-by-step guidance: input, process, output) ## Best Practices (Experience-based tips, caveats, common pitfalls) ## Examples (Typical cases for faster adoption) ## Troubleshooting (Common issues and fixes) 2. Principios para escribir habilidades de alta calidad Con base en la documentación oficial y la práctica comunitaria, se recomiendan los siguientes cuatro principios.\n2.1 Mantenga la descripción precisa La \u0026ldquo;descripción\u0026rdquo; es el punto de entrada clave para combinar habilidades. Debería:\nDefinir claramente el alcance; Evite palabras vagas como \u0026ldquo;ayuda con el procesamiento de datos\u0026rdquo;. Incluya palabras clave desencadenantes para que coincidan con la intención del usuario. Explicar el valor único y los límites de otras habilidades. Ejemplo débil:\n1 description: Handle database queries Ejemplo más fuerte:\n1 2 3 4 description: \u0026gt; Convert Chinese business questions into SQL queries and analyze the MySQL employees sample database. Suitable for employee info lookup, salary statistics, department analysis, and role-change history. Use this skill when users ask about employee, salary, or department data. 2.2 Diseño modular y responsabilidad única Una habilidad debe centrarse en un dominio de tarea claramente definido. Si una sola habilidad intenta abarcar demasiado, a menudo conduce a:\nDescripciones más amplias y menor precisión de coincidencia. Instrucciones más largas y carga de contexto más pesada. Mayores costes de mantenimiento e iteración. En lugar de una habilidad de \u0026ldquo;análisis general\u0026rdquo;, divídala en habilidades especializadas, por ejemplo:\nanálisis-de-empleados-mysql análisis-de-datos-de-ventas análisis-de-comportamiento-de-usuario 2.3 El determinismo primero Para tareas complejas que requieren precisión, prefiera la ejecución con script a la generación pura de LLM.\nPor ejemplo, en escenarios de exportación de datos, en lugar de generar contenido binario de Excel directamente con un LLM, utilice un script dedicado. SKILL.md solo debe definir cuándo y cómo invocarlo.\n2.4 Divulgación progresiva Capa de información por importancia y frecuencia para reducir el uso de contexto innecesario:\nCuerpo SKILL.md: flujo de trabajo principal y patrones comunes Documentos complementarios (por ejemplo, advanced.md): uso avanzado y casos extremos Archivos de datos: datos de referencia de gran tamaño a los que se accede bajo demanda mediante scripts Resumen El objetivo de las habilidades de alta calidad no es escribir más, sino establecer límites más claros, mejores desencadenantes, ejecución estable y mantenimiento sostenible.\nComience con un SKILL.md estandarizado, luego combine la responsabilidad única con la divulgación progresiva para construir un sistema de habilidades más eficiente.\n","date":"2026-03-28T16:30:00+08:00","permalink":"https://knightli.com/es/2026/03/28/how-to-create-and-use-skills/","title":"Cómo crear y utilizar habilidades: especificación y principios prácticos de SKILL.md"},{"content":"Agent Skills es una forma estandarizada de empaquetar conocimientos procesales. En resumen, responde no sólo a \u0026ldquo;si existen herramientas\u0026rdquo; sino también a \u0026ldquo;cómo utilizarlas correcta y eficazmente\u0026rdquo;.\n1. Principios básicos de diseño El valor central de Agent Skills es que captura una metodología reutilizable:\nProporciona conocimiento del dominio para guiar cómo los agentes combinan e invocan herramientas en escenarios específicos. Restringe las rutas de ejecución, reduciendo el ensayo y error y mejorando la coherencia. Hace que los flujos de trabajo complejos sean reutilizables e iterativos, formando SOP estables a lo largo del tiempo. Si la capacidad de la herramienta es como una interfaz de hardware, Skills se acerca más a un manual de operaciones más un manual de mejores prácticas, que define qué se debe hacer y cómo.\n2. Divulgación progresiva: resolver el cuello de botella del contexto La innovación clave en Agent Skills es la divulgación progresiva: cargue información solo cuando sea necesario, en lugar de enviar todo a la ventana contextual a la vez.\n2.1 Capa 1: Metadatos Cada habilidad generalmente se almacena en su propia carpeta, con SKILL.md como archivo principal. Este archivo comienza con la información preliminar de YAML que define la información básica de habilidades.\nAl inicio, el agente lee solo la parte frontal de todas las habilidades e inyecta esos metadatos en el indicador del sistema. En la práctica:\nLos metadatos de una habilidad cuestan alrededor de \u0026ldquo;100 tokens\u0026rdquo;. 50 habilidades cuestan alrededor de \u0026ldquo;5000 fichas\u0026rdquo;. 2.2 Capa 2: Instrucciones Cuando una habilidad se considera muy relevante para la tarea actual, el agente lee el SKILL.md completo y carga instrucciones detalladas, notas y ejemplos.\nEl uso de tokens en esta capa depende de la complejidad de las instrucciones, normalmente:\n1000 a 5000 tokens 2.3 Capa 3: Recursos adicionales (guiones y referencias) Para habilidades más complejas, SKILL.md puede hacer referencia a scripts, archivos de configuración y documentos, que se cargan solo cuando es necesario.\nEjemplo de estructura de directorio:\n1 2 3 4 5 6 7 skills/pdf-processing/ ├── SKILL.md # Main skill file ├── parse_pdf.py # PDF parsing script ├── forms.md # Form-filling guide (loaded only for form tasks) └── templates/ ├── invoice.pdf └── report.pdf Patrón de invocación típico:\nEjecute parse_pdf.py cuando sea necesario analizar PDF Cargue forms.md solo para tareas de llenado de formularios Acceda a archivos de plantilla solo cuando genere formatos de salida específicos 3. Por qué funciona este diseño 3.1 Capacidad de conocimiento escalable Con scripts y archivos externos, una habilidad puede llevar el conocimiento mucho más allá de los límites de la ventana contextual. Por ejemplo, una habilidad de análisis de datos puede incluir un conjunto de datos de \u0026ldquo;1 GB\u0026rdquo; más scripts de consulta, y el agente puede acceder a los datos mediante la ejecución en lugar de cargar todo el conjunto de datos en contexto.\n3.2 Determinismo más fuerte Delegar cálculos complejos, transformación de datos y análisis de formatos al código reduce significativamente la incertidumbre y el riesgo de alucinaciones en la generación de texto puro.\n4. Impacto práctico: de 16k a 500 tokens La práctica comunitaria muestra que la Divulgación Progresiva puede reducir drásticamente los gastos generales del contexto inicial:\nEnfoque MCP tradicional: conéctese directamente a un servidor MCP con muchas definiciones de herramientas, alrededor de \u0026ldquo;16 000 tokens\u0026rdquo; en la inicialización Con paquete de habilidades: use una habilidad de puerta de enlace liviana que se describe principalmente al principio, alrededor de \u0026ldquo;500 tokens\u0026rdquo; en la inicialización. Las instrucciones detalladas y los recursos adicionales se cargan sólo cuando la tarea realmente los requiere. Esto reduce el costo inicial y mejora la precisión de la gestión del contexto durante la conversación.\nResumen El valor clave de Agent Skills es pasar de \u0026ldquo;las herramientas están disponibles\u0026rdquo; a \u0026ldquo;las capacidades son reutilizables\u0026rdquo;. Con Progressive Disclosure, los sistemas pueden preservar la profundidad de la capacidad y al mismo tiempo optimizar significativamente el costo del token y la estabilidad de la ejecución.\n","date":"2026-03-28T00:00:00Z","permalink":"https://knightli.com/es/2026/03/28/what-is-agent-skills/","title":"¿Qué son las habilidades de los agentes? Desde los principios de diseño hasta la optimización del contexto"},{"content":"IEEE 802.3af, 802.3at y 802.3bt son los tres estándares principales de PoE (alimentación a través de Ethernet). Sus diferencias clave son el presupuesto de energía, la cantidad de pares de cables utilizados para la entrega de energía y los tipos de dispositivos de destino.\nConclusiones rápidas 802.3af (PoE): Potencia máxima inferior (15,4W), apto para dispositivos básicos. 802.3at (PoE+): Potencia aumentada hasta 30W, adecuado para dispositivos de potencia media. 802.3bt (PoE++ / 4PPoE): Nivel de potencia más alto (Tipo 3 hasta 60W, Tipo 4 hasta 90W-100W), adecuado para dispositivos de alta potencia. Comparación detallada Estándar Nombre común Salida máxima de PSE Potencia PD utilizable (aprox.) Pares potenciados Casos de uso típicos IEEE 802.3af PoE 15,4W 12,95W 2 pares Teléfonos VoIP estándar, cámaras básicas IEEE 802.3at PoE+ 30W 25,5W 2 pares Cámaras IP HD, puntos finales de red avanzados IEEE 802.3bt PoE++/4PPoE Tipo 3: 60W; Tipo 4: 90W-100W Superior (depende del tipo) 4 pares AP Wi-Fi 6/6E, terminales de videoconferencia, automatización de edificios Notas estándar por estándar IEEE 802.3af (PoE) Potencia de salida máxima: 15,4 W (aproximadamente 12,95 W disponibles en PD) Uso de pares: 2 de cada 4 pares trenzados Escenarios típicos: cámaras heredadas, teléfonos VoIP estándar IEEE 802.3at (PoE+) Potencia de salida máxima: 30 W (aproximadamente 25,5 W disponibles en PD) Uso de pares: 2 de cada 4 pares trenzados Escenarios típicos: cámaras IP HD, puntos finales de vigilancia de red de gama alta IEEE 802.3bt (PoE++/4PPoE) Potencia de salida máxima: hasta 60 W para el tipo 3, hasta 90 W-100 W para el tipo 4 Uso de pares: los 4 pares para suministro de energía, lo que permite una mayor capacidad de energía Escenarios típicos: AP inalámbricos de alta potencia, automatización de edificios, sistemas de videoconferencia Compatibilidad Los tres estándares son compatibles con versiones anteriores:\n802.3bt es compatible con 802.3at y 802.3af 802.3at es compatible con 802.3af A medida que evolucionan los estándares, la potencia disponible aumenta significativamente, lo que admite una gama más amplia de dispositivos terminales de alta potencia.\n","date":"2026-03-28T00:00:00Z","permalink":"https://knightli.com/es/2026/03/28/ieee-802-3af-at-bt-poe-differences/","title":"Explicación de las diferencias entre IEEE 802.3af/at/bt (PoE)"},{"content":"Introducción: una nueva opción ante los crecientes costos de almacenamiento El mercado de almacenamiento está atravesando un aumento de precios sin precedentes y los costos de almacenamiento han aumentado considerablemente para los consumidores habituales y los usuarios domésticos de NAS. Los discos duros de gran capacidad que antes costaban menos de 1.000 CNY ahora suelen costar el doble o incluso más, lo que los pone fuera del alcance de muchos usuarios preocupados por su presupuesto. Sin embargo, en este entorno de mercado, el HC620 es uno de los pocos productos cuyo precio no ha aumentado tan dramáticamente. Este artículo no trata sólo sobre el HC620; También se aplica a otras unidades SMR similares.\nConceptos erróneos comunes sobre el HC620 Mucha gente se preocupa sobre si el HC620 es seguro para el almacenamiento de datos, pero este es un error típico. El HC620 en sí es una unidad de nivel empresarial y la calidad de su hardware no es mala. La impresión de \u0026ldquo;inseguridad\u0026rdquo; suele deberse a malentendidos sobre las unidades SMR y a su uso en escenarios equivocados. Las unidades SMR no deben usarse para cargas de trabajo frecuentes de escritura y eliminación, ya que eso puede desencadenar la reorganización de datos, reducir el rendimiento e incluso causar bloqueos graves. Pero eso es una discrepancia en la carga de trabajo, no un defecto del producto. Es similar a los sistemas de cintas empresariales: funcionan bien cuando se usan para escritura y lectura secuenciales. Asimismo, HC620 es adecuado para escrituras secuenciales con lecturas aleatorias, pero no para cargas de trabajo pesadas de eliminación y escritura simultáneas. En el escenario correcto, el HC620 funciona muy bien.\nEscenarios adecuados e inadecuados Escenarios adecuados: Copia de seguridad y archivado de datos en frío a gran capacidad Bibliotecas de medios que se escriben una vez y luego se buscan/leen en línea (las lecturas son naturalmente búsquedas aleatorias, no lecturas secuenciales estrictas) Escenarios inadecuados: Cargas de trabajo con lecturas y escrituras frecuentes (bases de datos, descargas, espacios de trabajo activos) No se admite el uso directo en sistemas operativos como Windows y macOS (el acceso basado en red está excluido de esta limitación) Requisitos de uso para HC620 El mayor problema del HC620 es la comodidad: puede resultar difícil de usar, especialmente para principiantes.\nRequisitos de hardware No lo conecte a través de una caja de unidad USB. La conexión directa a un puerto SATA de la placa base suele estar bien, pero las tarjetas de expansión pueden ser inconsistentes. Pueden ocurrir problemas de compatibilidad. LSI 9300 (SAS3008) puede funcionar después de actualizar el firmware IT/HBA. JMB585 tiene casos que funcionan y no funcionan, por lo que la compatibilidad es mixta. Los adaptadores M.2 a SATA también son inconsistentes. Mi adaptador M.2 a JMB585 funciona, pero he visto muchos casos incompatibles, probablemente relacionados con diferencias de BIOS o firmware. Requisitos de software No compatible con Windows y macOS; compatible con Linux Compatible con Feiniu NAS Resumen Para principiantes, el enfoque más sencillo es utilizar Feiniu NAS y montar el HC620 como almacenamiento externo, utilizando todo el disco para copias de seguridad o una biblioteca multimedia.\nPara los usuarios cuya capacidad NAS está llena, transferir datos utilizados con menos frecuencia al HC620 también es una forma práctica de liberar espacio en el NAS.\n","date":"2026-03-27T00:00:00Z","permalink":"https://knightli.com/es/2026/03/27/conceptos-err%C3%B3neos-comunes-sobre-las-unidades-wd-hc620-smr-y-c%C3%B3mo-utilizarlas-correctamente/","title":"Conceptos erróneos comunes sobre las unidades WD HC620 SMR y cómo utilizarlas correctamente"},{"content":"Requisitos previos Instale VS Code y la extensión Codex. Puede consultar [este artículo] (../01/index.md).\nEl uso de estas herramientas no requiere experiencia en programación. En este flujo de trabajo, VS Code sirve principalmente para organizar archivos; usted describe su objetivo y la IA escribe y ejecuta el código por usted.\nEsta publicación registra el proceso completo para generar ideas y ayudar a más personas a descubrir formas prácticas de utilizar la IA.\nObjetivo Prepare una imagen que contenga fórmulas matemáticas y diagramas ilustrativos: Queremos lograr tres cosas:\nDivida los diagramas en imágenes limpias y separadas. Reconozca fórmulas y conviértalas a LaTeX para editarlas más fácilmente. Vincula cada diagrama a su fórmula correspondiente. Proceso Primero, reconozca la imagen, genere un documento Markdown y convierta fórmulas a LaTeX. Resultado de la conversión:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 # 1.png Recognition Result ## Geometry Formulas (LaTeX) 1. Triangle area (side lengths and circumradius): $$ S = \\frac{abc}{4R} $$ 2. Triangle area (inradius and semiperimeter): $$ S = pr $$ 3. Frustum volume: $$ V = \\frac{\\pi\\left(r^2 + Rr + R^2\\right)h}{3} $$ 4. Frustum lateral surface area: $$ S = \\pi a(R + r) $$ 5. Cylinder volume: $$ V = \\pi r^2 h $$ 6. Cylinder lateral surface area: $$ S = 2\\pi rh $$ 7. Sphere volume: $$ V = \\frac{4}{3}\\pi R^3 $$ 8. Sphere surface area: $$ S = 4\\pi R^2 $$ 9. Law of sines: $$ \\frac{a}{\\sin A}=\\frac{b}{\\sin B}=\\frac{c}{\\sin C}=2R $$ 10. Law of cosines: $$ a^2=b^2+c^2-2bc\\cos A $$ $$ b^2=a^2+c^2-2ac\\cos B $$ $$ c^2=a^2+b^2-2ab\\cos C $$ Se reconocieron todas las fórmulas y la IA incluso agregó nombres de fórmulas automáticamente, lo cual es genial. Sin embargo, los cultivos del diagrama pequeño aún no se generaron.\nIntente pedirle a AI que recorte la imagen. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 # 1.png Recognition Result (side-by-side layout with refined cropping) \u0026lt;table\u0026gt; \u0026lt;tr\u0026gt; \u0026lt;td\u0026gt;![](crops/01_triangle_circum.png)\u0026lt;/td\u0026gt; \u0026lt;td\u0026gt; $$ S = \\frac{abc}{4R} $$ \u0026lt;/td\u0026gt; \u0026lt;/tr\u0026gt; \u0026lt;tr\u0026gt; \u0026lt;td\u0026gt;![](crops/02_triangle_incircle.png)\u0026lt;/td\u0026gt; \u0026lt;td\u0026gt; $$ S = pr $$ \u0026lt;/td\u0026gt; \u0026lt;/tr\u0026gt; \u0026lt;tr\u0026gt; \u0026lt;td\u0026gt;![](crops/03_frustum.png)\u0026lt;/td\u0026gt; \u0026lt;td\u0026gt; $$ V = \\frac{\\pi\\left(r^2 + Rr + R^2\\right)h}{3} $$ $$ S = \\pi a(R + r) $$ \u0026lt;/td\u0026gt; \u0026lt;/tr\u0026gt; \u0026lt;tr\u0026gt; \u0026lt;td\u0026gt;![](crops/04_cylinder.png)\u0026lt;/td\u0026gt; \u0026lt;td\u0026gt; $$ V = \\pi r^2 h $$ $$ S = 2\\pi rh $$ \u0026lt;/td\u0026gt; \u0026lt;/tr\u0026gt; \u0026lt;tr\u0026gt; \u0026lt;td\u0026gt;![](crops/05_sphere.png)\u0026lt;/td\u0026gt; \u0026lt;td\u0026gt; $$ V = \\frac{4}{3}\\pi R^3 $$ $$ S = 4\\pi R^2 $$ \u0026lt;/td\u0026gt; \u0026lt;/tr\u0026gt; \u0026lt;tr\u0026gt; \u0026lt;td\u0026gt;![](crops/06_laws.png)\u0026lt;/td\u0026gt; \u0026lt;td\u0026gt; $$ \\frac{a}{\\sin A}=\\frac{b}{\\sin B}=\\frac{c}{\\sin C}=2R $$ $$ a^2=b^2+c^2-2bc\\cos A $$ $$ b^2=a^2+c^2-2ac\\cos B $$ $$ c^2=a^2+b^2-2ab\\cos C $$ \u0026lt;/td\u0026gt; \u0026lt;/tr\u0026gt; \u0026lt;/table\u0026gt; Resultado: Los diagramas fueron recortados y colocados en posiciones coincidentes, pero los cultivos aún incluyen ruido de áreas cercanas.\nCorrija el recorte excesivo: mantenga primero el área objetivo completa y luego elimine manualmente las partes adicionales\nEl resultado aún es inconsistente en este paso. Aún no está claro si el problema proviene de las indicaciones o de la variabilidad del modelo en la localización visual. Resumen Usar Codex es diferente a chatear directamente en chatgpt.com.\nEn chatgpt.com, a menudo parece que la IA guía su trabajo; en Codex, se siente más como si la IA estuviera ejecutando sus instrucciones.\nDespués de describir sus requisitos, la IA puede generar código, ejecutarlo y completar la tarea. La sensación es que estás dirigiendo a la IA para que haga el trabajo.\nEste proceso no requiere grandes habilidades de programación y los no programadores aún pueden obtener resultados reales paso a paso.\n","date":"2026-03-26T00:00:00Z","permalink":"https://knightli.com/es/2026/03/26/how-non-programmers-can-direct-ai-to-work-extract-diagrams-and-formulas/","title":"Cómo los no programadores pueden dirigir la IA para que haga el trabajo: extraer diagramas y fórmulas matemáticas de una imagen (ejemplo práctico)"},{"content":"Codex puede ayudarlo a escribir código, corregir errores, comprender proyectos y ejecutar comandos directamente desde la barra lateral de VS Code.\n1. Preparación Antes de comenzar, asegúrese de:\nVS Code se actualiza a una versión estable reciente. Puedes acceder a los servicios de OpenAI con normalidad. Su proyecto se abre localmente (preferiblemente en un repositorio Git). 2. Instale la extensión Abra el panel Extensiones de VS Code. Busque e instale: Codex - Codex - Agente de codificación de OpenAI. Complete el flujo de inicio de sesión/autorización. 3. Abra la barra lateral del Códice Puedes abrirlo de cualquier forma:\nHaga clic en \u0026ldquo;Abrir barra lateral del Codex\u0026rdquo; en el área superior derecha del editor. Utilice la paleta de comandos (Ctrl + Shift + P), busque Codex y ábralo. Después de abrir, Codex lee el contexto del espacio de trabajo actual y está listo para conversar.\n4. Patrones de uso comunes 4.1 Pídale que explique el código Mensaje de ejemplo:\n1 2 Please explain the core logic of this file, and point out the 3 areas most likely to fail. Excelente para comprender rápidamente el código heredado.\n4.2 Pídale que implemente funciones Mensaje de ejemplo:\n1 2 3 Add a /healthz endpoint to the existing API. It should return app version and database connectivity status, and include basic tests. Si establece claramente las restricciones y los criterios de aceptación, la calidad del resultado suele ser mucho más estable.\n4.3 Pídale que solucione problemas Mensaje de ejemplo:\n1 2 3 This endpoint intermittently returns 500 under concurrency. First identify the root cause, then propose a minimal-change fix, and finally list regression test points. \u0026ldquo;Diagnosticar primero, luego corregir\u0026rdquo; ayuda a reducir la refactorización excesiva accidental.\n5. Plantilla de aviso de alta calidad Puedes reutilizar esta plantilla directamente:\n1 2 3 4 5 6 7 Background: This is a \u0026lt;tech stack\u0026gt; project. Current goal: \u0026lt;goal\u0026gt; Constraints: Do not modify \u0026lt;module/interface\u0026gt;; keep compatibility with \u0026lt;version/platform\u0026gt; Output: 1) File list to change 2) Key code explanation 3) Validation steps 4) Risks and rollback plan Esto es especialmente útil para proyectos grandes y colaboración en equipo.\n6. Preguntas frecuentes 6.1 Acerca de la cuota gratuita Escriba \\ en el cuadro de entrada, luego elija el estado para ver información relacionada con la cuota/tiempo de reinicio.\n6.2 Los cambios no son los esperados Una vez generados los cambios, abra el panel de revisión para inspeccionar los detalles. Si no está satisfecho, utilice deshacer/revertir. Puede dividir requisitos grandes en pasos más pequeños y ejecutarlos de forma incremental. Utilice Git y mantenga pequeñas confirmaciones para una reversión más sencilla.\n","date":"2026-03-20T00:00:00Z","permalink":"https://knightli.com/es/2026/03/20/how-to-use-codex-in-vs-code/","title":"Cómo utilizar Codex en VS Code (desde la configuración hasta un flujo de trabajo eficiente en el mundo real)"},{"content":"API de Google Gemini (mejor nivel gratuito) Para promocionar la línea Gemini, Google ofrece actualmente una de las cuotas gratuitas más generosas. Precios/detalles: https://ai.google.dev/gemini-api/docs/pricing?hl=zh-cn\nModelos: Gemini 3 Flash Preview, Gemini 2.5 Pro (a partir del 12 de febrero de 2026). En general, el modelo Pro de gama alta más nuevo puede tener límites gratuitos más estrictos, mientras que muchos otros modelos aún ofrecen uso gratuito.\nVentajas:\nIncluso los modelos de primer nivel pueden incluir cuota gratuita. Ventana de contexto muy grande (más de 1 millón de tokens). Fuerte soporte multimodal (entrada de imagen/vídeo). Contras:\nPrivacidad de datos: Google puede utilizar entradas de nivel gratuito para mejorar los modelos (úselo con precaución en producción). Restricciones de propiedad intelectual: política regional estricta; Las ubicaciones no admitidas pueden marcar \u0026ldquo;403\u0026rdquo; o \u0026ldquo;Ubicación del usuario no admitida\u0026rdquo;. Groq (Rey de la velocidad) Groq utiliza su hardware LPU (Unidad de procesamiento de lenguaje) de desarrollo propio y proporciona una inferencia extremadamente rápida. Precios/detalles: https://groq.com/pricing\nModelos: GPT OSS / Kimi K2 / Llama 3,4 / Qwen3 Cuota: Sin nivel gratuito, pero precio relativamente bajo.\nVentajas:\nMuy baja latencia; El TTFT suele estar dentro de los 200 ms. Ideal para chat en tiempo real y asistentes de voz. Contras:\nEl alcance del modelo es en su mayoría modelos de código abierto; no hay GPT-4 o Claude alojados directamente. SiliconCloud (opción nacional sólida) Una plataforma de inferencia de rápido crecimiento con sede en China que agrega muchos modelos nacionales de código abierto de alta calidad. Precios/detalles: https://siliconflow.cn/pricing\nModelos: Qwen 2.5 (7B/14B/72B), DeepSeek-V2, Yi-1.5, Kimi K2. Cuota: Algunos modelos (por ejemplo Qwen 7B, GLM-4-9B) actualmente ofrecen llamadas gratuitas permanentes.\nVentajas:\nRápida conectividad doméstica. Los nuevos modelos nacionales de código abierto suelen estar disponibles rápidamente. Contras:\nEl acceso gratuito es principalmente para modelos más pequeños. Los modelos de gama alta (como el 72B / DeepSeek 236B) suelen ser de pago. ","date":"2026-02-12T00:00:00Z","permalink":"https://knightli.com/es/2026/02/12/llm-api-landscape-free-and-cost-effective/","title":"Panorama de API de LLM (opciones gratuitas y rentables)"},{"content":"Introducción El JDCloud Wireless Treasure AX6600 Athena tiene un puerto 2.5G. En las compilaciones LEDE/libwrt de OpenWrt, este puerto suele estar configurado como WAN de forma predeterminada. En muchos escenarios de laboratorio doméstico, es más útil como puerto LAN interno para conectar NAS y otros servidores locales. Este artículo muestra un enfoque práctico basado en DTS.\nMétodo La interfaz de usuario web de OpenWrt generalmente no puede reasignar directamente esta asignación de WAN/LAN. Puedes hacerlo editando el archivo DTS.\nIntercambie lan1 y wan:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Before: switch_lan_bmp = \u0026lt;(ESS_PORT1 | ESS_PORT2 | ESS_PORT3 | ESS_PORT4)\u0026gt;; switch_wan_bmp = \u0026lt;ESS_PORT5\u0026gt;; ... \u0026amp;dp1 { status = \u0026#34;okay\u0026#34;; phy-handle = \u0026lt;\u0026amp;qca8075_24\u0026gt;; label = \u0026#34;lan1\u0026#34;; }; ... \u0026amp;dp5 { status = \u0026#34;okay\u0026#34;; phy-handle = \u0026lt;\u0026amp;qca8081\u0026gt;; label = \u0026#34;wan\u0026#34;; }; After: switch_lan_bmp = \u0026lt;(ESS_PORT5 | ESS_PORT2 | ESS_PORT3 | ESS_PORT4)\u0026gt;; switch_wan_bmp = \u0026lt;ESS_PORT1\u0026gt;; ... \u0026amp;dp1 { status = \u0026#34;okay\u0026#34;; phy-handle = \u0026lt;\u0026amp;qca8075_24\u0026gt;; label = \u0026#34;wan\u0026#34;; }; ... \u0026amp;dp5 { status = \u0026#34;okay\u0026#34;; phy-handle = \u0026lt;\u0026amp;qca8081\u0026gt;; label = \u0026#34;lan1\u0026#34;; }; Descargas DTS (Antes/Después) Archivos DTS libwrt: Before: ipq6010-re-cs-02.dts\nAfter: ipq6010-re-cs-02.dts\nArchivos LEDE DTS: Before: ipq6010-re-cs-02.dts\nAfter: ipq6010-re-cs-02.dts\n","date":"2026-01-19T00:00:00Z","permalink":"https://knightli.com/es/2026/01/19/jdcloud-ax6600-openwrt-swap-wan-lan1/","title":"OpenWrt en JDCloud AX6600 Athena: mueva el puerto 2.5G a LAN e intercambie WAN/LAN1"},{"content":"Definición de PIN 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 1. Red video (red wire) 2. Green video (light green wire) 3. Blue video (light blue wire) 4. ID Bit (sometimes RES, or monitor ID2) 5. Self-test (vendor-specific, often GND, black wire) 6. Red ground (4,6,7,8,11 are often tied together as shield) 7. Green ground 8. Blue ground 9. Reserved (vendor-specific, yellow wire) 10. Digital ground (red wire) 11. ID0 (monitor ID bit 0) 12. ID1 (monitor ID bit 1, green wire) 13. Horizontal sync (white wire) 14. Vertical sync (brown wire) 15. ID3 (or monitor ID bit 3, orange wire) Al hacer un cable:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Connect separately: 1. Red video 2. Green video 3. Blue video 10. Digital ground 13. Horizontal sync 14. Vertical sync Tie together as shield: 4. ID Bit (or RES/ID2 depending on vendor) 6. Red ground 7. Green ground 8. Blue ground 11. ID0 Other wires may be left unconnected. ","date":"2026-01-18T00:00:00Z","permalink":"https://knightli.com/es/2026/01/18/vga-connector-pin-definition/","title":"Definición de pines del conector VGA"},{"content":"Las reglas siguientes son sólo un resumen parcial. Es posible que algunos números de piezas no los sigan exactamente. Confirme siempre con la lista de modelos específicos al final de este artículo. Resumen de nombres Prefijo de modelo Los números de pieza del chip flash Winbond generalmente comienzan con \u0026ldquo;W25\u0026rdquo;, como \u0026ldquo;W25Q64\u0026rdquo; y \u0026ldquo;W25Q128\u0026rdquo;. \u0026ldquo;W\u0026rdquo; significa Winbond y \u0026ldquo;25\u0026rdquo; indica la familia SPI NOR Flash. Este prefijo le ayuda a identificar rápidamente la categoría del chip.\nTipo de flash y rendimiento La letra después de \u0026ldquo;W25\u0026rdquo; indica el tipo/rendimiento del flash:\nLetra Significado P SPI/Dual/Cuádruple SPI Flash (高性能，支持4线模式) X SPI/Dual Estándar/Dual SPI Flash (标准或双线模式，通常较老或低成本) H SPI/Dual/Cuádruple de alto rendimiento (通常也是 Quad SPI,但频率更高或制程不同) M Memoria apilada SPI/Dual/Cuádruple (多芯片堆叠,即您提到的 Múltiples E/S 或大容量堆叠) norte SPI/Dual/Quad Serial NAND (在您的文件中，W25N 也支持 SPI/Dual/Quad，但通常指 NAND 架构) Capacidad Los siguientes dígitos, como \u0026ldquo;64\u0026rdquo; en \u0026ldquo;Q64\u0026rdquo; y \u0026ldquo;128\u0026rdquo; en \u0026ldquo;Q128\u0026rdquo;, representan capacidad. Para la mayoría de los productos de clase Mb (16 Mb y superiores), el número equivale directamente a la capacidad (por ejemplo, 64 = 64 Mb, 128 = 128 Mb). Para productos de Mb de pequeña capacidad (\u0026lt;16 Mb), el número generalmente se divide por 10 (o se elimina el cero final), por ejemplo, 80 = 8 Mb, 40 = 4 Mb. Para productos de clase Gb, \u0026ldquo;01\u0026rdquo; significa \u0026ldquo;1 Gb\u0026rdquo; y \u0026ldquo;02\u0026rdquo; significa \u0026ldquo;2 Gb\u0026rdquo;.\nCódigo Capacidad Ejemplo 01 1Gb W25H01\u0026hellip;, W25M02\u0026hellip; (堆叠芯片) 02 2Gb W25M02\u0026hellip; 512 512,Mb* W25M512\u0026hellip; (注：部分大容量Mb也会归类在此系列) 05 或 512 512,Mb,W25Q512\u0026hellip; 256 256Mb W25Q256\u0026hellip; 128 128Mb W25Q128\u0026hellip; 64 64Mb \u0026ldquo;W25Q64\u0026hellip;, W25X64\u0026hellip;\u0026rdquo; 32 32Mb \u0026ldquo;W25Q32\u0026hellip;, W25X32\u0026hellip;\u0026rdquo; 16 16Mb \u0026ldquo;W25Q16\u0026hellip;, W25X16\u0026hellip;\u0026rdquo; 80 8Mb \u0026ldquo;W25Q80\u0026hellip;, W25X80\u0026hellip; (注: 80 代表 8M)\u0026rdquo; 40 4Mb W25X40\u0026hellip; (注: 40 代表 4M) 20 2Mb W25X20\u0026hellip; (注: 20 min 2M) 10 1Mb W25X10\u0026hellip; (注: 10 de 1M) Grado de velocidad Diferentes chips flash tienen diferente rendimiento de lectura/escritura. Winbond los distingue añadiendo un sufijo de grado de velocidad al número de pieza. Las calificaciones comunes son: V: clase de reloj de 80MHz, hasta 104MHz (clase de velocidad más baja). F: clase de reloj de 100MHz, hasta 133MHz (velocidad media). J: clase de reloj de 120MHz, hasta 200MHz (alta velocidad).\nEjemplo: W25Q64FV significa clase de 64 Mbit, Quad-SPI y 100 MHz.\nTipo de paquete y número de pines SSIG: cuerpo ancho SOIC de 8 pines; USIG: cuerpo estrecho SOIC de 8 pines; TR: TSOP de 16 pines; ZP: WSON de 8 pines. Estos códigos se adjuntan al final del número de pieza. Por ejemplo, \u0026ldquo;W25Q64FVSSIG\u0026rdquo; significa 64 Mbit, Quad-SPI, clase 100 MHz, en paquete SOIC de cuerpo ancho de 8 pines.\nRango de temperatura Finalmente, los números de pieza de Winbond pueden incluir un código de rango de temperatura: 0: temperatura de funcionamiento 0°C a +70°C; I: temperatura de funcionamiento -40°C a +85°C; H: temperatura de funcionamiento -40°C a +105°C. Ejemplo: W25Q64FVIH significa 64 Mbit, Quad-SPI, clase de 100 MHz, con rango operativo de -40 °C a +85 °C.\nLista de datos de números de pieza Número de pieza Densidad Unidad de densidad Frecuencia STR (MHz) Frecuencia DTR (MHz) Tensión (mín.) (V) Tensión (máx.) (V) Temperatura. (mín) (⁰C) Temperatura. (máx.) (⁰C) Tipo de paquete PIN Dimensión Unidad de dimensión Tipo de interfaz Estado-Industrial Estado-Automoción Grado automotriz ECC en chip (bit) Información adicional sobre especificaciones Sin nombre: 19 W25H01JVSFAM 1.0 GB 133 80 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí 1bit - W25H01JVSFAMG 1.0 GB 133 80 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí 1bit - W25H01JVSFSM 1.0 GB 133 80 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25H01JVSFSMG 1.0 GB 133 80 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25H01JVTBAM 1.0 GB 133 80 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H01JVTBAMG 1.0 GB 133 80 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H01JVTBSM 1.0 GB 133 80 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H01JVTBSMG 1.0 GB 133 80 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H01JVZEAM 1.0 GB 133 80 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H01JVZEAMG 1.0 GB 133 80 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H01JVZESM 1.0 GB 133 80 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H01JVZESMG 1.0 GB 133 80 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H01NWSFAM 1.0 GB 133 84 1.7 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25H01NWSFAMG 1.0 GB 133 84 1.7 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25H01NWSFSM 1.0 GB 133 84 1.7 1,95 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25H01NWSFSMG 1.0 GB 133 84 1.7 1,95 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25H01NWTBAM 1.0 GB 133 84 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25H01NWTBAMG 1.0 GB 133 84 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25H01NWTBSM 1.0 GB 133 84 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25H01NWTBSMG 1.0 GB 133 84 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25H01NWZEAM 1.0 GB 133 84 1.7 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25H01NWZEAMG 1.0 GB 133 84 1.7 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25H01NWZESM 1.0 GB 133 84 1.7 1,95 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25H01NWZESMG 1.0 GB 133 84 1.7 1,95 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25H02JVTBAM 2.0 GB 133 80 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H02JVTBAMG 2.0 GB 133 80 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H02JVTBSM 2.0 GB 133 80 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H02JVTBSMG 2.0 GB 133 80 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H02NWTBAM 2.0 GB 133 84 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - UD Sí 1bit - W25H02NWTBAMG 2.0 GB 133 84 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - UD Sí 1bit - W25H02NWTBSM 2.0 GB 133 84 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - UD Sí 1bit - W25H02NWTBSMG 2.0 GB 133 84 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - UD Sí 1bit - W25H256JVBAM 256,0 MB 104 80 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H256JVBAMG 256,0 MB 104 80 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H256JVBSM 256,0 MB 104 80 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H256JVBSMG 256,0 MB 104 80 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H256JVEAM 256,0 MB 104 80 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H256JVEAMG 256,0 MB 104 80 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H256JVESM 256,0 MB 104 80 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H256JVESMG 256,0 MB 104 80 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H256JVFAM 256,0 MB 104 80 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí 1bit - W25H256JVFAMG 256,0 MB 104 80 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí 1bit - W25H256JVFSM 256,0 MB 104 80 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí 1bit - W25H256JVFSMG 256,0 MB 104 80 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí 1bit - W25H512JVBAM 512,0 MB 133 80 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H512JVBAMG 512,0 MB 133 80 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H512JVBSM 512,0 MB 133 80 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H512JVBSMG 512,0 MB 133 80 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H512JVEAM 512,0 MB 133 80 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H512JVEAMG 512,0 MB 133 80 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H512JVESM 512,0 MB 133 80 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H512JVESMG 512,0 MB 133 80 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H512JVFAM 512,0 MB 133 80 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí 1bit - W25H512JVFAMG 512,0 MB 133 80 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí 1bit - W25H512JVFSM 512,0 MB 133 80 2.7 3.6 -40,0 115,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí 1bit - W25H512JVFSMG 512,0 MB 133 80 2.7 3.6 -40,0 115,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí 1bit - W25H512NWBAM 512,0 MB 133 84 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H512NWBAMG 512,0 MB 133 84 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H512NWBSM 512,0 MB 133 84 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H512NWBSMG 512,0 MB 133 84 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H512NWEAM 512,0 MB 133 84 1.7 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H512NWEAMG 512,0 MB 133 84 1.7 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H512NWESM 512,0 MB 133 84 1.7 1,95 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H512NWESMG 512,0 MB 133 84 1.7 1,95 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí 1bit - W25H512NWFAM 512,0 MB 133 84 1.7 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí 1bit - W25H512NWFAMG 512,0 MB 133 84 1.7 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí 1bit - W25H512NWFSM 512,0 MB 133 84 1.7 1,95 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí 1bit - W25H512NWFSMG 512,0 MB 133 84 1.7 1,95 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí 1bit - W25M512JVBAM 512,0 MB 104 52 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JVBAMG 512,0 MB 104 52 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JVBAQ 512,0 MB 104 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JVBAQG 512,0 MB 104 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JVBSM 512,0 MB 104 52 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JVBSMG 512,0 MB 104 52 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JVBSQ 512,0 MB 104 - 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JVBSQG 512,0 MB 104 - 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JVEAM 512,0 MB 104 52 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JVEAMG 512,0 MB 104 52 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JVEAQ 512,0 MB 104 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JVEAQG 512,0 MB 104 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JVESM 512,0 MB 104 52 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JVESMG 512,0 MB 104 52 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JVESQ 512,0 MB 104 - 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JVESQG 512,0 MB 104 - 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JVFAM 512,0 MB 104 52 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25M512JVFAMG 512,0 MB 104 52 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25M512JVPreguntas frecuentes 512,0 MB 104 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25M512JVFAQG 512,0 MB 104 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25M512JVFSM 512,0 MB 104 52 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25M512JVFSMG 512,0 MB 104 52 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25M512JVFSQ 512,0 MB 104 - 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25M512JVFSQG 512,0 MB 104 - 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25M512JWBAM 512,0 MB 104 - 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JWBAMG 512,0 MB 104 - 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JWBIQ 512,0 MB 104 - 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25M512JWBIQG 512,0 MB 104 - 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25M512JWBSQ 512,0 MB 104 - 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JWBSQG 512,0 MB 104 - 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JWEAQ 512,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JWEAQG 512,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25M512JWEIQ 512,0 MB 104 - 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25M512JWEIQG 512,0 MB 104 - 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25M512JWFIQ 512,0 MB 104 - 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25M512JWFIQG 512,0 MB 104 - 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q01JVSFIM 1.0 GB 133 66 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q01JVSFIMG 1.0 GB 133 66 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q01JVSFIQ 1.0 GB 133 - 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q01JVSFIQG 1.0 GB 133 - 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q01JVSFJQ 1.0 GB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q01JVSFJQG 1.0 GB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q01JVTBIM 1.0 GB 133 66 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q01JVTBIMG 1.0 GB 133 66 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q01JVTBIQ 1.0 GB 133 - 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q01JVTBIQG 1.0 GB 133 - 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q01JVTBJQ 1.0 GB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q01JVTBJQG 1.0 GB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q01JVZEIM 1.0 GB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q01JVZEIMG 1.0 GB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q01JVZEIQ 1.0 GB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q01JVZEIQG 1.0 GB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q01JVZEJQ 1.0 GB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q01JVZEJQG 1.0 GB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q01NWSFIA 1.0 GB 133 - 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q01NWSFIAG 1.0 GB 133 - 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q01NWSFIM 1.0 GB 133 84 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q01NWSFIMG 1.0 GB 133 84 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q01NWSFIQ 1.0 GB 133 - 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q01NWSFIQG 1.0 GB 133 - 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q01NWSFJM 1.0 GB 133 84 1.7 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q01NWSFJMG 1.0 GB 133 84 1.7 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q01NWSFJQ 1.0 GB 133 - 1.7 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q01NWSFJQG 1.0 GB 133 - 1.7 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q01NWTBIA 1.0 GB 133 - 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q01NWTBIAG 1.0 GB 133 - 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q01NWTBIM 1.0 GB 133 84 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q01NWTBIMG 1.0 GB 133 84 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q01NWTBIQ 1.0 GB 133 - 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q01NWTBIQG 1.0 GB 133 - 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q01NWTBJM 1.0 GB 133 84 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q01NWTBJMG 1.0 GB 133 84 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q01NWTBJQ 1.0 GB 133 - 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q01NWTBJQG 1.0 GB 133 - 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q01NWZEIM 1.0 GB 133 84 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q01NWZEIMG 1.0 GB 133 84 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q01NWZEIQ 1.0 GB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q01NWZEIQG 1.0 GB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q01NWZEJM 1.0 GB 133 84 1.7 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q01NWZEJMG 1.0 GB 133 84 1.7 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q01NWZEJQ 1.0 GB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q01NWZEJQG 1.0 GB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q01RVSFJM 1.0 GB 133 104 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No 1bit - W25Q01RVSFJMG 1.0 GB 133 104 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No 1bit - W25Q01RVSFJQ 1.0 GB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No 1bit - W25Q01RVSFJQG 1.0 GB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No 1bit - W25Q01RVTBJM 1.0 GB 133 104 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q01RVTBJMG 1.0 GB 133 104 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q01RVTBJQ 1.0 GB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q01RVTBJQG 1.0 GB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q01RVZEJM 1.0 GB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q01RVZEJMG 1.0 GB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q01RVZEJQ 1.0 GB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q01RVZEJQG 1.0 GB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q02JVTBIM 2.0 GB 133 66 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q02JVTBIMG 2.0 GB 133 66 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q02NWTBIA 2.0 GB 133 84 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q02NWTBIAG 2.0 GB 133 84 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q02NWTBIM 2.0 GB 133 84 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q02NWTBIMG 2.0 GB 133 84 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q02RVSFJM 2.0 GB 133 104 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No 1bit - W25Q02RVSFJMG 2.0 GB 133 104 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No 1bit - W25Q02RVSFJQ 2.0 GB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No 1bit - W25Q02RVSFJQG 2.0 GB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No 1bit - W25Q02RVTBJM 2.0 GB 133 104 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q02RVTBJMG 2.0 GB 133 104 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q02RVTBJQ 2.0 GB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q02RVTBJQG 2.0 GB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q02RVZEJM 2.0 GB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q02RVZEJMG 2.0 GB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q02RVZEJQ 2.0 GB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q02RVZEJQG 2.0 GB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q10EWBYIG 1.0 MB 104 - 1,65 1,95 -40,0 85,0 WLCSP 8.0 SPI/Dual/Cuádruple P - No - W25Q10EWBYIGG 1.0 MB 104 - 1,65 1,95 -40,0 85,0 WLCSP 8.0 SPI/Dual/Cuádruple P - No - W25Q10EWUXIE 1.0 MB 104 - 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q10EWUXIEG 1.0 MB 104 - 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q10RLSNJM 1.0 MB 133 84 2.3 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q10RLSNJMG 1.0 MB 133 84 2.3 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q10RLSNJQ 1.0 MB 133 - 2.3 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q10RLSNJQG 1.0 MB 133 - 2.3 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q10RLXHJM 1.0 MB 133 84 2.3 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q10RLXHJMG 1.0 MB 133 84 2.3 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q10RLXHJQ 1.0 MB 133 - 2.3 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q10RLXHJQG 1.0 MB 133 - 2.3 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVBAM 128,0 MB 133 66 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVBAMG 128,0 MB 133 66 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVBAQ 128,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVBAQG 128,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVBIM 128,0 MB 133 66 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVBIMG 128,0 MB 133 66 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVBIQ 128,0 MB 133 - 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVBIQG 128,0 MB 133 - 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVBJM 128,0 MB 133 66 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVBJMG 128,0 MB 133 66 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVBJQ 128,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVBJQG 128,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVBSM 128,0 MB 133 66 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVBSMG 128,0 MB 133 66 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVBSQ 128,0 MB 133 - 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVBSQG 128,0 MB 133 - 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVCAQ 128,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVCAQG 128,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVCIM 128,0 MB 133 66 2.7 3.6 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVCIMG 128,0 MB 133 66 2.7 3.6 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVCIQ 128,0 MB 133 - 2.7 3.6 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVCIQG 128,0 MB 133 - 2.7 3.6 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVCJQ 128,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVCJQG 128,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVCSQ 128,0 MB 133 - 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVCSQG 128,0 MB 133 - 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVEAM 128,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVEAMG 128,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVEAQ 128,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVEAQG 128,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVEIM 128,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVEIMG 128,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVEIN 128,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No VDR=75% W25Q128JVEING 128,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No VDR=75% W25Q128JVEIQ 128,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVEIQG 128,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVEJM 128,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVEJMG 128,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVEJQ 128,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVEJQG 128,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVESM 128,0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVESMG 128,0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVESQ 128,0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVESQG 128,0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVFAM 128,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JVFAMG 128,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JVPreguntas frecuentes 128,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JVFAQG 128,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JVFIM 128,0 MB 133 66 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q128JVFIMG 128,0 MB 133 66 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q128JVFIQ 128,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q128JVFIQG 128,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q128JVFJM 128,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q128JVFJMG 128,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q128JVFJQ 128,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q128JVFJQG 128,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q128JVFSM 128,0 MB 133 66 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JVFSMG 128,0 MB 133 66 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JVFSQ 128,0 MB 133 - 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JVFSQG 128,0 MB 133 - 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JVPAM 128,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVPAMG 128,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVPAQ 128,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVPAQG 128,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVPIM 128,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVPIMG 128,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVPIN 128,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No VDR=75% W25Q128JVPING 128,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No VDR=75% W25Q128JVPIQ 128,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVPIQG 128,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVPJM 128,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVPJMG 128,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVPJQ 128,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVPJQG 128,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JVPSM 128,0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVPSMG 128,0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVPSQ 128,0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVPSQG 128,0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JVSAM 128,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JVSAMG 128,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JVSAQ 128,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JVSAQG 128,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JVSIM 128,0 MB 133 66 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q128JVSIMG 128,0 MB 133 66 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q128JVSIN 128,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No VDR=75% W25Q128JVSING 128,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No VDR=75% W25Q128JVSIQ 128,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q128JVSIQG 128,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q128JVSJM 128,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q128JVSJMG 128,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q128JVSJQ 128,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q128JVSJQG 128,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q128JVSSM 128,0 MB 133 66 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JVSSMG 128,0 MB 133 66 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JVSSQ 128,0 MB 133 - 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JVSSQG 128,0 MB 133 - 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JVYIQ 128,0 MB 133 - 2.7 3.6 -40,0 85,0 WLCSP 24.0 SPI/Dual/Cuádruple P - No - W25Q128JVYIQG 128,0 MB 133 - 2.7 3.6 -40,0 85,0 WLCSP 24.0 SPI/Dual/Cuádruple P - No - W25Q128JWBAM 128,0 MB 104 52 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JWBAMG 128,0 MB 104 52 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JWBAQ 128,0 MB 104 - 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JWBAQG 128,0 MB 104 - 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JWBIM 128,0 MB 133 66 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWBIMG 128,0 MB 133 66 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWBIQ 128,0 MB 133 - 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWBIQG 128,0 MB 133 - 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWBJQ 128,0 MB 133 - 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWBJQG 128,0 MB 133 - 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWBSM 128,0 MB 104 52 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JWBSMG 128,0 MB 104 52 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JWBSQ 128,0 MB 104 - 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JWBSQG 128,0 MB 104 - 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JWEIM 128,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWEIMG 128,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWEIN 128,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No VDR=75% W25Q128JWEING 128,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No VDR=75% W25Q128JWEIQ 128,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWEIQG 128,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWEJQ 128,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWEJQG 128,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWFAM 128,0 MB 104 52 1.7 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JWFAMG 128,0 MB 104 52 1.7 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JWFAQ 128,0 MB 104 - 1.7 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JWFAQG 128,0 MB 104 - 1.7 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JWFIM 128,0 MB 133 66 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q128JWFIMG 128,0 MB 133 66 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q128JWFIN 128,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No VDR=75% W25Q128JWFING 128,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No VDR=75% W25Q128JWFIQ 128,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q128JWFIQG 128,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q128JWFSM 128,0 MB 104 52 1.7 1,95 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JWFSMG 128,0 MB 104 52 1.7 1,95 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JWPAM 128,0 MB 104 52 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JWPAMG 128,0 MB 104 52 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JWPAQ 128,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JWPAQG 128,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JWPIM 128,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWPIMG 128,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWPIQ 128,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWPIQG 128,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWPJM 128,0 MB 133 66 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWPJMG 128,0 MB 133 66 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWPJQ 128,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWPJQG 128,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q128JWPSM 128,0 MB 104 52 1.7 1,95 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JWPSMG 128,0 MB 104 52 1.7 1,95 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JWPSQ 128,0 MB 104 - 1.7 1,95 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JWPSQG 128,0 MB 104 - 1.7 1,95 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q128JWSAQ 128,0 MB 104 - 1.7 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JWSAQG 128,0 MB 104 - 1.7 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JWSIM 128,0 MB 133 66 1.7 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q128JWSIMG 128,0 MB 133 66 1.7 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q128JWSIN 128,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No VDR=75% W25Q128JWSING 128,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No VDR=75% W25Q128JWSIQ 128,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q128JWSIQG 128,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q128JWSJQ 128,0 MB 133 - 1.7 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q128JWSJQG 128,0 MB 133 - 1.7 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q128JWSSQ 128,0 MB 104 - 1.7 1,95 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JWSSQG 128,0 MB 104 - 1.7 1,95 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q128JWYIM 128,0 MB 133 66 1.7 1,95 -40,0 85,0 WLCSP 21.0 SPI/Dual/Cuádruple P - No - W25Q128JWYIMG 128,0 MB 133 66 1.7 1,95 -40,0 85,0 WLCSP 21.0 SPI/Dual/Cuádruple P - No - W25Q128JWYIQ 128,0 MB 133 - 1.7 1,95 -40,0 85,0 WLCSP 21.0 SPI/Dual/Cuádruple P - No - W25Q128JWYIQG 128,0 MB 133 - 1.7 1,95 -40,0 85,0 WLCSP 21.0 SPI/Dual/Cuádruple P - No - W25Q128JWYJQ 128,0 MB 133 - 1.7 1,95 -40,0 105,0 WLCSP 21.0 SPI/Dual/Cuádruple P - No - W25Q128JWYJQG 128,0 MB 133 - 1.7 1,95 -40,0 105,0 WLCSP 21.0 SPI/Dual/Cuádruple P - No - W25Q12PWBYIH 128,0 MB 166 104 1,65 1,95 -40,0 85,0 WLCSP 16.0 SPI/Dual/Cuádruple P - No - W25Q12PWBYIHG 128,0 MB 166 104 1,65 1,95 -40,0 85,0 WLCSP 16.0 SPI/Dual/Cuádruple P - No - W25Q12PWBYIM 128,0 MB 166 104 1,65 1,95 -40,0 85,0 WLCSP 16.0 SPI/Dual/Cuádruple P - No - W25Q12PWBYIMG 128,0 MB 166 104 1,65 1,95 -40,0 85,0 WLCSP 16.0 SPI/Dual/Cuádruple P - No - W25Q12PWSFIM 128,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q12PWSFIMG 128,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q12PWSFIQ 128,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q12PWSFIQG 128,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q12PWSSIM 128,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q12PWSSIMG 128,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q12PWSSIQ 128,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q12PWSSIQG 128,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q12PWTBIQ 128,0 MB 166 104 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q12PWTBIQG 128,0 MB 166 104 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q12PWUUIQ 128,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q12PWUUIQG 128,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q12PWXGIQ 128,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q12PWXGIQG 128,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q12PWZEIM 128,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q12PWZEIMG 128,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q12PWZEIQ 128,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q12PWZEIQG 128,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q12PWZPIM 128,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q12PWZPIMG 128,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q12PWZPIQ 128,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q12PWZPIQG 128,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q12RVCFJM 128,0 MB 133 104 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple UD - No - W25Q12RVCFJMG 128,0 MB 133 104 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple UD - No - W25Q12RVCFJQ 128,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple UD - No - W25Q12RVCFJQG 128,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple UD - No - W25Q12RVCJJM 133 104 2.7 3.6 SPI/Dual/Cuádruple UD - No - W25Q12RVCJJMG 133 104 2.7 3.6 SPI/Dual/Cuádruple UD - No - W25Q12RVCJJQ 133 - 2.7 3.6 SPI/Dual/Cuádruple UD - No - W25Q12RVCJJQG 133 - 2.7 3.6 SPI/Dual/Cuádruple UD - No - W25Q12RVCPJM 128,0 MB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No - W25Q12RVCPJMG 128,0 MB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No - W25Q12RVCPJQ 128,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No - W25Q12RVCPJQG 128,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No - W25Q12RVCSJM 128,0 MB 133 104 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple UD - No - W25Q12RVCSJMG 128,0 MB 133 104 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple UD - No - W25Q12RVCSJQ 128,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple UD - No - W25Q12RVCSJQG 128,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple UD - No - W25Q16JLSNIG 16.0 MB 104 - 2.3 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16JLSNIGG 16.0 MB 104 - 2.3 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16JLSSIG 16.0 MB 104 - 2.3 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16JLSSIGG 16.0 MB 104 - 2.3 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16JLUXIG 16.0 MB 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JLUXIGG 16.0 MB 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JLZPIG 16.0 MB 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JLZPIGG 16.0 MB 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVBYIQ 16.0 MB 133 - 2.7 3.6 -40,0 85,0 WLCSP 8.0 SPI/Dual/Cuádruple P - No - W25Q16JVBYIQG 16.0 MB 133 - 2.7 3.6 -40,0 85,0 WLCSP 8.0 SPI/Dual/Cuádruple P - No - W25Q16JVBYJQ 16.0 MB 133 - 2.7 3.6 -40,0 105,0 WLCSP 8.0 SPI/Dual/Cuádruple P - No - W25Q16JVBYJQG 16.0 MB 133 - 2.7 3.6 -40,0 105,0 WLCSP 8.0 SPI/Dual/Cuádruple P - No - W25Q16JVSNAM 16.0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JVSNAMG 16.0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JVSNAQ 16.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JVSNAQG 16.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JVSNIM 16.0 MB 133 66 2.7 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16JVSNIMG 16.0 MB 133 66 2.7 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16JVSNIQ 16.0 MB 133 - 2.7 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16JVSNIQG 16.0 MB 133 - 2.7 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16JVSNJM 16.0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16JVSNJMG 16.0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16JVSNJQ 16.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16JVSNJQG 16.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16JVSNSM 16.0 MB 133 66 2.7 3.6 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JVSNSMG 16.0 MB 133 66 2.7 3.6 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JVSNSQ 16.0 MB 133 - 2.7 3.6 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JVSNSQG 16.0 MB 133 - 2.7 3.6 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JVSSAM 16.0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JVSSAMG 16.0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JVSSAQ 16.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JVSSAQG 16.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JVSSIM 16.0 MB 133 66 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16JVSSIMG 16.0 MB 133 66 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16JVSSIQ 16.0 MB 133 - 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16JVSSIQG 16.0 MB 133 - 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16JVSSJM 16.0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16JVSSJMG 16.0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16JVSSJQ 16.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16JVSSJQG 16.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16JVSSSM 16.0 MB 133 66 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JVSSSMG 16.0 MB 133 66 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JVSSSQ 16.0 MB 133 - 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JVSSSQG 16.0 MB 133 - 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JVTBIM 16.0 MB 133 66 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVTBIMG 16.0 MB 133 66 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVUUAM 16.0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVUUAMG 16.0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVUUAQ 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVUUAQG 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVUUIM 16.0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVUUIMG 16.0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVUUIQ 16.0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVUUIQG 16.0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVUUJM 16.0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVUUJMG 16.0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVUUJQ 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVUUJQG 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVUUSM 16.0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVUUSMG 16.0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVUUSQ 16.0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVUUSQG 16.0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVUXAM 16.0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVUXAMG 16.0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVUXAQ 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVUXAQG 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVUXIM 16.0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVUXIMG 16.0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVUXIQ 16.0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVUXIQG 16.0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVUXJM 16.0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVUXJMG 16.0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVUXJQ 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVUXJQG 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVUXSM 16.0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVUXSMG 16.0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVUXSQ 16.0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVUXSQG 16.0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVXGAQ 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVXGAQG 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVXGIQ 16.0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVXGIQG 16.0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVXGJQ 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVXGJQG 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVXGSQ 16.0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVXGSQG 16.0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVZPAM 16.0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVZPAMG 16.0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVZPAQ 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVZPAQG 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVZPIM 16.0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVZPIMG 16.0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVZPIQ 16.0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVZPIQG 16.0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVZPJM 16.0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVZPJMG 16.0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVZPJQ 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVZPJQG 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JVZPSM 16.0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVZPSMG 16.0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVZPSQ 16.0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JVZPSQG 16.0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JWBYIM 16.0 MB 133 66 1,65 1,95 -40,0 85,0 WLCSP 8.0 SPI/Dual/Cuádruple P - No - W25Q16JWBYIMG 16.0 MB 133 66 1,65 1,95 -40,0 85,0 WLCSP 8.0 SPI/Dual/Cuádruple P - No - W25Q16JWBYIQ 16.0 MB 133 - 1,65 1,95 -40,0 85,0 WLCSP 8.0 SPI/Dual/Cuádruple P - No - W25Q16JWBYIQG 16.0 MB 133 - 1,65 1,95 -40,0 85,0 WLCSP 8.0 SPI/Dual/Cuádruple P - No - W25Q16JWSNAM 16.0 MB 104 66 1.7 1,95 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JWSNAMG 16.0 MB 104 66 1.7 1,95 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JWSNAQ 16.0 MB 104 - 1.7 1,95 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JWSNAQG 16.0 MB 104 - 1.7 1,95 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JWSNIM 16.0 MB 133 66 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16JWSNIMG 16.0 MB 133 66 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16JWSNIQ 16.0 MB 133 - 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16JWSNIQG 16.0 MB 133 - 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16JWSNJQ 16.0 MB 133 - 1,65 1,95 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16JWSNJQG 16.0 MB 133 - 1,65 1,95 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16JWSNSM 16.0 MB 104 66 1.7 1,95 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JWSNSMG 16.0 MB 104 66 1.7 1,95 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JWSNSQ 16.0 MB 104 - 1.7 1,95 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JWSNSQG 16.0 MB 104 - 1.7 1,95 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JWSSAQ 16.0 MB 104 - 1.7 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JWSSAQG 16.0 MB 104 - 1.7 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JWSSIM 16.0 MB 133 66 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16JWSSIMG 16.0 MB 133 66 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16JWSSIQ 16.0 MB 133 - 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16JWSSIQG 16.0 MB 133 - 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16JWSSJQ 16.0 MB 133 - 1,65 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16JWSSJQG 16.0 MB 133 - 1,65 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16JWSSSQ 16.0 MB 104 - 1.7 1,95 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JWSSSQG 16.0 MB 104 - 1.7 1,95 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q16JWUUAQ 16.0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JWUUAQG 16.0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JWUUIQ 16.0 MB 133 - 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JWUUIQG 16.0 MB 133 - 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JWUUJQ 16.0 MB 133 - 1,65 1,95 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JWUUJQG 16.0 MB 133 - 1,65 1,95 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JWUUSQ 16.0 MB 104 - 1.7 1,95 -40,0 125,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JWUUSQG 16.0 MB 104 - 1.7 1,95 -40,0 125,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JWXHAQ 16.0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JWXHAQG 16.0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JWXHIM 16.0 MB 133 66 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JWXHIMG 16.0 MB 133 66 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JWXHIQ 16.0 MB 133 - 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JWXHIQG 16.0 MB 133 - 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JWXHJQ 16.0 MB 133 - 1,65 1,95 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JWXHJQG 16.0 MB 133 - 1,65 1,95 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JWXHSQ 16.0 MB 104 - 1.7 1,95 -40,0 125,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JWXHSQG 16.0 MB 104 - 1.7 1,95 -40,0 125,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JWZPAQ 16.0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JWZPAQG 16.0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q16JWZPIM 16.0 MB 133 66 1,65 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JWZPIMG 16.0 MB 133 66 1,65 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JWZPIQ 16.0 MB 133 - 1,65 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JWZPIQG 16.0 MB 133 - 1,65 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JWZPJQ 16.0 MB 133 - 1,65 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16JWZPJQG 16.0 MB 133 - 1,65 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16PWSNIM 16.0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple S - No - W25Q16PWSNIMG 16.0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple S - No - W25Q16PWSNIQ 16.0 MB 166 - 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple S - No - W25Q16PWSNIQG 16.0 MB 166 - 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple S - No - W25Q16PWSSIM 16.0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No - W25Q16PWSSIMG 16.0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No - W25Q16PWSSIQ 16.0 MB 166 - 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No - W25Q16PWSSIQG 16.0 MB 166 - 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No - W25Q16PWUUIM 16.0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q16PWUUIMG 16.0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q16PWUUIQ 16.0 MB 166 - 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q16PWUUIQG 16.0 MB 166 - 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q16PWXHIM 16.0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q16PWXHIMG 16.0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q16PWXHIQ 16.0 MB 166 - 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q16PWXHIQG 16.0 MB 166 - 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q16RVCNJM 16.0 MB 133 84 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16RVCNJMG 16.0 MB 133 84 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16RVCNJQ 16.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16RVCNJQG 16.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q16RVCPJM 16.0 MB 133 84 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16RVCPJMG 16.0 MB 133 84 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16RVCPJQ 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16RVCPJQG 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q16RVCSJM 16.0 MB 133 84 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16RVCSJMG 16.0 MB 133 84 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16RVCSJQ 16.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16RVCSJQG 16.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q16RVXHJM 16.0 MB 133 84 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16RVXHJMG 16.0 MB 133 84 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16RVXHJQ 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q16RVXHJQG 16.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q20CLSNIG 2.0 MB 104 - 2.3 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q20CLSNIGG 2.0 MB 104 - 2.3 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q20CLUXIG 2.0 MB 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q20CLUXIGG 2.0 MB 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q20EWBYIG 2.0 MB 104 - 1,65 1,95 -40,0 85,0 WLCSP 8.0 SPI/Dual/Cuádruple P - No - W25Q20EWBYIGG 2.0 MB 104 - 1,65 1,95 -40,0 85,0 WLCSP 8.0 SPI/Dual/Cuádruple P - No - W25Q20EWSNIG 2.0 MB 104 - 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q20EWSNIGG 2.0 MB 104 - 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q20EWSNJG 2.0 MB 104 - 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q20EWSNJGG 2.0 MB 104 - 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q20EWUXIE 2.0 MB 104 - 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q20EWUXIEG 2.0 MB 104 - 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q20RLSNJM 2.0 MB 133 84 2.3 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q20RLSNJMG 2.0 MB 133 84 2.3 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q20RLSNJQ 2.0 MB 133 - 2.3 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q20RLSNJQG 2.0 MB 133 - 2.3 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q20RLXHJM 2.0 MB 133 84 2.3 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q20RLXHJMG 2.0 MB 133 84 2.3 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q20RLXHJQ 2.0 MB 133 - 2.3 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q20RLXHJQG 2.0 MB 133 - 2.3 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q21EWSNAG 2.0 MB 104 - 1,65 1,95 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q21EWSNAGG 2.0 MB 104 - 1,65 1,95 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q21EWSNSG 2.0 MB 104 - 1,65 1,95 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q21EWSNSGG 2.0 MB 104 - 1,65 1,95 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q21EWXHAG 2.0 MB 104 - 1,65 1,95 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q21EWXHAGG 2.0 MB 104 - 1,65 1,95 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q21EWXHSG 2.0 MB 104 - 1,65 1,95 -40,0 125,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q21EWXHSGG 2.0 MB 104 - 1,65 1,95 -40,0 125,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVBAM 256,0 MB 133 66 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVBAMG 256,0 MB 133 66 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVBAQ 256,0 MB 104 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVBAQG 256,0 MB 104 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVBIM 256,0 MB 133 66 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVBIMG 256,0 MB 133 66 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVBIQ 256,0 MB 133 - 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVBIQG 256,0 MB 133 - 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVBJM 256,0 MB 133 66 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVBJMG 256,0 MB 133 66 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVBJQ 256,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVBJQG 256,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVBSM 256,0 MB 133 66 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVBSMG 256,0 MB 133 66 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVBSQ 256,0 MB 104 - 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVBSQG 256,0 MB 104 - 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVCAQ 256,0 MB 104 - 2.7 3.6 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVCAQG 256,0 MB 104 - 2.7 3.6 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVCIM 256,0 MB 133 66 2.7 3.6 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVCIMG 256,0 MB 133 66 2.7 3.6 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVCIQ 256,0 MB 133 - 2.7 3.6 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVCIQG 256,0 MB 133 - 2.7 3.6 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVCJQ 256,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVCJQG 256,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVEAM 256,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVEAMG 256,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVEAQ 256,0 MB 104 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVEAQG 256,0 MB 104 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVEIM 256,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVEIMG 256,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVEIN 256,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No VDR=75% W25Q256JVEING 256,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No VDR=75% W25Q256JVEIQ 256,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVEIQG 256,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVEJM 256,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVEJMG 256,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVEJQ 256,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVEJQG 256,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JVESM 256,0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVESMG 256,0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVESQ 256,0 MB 104 - 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVESQG 256,0 MB 104 - 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JVFAM 256,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q256JVFAMG 256,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q256JVPreguntas frecuentes 256,0 MB 104 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q256JVFAQG 256,0 MB 104 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q256JVFIM 256,0 MB 133 66 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q256JVFIMG 256,0 MB 133 66 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q256JVFIN 256,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No VDR=75% W25Q256JVFING 256,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No VDR=75% W25Q256JVFIQ 256,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q256JVFIQG 256,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q256JVFJM 256,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q256JVFJMG 256,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q256JVFJQ 256,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q256JVFJQG 256,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q256JVFSM 256,0 MB 133 66 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q256JVFSMG 256,0 MB 133 66 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q256JVFSQ 256,0 MB 104 - 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q256JVFSQG 256,0 MB 104 - 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q256JWBAM 256,0 MB 104 66 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWBAMG 256,0 MB 104 66 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWBAQ 256,0 MB 104 - 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWBAQG 256,0 MB 104 - 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWBIM 256,0 MB 133 66 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWBIMG 256,0 MB 133 66 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWBIQ 256,0 MB 133 - 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWBIQG 256,0 MB 133 - 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWBSM 256,0 MB 104 66 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWBSMG 256,0 MB 104 66 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWBSQ 256,0 MB 104 - 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWBSQG 256,0 MB 104 - 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWCIM 256,0 MB 133 66 1.7 1,95 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWCIMG 256,0 MB 133 66 1.7 1,95 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWCIQ 256,0 MB 133 - 1.7 1,95 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWCIQG 256,0 MB 133 - 1.7 1,95 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWEAM 256,0 MB 104 66 1.7 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWEAMG 256,0 MB 104 66 1.7 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWEAQ 256,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWEAQG 256,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWEIM 256,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWEIMG 256,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWEIN 256,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No VDR=75% W25Q256JWEING 256,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No VDR=75% W25Q256JWEIQ 256,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWEIQG 256,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWEJQ 256,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWEJQG 256,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWESM 256,0 MB 104 66 1.7 1,95 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWESMG 256,0 MB 104 66 1.7 1,95 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWESQ 256,0 MB 104 - 1.7 1,95 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWESQG 256,0 MB 104 - 1.7 1,95 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWFAM 256,0 MB 104 66 1.7 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q256JWFAMG 256,0 MB 104 66 1.7 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q256JWFAQ 256,0 MB 104 - 1.7 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q256JWFAQG 256,0 MB 104 - 1.7 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q256JWFIM 256,0 MB 133 66 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q256JWFIMG 256,0 MB 133 66 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q256JWFIN 256,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No VDR=75% W25Q256JWFING 256,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No VDR=75% W25Q256JWFIQ 256,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q256JWFIQG 256,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q256JWFJQ 256,0 MB 133 - 1.7 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q256JWFJQG 256,0 MB 133 - 1.7 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q256JWFSM 256,0 MB 104 66 1.7 1,95 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q256JWFSMG 256,0 MB 104 66 1.7 1,95 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q256JWFSQ 256,0 MB 104 - 1.7 1,95 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q256JWFSQG 256,0 MB 104 - 1.7 1,95 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q256JWPAM 256,0 MB 104 66 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWPAMG 256,0 MB 104 66 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWPAQ 256,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWPAQG 256,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q256JWPIM 256,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWPIMG 256,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWPIQ 256,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWPIQG 256,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWPJQ 256,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWPJQG 256,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q256JWYIM 256,0 MB 133 66 1.7 1,95 -40,0 85,0 WLCSP 32,0 SPI/Dual/Cuádruple P - No - W25Q256JWYIMG 256,0 MB 133 66 1.7 1,95 -40,0 85,0 WLCSP 32,0 SPI/Dual/Cuádruple P - No - W25Q256JWYIQ 256,0 MB 133 - 1.7 1,95 -40,0 85,0 WLCSP 32,0 SPI/Dual/Cuádruple P - No - W25Q256JWYIQG 256,0 MB 133 - 1.7 1,95 -40,0 85,0 WLCSP 32,0 SPI/Dual/Cuádruple P - No - W25Q257JVEIQ 256,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No Modo de dirección de 4 bytes Predeterminado W25Q257JVEIQG 256,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No Modo de dirección de 4 bytes Predeterminado W25Q257JVFIQ 256,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No Modo de dirección de 4 bytes Predeterminado W25Q257JVFIQG 256,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No Modo de dirección de 4 bytes Predeterminado W25Q25PWBYIH 256,0 MB 166 104 1,65 1,95 -40,0 85,0 WLCSP 32,0 SPI/Dual/Cuádruple UD - No 1bit Salida OCUPADO W25Q25PWBYIHG 256,0 MB 166 104 1,65 1,95 -40,0 85,0 WLCSP 32,0 SPI/Dual/Cuádruple UD - No 1bit Salida OCUPADO W25Q25PWBYIJ 256,0 MB 166 104 1,65 1,95 -40,0 85,0 WLCSP 32,0 SPI/Dual/Cuádruple UD - No 1bit Salida OCUPADO W25Q25PWBYIJG 256,0 MB 166 104 1,65 1,95 -40,0 85,0 WLCSP 32,0 SPI/Dual/Cuádruple UD - No 1bit Salida OCUPADO W25Q25PWSFIM 256,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple S - No 1bit - W25Q25PWSFIMG 256,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple S - No 1bit - W25Q25PWSFIQ 256,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple S - No 1bit - W25Q25PWSFIQG 256,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple S - No 1bit - W25Q25PWSSIM 256,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No 1bit - W25Q25PWSSIMG 256,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No 1bit - W25Q25PWSSIQ 256,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No 1bit - W25Q25PWSSIQG 256,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No 1bit - W25Q25PWTBIM 256,0 MB 166 104 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple S - No 1bit - W25Q25PWTBIMG 256,0 MB 166 104 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple S - No 1bit - W25Q25PWTBIQ 256,0 MB 166 104 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple S - No 1bit - W25Q25PWTBIQG 256,0 MB 166 104 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple S - No 1bit - W25Q25PWXCIM 256,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple UD - No 1bit - W25Q25PWXCIMG 256,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple UD - No 1bit - W25Q25PWXCIQ 256,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple UD - No 1bit - W25Q25PWXCIQG 256,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple UD - No 1bit - W25Q25PWZEIM 256,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple S - No 1bit - W25Q25PWZEIMG 256,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple S - No 1bit - W25Q25PWZEIQ 256,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple S - No 1bit - W25Q25PWZEIQG 256,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple S - No 1bit - W25Q25PWZPIM 256,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple S - No 1bit - W25Q25PWZPIMG 256,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple S - No 1bit - W25Q25PWZPIQ 256,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple S - No 1bit - W25Q25PWZPIQG 256,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple S - No 1bit - W25Q25PYTBIJ 256,0 MB 133 84 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple UD - No 1bit E/S de 1,2 V, salida RESET W25Q25PYTBIJG 256,0 MB 133 84 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple UD - No 1bit E/S de 1,2 V, salida RESET W25Q25PYTBIM 256,0 MB 133 84 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple UD - No 1bit E/S de 1,2 V, salida RESET W25Q25PYTBIMG 256,0 MB 133 84 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple UD - No 1bit E/S de 1,2 V, salida RESET W25Q25PYTBIQ 256,0 MB 133 84 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple UD - No 1bit E/S de 1,2 V, salida RESET W25Q25PYTBIQG 256,0 MB 133 84 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple UD - No 1bit E/S de 1,2 V, salida RESET W25Q25PYZNIJ 256,0 MB 133 84 1,65 1,95 -40,0 85,0 WQFN 12.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No 1bit E/S de 1,2 V, salida RESET W25Q25PYZNIJG 256,0 MB 133 84 1,65 1,95 -40,0 85,0 WQFN 12.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No 1bit E/S de 1,2 V, salida RESET W25Q25PYZNIM 256,0 MB 133 84 1,65 1,95 -40,0 85,0 WQFN 12.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No 1bit E/S de 1,2 V, salida RESET W25Q25PYZNIMG 256,0 MB 133 84 1,65 1,95 -40,0 85,0 WQFN 12.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No 1bit E/S de 1,2 V, salida RESET W25Q25RVCBJM 256,0 MB 133 104 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple UD - No 1bit - W25Q25RVCBJMG 256,0 MB 133 104 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple UD - No 1bit - W25Q25RVCBJQ 256,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple UD - No 1bit - W25Q25RVCBJQG 256,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple UD - No 1bit - W25Q25RVCEJM 256,0 MB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple UD - No 1bit - W25Q25RVCEJMG 256,0 MB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple UD - No 1bit - W25Q25RVCEJQ 256,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple UD - No 1bit - W25Q25RVCEJQG 256,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple UD - No 1bit - W25Q25RVCFJM 256,0 MB 133 104 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple UD - No 1bit - W25Q25RVCFJMG 256,0 MB 133 104 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple UD - No 1bit - W25Q25RVCFJQ 256,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple UD - No 1bit - W25Q25RVCFJQG 256,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple UD - No 1bit - W25Q25RVCPJM 256,0 MB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No 1bit - W25Q25RVCPJMG 256,0 MB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No 1bit - W25Q25RVCPJQ 256,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No 1bit - W25Q25RVCPJQG 256,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No 1bit - W25Q32JVSFAM 32,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSFAMG 32,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSFAQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSFAQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSFIM 32,0 MB 133 66 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSFIMG 32,0 MB 133 66 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSFIQ 32,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSFIQG 32,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSFJM 32,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSFJMG 32,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSFJQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSFJQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSFSM 32,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSFSMG 32,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSFSQ 32,0 MB 133 - 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSFSQG 32,0 MB 133 - 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSNAM 32,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSNAMG 32,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSNAQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSNAQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSNIM 32,0 MB 133 66 2.7 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSNIMG 32,0 MB 133 66 2.7 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSNIQ 32,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSNIQG 32,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSNJM 32,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSNJMG 32,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSNJQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSNJQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSNSM 32,0 MB 133 66 2.7 3.6 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSNSMG 32,0 MB 133 66 2.7 3.6 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSNSQ 32,0 MB 133 - 2.7 3.6 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSNSQG 32,0 MB 133 - 2.7 3.6 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSSAM 32,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSSAMG 32,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSSAQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSSAQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSSIM 32,0 MB 133 66 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSSIMG 32,0 MB 133 66 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSSIQ 32,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSSIQG 32,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSSJM 32,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSSJMG 32,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSSJQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSSJQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q32JVSSSM 32,0 MB 133 66 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSSSMG 32,0 MB 133 66 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSSSQ 32,0 MB 133 - 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVSSSQG 32,0 MB 133 - 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JVTBAM 32,0 MB 133 66 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVTBAMG 32,0 MB 133 66 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVTBAQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVTBAQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVTBIM 32,0 MB 133 66 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVTBIMG 32,0 MB 133 66 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVTBIQ 32,0 MB 133 - 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVTBIQG 32,0 MB 133 - 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVTBJM 32,0 MB 133 66 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVTBJMG 32,0 MB 133 66 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVTBJQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVTBJQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVTBSM 32,0 MB 133 66 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVTBSMG 32,0 MB 133 66 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVTBSQ 32,0 MB 133 - 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVTBSQG 32,0 MB 133 - 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVTCIM 32,0 MB 133 66 2.7 3.6 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVTCIMG 32,0 MB 133 66 2.7 3.6 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVTCIQ 32,0 MB 133 - 2.7 3.6 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVTCIQG 32,0 MB 133 - 2.7 3.6 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVTCJM 32,0 MB 133 66 2.7 3.6 -40,0 105,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVTCJMG 32,0 MB 133 66 2.7 3.6 -40,0 105,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVTCJQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVTCJQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVUUAM 32,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVUUAMG 32,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVUUAQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVUUAQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVUUIM 32,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVUUIMG 32,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVUUIQ 32,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVUUIQG 32,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVUUJM 32,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVUUJMG 32,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVUUJQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVUUJQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVUUSM 32,0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVUUSMG 32,0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVUUSQ 32,0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVUUSQG 32,0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVXGAM 32,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVXGAMG 32,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVXGAQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVXGAQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVXGIM 32,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVXGIMG 32,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVXGIQ 32,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVXGIQG 32,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVXGJM 32,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVXGJMG 32,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVXGJQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVXGJQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVXGSM 32,0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVXGSMG 32,0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVXGSQ 32,0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVXGSQG 32,0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVZEAQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVZEAQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVZEIQ 32,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVZEIQG 32,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVZESQ 32,0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVZESQG 32,0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVZPAM 32,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVZPAMG 32,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVZPAQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVZPAQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVZPIM 32,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVZPIMG 32,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVZPIQ 32,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVZPIQG 32,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVZPJM 32,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVZPJMG 32,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVZPJQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVZPJQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JVZPSM 32,0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVZPSMG 32,0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVZPSQ 32,0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JVZPSQG 32,0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWBYIM 32,0 MB 133 66 1.7 1,95 -40,0 85,0 WLCSP 12.0 SPI/Dual/Cuádruple P - No - W25Q32JWBYIMG 32,0 MB 133 66 1.7 1,95 -40,0 85,0 WLCSP 12.0 SPI/Dual/Cuádruple P - No - W25Q32JWBYIQ 32,0 MB 133 - 1.7 1,95 -40,0 85,0 WLCSP 12.0 SPI/Dual/Cuádruple P - No - W25Q32JWBYIQG 32,0 MB 133 - 1.7 1,95 -40,0 85,0 WLCSP 12.0 SPI/Dual/Cuádruple P - No - W25Q32JWSNAM 32,0 MB 104 66 1.7 1,95 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JWSNAMG 32,0 MB 104 66 1.7 1,95 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JWSNAQ 32,0 MB 104 - 1.7 1,95 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JWSNAQG 32,0 MB 104 - 1.7 1,95 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JWSNIM 32,0 MB 133 66 1.7 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q32JWSNIMG 32,0 MB 133 66 1.7 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q32JWSNIQ 32,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q32JWSNIQG 32,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q32JWSNJQ 32,0 MB 133 - 1.7 1,95 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q32JWSNJQG 32,0 MB 133 - 1.7 1,95 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q32JWSNSM 32,0 MB 104 66 1.7 1,95 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JWSNSMG 32,0 MB 104 66 1.7 1,95 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JWSNSQ 32,0 MB 104 - 1.7 1,95 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JWSNSQG 32,0 MB 104 - 1.7 1,95 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JWSSAM 32,0 MB 104 66 1.7 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JWSSAMG 32,0 MB 104 66 1.7 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JWSSAQ 32,0 MB 104 - 1.7 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JWSSAQG 32,0 MB 104 - 1.7 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JWSSIM 32,0 MB 133 66 1.7 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q32JWSSIMG 32,0 MB 133 66 1.7 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q32JWSSIQ 32,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q32JWSSIQG 32,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q32JWSSJQ 32,0 MB 133 - 1.7 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q32JWSSJQG 32,0 MB 133 - 1.7 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q32JWSSSM 32,0 MB 104 66 1.7 1,95 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JWSSSMG 32,0 MB 104 66 1.7 1,95 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JWSSSQ 32,0 MB 104 - 1.7 1,95 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JWSSSQG 32,0 MB 104 - 1.7 1,95 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q32JWTBAM 32,0 MB 104 66 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWTBAMG 32,0 MB 104 66 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWTBAQ 32,0 MB 104 - 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWTBAQG 32,0 MB 104 - 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWTBIQ 32,0 MB 133 - 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWTBIQG 32,0 MB 133 - 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWTBJQ 32,0 MB 133 - 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWTBJQG 32,0 MB 133 - 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWTBSM 32,0 MB 104 66 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWTBSMG 32,0 MB 104 66 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWTBSQ 32,0 MB 104 - 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWTBSQG 32,0 MB 104 - 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWTCIQ 32,0 MB 133 - 1.7 1,95 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWTCIQG 32,0 MB 133 - 1.7 1,95 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWUUAM 32,0 MB 104 66 1.7 1,95 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWUUAMG 32,0 MB 104 66 1.7 1,95 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWUUAQ 32,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWUUAQG 32,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWUUIM 32,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWUUIMG 32,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWUUIQ 32,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWUUIQG 32,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWUUJM 32,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWUUJMG 32,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWUUJQ 32,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWUUJQG 32,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWUUSM 32,0 MB 104 66 1.7 1,95 -40,0 125,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWUUSMG 32,0 MB 104 66 1.7 1,95 -40,0 125,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWUUSQ 32,0 MB 104 - 1.7 1,95 -40,0 125,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWUUSQG 32,0 MB 104 - 1.7 1,95 -40,0 125,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWXGAM 32,0 MB 104 66 1.7 1,95 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWXGAMG 32,0 MB 104 66 1.7 1,95 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWXGAQ 32,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWXGAQG 32,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWXGIM 32,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWXGIMG 32,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWXGIQ 32,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWXGIQG 32,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWXGSM 32,0 MB 104 66 1.7 1,95 -40,0 125,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWXGSMG 32,0 MB 104 66 1.7 1,95 -40,0 125,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWXGSQ 32,0 MB 104 - 1.7 1,95 -40,0 125,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWXGSQG 32,0 MB 104 - 1.7 1,95 -40,0 125,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWZPAM 32,0 MB 104 66 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWZPAMG 32,0 MB 104 66 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWZPAQ 32,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWZPAQG 32,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWZPIM 32,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWZPIMG 32,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWZPIQ 32,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWZPIQG 32,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWZPJQ 32,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWZPJQG 32,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32JWZPSM 32,0 MB 104 66 1.7 1,95 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWZPSMG 32,0 MB 104 66 1.7 1,95 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWZPSQ 32,0 MB 104 - 1.7 1,95 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32JWZPSQG 32,0 MB 104 - 1.7 1,95 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q32RVCNJM 32,0 MB 133 84 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q32RVCNJMG 32,0 MB 133 84 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q32RVCNJQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q32RVCNJQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q32RVCPJM 32,0 MB 133 84 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32RVCPJMG 32,0 MB 133 84 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32RVCPJQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32RVCPJQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q32RVCSJM 32,0 MB 133 84 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q32RVCSJMG 32,0 MB 133 84 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q32RVCSJQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q32RVCSJQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q32RVUUJM 32,0 MB 133 84 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32RVUUJMG 32,0 MB 133 84 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32RVUUJQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32RVUUJQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32RVXHJM 32,0 MB 133 84 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32RVXHJMG 32,0 MB 133 84 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32RVXHJQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q32RVXHJQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q33PWSNIM 32,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple S - No - W25Q33PWSNIMG 32,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple S - No - W25Q33PWSNIQ 32,0 MB 166 - 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple S - No - W25Q33PWSNIQG 32,0 MB 166 - 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple S - No - W25Q33PWSSIM 32,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No - W25Q33PWSSIMG 32,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No - W25Q33PWSSIQ 32,0 MB 166 - 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No - W25Q33PWSSIQG 32,0 MB 166 - 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No - W25Q33PWUUIM 32,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q33PWUUIMG 32,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q33PWUUIQ 32,0 MB 166 - 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q33PWUUIQG 32,0 MB 166 - 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q33PWXHIM 32,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q33PWXHIMG 32,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q33PWXHIQ 32,0 MB 166 - 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q33PWXHIQG 32,0 MB 166 - 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q33RVSNJM 32,0 MB 133 104 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple UD - No - W25Q33RVSNJMG 32,0 MB 133 104 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple UD - No - W25Q33RVSNJQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple UD - No - W25Q33RVSNJQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple UD - No - W25Q33RVSSJM 32,0 MB 133 104 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple UD - No - W25Q33RVSSJMG 32,0 MB 133 104 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple UD - No - W25Q33RVSSJQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple UD - No - W25Q33RVSSJQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple UD - No - W25Q33RVUUJM 32,0 MB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple UD - No - W25Q33RVUUJMG 32,0 MB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple UD - No - W25Q33RVUUJQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple UD - No - W25Q33RVUUJQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple UD - No - W25Q33RVXGJM 32,0 MB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple UD - No - W25Q33RVXGJMG 32,0 MB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple UD - No - W25Q33RVXGJQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple UD - No - W25Q33RVXGJQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple UD - No - W25Q33RVZNJM 133 104 2.7 3.6 SPI/Dual/Cuádruple UD - No - W25Q33RVZNJMG 133 104 2.7 3.6 SPI/Dual/Cuádruple UD - No - W25Q33RVZNJQ 133 - 2.7 3.6 SPI/Dual/Cuádruple UD - No - W25Q33RVZNJQG 133 - 2.7 3.6 SPI/Dual/Cuádruple UD - No - W25Q33RVZPJM 32,0 MB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No - W25Q33RVZPJMG 32,0 MB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No - W25Q33RVZPJQ 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No - W25Q33RVZPJQG 32,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No - W25Q40CLSNIG 4.0 MB 104 - 2.3 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q40CLSNIGG 4.0 MB 104 - 2.3 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q40CLSSIG 4.0 MB 104 - 2.3 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q40CLSSIGG 4.0 MB 104 - 2.3 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q40CLUXIG 4.0 MB 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q40CLUXIGG 4.0 MB 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q40CVSNAG 4.0 MB 80 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q40CVSNAGG 4.0 MB 80 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q40CVSNBG 4.0 MB 80 - 2.7 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q40CVSNBGG 4.0 MB 80 - 2.7 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q40CVSNSG 4.0 MB 80 - 2.7 3.6 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q40CVSNSGG 4.0 MB 80 - 2.7 3.6 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q40CVSSSG 4.0 MB 80 - 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q40CVSSSGG 4.0 MB 80 - 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q40CVUXAG 4.0 MB 80 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q40CVUXAGG 4.0 MB 80 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q40CVUXBG 4.0 MB 80 - 2.7 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q40CVUXBGG 4.0 MB 80 - 2.7 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q40CVUXSG 4.0 MB 80 - 2.7 3.6 -40,0 125,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q40CVUXSGG 4.0 MB 80 - 2.7 3.6 -40,0 125,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q40CVZPAG 4.0 MB 80 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q40CVZPAGG 4.0 MB 80 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q40CVZPBG 4.0 MB 80 - 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q40CVZPBGG 4.0 MB 80 - 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q40CVZPSG 4.0 MB 80 - 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q40CVZPSGG 4.0 MB 80 - 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q40EWBYIG 4.0 MB 104 - 1,65 1,95 -40,0 85,0 WLCSP 8.0 SPI/Dual/Cuádruple P - No - W25Q40EWBYIGG 4.0 MB 104 - 1,65 1,95 -40,0 85,0 WLCSP 8.0 SPI/Dual/Cuádruple P - No - W25Q40EWSNIG 4.0 MB 104 - 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q40EWSNIGG 4.0 MB 104 - 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q40EWSNJG 4.0 MB 104 - 1,65 1,95 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q40EWSNJGG 4.0 MB 104 - 1,65 1,95 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q40EWSSIG 4.0 MB 104 - 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q40EWSSIGG 4.0 MB 104 - 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q40EWUXIE 4.0 MB 104 - 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q40EWUXIEG 4.0 MB 104 - 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q40EWUXJE 4.0 MB 104 - 1,65 1,95 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q40EWUXJEG 4.0 MB 104 - 1,65 1,95 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q40RLSNJM 4.0 MB 133 84 2.3 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q40RLSNJMG 4.0 MB 133 84 2.3 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q40RLSNJQ 4.0 MB 133 - 2.3 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q40RLSNJQG 4.0 MB 133 - 2.3 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q40RLSSJM 4.0 MB 133 84 2.3 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q40RLSSJMG 4.0 MB 133 84 2.3 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q40RLSSJQ 4.0 MB 133 - 2.3 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q40RLSSJQG 4.0 MB 133 - 2.3 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q40RLXHJM 4.0 MB 133 84 2.3 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q40RLXHJMG 4.0 MB 133 84 2.3 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q40RLXHJQ 4.0 MB 133 - 2.3 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q40RLXHJQG 4.0 MB 133 - 2.3 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q40RLZPJM 4.0 MB 133 84 2.3 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q40RLZPJMG 4.0 MB 133 84 2.3 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q40RLZPJQ 4.0 MB 133 - 2.3 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q40RLZPJQG 4.0 MB 133 - 2.3 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q40RVSNJM 4.0 MB 133 84 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q40RVSNJMG 4.0 MB 133 84 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q40RVSNJQ 4.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q40RVSNJQG 4.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q40RVSSJM 4.0 MB 133 84 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q40RVSSJMG 4.0 MB 133 84 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q40RVSSJQ 4.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q40RVSSJQG 4.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q40RVXHJM 4.0 MB 133 84 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q40RVXHJMG 4.0 MB 133 84 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q40RVXHJQ 4.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q40RVXHJQG 4.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q40RVZPJM 4.0 MB 133 84 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q40RVZPJMG 4.0 MB 133 84 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q40RVZPJQ 4.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q40RVZPJQG 4.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q41EWSNAG 4.0 MB 104 - 1,65 1,95 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q41EWSNAGG 4.0 MB 104 - 1,65 1,95 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q41EWSNSG 4.0 MB 104 - 1,65 1,95 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q41EWSNSGG 4.0 MB 104 - 1,65 1,95 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q41EWXHAG 4.0 MB 104 - 1,65 1,95 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q41EWXHAGG 4.0 MB 104 - 1,65 1,95 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q41EWXHSG 4.0 MB 104 - 1,65 1,95 -40,0 125,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q41EWXHSGG 4.0 MB 104 - 1,65 1,95 -40,0 125,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q512JVBIM 512,0 MB 133 66 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q512JVBIMG 512,0 MB 133 66 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q512JVBIQ 512,0 MB 133 - 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q512JVBIQG 512,0 MB 133 - 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q512JVBJQ 512,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q512JVBJQG 512,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q512JVEIM 512,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q512JVEIMG 512,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q512JVEIN 512,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No VDR=75% W25Q512JVEING 512,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No VDR=75% W25Q512JVEIQ 512,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q512JVEIQG 512,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q512JVEJQ 512,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q512JVEJQG 512,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q512JVFIM 512,0 MB 133 66 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q512JVFIMG 512,0 MB 133 66 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q512JVFIN 512,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No VDR=75% W25Q512JVFING 512,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No VDR=75% W25Q512JVFIQ 512,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q512JVFIQG 512,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q512JVFJQ 512,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q512JVFJQG 512,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q512NWBIA 512,0 MB 133 - 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q512NWBIAG 512,0 MB 133 - 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q512NWBIM 512,0 MB 133 84 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q512NWBIMG 512,0 MB 133 84 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q512NWBIQ 512,0 MB 133 - 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q512NWBIQG 512,0 MB 133 - 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q512NWBIS 512,0 MB 133 84 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q512NWBISG 512,0 MB 133 84 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q512NWBJM 512,0 MB 133 - 1,65 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q512NWBJMG 512,0 MB 133 - 1,65 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q512NWBJQ 512,0 MB 133 - 1,65 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q512NWBJQG 512,0 MB 133 - 1,65 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q512NWEIM 512,0 MB 133 84 1,65 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q512NWEIMG 512,0 MB 133 84 1,65 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q512NWEIN 512,0 MB 133 - 1,65 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No VDR=75% W25Q512NWEING 512,0 MB 133 - 1,65 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No VDR=75% W25Q512NWEIQ 512,0 MB 133 - 1,65 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q512NWEIQG 512,0 MB 133 - 1,65 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q512NWEJM 512,0 MB 133 - 1,65 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q512NWEJMG 512,0 MB 133 - 1,65 1,95 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q512NWFIA 512,0 MB 133 - 1,65 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q512NWFIAG 512,0 MB 133 - 1,65 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q512NWFIM 512,0 MB 133 84 1,65 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q512NWFIMG 512,0 MB 133 84 1,65 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q512NWFIN 512,0 MB 133 - 1,65 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No VDR=75% W25Q512NWFING 512,0 MB 133 - 1,65 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No VDR=75% W25Q512NWFIQ 512,0 MB 133 - 1,65 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q512NWFIQG 512,0 MB 133 - 1,65 1,95 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q512NWFJM 512,0 MB 133 - 1,65 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q512NWFJMG 512,0 MB 133 - 1,65 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q512NWFJQ 512,0 MB 133 - 1,65 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q512NWFJQG 512,0 MB 133 - 1,65 1,95 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q512NWYIM 512,0 MB 133 84 1,65 1,95 -40,0 85,0 WLCSP 88,0 SPI/Dual/Cuádruple P - No - W25Q512NWYIMG 512,0 MB 133 84 1,65 1,95 -40,0 85,0 WLCSP 88,0 SPI/Dual/Cuádruple P - No - W25Q512NWYIQ 512,0 MB 133 - 1,65 1,95 -40,0 85,0 WLCSP 88,0 SPI/Dual/Cuádruple P - No - W25Q512NWYIQG 512,0 MB 133 - 1,65 1,95 -40,0 85,0 WLCSP 88,0 SPI/Dual/Cuádruple P - No - W25Q51RVCBJM 512,0 MB 133 104 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q51RVCBJMG 512,0 MB 133 104 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q51RVCBJQ 512,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q51RVCBJQG 512,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q51RVCEJM 512,0 MB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q51RVCEJMG 512,0 MB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q51RVCEJQ 512,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q51RVCEJQG 512,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No 1bit - W25Q51RVCFJM 512,0 MB 133 104 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No 1bit - W25Q51RVCFJMG 512,0 MB 133 104 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No 1bit - W25Q51RVCFJQ 512,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No 1bit - W25Q51RVCFJQG 512,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No 1bit - W25Q64JVBYIQ 64,0 MB 133 - 2.7 3.6 -40,0 85,0 WLCSP 12.0 SPI/Dual/Cuádruple P - No - W25Q64JVBYIQG 64,0 MB 133 - 2.7 3.6 -40,0 85,0 WLCSP 12.0 SPI/Dual/Cuádruple P - No - W25Q64JVSFAM 64,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JVSFAMG 64,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JVSFAQ 64,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JVSFAQG 64,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JVSFIM 64,0 MB 133 66 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q64JVSFIMG 64,0 MB 133 66 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q64JVSFIQ 64,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q64JVSFIQG 64,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q64JVSFJM 64,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q64JVSFJMG 64,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q64JVSFJQ 64,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q64JVSFJQG 64,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 16.0 300 MIL SPI/Dual/Cuádruple P - No - W25Q64JVSFSM 64,0 MB 133 66 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JVSFSMG 64,0 MB 133 66 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JVSFSQ 64,0 MB 133 - 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JVSFSQG 64,0 MB 133 - 2.7 3.6 -40,0 125,0 POE 16.0 300 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JVSSAM 64,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JVSSAMG 64,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JVSSAQ 64,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JVSSAQG 64,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JVSSIM 64,0 MB 133 66 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q64JVSSIMG 64,0 MB 133 66 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q64JVSSIQ 64,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q64JVSSIQG 64,0 MB 133 - 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q64JVSSJM 64,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q64JVSSJMG 64,0 MB 133 66 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q64JVSSJQ 64,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q64JVSSJQG 64,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q64JVSSSM 64,0 MB 133 66 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JVSSSMG 64,0 MB 133 66 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JVSSSQ 64,0 MB 133 - 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JVSSSQG 64,0 MB 133 - 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JVTBAQ 64,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVTBAQG 64,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVTBIM 64,0 MB 133 66 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVTBIMG 64,0 MB 133 66 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVTBIQ 64,0 MB 133 - 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVTBIQG 64,0 MB 133 - 2.7 3.6 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVTBSQ 64,0 MB 133 - 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVTBSQG 64,0 MB 133 - 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVTCAQ 64,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVTCAQG 64,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVTCIQ 64,0 MB 133 - 2.7 3.6 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVTCIQG 64,0 MB 133 - 2.7 3.6 -40,0 85,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVTCJQ 64,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVTCJQG 64,0 MB 133 - 2.7 3.6 -40,0 105,0 TFBGA (4X6) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVTCSQ 64,0 MB 133 - 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVTCSQG 64,0 MB 133 - 2.7 3.6 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVXGAM 64,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVXGAMG 64,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVXGAQ 64,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVXGAQG 64,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVXGIM 64,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVXGIMG 64,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVXGIQ 64,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVXGIQG 64,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVXGJM 64,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVXGJMG 64,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVXGJQ 64,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVXGJQG 64,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVXGSM 64,0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVXGSMG 64,0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVXGSQ 64,0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVXGSQG 64,0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVZEAM 64,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVZEAMG 64,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVZEAQ 64,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVZEAQG 64,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVZEIM 64,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVZEIMG 64,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVZEIQ 64,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVZEIQG 64,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVZEJM 64,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVZEJMG 64,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVZEJQ 64,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVZEJQG 64,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVZESM 64,0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVZESMG 64,0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVZESQ 64,0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVZESQG 64,0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVZPAM 64,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVZPAMG 64,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVZPAQ 64,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVZPAQG 64,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVZPIM 64,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVZPIMG 64,0 MB 133 66 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVZPIQ 64,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVZPIQG 64,0 MB 133 - 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVZPJM 64,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVZPJMG 64,0 MB 133 66 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVZPJQ 64,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVZPJQG 64,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JVZPSM 64,0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVZPSMG 64,0 MB 133 66 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVZPSQ 64,0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JVZPSQG 64,0 MB 133 - 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWBYIM 64,0 MB 133 66 1.7 1,95 -40,0 85,0 WLCSP 12.0 SPI/Dual/Cuádruple P - No - W25Q64JWBYIMG 64,0 MB 133 66 1.7 1,95 -40,0 85,0 WLCSP 12.0 SPI/Dual/Cuádruple P - No - W25Q64JWBYIQ 64,0 MB 133 - 1.7 1,95 -40,0 85,0 WLCSP 12.0 SPI/Dual/Cuádruple P - No - W25Q64JWBYIQG 64,0 MB 133 - 1.7 1,95 -40,0 85,0 WLCSP 12.0 SPI/Dual/Cuádruple P - No - W25Q64JWBYJQ 64,0 MB 133 - 1.7 1,95 -40,0 105,0 WLCSP 12.0 SPI/Dual/Cuádruple P - No - W25Q64JWBYJQG 64,0 MB 133 - 1.7 1,95 -40,0 105,0 WLCSP 12.0 SPI/Dual/Cuádruple P - No - W25Q64JWSSAM 64,0 MB 104 66 1.7 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JWSSAMG 64,0 MB 104 66 1.7 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JWSSAQ 64,0 MB 104 - 1.7 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JWSSAQG 64,0 MB 104 - 1.7 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JWSSIM 64,0 MB 133 66 1.7 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q64JWSSIMG 64,0 MB 133 66 1.7 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q64JWSSIN 64,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No VDR=75% W25Q64JWSSING 64,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No VDR=75% W25Q64JWSSIQ 64,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q64JWSSIQG 64,0 MB 133 - 1.7 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q64JWSSJQ 64,0 MB 133 - 1.7 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q64JWSSJQG 64,0 MB 133 - 1.7 1,95 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q64JWSSSM 64,0 MB 104 66 1.7 1,95 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JWSSSMG 64,0 MB 104 66 1.7 1,95 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JWSSSQ 64,0 MB 104 - 1.7 1,95 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JWSSSQG 64,0 MB 104 - 1.7 1,95 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q64JWTBAM 64,0 MB 104 66 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWTBAMG 64,0 MB 104 66 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWTBAQ 64,0 MB 104 - 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWTBAQG 64,0 MB 104 - 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWTBIM 64,0 MB 133 66 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWTBIMG 64,0 MB 133 66 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWTBIQ 64,0 MB 133 - 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWTBIQG 64,0 MB 133 - 1.7 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWTBJQ 64,0 MB 133 - 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWTBJQG 64,0 MB 133 - 1.7 1,95 -40,0 105,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWTBSM 64,0 MB 104 66 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWTBSMG 64,0 MB 104 66 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWTBSQ 64,0 MB 104 - 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWTBSQG 64,0 MB 104 - 1.7 1,95 -40,0 125,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWUUAQ 64,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWUUAQG 64,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWUUIM 64,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWUUIMG 64,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWUUIQ 64,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWUUIQG 64,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWUUJQ 64,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWUUJQG 64,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWUUSM 64,0 MB 104 66 1.7 1,95 -40,0 125,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWUUSMG 64,0 MB 104 66 1.7 1,95 -40,0 125,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWUUSQ 64,0 MB 104 - 1.7 1,95 -40,0 125,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWUUSQG 64,0 MB 104 - 1.7 1,95 -40,0 125,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWXGAQ 64,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWXGAQG 64,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWXGIM 64,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWXGIMG 64,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWXGIQ 64,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWXGIQG 64,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWXGJQ 64,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWXGJQG 64,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWXGSM 64,0 MB 104 66 1.7 1,95 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWXGSMG 64,0 MB 104 66 1.7 1,95 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWZEIM 64,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWZEIMG 64,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWZEIQ 64,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWZEIQG 64,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 8X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWZPAQ 64,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWZPAQG 64,0 MB 104 - 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWZPIM 64,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWZPIMG 64,0 MB 133 66 1.7 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWZPIN 64,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No VDR=75% W25Q64JWZPING 64,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No VDR=75% W25Q64JWZPIQ 64,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWZPIQG 64,0 MB 133 - 1.7 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWZPJQ 64,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWZPJQG 64,0 MB 133 - 1.7 1,95 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q64JWZPSQ 64,0 MB 104 - 1.7 1,95 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64JWZPSQG 64,0 MB 104 - 1.7 1,95 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q64PWBYIH 64,0 MB 166 104 1,65 1,95 -40,0 85,0 WLCSP 12.0 SPI/Dual/Cuádruple UD - No 1bit - W25Q64PWBYIHG 64,0 MB 166 104 1,65 1,95 -40,0 85,0 WLCSP 12.0 SPI/Dual/Cuádruple UD - No 1bit - W25Q64PWBYIM 64,0 MB 166 104 1,65 1,95 -40,0 85,0 WLCSP 12.0 SPI/Dual/Cuádruple UD - No 1bit - W25Q64PWBYIMG 64,0 MB 166 104 1,65 1,95 -40,0 85,0 WLCSP 12.0 SPI/Dual/Cuádruple UD - No 1bit - W25Q64PWSNIM 64,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple S - No - W25Q64PWSNIMG 64,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple S - No - W25Q64PWSNIQ 64,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple S - No - W25Q64PWSNIQG 64,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple S - No - W25Q64PWSSIM 64,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No - W25Q64PWSSIMG 64,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No - W25Q64PWSSIQ 64,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No - W25Q64PWSSIQG 64,0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No - W25Q64PWTBIM 64,0 MB 166 104 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple S - No - W25Q64PWTBIMG 64,0 MB 166 104 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple S - No - W25Q64PWTBIQ 64,0 MB 166 104 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple S - No - W25Q64PWTBIQG 64,0 MB 166 104 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple S - No - W25Q64PWUUIM 64,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q64PWUUIMG 64,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q64PWUUIQ 64,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q64PWUUIQG 64,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q64PWXGIM 64,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple S - No - W25Q64PWXGIMG 64,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple S - No - W25Q64PWXGIQ 64,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple S - No - W25Q64PWXGIQG 64,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple S - No - W25Q64PWXHIM 64,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple UD - No - W25Q64PWXHIMG 64,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple UD - No - W25Q64PWXHIQ 64,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple UD - No - W25Q64PWXHIQG 64,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple UD - No - W25Q64PWZPIM 64,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple S - No - W25Q64PWZPIMG 64,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple S - No - W25Q64PWZPIQ 64,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple S - No - W25Q64PWZPIQG 64,0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple S - No - W25Q64PYBYIH 64,0 MB 133 84 1,65 1,95 -40,0 85,0 WLCSP 12.0 SPI/Dual/Cuádruple UD - No 1bit E/S de 1,2 V W25Q64PYBYIHG 64,0 MB 133 84 1,65 1,95 -40,0 85,0 WLCSP 12.0 SPI/Dual/Cuádruple UD - No 1bit E/S de 1,2 V W25Q64PYBYIM 64,0 MB 133 84 1,65 1,95 -40,0 85,0 WLCSP 12.0 SPI/Dual/Cuádruple UD - No 1bit E/S de 1,2 V W25Q64PYBYIMG 64,0 MB 133 84 1,65 1,95 -40,0 85,0 WLCSP 12.0 SPI/Dual/Cuádruple UD - No 1bit E/S de 1,2 V W25Q64PYTBIM 64,0 MB 133 84 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple UD - No E/S de 1,2 V W25Q64PYTBIMG 64,0 MB 133 84 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple UD - No E/S de 1,2 V W25Q64PYTBIQ 64,0 MB 133 84 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple UD - No E/S de 1,2 V W25Q64PYTBIQG 64,0 MB 133 84 1,65 1,95 -40,0 85,0 TFBGA (5X5) 24.0 6X8 MM^2 SPI/Dual/Cuádruple UD - No E/S de 1,2 V W25Q64RVCJJM 133 104 2.7 3.6 SPI/Dual/Cuádruple UD - No - W25Q64RVCJJMG 133 104 2.7 3.6 SPI/Dual/Cuádruple UD - No - W25Q64RVCJJQ 133 - 2.7 3.6 SPI/Dual/Cuádruple UD - No - W25Q64RVCJJQG 133 - 2.7 3.6 SPI/Dual/Cuádruple UD - No - W25Q64RVCNJM 64,0 MB 133 104 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple UD - No - W25Q64RVCNJMG 64,0 MB 133 104 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple UD - No - W25Q64RVCNJQ 64,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple UD - No - W25Q64RVCNJQG 64,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple UD - No - W25Q64RVCPJM 64,0 MB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No - W25Q64RVCPJMG 64,0 MB 133 104 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No - W25Q64RVCPJQ 64,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No - W25Q64RVCPJQG 64,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple UD - No - W25Q64RVCSJM 64,0 MB 133 104 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple UD - No - W25Q64RVCSJMG 64,0 MB 133 104 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple UD - No - W25Q64RVCSJQ 64,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple UD - No - W25Q64RVCSJQG 64,0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple UD - No - W25Q64RVXGJM 133 104 2.7 3.6 SPI/Dual/Cuádruple UD - No - W25Q64RVXGJMG 133 104 2.7 3.6 SPI/Dual/Cuádruple UD - No - W25Q64RVXGJQ 64,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple UD - No - W25Q64RVXGJQG 64,0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 4X4 MM^2 SPI/Dual/Cuádruple UD - No - W25Q80DVBYIG 8.0 MB 104 - 2.7 3.6 -40,0 85,0 WLCSP 8.0 SPI/Dual/Cuádruple P - No - W25Q80DVBYIGG 8.0 MB 104 - 2.7 3.6 -40,0 85,0 WLCSP 8.0 SPI/Dual/Cuádruple P - No - W25Q80DVSNIG 8.0 MB 104 - 2.7 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q80DVSNIGG 8.0 MB 104 - 2.7 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q80DVSNJG 8.0 MB 104 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q80DVSNJGG 8.0 MB 104 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q80DVSSIG 8.0 MB 104 - 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q80DVSSIGG 8.0 MB 104 - 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q80DVUXIE 8.0 MB 104 - 2.7 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q80DVUXIEG 8.0 MB 104 - 2.7 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q80DVUXJE 8.0 MB 104 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q80DVUXJEG 8.0 MB 104 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q80DVZPIG 8.0 MB 104 - 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q80DVZPIGG 8.0 MB 104 - 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q80DVZPJG 8.0 MB 104 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q80DVZPJGG 8.0 MB 104 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q80EWUXIE 8.0 MB 104 - 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q80EWUXIEG 8.0 MB 104 - 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q80PWSNIM 8.0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple S - No - W25Q80PWSNIMG 8.0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple S - No - W25Q80PWSNIQ 8.0 MB 166 - 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple S - No - W25Q80PWSNIQG 8.0 MB 166 - 1,65 1,95 -40,0 85,0 POE 8.0 150 MIL SPI/Dual/Cuádruple S - No - W25Q80PWSSIM 8.0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No - W25Q80PWSSIMG 8.0 MB 166 104 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No - W25Q80PWSSIQ 8.0 MB 166 - 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No - W25Q80PWSSIQG 8.0 MB 166 - 1,65 1,95 -40,0 85,0 POE 8.0 208 MIL SPI/Dual/Cuádruple S - No - W25Q80PWUUIM 8.0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q80PWUUIMG 8.0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q80PWUUIQ 8.0 MB 166 - 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q80PWUUIQG 8.0 MB 166 - 1,65 1,95 -40,0 85,0 HIJO 8.0 4X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q80PWXHIM 8.0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q80PWXHIMG 8.0 MB 166 104 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q80PWXHIQ 8.0 MB 166 - 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q80PWXHIQG 8.0 MB 166 - 1,65 1,95 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple S - No - W25Q80RVSNJM 8.0 MB 133 84 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q80RVSNJMG 8.0 MB 133 84 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q80RVSNJQ 8.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q80RVSNJQG 8.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple P - No - W25Q80RVSSJM 8.0 MB 133 84 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q80RVSSJMG 8.0 MB 133 84 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q80RVSSJQ 8.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q80RVSSJQG 8.0 MB 133 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple P - No - W25Q80RVXHJM 8.0 MB 133 84 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q80RVXHJMG 8.0 MB 133 84 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q80RVXHJQ 8.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q80RVXHJQG 8.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple P - No - W25Q80RVZPJM 8.0 MB 133 84 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q80RVZPJMG 8.0 MB 133 84 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q80RVZPJQ 8.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q80RVZPJQG 8.0 MB 133 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Dual/Cuádruple P - No - W25Q81DVSNAG 8.0 MB 80 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q81DVSNAGG 8.0 MB 80 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q81DVSNSG 8.0 MB 80 - 2.7 3.6 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q81DVSNSGG 8.0 MB 80 - 2.7 3.6 -40,0 125,0 POE 8.0 150 MIL SPI/Dual/Cuádruple - P Sí - W25Q81DVSSAG 8.0 MB 80 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q81DVSSAGG 8.0 MB 80 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q81DVSSSG 8.0 MB 80 - 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q81DVSSSGG 8.0 MB 80 - 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Dual/Cuádruple - P Sí - W25Q81DVXHAG 8.0 MB 80 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q81DVXHAGG 8.0 MB 80 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q81DVXHSG 8.0 MB 80 - 2.7 3.6 -40,0 125,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25Q81DVXHSGG 8.0 MB 80 - 2.7 3.6 -40,0 125,0 HIJO 8.0 2X3 MM^2 SPI/Dual/Cuádruple - P Sí - W25X05CLSNIG 512,0 Kb 104 - 2.3 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Doble P - No - W25X05CLSNIGG 512,0 Kb 104 - 2.3 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Doble P - No - W25X05CLUXIG 512,0 Kb 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Doble P - No - W25X05CLUXIGG 512,0 Kb 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Doble P - No - W25X10CLSNIG 1.0 MB 104 - 2.3 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Doble P - No - W25X10CLSNIGG 1.0 MB 104 - 2.3 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Doble P - No - W25X10CLUXIG 1.0 MB 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Doble P - No - W25X10CLUXIGG 1.0 MB 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Doble P - No - W25X20CLSNIG 2.0 MB 104 - 2.3 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Doble P - No - W25X20CLSNIGG 2.0 MB 104 - 2.3 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Doble P - No - W25X20CLUXIG 2.0 MB 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Doble P - No - W25X20CLUXIGG 2.0 MB 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Doble P - No - W25X20CLZPIG 2.0 MB 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Doble P - No - W25X20CLZPIGG 2.0 MB 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Doble P - No - W25X20CVSNAG 2.0 MB 80 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Doble - P Sí - W25X20CVSNAGG 2.0 MB 80 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Doble - P Sí - W25X20CVSNBG 2.0 MB 80 - 2.7 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Doble - P Sí - W25X20CVSNBGG 2.0 MB 80 - 2.7 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Doble - P Sí - W25X20CVSNSG 2.0 MB 80 - 2.7 3.6 -40,0 125,0 POE 8.0 150 MIL SPI/Doble - P Sí - W25X20CVSNSGG 2.0 MB 80 - 2.7 3.6 -40,0 125,0 POE 8.0 150 MIL SPI/Doble - P Sí - W25X40CLSNIG 4.0 MB 104 - 2.3 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Doble P - No - W25X40CLSNIGG 4.0 MB 104 - 2.3 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Doble P - No - W25X40CLSSIG 4.0 MB 104 - 2.3 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Doble P - No - W25X40CLSSIGG 4.0 MB 104 - 2.3 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Doble P - No - W25X40CLUXIG 4.0 MB 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Doble P - No - W25X40CLUXIGG 4.0 MB 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Doble P - No - W25X40CLZPIG 4.0 MB 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Doble P - No - W25X40CLZPIGG 4.0 MB 104 - 2.3 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Doble P - No - W25X40CVSNAG 4.0 MB 80 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Doble - P Sí - W25X40CVSNAGG 4.0 MB 80 - 2.7 3.6 -40,0 105,0 POE 8.0 150 MIL SPI/Doble - P Sí - W25X40CVSNBG 4.0 MB 80 - 2.7 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Doble - P Sí - W25X40CVSNBGG 4.0 MB 80 - 2.7 3.6 -40,0 85,0 POE 8.0 150 MIL SPI/Doble - P Sí - W25X40CVSNSG 4.0 MB 80 - 2.7 3.6 -40,0 125,0 POE 8.0 150 MIL SPI/Doble - P Sí - W25X40CVSNSGG 4.0 MB 80 - 2.7 3.6 -40,0 125,0 POE 8.0 150 MIL SPI/Doble - P Sí - W25X40CVSSAG 4.0 MB 80 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Doble - P Sí - W25X40CVSSAGG 4.0 MB 80 - 2.7 3.6 -40,0 105,0 POE 8.0 208 MIL SPI/Doble - P Sí - W25X40CVSSBG 4.0 MB 80 - 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Doble - P Sí - W25X40CVSSBGG 4.0 MB 80 - 2.7 3.6 -40,0 85,0 POE 8.0 208 MIL SPI/Doble - P Sí - W25X40CVSSSG 4.0 MB 80 - 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Doble - P Sí - W25X40CVSSSGG 4.0 MB 80 - 2.7 3.6 -40,0 125,0 POE 8.0 208 MIL SPI/Doble - P Sí - W25X40CVUXAG 4.0 MB 80 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Doble - P Sí - W25X40CVUXAGG 4.0 MB 80 - 2.7 3.6 -40,0 105,0 HIJO 8.0 2X3 MM^2 SPI/Doble - P Sí - W25X40CVUXBG 4.0 MB 80 - 2.7 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Doble - P Sí - W25X40CVUXBGG 4.0 MB 80 - 2.7 3.6 -40,0 85,0 HIJO 8.0 2X3 MM^2 SPI/Doble - P Sí - W25X40CVZPAG 4.0 MB 80 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Doble - P Sí - W25X40CVZPAGG 4.0 MB 80 - 2.7 3.6 -40,0 105,0 HIJO 8.0 5X6 MM^2 SPI/Doble - P Sí - W25X40CVZPBG 4.0 MB 80 - 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Doble - P Sí - W25X40CVZPBGG 4.0 MB 80 - 2.7 3.6 -40,0 85,0 HIJO 8.0 5X6 MM^2 SPI/Doble - P Sí - W25X40CVZPSG 4.0 MB 80 - 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Doble - P Sí - W25X40CVZPSGG 4.0 MB 80 - 2.7 3.6 -40,0 125,0 HIJO 8.0 5X6 MM^2 SPI/Doble - P Sí - Guía de compras en línea.csv\n","date":"2026-01-01T00:00:00Z","permalink":"https://knightli.com/es/2026/01/01/winbond-flash-chip-naming-rules-explained/","title":"Explicación de las reglas de nomenclatura del chip Winbond Flash (con lista completa de piezas de Winbond Flash)"},{"content":"Dimensiones mecánicas del disco duro de 3,5 pulgadas\nDiagrama Dimensiones Dimensión Milímetros Límite Pulgadas Límite Un 1 17.80 Máximo 0,700 Máximo Un 1 26.10 Máximo 1.028 Máximo Un 1 42.00 Máximo 1.654 Máximo Un 2 147,00 Máximo 5.787 Máximo Un 3 101,60 4.000 Un 4 95,25 3.750 Un 5 3.18 0,125 Un 6 44,45 1.750 Un 7 41,28 1.625 Un 8 28,50 1.122 Un 9 101,60 4.000 A10 6.35 0,250 A11 0,25 0,010 A12 0,50 0,020 A13 76,20 3.000 Hilos y sujetadores Artículo Milímetros Límite Pulgadas Límite Tamaño del tornillo 6-32 UNC-2B Penetración del sujetador 2.39 Mín 0,094 Mín 3,56 Máximo 0,140 Máximo https://members.snia.org/document/dl/25862\n","date":"2025-12-17T00:00:00Z","permalink":"https://knightli.com/es/2025/12/17/3.5-inch-hdd-mechanical-dimensions/","title":"Dimensiones mecánicas del disco duro de 3,5 pulgadas (SFF-8301)"},{"content":"Referencia de chip/interfaz/carril PCIe del adaptador de red HP FLR.\nReferencia del adaptador de red HP FLR Referencia de chip/interfaz/carril PCIe del adaptador de red HP FLR.\nModelo Carriles PCIe Puertos Tipo de interfaz Chip controlador Números de pieza Notas 331FLR PCIE2.0x4 4 1GRJ45 ​​ Broadcom BCM95719 629135-B21\n629135-B22\n634025-001\n789897-001 366FLR PCIE2.0x4 4 1GRJ45 ​​ Intel I350-T4v2 665238-001\n665240-B21\n669280-001\nP18459-B21 522FLR PCIE3.0x8 2 10GRJ45 ​​ Qlogic QL41401 867331-B21\n869571-001\n879384-B21 iWarp\nRoCE\nRoCEv2 526FLR PCIE2.0x8 2 10G SFP+ Qlogic P3+ 629138-B21\n633962-001\n647579-001 530FLR PCIE2.0x8 2 10G SFP+ Broadcom BCM957810S 647581-B21\n684210-B21\n649869-001 533FLR PCIE2.0x8 2 10GRJ45 ​​ Broadcom BCM957810S 700759-B21\n700760-B21\n701534-001 534FLR PCIE2.0x8 2 10G SFP+ Broadcom BCM957810S 700751-B21\n701531-001 535FLR PCIE3.0x8 2 10GRJ45 ​​ Broadcom BCM957416 817721-B21\n817722-B21\n854177-001 RoCEv2 536FLR PCIE2.0x8 4 10GRJ45 ​​ Broadcom BCM957840S 764302-B21\n768082-001 537FLR PCIE3.0x8 2 10G SFP+ Broadcom BCM957412 P08440-B21 RoCEv2 544FLR PCIE3.0x8 2 40G QSFP+ Mellanox CX3 649282-B21\n656090-001 RoCE, IB 40/56G, ETH 10G/40G/56G 544FLR PCIE3.0x8 2 10G QSFP+ Mellanox CX3 649283-B21\n656091-001 RoCE, ETH 10G 544+FLR PCIE3.0x8 2 40G QSFP+ Mellanox CX3-Pro 764285-B21\n764618-001\n764737-001\n779132-001\nP37219-B21 RoCE, RoCEv2, IB 40G/56G, ETH 10G/40G/56G 544+FLR PCIE3.0x8 2 10G QSFP+ Mellanox CX3-Pro 764286-B21\n764738-001 RoCE, RoCEv2, IB 40G/56G, ETH 10G/40G/56G 546FLR PCIE3.0x8 2 10G SFP+ Mellanox CX3-Pro 779799-B21\n779800-B21\n790315-001 RoCE, RoCEv2 547FLR PCIE3.0x8 2 50G QSFP28 Mellanox CX5 879482-B21\n879667-001 RoCE, RoCEv2, IB 56G, ETH 40G/50G 554FLR PCIE2.0x8 2 10G SFP+ Emulex BE3 629142-B21\n634026-001\n684213-B21 556FLR PCIE3.0x8 2 10G SFP+ Emulex XE-102 727060-B21\n732456-B21\n764460-001 556FLR PCIE3.0x8 2 10GRJ45 ​​ Emulex XE-104 794525-B21\n815667-001 560FLR PCIE2.0x8 2 10G SFP+ Intel X520-DA2 665241-001\n665243-B21\n669281-001 561FLR PCIE2.0x8 2 10GRJ45 ​​ Intel X540-T2 700697-001\n700699-B21\n701525-001 562FLR PCIE3.0x8 2 10G SFP+ Intel X710-DA2 727054-B21\n789006-B21\n790317-001 562FLR PCIE3.0x8 2 10GRJ45 ​​ Intel X550-T2 817743-001\n817745-B21\n817746-B21\n840138-001\nP18458-B21 570FLR PCIE2.0x8 2 10G SFP+ Llamarada solar SFC9020 717491-B21\n717710-001 571FLR PCIE2.0x8 2 10G SFP+ Llamarada solar SFC9020 728991-B21\n728992-B21\n728993-B21\n733386-001 622FLR PCIE3.0x8 2 25G SFP28 Qlogic QL41401 867334-B21\n869572-001\n879383-B21 iWarp, RoCE, RoCEv2 631FLR PCIE3.0x8 2 25G SFP28 Broadcom BCM957414 817709-B21\n840133-001 RoCEv2 640FLR PCIE3.0x8 2 25G SFP28 Mellanox CX4-Lx 817749-B21\n840139-001\nP18461-B21 ","date":"2025-10-08T00:00:00Z","permalink":"https://knightli.com/es/2025/10/08/hp-flr-network-adapter-reference/","title":"Adaptadores de red HP FLR: carriles PCIe, tipos de puertos, chips de controlador y números de pieza"},{"content":"Los principales proveedores de conmutadores PCIe incluyen Broadcom y ASMedia.\nBroadcom Referencia: https://docs.broadcom.com/docs/BC00-0445EN\nSerie PEX89000 (PCIe Gen 5.0 ExpressFabric) Número de pieza Descripción Carriles Puertos Latencia (ns) CPU integrada Tipo de potencia. (W) Paquete (mm) Ciclo de vida SS26-0B00-00 Interruptor PEX89144 144 72 115 BRAZO de doble núcleo A15 49 47,5x47,5 Activo SS24-0B00-00 Interruptor PEX89104 104 52 115 BRAZO de doble núcleo A15 38 42,5x42,5 Activo SS23-0B00-00 Interruptor PEX89088 88 44 115 BRAZO de doble núcleo A15 33 42,5x42,5 Activo SS22-0B00-00 Interruptor PEX89072 72 36 115 BRAZO de doble núcleo A15 29 37,5x37,5 Activo SS29-0A00-00 Interruptor PEX89048 48 48 115 BRAZO de doble núcleo A15 23,7 29x29 Activo SS28-0A00-00 Interruptor PEX89032 32 32 115 BRAZO de doble núcleo A15 17.2 29x29 Activo SS27-0A00-00 Interruptor PEX89024 24 24 115 BRAZO de doble núcleo A15 14 29x29 Activo Serie PEX88000 (PCIe Gen 4.0 ExpressFabric) Número de pieza Descripción Carriles Puertos Latencia (ns) Tipo de potencia. (W) Paquete (mm) Ciclo de vida SS02-OB00-00 Interruptor PEX88096 98 98 105 35,78 37,5 x 42,5 Activo SS03-OB00-00 Interruptor PEX88080 82 82 105 30,98 37,5 x 42,5 Activo SS04-OB00-00 Interruptor PEX88064 66 66 105 26.12 37,5 x 42,5 Activo SS05-OB00-00 Interruptor PEX88048 50 50 105 18,81 27 x 24 Activo ASMedia ASMedia también ofrece productos de conmutador/puente PCIe para mercados integrados y de consumo.\nAl seleccionar un conmutador PCIe, compare al menos:\nrecuento de carriles y topología de puertos generación y compatibilidad con versiones anteriores comportamiento de contención de latencia y ancho de banda presupuesto de energía/térmico software/herramientas y disponibilidad a largo plazo ","date":"2025-09-18T00:00:00Z","permalink":"https://knightli.com/es/2025/09/18/pcie-switch-chipset-catalog/","title":"Conmutadores PCIe (catálogo de conjuntos de chips de conmutadores PCI-E)"},{"content":"Comparación rápida Revisé los principales conjuntos de chips PCIe a SATA de Marvell, JMicron y ASMedia. En general, Marvell y JMicron tienen mejores registros de compatibilidad, mientras que ASMedia puede mostrar problemas en algunos kernels de Linux más antiguos.\nA partir de ahora, las opciones más utilizadas son JMicron JMB585 y ASMedia ASM1166.\nVendedor Modelo PCIe Puertos SATA Poder Notas URL ESPECIFICACIÓN jmicron jmb585 PCIe3.0x2 SATA3.0 * 5 3W Bueno https://www.jmicron.com/zh-cn/products/list/15 jmicron jmb582 PCIe3.0x1 SATA3.0 * 2 Bueno https://www.jmicron.com/zh-cn/products/list/15 asmedia asm1061 PCIe2.0x1 SATA * 2 https://www.asmedia.com.tw/products-list/8a2YQ99xzaUH2qg5/58dYQ8bxZ4UR9wG5 asmedia asm1062 PCIe2.0x2 SATA3.0 * 2 https://www.asmedia.com.tw/products-list/8a2YQ99xzaUH2qg5/58dYQ8bxZ4UR9wG5 asmedia asm1064 PCIe3.0x1 SATA3.0 * 4 https://www.asmedia.com.tw/products-list/8a2YQ99xzaUH2qg5/58dYQ8bxZ4UR9wG5 asmedia asm1164 PCIe3.0x2 SATA3.0 * 4 1~2W En algunos kernels de Linux, pueden ocurrir problemas de compatibilidad (por ejemplo, inestabilidad o rendimiento reducido). https://www.asmedia.com.tw/products-list/8a2YQ99xzaUH2qg5/58dYQ8bxZ4UR9wG5 asmedia asm1166 PCIe3.0x2 SATA3.0 * 6 1~2W En algunos kernels de Linux, pueden ocurrir problemas de compatibilidad (por ejemplo, inestabilidad o rendimiento reducido). https://www.asmedia.com.tw/products-list/8a2YQ99xzaUH2qg5/58dYQ8bxZ4UR9wG5 maravilla 9215 PCIe2.0x1 SATA3.0 * 4 1W Bueno https://www.marvell.com/content/dam/marvell/en/public-collateral/storage/marvell-storage-88se92xx-product-brief-2012-04.pdf maravilla 9230 PCIe2.0x2 SATA3.0 * 4 1W Bueno https://www.marvell.com/content/dam/marvell/en/public-collateral/storage/marvell-storage-88se92xx-product-brief-2012-04.pdf maravilla 9235 PCIe2.0x2 SATA3.0 * 4 1W Bueno https://www.marvell.com/content/dam/marvell/en/public-collateral/storage/marvell-storage-88se92xx-product-brief-2012-04.pdf ","date":"2025-08-25T00:00:00Z","permalink":"https://knightli.com/es/2025/08/25/pcie-to-sata-chipset-guide/","title":"Guía del chipset PCIe a SATA"},{"content":"Sintaxis 1 __attribute__((attribute-list)) attribute-list es una lista de atributos separados por comas.\nAtributos comunes empaquetado Elimina el relleno de la estructura predeterminada y minimiza los espacios de alineación.\n1 2 3 4 struct __attribute__((packed)) packed_str { uint8_t x; uint16_t y; }; Úselo con cuidado: el acceso no alineado puede reducir el rendimiento o causar fallas en algunas arquitecturas.\nalineado(n) Fuerza la alineación del objeto a n bytes.\n1 int buf[16] __attribute__((aligned(64))); sección(\u0026quot;nombre\u0026quot;) Coloca la variable/función en una sección del vinculador personalizado.\n1 const char fw_ver[] __attribute__((section(\u0026#34;.fwinfo\u0026#34;))) = \u0026#34;1.0.0\u0026#34;; sin usar Suprime las advertencias no utilizadas.\n1 static void helper(void) __attribute__((unused)); débil Declara un símbolo débil (puede anularse mediante una definición fuerte).\n1 void board_init(void) __attribute__((weak)); sin retorno Función de marcas que nunca regresa.\n1 void fatal_error(void) __attribute__((noreturn)); Notas __attribute__ es específico del compilador (compatible con GCC/Clang en muchos casos). Prefiere macros para mayor portabilidad cuando apunta a múltiples compiladores. ","date":"2025-06-13T00:00:00Z","permalink":"https://knightli.com/es/2025/06/13/gnu-c-attribute-guide/","title":"Guía GNU C `__atributo__`"},{"content":"Inicialización posicional en la declaración 1 2 3 4 5 6 7 8 struct InitMember { int first; double second; char *third; float four; }; struct InitMember test = { -10, 3.141590, \u0026#34;method one\u0026#34;, 0.25f }; El orden importa en la inicialización posicional.\nAsignación después de la declaración 1 2 3 4 5 6 struct InitMember test; test.first = -10; test.second = 3.141590; test.third = \u0026#34;method two\u0026#34;; test.four = 0.25f; Inicializadores designados (recomendados para facilitar la lectura) 1 2 3 4 5 6 struct InitMember test = { .first = -10, .second = 3.141590, .third = \u0026#34;method three\u0026#34;, .four = 0.25f }; Notas para miembros de cadena char * apunta a una cadena literal o a una memoria asignada dinámicamente. Si se requiere almacenamiento grabable, use char array[N] y copie el contenido. Tenga cuidado con la vida útil y la mutabilidad de las cuerdas puntiagudas. ","date":"2025-06-13T00:00:00Z","permalink":"https://knightli.com/es/2025/06/13/c-struct-initialization/","title":"Inicialización de estructura C y campos de caracteres/cadenas"},{"content":"Definiciones de pines Conceptos básicos del conector del ventilador\nLos ventiladores de refrigeración típicos utilizan conectores de 3 o 4 pines (factor de forma común 2510).\nPor lo general, un ventilador de 4 pines se puede conectar a un cabezal de 3 pines con alineación. Conector de ventilador de 4 pines\nConector de ventilador de 3 pines\nSeñal FG/TACH TACH / FG es la señal de retroalimentación de la velocidad del ventilador, generalmente emitida como pulsos.\nLa placa base estima las RPM en tiempo real contando los pulsos de FG. El recuento de impulsos por revolución depende del diseño del ventilador (por ejemplo, 2 impulsos/revolución o 3 impulsos/revolución).\nUna fórmula común es:\nSi pulsos por revolución = 2, entonces RPM = frecuencia FG * 30 Si pulsos por revolución = 3, entonces RPM = frecuencia FG * 20 Control de velocidad de CC El control de la velocidad del ventilador de CC se logra cambiando el voltaje de suministro.\nControl de velocidad PWM Ciclo de trabajo PWM El ciclo de trabajo \u0026ldquo;D\u0026rdquo; es la relación entre el tiempo de alto nivel \u0026ldquo;t_on\u0026rdquo; y el período \u0026ldquo;T\u0026rdquo;.\nEl control del ventilador PWM ajusta la velocidad cambiando el ciclo de trabajo:\n100% de servicio: velocidad máxima 50% de servicio: aproximadamente velocidad media 0% de servicio: detener Frecuencia PWM La frecuencia PWM es la frecuencia de conmutación de la señal PWM (en Hz).\nRangos prácticos comunes:\nBaja frecuencia: 1 kHz a 5 kHz (aún se puede utilizar en algunos controladores más antiguos) Rango típico: 20 kHz a 30 kHz (común para muchas placas base/ventiladores) Frecuencia más alta: \u0026gt;30 kHz (utilizada en algunos diseños, con diferentes compensaciones entre ruido y eficiencia) Nivel de voltaje PWM La amplitud de PWM es la diferencia de voltaje entre los niveles alto y bajo. Los niveles lógicos comunes son 3,3 V o 5 V, según el diseño del ventilador/controlador.\nVerifique siempre los requisitos eléctricos del ventilador en la hoja de datos antes del diseño final.\n","date":"2025-05-06T00:00:00Z","permalink":"https://knightli.com/es/2025/05/06/pwm-fan-dc-fan-interface-and-control/","title":"Interfaces de ventilador de CPU y PC de 3 pines/4 pines, control PWM y control de velocidad CC"},{"content":"Identificación MOSFET Determinando los tres pines G: Puerta, la terminal de control.\nS: Fuente, un lado donde se cruza el canal P/N.\nD: Drenaje, el otro lado donde se cruza el canal P/N.\nOrientación del diodo del cuerpo incorporado El diodo del cuerpo apunta de \u0026ldquo;P\u0026rdquo; a \u0026ldquo;N\u0026rdquo;:\npara MOSFET de canal N, el diodo apunta de \u0026ldquo;S\u0026rdquo; a \u0026ldquo;D\u0026rdquo;;\npara MOSFET de canal P, apunta de \u0026ldquo;D\u0026rdquo; a \u0026ldquo;S\u0026rdquo;. Tanto para los MOSFET de canal N como para los de canal P, la dirección del diodo del cuerpo es fija y esta dirección es importante al seleccionar la orientación en las rutas de energía. Principales aplicaciones de MOSFET Función de conmutación El uso más común es la conmutación: usar una señal de control para cambiar niveles altos/bajos, es decir, activar/desactivar el flujo de corriente. La clave es comprender las condiciones del accionamiento de la puerta.\nRegla de activación:\nPara los MOSFET de canal N y P, compare \u0026ldquo;UG\u0026rdquo; (voltaje de puerta) con \u0026ldquo;US\u0026rdquo; (voltaje de fuente).\nCanal N: se enciende cuando UG \u0026gt; US y se apaga cuando UG = US (o inferior).\nCanal P: se enciende cuando UG \u0026lt;US y se apaga cuando UG = US (o superior).\nSe requiere una diferencia de voltaje entre puerta y fuente suficiente para que el MOSFET alcance la conducción total.\nPara los MOSFET de canal N frente a los de canal P, la dirección actual en el estado encendido es opuesta.\nFunción de protección inversa En algunos circuitos, solo se utiliza una parte del comportamiento del MOSFET para implementar protección de entrada inversa. En comparación con un diodo, la protección inversa basada en MOSFET puede reducir la caída de voltaje y la pérdida de energía cuando se maneja correctamente.\nResumen de selección de MOSFET Cuando se utiliza un MOSFET como interruptor, los dispositivos de canal N y de canal P tienen diferentes posiciones preferidas de lado alto/lado bajo; elija según el voltaje del variador y el potencial de referencia.\nCuando utilice un MOSFET para protección inversa, asegúrese de que la dirección del diodo del cuerpo coincida con la ruta de corriente directa prevista.\n","date":"2025-04-25T00:00:00Z","permalink":"https://knightli.com/es/2025/04/25/mosfet-identification-and-applications/","title":"Identificación MOSFET y aplicaciones básicas"},{"content":"Hardware y firmware DAPLink Equipo: https://oshwhub.com/xivn1987/daplink\nFirmware: https://github.com/XIVN1987/DAPLink/tree/master\nTambién pueden ocurrir problemas similares en otras compilaciones de firmware DAPLink personalizadas o no oficiales.\nSíntoma pyocd list puede mostrar una sonda desconocida o ninguna sonda:\n1 pyocd list A veces solo aparece J-Link o no se informan sondas disponibles, mientras que el mismo DAPLink todavía funciona en Keil.\nReparar pasos Compruebe si el dispositivo USB está visible: 1 lsusb Si se detecta correctamente, debería ver algo como \u0026ldquo;XIVN1987 XV-Link CMSIS-DAP\u0026rdquo;.\nConfigurar reglas de udev Referencia: https://github.com/pyocd/pyOCD/tree/main/udev Repositorio de clones:\n1 git clone https://github.com/pyocd/pyOCD.git Las reglas están en:\n1 2 cd pyOCD/udev/ ls -l Para esta sonda personalizada, agregue una regla explícita (o agréguela a 50-cmsis-dap.rules):\n1 2 # 2e3c:5021 XIVN1987 XV-Link CMSIS-DAP SUBSYSTEM==\u0026#34;usb\u0026#34;, ATTR{idVendor}==\u0026#34;2e3c\u0026#34;, ATTR{idProduct}==\u0026#34;5021\u0026#34;, MODE:=\u0026#34;666\u0026#34; Los ID de proveedor/producto deben coincidir con la salida lsusb.\nCopie el archivo de reglas actualizado en /etc/udev/rules.d, luego vuelva a cargarlo:\n1 2 sudo udevadm control --reload sudo udevadm trigger Después de eso, ejecuta:\n1 pyocd list Ahora debería ver la sonda DAPLink listada correctamente.\n","date":"2025-04-17T00:00:00Z","permalink":"https://knightli.com/es/2025/04/17/fix-pyocd-daplink-detection-on-ubuntu/","title":"Repare pyOCD que no detecta algunas sondas DAPLink en Ubuntu"},{"content":"Estructura del archivo DOCX Un archivo .docx es esencialmente un paquete ZIP que contiene documentos XML y recursos multimedia:\n[Content_Types].xml define los tipos de contenido Los archivos .rels definen relaciones word/document.xml almacena el contenido del documento principal word/styles.xml almacena estilos word/numbering.xml almacena definiciones de lista Si cambia el nombre de .docx a .zip, puede extraer e inspeccionar la estructura del directorio.\nCómo comprimir DOCX Los archivos DOCX grandes suelen estar dominados por archivos bajo \u0026ldquo;word/media\u0026rdquo;, por lo que la compresión debe centrarse allí.\nPor el momento, la compatibilidad DOCX para formatos de imagen más nuevos puede estar limitada en algunos flujos de trabajo, por lo que los formatos comunes como JPG/PNG suelen ser más seguros.\n1. Descomprimir Cambie el nombre de la extensión a ZIP y extráigala, o use Python:\n1 2 3 4 5 6 7 8 def unzip(file): docname = file[0:-5] if os.path.exists(docname): print(\u0026#39;os.path.exists! remove!\u0026#39;) shutil.rmtree(docname) with pyzipper.PyZipFile(file, \u0026#34;r\u0026#34;) as zf: zf.extractall(docname) 2. Comprimir JPG/PNG Puede comprimir imágenes directamente. Caesium proporciona buenos resultados de compresión a través de CLI.\n1 2 3 4 5 6 7 8 def compress_image(input_path: str, quality: int = 80): command = \u0026#39;caesiumclt.exe --same-folder-as-input --quality \u0026#39; + str(quality) + \u0026#39; \u0026#39; + input_path print(command) try: os.system(command) except Exception as e: logging.error(f\u0026#34;An error occurred: {str(e)}\u0026#34;) En la práctica:\ncalidad=50 a menudo proporciona una fuerte reducción de tamaño con una calidad aceptable. Incluso \u0026ldquo;calidad = 80\u0026rdquo; puede reducir notablemente el tamaño. 3. Manejar archivos EMF Los archivos EMF suelen ser grandes. Convertir EMF a JPG/PNG puede reducir el tamaño significativamente. Puede usar ImageMagick para la conversión y luego actualizar word/_rels/document.xml.rels si la extensión/ruta del archivo cambia.\n4. Reempacar Vuelva a comprimir la carpeta extraída usando ZIP_DEFLATED.\n1 2 3 4 5 6 7 8 9 10 def zip(folder, zipfile): print(\u0026#39;zip:\u0026#39;, folder, \u0026#39; -\u0026gt; \u0026#39;, zipfile) with pyzipper.PyZipFile(zipfile, \u0026#34;w\u0026#34;, compression=pyzipper.ZIP_DEFLATED) as zf: for root, dirs, files in os.walk(folder): for file in files: abs_path = os.path.join(root, file) rel_path = os.path.relpath(abs_path, folder) zf.write(abs_path, rel_path) shutil.rmtree(folder) 5. Ejemplo de script de un extremo a otro 1 2 3 4 5 6 7 8 9 10 11 12 13 14 def compress_docx(indir, outdir): for root, dirs, files in os.walk(indir): for file in files: if file.endswith(\u0026#39;.docx\u0026#39;): docfile = os.path.join(root, file) unzip(docfile) docname = file[0:-5] imgpath = os.path.join(root, docname, \u0026#39;word/media/\u0026#39;) compress_image(imgpath, 50) outfolder = os.path.join(outdir, os.path.relpath(root, indir)) if not os.path.exists(outfolder): os.mkdir(outfolder) zip(os.path.join(root, docname), os.path.join(outfolder, file)) Resumen Con este enfoque y \u0026ldquo;calidad = 50\u0026rdquo;, los archivos DOCX a menudo se pueden reducir a aproximadamente un tercio del tamaño original.\n","date":"2025-04-14T00:00:00Z","permalink":"https://knightli.com/es/2025/04/14/compress-docx/","title":"Comprimir documentos de Microsoft Office Word (.docx)"},{"content":"JTAG (Joint Test Action Group) y SWD (Serial Wire Debug) son interfaces de depuración comunes en el desarrollo integrado. Este artículo compara sus características, ventajas, limitaciones y escenarios de uso.\nJTAG: interfaz de depuración tradicional Conceptos básicos de JTAG JTAG es una interfaz estandarizada ampliamente utilizada para depuración y pruebas integradas. Por lo general, se implementa como una interfaz de señales múltiples, que comúnmente incluye \u0026ldquo;TCK\u0026rdquo; (reloj), \u0026ldquo;TMS\u0026rdquo; (selección de modo), \u0026ldquo;TDI\u0026rdquo; (entrada de datos) y \u0026ldquo;TDO\u0026rdquo; (salida de datos). A través del control de la máquina de estado, JTAG se puede utilizar para acceso a registro/memoria y diversas operaciones de depuración.\nVentajas de JTAG Amplio soporte: muchos chips y herramientas integrados brindan soporte JTAG maduro.\nAmplias capacidades: JTAG generalmente proporciona potentes funciones de depuración y escaneo de límites.\nAdecuado para sistemas complejos: especialmente útil para cadenas de múltiples dispositivos y depuración avanzada a nivel de placa.\nLimitaciones de JTAG Mayor complejidad: la implementación del cableado y del hardware suele ser más compleja.\nCompensaciones de velocidad: el rendimiento práctico puede ser limitado en comparación con enfoques de depuración en serie más livianos en algunos escenarios.\nSWD: interfaz de depuración en serie más sencilla y eficiente Conceptos básicos del SWD SWD es una interfaz de depuración más nueva diseñada para simplificar el cableado de depuración tradicional y mejorar la eficiencia. Utiliza principalmente menos líneas de señal (por ejemplo, SWDIO, SWCLK y línea de reinicio), y al mismo tiempo admite flujos de trabajo de depuración principales.\nVentajas del SWD Menor número de pines: menos cables, diseño de placa más simple, integración más sencilla.\nComunicación eficiente: en muchos casos prácticos, la interacción de depuración de SWD es rápida y conveniente.\nMenores gastos generales: una señalización y un cableado más simples pueden reducir la carga de implementación.\nLimitaciones del SWD Alcance de la compatibilidad: SWD es común en las MCU modernas, pero es posible que algunos chips antiguos/heredados no lo admitan.\nAlcance de la función: para algunos escenarios de cadena compleja o escaneo de límites avanzado, es posible que SWD no tenga tantas funciones como JTAG.\nJTAG vs SWD: cómo elegir Soporte de hardware Compruebe si el chip de destino admite JTAG, SWD o ambos. Si sólo se admite uno, esa es la opción práctica.\nRequisitos de depuración Si prefiere un cableado más simple y una depuración diaria rápida, SWD suele ser la mejor opción.\nSi necesita un control de bajo nivel más completo y funciones de depuración complejas, suele preferirse JTAG.\nComplejidad del sistema Para sistemas complejos (por ejemplo, cadenas de múltiples dispositivos o placas relacionadas con FPGA), JTAG suele ser más flexible.\nCosto y complejidad de la implementación SWD tiende a ser más fácil de implementar en diseños sensibles a los costos o con recursos limitados.\nSoporte de cadena de herramientas Asegúrese de que su depurador/programador y su cadena de herramientas de software sean compatibles con la interfaz seleccionada.\nResumen Tanto JTAG como SWD son importantes interfaces de depuración integradas, cada una con claras compensaciones. En la práctica, seleccione según la compatibilidad del chip objetivo, la profundidad de depuración requerida, la complejidad del sistema y las limitaciones de las herramientas.\n","date":"2025-04-07T00:00:00Z","permalink":"https://knightli.com/es/2025/04/07/jtag-vs-swd-pros-and-cons/","title":"JTAG frente a SWD: pros y contras"},{"content":"¿Qué es CMake? CMake es un generador de sistemas de compilación multiplataforma. Escribe CMakeLists.txt una vez y luego genera archivos de compilación específicos de la plataforma (Makefile, archivos Ninja, proyectos de Visual Studio y más).\nEn Linux, un flujo de trabajo típico es:\nEscriba CMakeLists.txt Generar sistema de construcción Construir 1 2 3 4 mkdir build cd build cmake .. make Plantilla 1: archivo de origen único 1 2 3 4 cmake_minimum_required(VERSION 3.5) project(Demo1) add_executable(demo1 test01.cpp) Plantilla 2: múltiples archivos fuente 1 2 3 4 cmake_minimum_required(VERSION 3.5) project(Demo2) add_executable(demo2 main.cpp utils.cpp) Plantilla 3: Incluir directorios + bibliotecas 1 2 3 4 5 6 cmake_minimum_required(VERSION 3.5) project(Demo3) include_directories(include) add_executable(demo3 src/main.cpp src/foo.cpp) target_link_libraries(demo3 pthread) Estructura de proyecto recomendada 1 2 3 4 5 project/ CMakeLists.txt src/ include/ build/ Consejos Mantenga compilaciones fuera de la fuente (build/) para evitar contaminar el árbol fuente. Utilice los comandos target_* (target_include_directories, target_link_libraries) para un estilo CMake moderno. Fije una versión mínima de CMake para evitar sorpresas de compatibilidad. ","date":"2025-03-28T00:00:00Z","permalink":"https://knightli.com/es/2025/03/28/cmake-basics-and-templates/","title":"Conceptos básicos y plantillas prácticas de CMake"},{"content":"GPIO 8 modos comunes GPIO (entrada/salida de uso general) se utiliza para interactuar con circuitos externos. En STM32/PY32, los modos comunes incluyen:\nentrada flotante entrada pull-up entrada desplegable entrada analógica salida push-pull salida de drenaje abierto función alternativa push-pull drenaje abierto de función alternativa Modos de entrada Entrada flotante (GPIO_Mode_IN_FLOATING) El pasador es de alta impedancia y no está tirado hacia arriba o hacia abajo internamente. Los circuitos externos determinan el nivel.\n1 2 3 4 GPIO_InitStruct.Pin = GPIO_PIN_0; GPIO_InitStruct.Mode = GPIO_MODE_INPUT; GPIO_InitStruct.Pull = GPIO_NOPULL; HAL_GPIO_Init(GPIOA, \u0026amp;GPIO_InitStruct); Entrada pull-up (GPIO_Mode_IPU) La resistencia pull-up interna mantiene alto el nivel predeterminado.\nEntrada desplegable (GPIO_Mode_IPD) La resistencia desplegable interna mantiene bajo el nivel predeterminado.\nModos de salida Salida push-pull Puede conducir activamente tanto en niveles altos como bajos. Bueno para salida digital general.\nSalida de drenaje abierto Puede bajar activamente; alto nivel proporcionado típicamente por una resistencia pull-up. Útil para bus compartido (por ejemplo, señalización tipo I2C).\nModo analógico El modo analógico desconecta la ruta de entrada/salida digital y se utiliza para señales ADC/analógicas.\nConsejos prácticos de selección Entrada de botón: pull-up o pull-down. LED/pin de control general: salida push-pull. Cableado-Y/línea compartida: desagüe abierto + pull-up. Pin ADC: modo analógico. ","date":"2025-03-18T00:00:00Z","permalink":"https://knightli.com/es/2025/03/18/stm32-py32-gpio-modes/","title":"STM32/PY32 GPIO: 8 modos de entrada/salida explicados"},{"content":"Dispositivo J-Link utilizado Esta configuración utiliza sondas de depuración (SWD) compatibles con J-Link OB de bajo costo.\nInstalación 1. Instale el paquete J-Link Descargue el paquete Linux .deb desde: https://www.segger.com/downloads/jlink/\n2. Instalar ayudantes de tiempo de ejecución de Python 1 2 3 sudo apt install python-is-python3 sudo apt install pipx pipx ensurepath 3. Instale pyOCD 1 pipx install pyocd 4. Verificar la detección de la sonda 1 pyocd list Uso común Listar objetivos 1 pyocd list --targets firmware flash 1 pyocd load firmware.elf Abrir servidor GDB 1 pyocd gdbserver Solución de problemas Si pyocd list no muestra ninguna sonda, verifique el permiso USB/las reglas udev. Si aparece J-Link pero falla la conexión del objetivo, verifique el cableado del SWD y la alimentación del objetivo. Intente reducir el reloj SWD cuando la calidad de la señal sea deficiente. ","date":"2025-03-17T00:00:00Z","permalink":"https://knightli.com/es/2025/03/17/pyocd-jlink-on-ubuntu-24-04/","title":"Instale y use pyOCD + J-Link en Ubuntu 24.04"},{"content":"Compresión de formato ZIP 1 2 3 4 5 6 7 import pyzipper with pyzipper.AESZipFile(dest + \u0026#39;.zip\u0026#39;, \u0026#34;w\u0026#34;, encryption=pyzipper.WZ_AES) as zf: zf.setpassword(b\u0026#34;password\u0026#34;) for file in os.listdir(dest): fullfile = os.path.join(dest, file) zf.write(fullfile, file) importar pyzipper vs importar archivo zip\npyzipper es mayoritariamente compatible con API con zipfile.\nzipfile puede usar contraseñas principalmente al extraer, pero no admite la creación de archivos ZIP cifrados con AES. pyzipper admite la creación de archivos ZIP cifrados. zf.write(ruta1, ruta2)\npath1: ruta del archivo fuente para comprimir\npath2: ruta dentro del archivo ZIP pyzipper.AESZipFile Parámetros relacionados con el cifrado\nencryption=pyzipper.WZ_AES (cifrado AES)\nzf.setpassword(b\u0026quot;contraseña\u0026quot;) (establecer contraseña) Compresión de formato 7z 1 2 3 4 import py7zr with py7zr.SevenZipFile(dest + \u0026#39;.7z\u0026#39;, \u0026#39;w\u0026#39;, password=\u0026#39;password\u0026#39;) as archive: archive.writeall(dest, \u0026#39;\u0026#39;) archivo.writeall(ruta1, ruta2)\npath1: ruta de origen para comprimir (puede ser un directorio)\npath2: ruta de destino dentro del archivo 7z; '' significa raíz del archivo\nParámetro de cifrado\ncontraseña='contraseña'\n","date":"2025-02-09T00:00:00Z","permalink":"https://knightli.com/es/2025/02/09/python-zip-and-7z-encrypted-archives/","title":"Compresión Python: cree archivos cifrados en ZIP y 7z"},{"content":"Lista de codificadores disponibles 1 ffmpeg -encoders Para H.265, las opciones comunes incluyen:\nSoftware: libx265 NVIDIA: hevc_nvenc Sincronización rápida Intel: hevc_qsv -AMD AMF: hevc_amf Plantillas de comandos típicas Codificación de software (CPU, mayor control de calidad) 1 ffmpeg -i input.mp4 -c:v libx265 -preset medium -crf 28 -c:a copy output_x265.mp4 Codificación de hardware NVIDIA 1 ffmpeg -i input.mp4 -c:v hevc_nvenc -preset p5 -cq 28 -c:a copy output_nvenc.mp4 Sincronización rápida Intel 1 ffmpeg -i input.mp4 -c:v hevc_qsv -global_quality 28 -c:a copy output_qsv.mp4 AMD AMF 1 ffmpeg -i input.mp4 -c:v hevc_amf -quality quality -rc cqp -qp_i 28 -qp_p 28 -c:a copy output_amf.mp4 Resumen de comparación Software (libx265): normalmente mejor eficiencia de compresión y ajuste de calidad, pero más lento. Codificadores de hardware: mucho más rápidos, menor uso de CPU, ideales para necesidades de conversión por lotes/en tiempo real. La mejor elección depende de su objetivo: calidad del archivo: prefiera libx265 rendimiento rápido: prefiera codificador de hardware Consejos de evaluación comparativa Mantenga constante la fuente de entrada, la resolución y la tasa de bits/calidad de destino. Compare tanto la velocidad (fps) como el tamaño de salida/calidad visual. Pruebe varios ajustes preestablecidos antes de decidir los valores predeterminados de producción. ","date":"2025-02-07T00:00:00Z","permalink":"https://knightli.com/es/2025/02/07/ffmpeg-h265-software-vs-hardware-encoding/","title":"Transcodificación FFmpeg H.265: diferentes codificadores, comparación de velocidad de software y hardware"},{"content":"Verifique el estado de la unidad con smartctl Instalar smartctl 1 2 sudo apt update sudo apt install smartmontools Verifique los puntos de montaje y el mapeo de dispositivos 1 df Leer información SMART para conducir 1 sudo smartctl -a /dev/sda Utilice storcli64 para asignar ranuras y unidades físicas Para tarjetas LSI/Broadcom RAID/HBA, storcli64 ayuda a mapear:\nunidad virtual/dispositivo de bloqueo del sistema operativo ID de gabinete e ID de ranura serie/modelo/estado de la unidad física Comandos comunes:\n1 2 3 4 storcli64 show storcli64 /c0 show storcli64 /c0 /eall /sall show storcli64 /c0 /vall show all Flujo de trabajo de reemplazo de intercambio en caliente seguro Identifique la unidad fallida por ID de ranura. Confirme el estado de la matriz y el disco virtual afectado. Si es necesario, primero marque el disco de destino como fuera de línea. Reemplace físicamente el disco (chasis/plano posterior compatible con intercambio en caliente). Confirme que se detecte un disco nuevo. Inicie o supervise la reconstrucción. Comandos de ejemplo:\n1 2 3 4 5 6 7 8 # Show all physical disks storcli64 /c0 /eall /sall show # Show rebuild status storcli64 /c0 /vall show rebuild # Show detailed drive status storcli64 /c0 /e\u0026lt;enclosure\u0026gt; /s\u0026lt;slot\u0026gt; show all Notas Verifique siempre la ranura antes de sacar cualquier disco. Evite reemplazar la unidad incorrecta en matrices degradadas. Mantener implementados los procedimientos de ventana de respaldo y mantenimiento. ","date":"2025-01-24T00:00:00Z","permalink":"https://knightli.com/es/2025/01/24/ubuntu-lsi-smartctl-storcli64-hot-swap/","title":"Ubuntu + LSI: verifique el estado de la unidad con smartctl, localice unidades con storcli64 y realice un intercambio en caliente seguro"},{"content":"Solución alternativa de reconexión automática de OpenWrt WireGuard Cuando se utiliza WireGuard en OpenWrt con DNS dinámico, un cambio de IP de un par puede dejar el túnel obsoleto después de muchas horas. En algunos entornos no se recupera automáticamente y requiere un reinicio manual.\nMétodo 1: script personalizado 1 2 3 4 5 6 7 8 #!/bin/sh if ! ping -c 3 \u0026lt;peer-wg-ip\u0026gt; \u0026gt; /dev/null 2\u0026gt;\u0026amp;1 ; then echo \u0026#34;The WireGuard is down! Now try restarting wg0!\u0026#34; \u0026gt;\u0026gt; ./ddns-wg0.log ifdown wg0 sleep 3 ifup wg0 fi Método 2: script de vigilancia OpenWrt integrado OpenWrt incluye /usr/bin/wireguard_watchdog (el contenido se omite aquí por brevedad). Comprueba la actividad del protocolo de enlace entre pares y puede volver a resolver los nombres de host de los puntos finales cuando un par está inactivo durante demasiado tiempo.\nEjecutado por cron Utilice cron para ejecutar el mecanismo de vigilancia periódicamente.\nA través de la interfaz de usuario web Abra Sistema -\u0026gt; Tareas programadas. Agregue: 1 * * * * * /usr/bin/wireguard_watchdog A través de SSH SSH en OpenWrt. Ejecute crontab -e. Agregue: 1 * * * * * /usr/bin/wireguard_watchdog Guarde y reinicie cron si es necesario. ","date":"2025-01-19T00:00:00Z","permalink":"https://knightli.com/es/2025/01/19/openwrt-wireguard-auto-reconnect/","title":"Solucionar problemas de reconexión automática de OpenWrt WireGuard"},{"content":"Por qué ocurre este error Esto suele ocurrir cuando el nuevo disco agregado por vgextend tiene un tamaño de bloque lógico diferente al de los discos que ya están en el VG.\nEjemplo:\nLos discos VG existentes utilizan sectores lógicos de 512 bytes. El dispositivo recién agregado utiliza sectores lógicos 4K Entonces vgextend puede fallar con este error.\nSolución 1: habilite tamaños de bloques mixtos en lvm.conf Edite /etc/lvm/lvm.conf y configure:\n1 allow_mixed_block_sizes=1 Discusión de referencia:\nhttps://serverfault.com/questions/1150643/is-it-safe-to-use-allow-mixed-block-sizes-1-in-lvm-when-using-ext4-with-4k-blo\nSolución 2: hacer que los tamaños de los bloques sean consistentes Ajuste los tamaños de los bloques lógicos del dispositivo para que todos los discos del VG utilicen una configuración coherente.\nComprobar el tamaño del bloque lógico lsblk 1 lsblk -td PHY-SEC es el tamaño del sector físico, LOG-SEC es el tamaño del sector lógico.\nsysfs 1 2 cat /sys/class/block/sda/queue/physical_block_size cat /sys/class/block/sda/queue/logical_block_size fdisco 1 sudo fdisk -l /dev/sda Mire \u0026ldquo;Tamaño del sector (lógico/físico)\u0026rdquo;.\nsmartctl (NVMe) 1 sudo smartctl -a /dev/nvme0n1 Marque \u0026ldquo;Tamaños LBA admitidos\u0026rdquo;; + indica el formato LBA seleccionado actualmente.\nCambiar LBA/tamaño de bloque lógico Advertencia: formatear o cambiar la configuración de LBA puede destruir datos.\nPara HDD SATA (si es compatible) Verifique los tamaños de sector admitidos:\n1 sudo hdparm -I /dev/sdX | grep \u0026#39;Sector size:\u0026#39; Si es compatible, cambie a 4K (ejemplo):\n1 hdparm --set-sector-size 4096 --please-destroy-my-drive /dev/sdX Verificar:\n1 hdparm -I /dev/sdX | grep \u0026#39;Sector size:\u0026#39; Para SSD NVMe Verifique los formatos LBA admitidos:\n1 sudo nvme id-ns -H /dev/nvme0n1 | grep \u0026#34;Relative Performance\u0026#34; O:\n1 smartctl -c /dev/nvme0n1 Formato para apuntar al formato LBA (ejemplo):\n1 nvme format --lbaf=1 /dev/nvme0n1 lbaf corresponde al ID de formato. Esta operación borrará los datos y luego requerirá pasos de reinicio/reinicialización.\n","date":"2025-01-17T00:00:00Z","permalink":"https://knightli.com/es/2025/01/17/fix-vgextend-inconsistent-logical-block-size/","title":"Solucionar el error de vgextend: los dispositivos tienen tamaños de bloques lógicos inconsistentes"},{"content":"¿Qué es LVM? LVM (Logical Volume Manager) es un mecanismo de Linux para administrar particiones de disco. Inserta una capa lógica entre los discos físicos y los sistemas de archivos, de modo que el espacio en disco se puede asignar y ajustar de manera más flexible.\nFlujo de trabajo típico de LVM:\nInicializar discos como volúmenes físicos (PV) Combinar PV en un grupo de volumen (VG) Crear volúmenes lógicos (LV) dentro del VG. Crear sistemas de archivos en LV Montaje y uso Con LVM, un sistema de archivos puede abarcar varios discos y cambiar su tamaño dinámicamente.\nConceptos básicos de LVM Medios físicos: dispositivos de almacenamiento subyacentes como /dev/sda, /dev/nvme0n1. Volumen físico (PV): un disco/partición inicializado para LVM. Grupo de volumen (VG): un conjunto de almacenamiento formado por uno o más PV. Volumen lógico (LV): partición virtual asignable creada a partir de un VG. Extensión Física (PE): unidad de asignación de tamaño fijo en un VG. Extensión Lógica (LE): unidad de asignación utilizada por un LV (mapeada desde PE). Instalar 1 2 sudo apt update sudo apt install lvm2 Administrar PV Crear PV 1 2 3 4 pvcreate [option] devname ... # Example: initialize /dev/sdb and /dev/sdc as PV pvcreate /dev/sdb /dev/sdc Ver PV 1 2 3 4 pvdisplay [option] devname # Example pvdisplay /dev/sdb Eliminar PV 1 2 3 4 pvremove [option] pvname ... # Example pvremove /dev/sdb Administrar VG Crear VG 1 2 3 4 vgcreate [option] vgname pvname ... # Example: create vg1 with /dev/sdb and /dev/sdc vgcreate vg1 /dev/sdb /dev/sdc Ver vídeo gráfico 1 2 3 4 vgdisplay [option] [vgname] # Example vgdisplay vg1 Extender VG 1 2 3 4 vgextend [option] vgname pvname ... # Example vgextend vg1 /dev/sdb Reducir VG 1 2 3 4 vgreduce [option] vgname pvname ... # Example vgreduce vg1 /dev/sdb2 Eliminar VG 1 2 3 4 vgremove [option] vgname # Example vgremove vg1 Administrar VI Crear LV 1 2 3 4 5 6 7 lvcreate [option] vgname # Example 1: create a 10G LV in vg1 lvcreate -L 10G vg1 # Example 2: create a 200M LV named lv1 in vg1 lvcreate -L 200M -n lv1 vg1 Ver LV 1 2 3 4 lvdisplay [option] [lvname] # Example lvdisplay /dev/vg1/lv1 Cambiar tamaño LV 1 2 3 4 5 6 7 8 9 10 lvresize [option] lvname # Add 200M lvresize -L +200M /dev/vg1/lv1 # Reduce 200M lvresize -L -200M /dev/vg1/lv1 # Use all free space in VG lvresize -l +100%FREE /dev/vg1/lv1 Extender LV 1 2 3 4 5 6 7 lvextend [option] lvname # Add 100M lvextend -L +100M /dev/vg1/lv1 # Use all free space lvextend -l +100%FREE /dev/vg1/lv1 Reducir el VI 1 2 3 4 lvreduce [option] lvname # Reduce 100M lvreduce -L -100M /dev/vg1/lv1 Eliminar VI 1 2 3 4 lvremove [option] lvname # Example lvremove /dev/vg1/lv1 Crear y montar sistema de archivos Crear sistema de archivos 1 2 3 4 mkfs [option] lvname # Example: create ext4 on LV mkfs -t ext4 /dev/vg1/lv1 Montar manualmente 1 2 3 4 mount lvname mntpath # Example mount /dev/vg1/lv1 /mnt/data Cambiar el tamaño del sistema de archivos después del cambio de tamaño de LV Después de ampliar un LV, el tamaño del sistema de archivos no aumenta automáticamente en muchos casos. Para ext4:\n1 2 3 4 5 6 7 8 # Unmount first (recommended for safety) umount /dev/vg1/lv1 # Check and repair file system e2fsck -f /dev/vg1/lv1 # Resize file system to fill LV resize2fs /dev/vg1/lv1 En algunos escenarios, también es posible cambiar el tamaño en línea:\n1 resize2fs /dev/vg1/lv1 ","date":"2025-01-17T00:00:00Z","permalink":"https://knightli.com/es/2025/01/17/lvm-on-ubuntu/","title":"Usando LVM para administrar discos en Ubuntu"},{"content":"Modos de velocidad de bits de MP3 La codificación MP3 suele utilizar uno de tres modos de velocidad de bits: VBR, ABR y CBR.\nCBR (tasa de bits constante) CBR significa que la tasa de bits se fija en el tiempo.\nPor ejemplo, con CBR de 128 kbps, cada segundo se codifica a 128 kb. El tamaño del archivo es predecible.\nVBR (tasa de bits variable) VBR no tiene una tasa de bits fija. El codificador utiliza dinámicamente una tasa de bits más alta para audio complejo y una tasa de bits más baja para partes simples.\nEsto a menudo proporciona un mejor equilibrio entre calidad y tamaño.\nABR (tasa de bits promedio) ABR apunta a una tasa de bits promedio. Es un compromiso entre CBR y VBR.\nEn comparación con CBR con la misma tasa de bits nominal, ABR generalmente ofrece mejor calidad con un tamaño similar.\nUtilice ffmpeg para codificar Tasa de bits variable (VBR) 1 2 3 4 5 6 7 8 ffmpeg -i sample.wav -vn -c:a libmp3lame -aq 4 -ac 2 sample.mp3 # Notes: # -i input file # -vn disable video # -c:a audio codec (copy / libmp3lame / aac ...) # -aq VBR quality; smaller value usually means better quality and larger file # -ac channel count Tasa de bits constante (CBR) 1 2 3 ffmpeg -i sample.wav -vn -c:a libmp3lame -b:a 192k -ac 2 sample.mp3 # -b:a fixed audio bitrate Eliminar metadatos 1 2 3 ffmpeg -i sample.wav -map_metadata -1 -vn -c:a libmp3lame -aq 8 -ac 2 sample.mp3 # -map_metadata -1 removes metadata ","date":"2025-01-07T00:00:00Z","permalink":"https://knightli.com/es/2025/01/07/encode-mp3-with-ffmpeg/","title":"Codificar MP3 con ffmpeg"},{"content":"Requisito previo: el hardware debe admitir el intercambio en caliente Primero confirme que el backplane/controlador de su unidad y la plataforma admitan el intercambio en caliente. Este es el requisito básico.\nConfiguración del BIOS que necesita Usando ASUS como ejemplo:\nPresione F2 o DEL durante el arranque para ingresar al BIOS. Cambie al \u0026ldquo;Modo avanzado\u0026rdquo;. Vaya a Avanzado -\u0026gt; Configuración de almacenamiento PCH, busque el puerto SATA de destino y configure Hot Plug en Activado. Presione F10 para guardar y salir. Después de esto, el intercambio en caliente debería estar disponible. Otras marcas de placas base ofrecen opciones similares.\nPasos del sistema operativo ventanas Detenga la actividad de E/S en la unidad de destino. En el Administrador de dispositivos, busque la unidad y elija desinstalar/expulsar el dispositivo.\nDespués de una extracción exitosa, desconecte físicamente la unidad. ###Linux\nDetenga la actividad de E/S en la unidad de destino. Desmonte el sistema de archivos (por ejemplo, umount /dev/sda). Si usa LVM, desactive el grupo de volúmenes (por ejemplo, vgchange -an). Ponga el disco en modo de espera (por ejemplo, sudo hdparm -Y /dev/sda). Retire el dispositivo del sistema operativo (echo 1 | sudo tee /sys/block/sda/device/delete). Después de este comando, verifique que el disco haya dejado de girar por completo antes de desconectar la alimentación o los datos. Tirar de un disco duro que aún gira puede dañar el conjunto del cabezal/plato. Una vez que se completen los pasos anteriores, desconecte la unidad. ","date":"2025-01-01T00:00:00Z","permalink":"https://knightli.com/es/2025/01/01/safe-hdd-hot-swap/","title":"Cómo intercambiar discos duros en caliente de forma segura (hágalo bien y evite daños al hardware)"},{"content":"DIMM frente a SODIMM Tienen diferentes tamaños físicos y escenarios de uso típicos:\nDIMM: habitualmente utilizado en escritorios y servidores. SODIMM: habitualmente utilizado en portátiles y sistemas compactos. SODIMM SO-DIMM (DIMM de contorno pequeño) es físicamente más pequeño que el DIMM estándar y el número de pines difiere según la generación. Por ejemplo, DDR3 SO-DIMM suele ser de 204 pines y DDR4 SO-DIMM es de 260 pines.\nLos SO-DIMM sin ECC suelen utilizar recuentos de chips de memoria en múltiplos de 4 u 8.\nAlgunas estaciones de trabajo de alta gama también utilizan SO-DIMM con capacidad ECC.\nLos ECC SO-DIMM suelen tener un número de chips múltiplos de 9.\nDIMM DIMM se puede dividir en \u0026ldquo;UDIMM\u0026rdquo;, \u0026ldquo;RDIMM\u0026rdquo;, \u0026ldquo;LRDIMM\u0026rdquo; y \u0026ldquo;NVDIMM\u0026rdquo;.\nUDIMM UDIMM significa DIMM sin búfer (sin búfer de registro).\nLa memoria típica de un escritorio de consumo es UDIMM sin ECC.\nDebido a que no tiene búfer, la latencia suele ser menor y la frecuencia puede ser mayor, pero la capacidad total admitida suele ser menor. El costo también es generalmente más bajo.\nAlgunas computadoras de escritorio, portátiles y servidores de alta gama también utilizan ECC UDIMM.\nRDIMM RDIMM significa DIMM registrado. Agrega un registro entre el controlador de memoria/CPU y los dispositivos DRAM para mejorar la integridad de la señal y admitir mayores capacidades, comúnmente utilizadas en servidores.\nLa compensación suele ser una mayor latencia y una frecuencia efectiva potencialmente menor. Los RDIMM suelen ser ECC.\nLRDIMM LRDIMM significa DIMM de carga reducida. En comparación con RDIMM, reduce aún más la carga eléctrica en el bus de memoria mediante el uso de un diseño de búfer de memoria, lo que ayuda a mejorar la escalabilidad de la capacidad y al mismo tiempo preserva el rendimiento en configuraciones de servidores de alta capacidad.\nNVDIMM NVDIMM (DIMM no volátil) combina DRAM, NAND y lógica de controlador. Durante un corte de energía, la energía de respaldo permite copiar los datos DRAM en NAND para conservarlos.\nNVDIMM se utiliza principalmente en servidores y sistemas de almacenamiento con estrictos requisitos de seguridad de datos.\nEjemplo: Micron 32 GB DDR4 NVDIMM\n","date":"2025-01-01T00:00:00Z","permalink":"https://knightli.com/es/2025/01/01/udimm-sodimm-rdimm-lrdimm-nvdimm-ecc-differences/","title":"UDIMM, SODIMM, RDIMM, LRDIMM, NVDIMM, ECC: ¿Cuál es la diferencia?"},{"content":"Circuito típico de oscilador de cristal Un oscilador de cristal típico utiliza dos condensadores externos con valores iguales (\u0026ldquo;C1\u0026rdquo;, \u0026ldquo;C2\u0026rdquo;). A menudo se les llama condensadores de adaptación (o condensadores de carga de uso común).\nLas hojas de datos generalmente especifican una capacitancia de carga requerida \u0026ldquo;CL\u0026rdquo; (Capacitancia de carga), que es la capacitancia efectiva vista por el cristal.\nSi la capacitancia de carga es demasiado grande, la frecuencia de oscilación tiende a disminuir. Si es demasiado pequeña, la frecuencia tiende a aumentar.\nCapacitancia y cálculo parásitos Objetivo: elegir condensadores coincidentes (C1, C2) para que el cristal vea su CL requerido.\nFórmula:\n${C_L}={C_S}+\\frac{C_D \\veces C_G}{C_D + C_G}$\ndonde:\nCS: capacitancia en derivación/parásita (a menudo alrededor de 1 pF en una estimación aproximada) CD: capacitancia total en un pin de cristal CG: capacitancia total en el otro pin del cristal Expansión común:\n${C_D} = C_{PCB} + C_O + C_2 ${C_G} = C_{PCB} + C_I + C_1 CPCB es capacitancia parásita de PCB, CI/CO son capacitancias de pines internos de MCU.\nEjemplo Dado: -${C_S}=1pF -${C_I}={C_O}=5pF -${C_{PCB}}=4pF -${C_1=C_2}\nel cristal requiere ${C_L}=10pF Luego resuelve para obtener aproximadamente: -${C_D=C_G=18pF} -${C_1=C_2=9pF}\nBajo supuestos simétricos (CI=CO, CD=CG, C1=C2), se puede utilizar una forma simplificada.\n","date":"2024-11-29T00:00:00Z","permalink":"https://knightli.com/es/2024/11/29/crystal-load-capacitance-calculation/","title":"Conceptos básicos de capacitancia del oscilador de cristal (capacitancia coincidente, capacitancia de carga y capacitancia parásita)"},{"content":"inpaint-web inpaint-web es una herramienta gratuita y de código abierto para mejorar imágenes y pintar, construida sobre tecnologías WebGPU y WASM, implementada completamente en el navegador. GitHub: https://github.com/lxfater/inpaint-web/\nCaracterísticas principales Reparación de imágenes y eliminación de marcas de agua Imagen original Resultados reparados (diferentes regiones reparadas y posiciones de borrado) Imagen original Borrar parte del contenido Mejora de desenfoque a claro Imagen original Después de una ampliación 4x Imagen original Después de una ampliación 4x ","date":"2024-10-24T00:00:00Z","permalink":"https://knightli.com/es/2024/10/24/inpaint-web/","title":"inpaint-web: herramienta de superresolución, eliminación de marcas de agua y pintura de imágenes de código abierto y gratuita"},{"content":"Circuito de conmutación automática de doble potencia (caída casi nula) Una ventaja clave de este diseño es una caída de conducción muy baja, lo que lo hace adecuado para aplicaciones alimentadas por baterías y de rutas de energía de baja pérdida.\nEste circuito utiliza un comportamiento de conmutación MOSFET y características bajas de \u0026ldquo;Rds(on)\u0026rdquo; para lograr la selección automática de fuente.\nCircuito y comportamiento funcional Cuando Vin1 = 3.3V y Vin2 están ausentes, Vin1 suministra Vout a través de la ruta MOSFET. Cuando se elimina Vin1, el circuito cambia automáticamente para que Vin2 suministre Vout. Debido a que los MOSFET seleccionados tienen un \u0026ldquo;Rds(on)\u0026rdquo; bajo, la caída de voltaje suele ser de sólo decenas de milivoltios. Con una única fuente activa, la corriente en reposo se sitúa en torno al rango de microamperios, lo que es adecuado para sistemas de baja potencia. Principio de funcionamiento Con Vin1 = 3.3V, NMOS Q1 se enciende, generando condiciones de puerta tales que PMOS Q3 conduce y PMOS Q2 está apagado. La salida se suministra desde Vin1. Cuando se elimina \u0026ldquo;Vin1\u0026rdquo;, \u0026ldquo;Q1\u0026rdquo; se apaga. La red de polarización activa \u0026ldquo;Q2\u0026rdquo; y desactiva \u0026ldquo;Q3\u0026rdquo;, por lo que la salida se suministra desde \u0026ldquo;Vin2\u0026rdquo;. Para un diseño práctico, elija MOSFET con:\nbajo voltaje de umbral de puerta Rds(on) muy bajo en el voltaje de accionamiento de la puerta objetivo Notas de dispositivo de ejemplo del diseño original:\nQ2 = Q3 = PMN50XP (Rds(on) bajo alrededor de 3,3 V de accionamiento de puerta) Q1 puede usar 2N7002 La selección final debe basarse en la corriente, el voltaje y el presupuesto térmico requeridos.\n","date":"2024-09-30T00:00:00Z","permalink":"https://knightli.com/es/2024/09/30/dual-power-auto-switching/","title":"Circuito de conmutación automática de doble potencia con caída de voltaje casi nula"},{"content":"Rangos de canales Wi-Fi comunes: 2,4G y 5G (5,2G/5,5G/5,8G) Banda de 2,4 GHz La banda de 2,4 GHz se divide en canales espaciados por 5 MHz. Dependiendo de la región, la disponibilidad de canales varía. El funcionamiento de 40 MHz normalmente se forma uniendo canales adyacentes de 20 MHz.\nBanda de 5 GHz Banda 5,2G Los canales comunes incluyen 36, 40, 44, 48, 52, 56, 60, 64.\nEn algunos ámbitos regulatorios, los canales DFS (como 52-64) pueden estar restringidos o requerir un comportamiento de detección de radar.\nBanda 5,5G 5,5 GHz es parte de la asignación más amplia de 5 GHz. Los planes de canales varían según el país/región.\nBanda 5,8G En las reglas CN, los canales comunes son 149, 153, 157, 161, 165.\nEjemplos típicos de unión:\n80MHz: 149-161 40 MHz: 149-153 o 157-161 20 MHz: solo canal 165 ","date":"2024-09-29T00:00:00Z","permalink":"https://knightli.com/es/2024/09/29/wifi-frequency-bands/","title":"Rangos de frecuencia de canales Wi-Fi comunes: 2,4G y 5G (5,2G/5,5G/5,8G)"},{"content":"Enrutador Xiaomi MIBIB En los flujos de trabajo del AX3600 se utilizan dos archivos MIBIB comunes:\nMIBIB de acciones de Xiaomi stock mibib MIBIB relacionado con QSDK (a menudo utilizado en algunos flujos de trabajo de actualización de U-Boot) qsdk mibib MIBIB y mapeo de firmware Las diferentes variantes de MIBIB corresponden a diferentes imágenes de firmware. Si el firmware/MIBIB no coincide, es posible que el dispositivo no arranque (incluso que U-Boot no se inicie).\nEl firmware suele coincidir con el MIBIB original: la mayoría de las imágenes de estilo OpenWrt AI Firmware que normalmente coincide con QSDK MIBIB: Compilaciones de firmware basadas en QSDK Firmware que puede funcionar en ambos diseños (contiene adaptación dual): openwrt-ipq807x-generic-redmi_ax6-squashfs.ubi Compruebe qué MIBIB está en el enrutador Cargue mibib.xiaomi.bin y mibib.qsdk.bin a /tmp, luego verifique:\n1 2 mtd verify /tmp/mibib.xiaomi.bin /dev/mtd1 mtd verify /tmp/mibib.qsdk.bin /dev/mtd1 Recursos de recuperación de AX3600 Archivos de copia de seguridad relacionados con el arranque del AX3600: ax3600bak.appsbl.bin ax3600bak.mibib.bin Primero verifique el mapeo de particiones:\n1 cat /proc/mtd Después de confirmar mtd1 y mtd7, escriba copias de seguridad:\n1 2 3 4 mtd erase /dev/mtd1 mtd write /tmp/ax3600bak.mibib.bin /dev/mtd1 mtd erase /dev/mtd7 mtd write /tmp/ax3600bak.appsbl.bin /dev/mtd7 Archivos de firmware originales: miwifi_r3600_firmware_5da25_1.0.17.bin miwifi_r3600_firmware_d1610_1.1.21.bin Notas Siempre haga una copia de seguridad de las particiones clave antes de flashear. Verifique la compatibilidad MIBIB/firmware antes de escribir. Evite el flasheo cruzado de la familia de firmware y el diseño de arranque a ciegas. ","date":"2024-07-09T00:00:00Z","permalink":"https://knightli.com/es/2024/07/09/xiaomi-ax3600-mibib-firmware-compatibility/","title":"Xiaomi AX3600: MIBIB y compatibilidad de firmware"},{"content":"Cambio de modo USB Cuando se cambia al modo \u0026ldquo;host\u0026rdquo;, el dispositivo puede usar periféricos USB (incluidos adaptadores Wi-Fi).\nCuando se cambia al modo \u0026ldquo;dispositivo\u0026rdquo;, puede exponer la red USB/ADB a una PC.\nCambiar al modo anfitrión 1 echo host \u0026gt; /sys/kernel/debug/usb/ci_hdrc.0/role Volver al modo gadget 1 echo gadget \u0026gt; /sys/kernel/debug/usb/ci_hdrc.0/role Cambio automático al arrancar Agregue a /etc/rc.local antes de exit 0:\n1 2 3 4 5 6 7 # usb auto host sleep 3 grep 0 /sys/kernel/debug/usb/ci_hdrc.0/device | grep speed if [ $? -eq 0 ] then echo host \u0026gt; /sys/kernel/debug/usb/ci_hdrc.0/role fi Esto verifica si hay una conexión a una PC; de lo contrario, cambia al modo host para dispositivos USB externos.\nOptimización de compresión para almacenamiento interno limitado Algunos dispositivos Wi-Fi tienen un almacenamiento muy limitado (por ejemplo, 4 GB). Habilitar una compresión más fuerte puede reducir significativamente el uso.\nUtilice Btrfs (admite compresión transparente) Convierta la imagen raíz a Btrfs (asegúrese de que el kernel sea compatible con Btrfs):\n1 btrfs-convert root.img Opciones de montaje de sintonización Los niveles más altos de zstd reducen aún más el tamaño pero usan más CPU. Para equilibrar el rendimiento, ajústelo a su dispositivo.\nEjemplo de prueba de remontaje:\n1 sudo mount -o remount,defaults,noatime,compress=zstd:6,commit=120 /dev/mmcblk0p14 / Recomprimir archivos existentes 1 sudo btrfs filesystem defragment -r -v -czstd / En la prueba original, una compresión más fuerte redujo notablemente el espacio utilizado.\n","date":"2023-10-28T00:00:00Z","permalink":"https://knightli.com/es/2023/10/28/openstick-debian-wifi-ap-optimization/","title":"Ajuste del sistema OpenStick Debian: AP Wi-Fi y optimización de la compresión"},{"content":"Decodificación del número de pieza de Samsung MLCC Un código típico se puede dividir en 11 campos, por ejemplo:\nCL 03 B 104 K Q 8 N N N C\nCampo Significado 1 Serie 2 Tamaño del paquete 3 Tipo dieléctrico 4 Valor de capacitancia 5 Tolerancia 6 Tensión nominal 7 Espesor 8 Electrodo/terminación 9 Categoría de producto 10 Código interno 11 Embalaje 1. Serie CL = condensador cerámico multicapa (MLCC).\n2. Código de talla (ejemplos) 1 03=0201(0603), 05=0402(1005), 10=0603(1608), 21=0805(2012), 31=1206(3216) 3. Dieléctrico (ejemplos) 1 C=C0G, A=X5R, B=X7R, F=Y5V, X=X6S ... 4. Código de capacitancia Formato de 3 dígitos: los dos primeros son cifras significativas, el tercero es el multiplicador (en pF).\nEjemplo: 104 = 100000 pF = 100 nF.\nR indica punto decimal, p.e. 4R7 = 4,7 pF.\n5. Tolerancia (ejemplos) 1 F=+-1%, G=+-2%, J=+-5%, K=+-10%, M=+-20%, Z=+80/-20% 6. Tensión nominal (ejemplos) 1 R=4V, Q=6.3V, P=10V, O=16V, A=25V, L=35V, B=50V, C=100V, D=200V ... 7. Espesor (ejemplos) 1 3=0.30mm, 5=0.50mm, 8=0.80mm, A=0.65mm, D=1.00mm, H=1.60mm ... 8. Tipo de terminación El código indica combinaciones de materiales de revestimiento/electrodo para compatibilidad con reflujo/proceso.\n9. Clase de producto El código indica línea/categoría de productos (uso general, automoción, RF, etc.).\n10. Código interno de fabricación/control Campo interno del proveedor.\n11. Código de embalaje (ejemplos) 1 B=bulk, C=paper tape 7\u0026#34;, D=paper tape 13\u0026#34;, O=paper tape 10\u0026#34;, F=embossed tape 13\u0026#34; ... Utilice el último catálogo oficial de Samsung MLCC para confirmar el mapeo final para su serie exacta.\n","date":"2023-10-23T00:00:00Z","permalink":"https://knightli.com/es/2023/10/23/samsung-mlcc-code-guide/","title":"Cómo leer códigos de números de pieza de Samsung MLCC"},{"content":"Preparación del entorno Instale Ubuntu 22.04.2 LTS. Instalar dependencias: 1 sudo apt install binfmt-support qemu-user-static gcc-10-aarch64-linux-gnu kernel-package fakeroot simg2img img2simg mkbootimg bison flex gcc-aarch64-linux-gnu pkg-config libncurses-dev libssl-dev unzip git Descargar fuente 1 git clone https://github.com/OpenStick/linux.git --depth=1 Construcción del núcleo Ajuste de la tabla de frecuencia de la CPU Editar: linux/drivers/clk/qcom/a53-pll.c\nAjuste/extienda las entradas de frecuencia con cuidado, equilibrando el rendimiento, la potencia y las térmicas.\nEdite la tabla DTS OPP según sea necesario: linux/arch/arm64/boot/dts/qcom/msm8916.dtsi\nPasos de construcción 1 2 3 4 5 cd linux export CROSS_COMPILE=aarch64-linux-gnu- export ARCH=arm64 make msm8916_defconfig make menuconfig Soporte serie USB (para dispositivos USB tipo Klipper) Habilite las opciones USB CDC ACM / USB Serial relevantes en menuconfig.\nConstruir paquetes 1 make -j`nproc` bindeb-pkg Resultados esperados:\narchivos del kernel .deb (linux-image, linux-headers) Imagen.gz destino DTB (msm8916-handsome-openstick-*.dtb) Preparar imagen RootFS Obtener la imagen base de Debian 1 2 3 4 mkdir ~/rootfs cd ~/rootfs wget https://github.com/OpenStick/OpenStick/releases/download/v1/debian.zip \u0026amp;\u0026amp; unzip debian.zip mv ./debian/rootfs.img ~/rootfs Convertir formato de imagen 1 simg2img rootfs.img root.img Montar y hacer chroot 1 2 3 4 5 sudo mount root.img /mnt sudo mount --bind /proc /mnt/proc sudo mount --bind /dev /mnt/dev sudo mount --bind /dev/pts /mnt/dev/pts sudo mount --bind /sys /mnt/sys Copie los archivos deb del kernel en /mnt, luego:\n1 2 3 4 sudo chroot /mnt dpkg -l | grep -E \u0026#34;linux-headers|linux-image\u0026#34; |awk \u0026#39;{print $2}\u0026#39;|xargs dpkg -P dpkg -i *.deb rm linux-*.deb Habilitar rc.local con systemd Cree /etc/systemd/system/rc-local.service y /etc/rc.local, luego:\n1 systemctl daemon-reload \u0026amp;\u0026amp; systemctl enable rc-local Limpieza de configuración local y fuente adecuada Instalar y configurar configuraciones regionales: 1 2 sudo apt install locales sudo dpkg-reconfigure locales Elimine las entradas inválidas de la lista de fuentes antiguas si es necesario. Desmontar 1 2 3 4 5 sudo umount /mnt/proc sudo umount /mnt/dev/pts sudo umount /mnt/dev sudo umount /mnt/sys sudo umount /mnt Volver a convertir a imagen dispersa 1 img2simg root.img rootfs.img Crear imagen de arranque Archivos requeridos:\nImagen.gz Destino DTB (para su variante de hardware) initrd.img-* de rootfs /boot Ejemplo (ufi001c):\n1 2 3 cat Image.gz msm8916-handsome-openstick-ufi001c.dtb \u0026gt; ufi001c-kernel-dtb mv initrd.img-* initrd.img mkbootimg --base 0x80000000 --kernel_offset 0x00080000 --ramdisk_offset 0x02000000 --tags_offset 0x01e00000 --pagesize 2048 --second_offset 0x00f00000 --ramdisk initrd.img --cmdline \u0026#34;earlycon root=PARTUUID=a7ab80e8-e9d1-e8cd-f157-93f69b1d141e console=ttyMSM0,115200 no_framebuffer=true rw\u0026#34; --kernel ufi001c-kernel-dtb -o ufi001c-boot.img Reemplace boot.img y rootfs.img en el paquete de actualización con sus archivos generados.\n","date":"2023-08-09T00:00:00Z","permalink":"https://knightli.com/es/2023/08/09/openstick-wifi-debian-firmware-build/","title":"Reconstruir el firmware de Debian para OpenStick Wi-Fi Stick"},{"content":"##LSI SAS1068E\n1 2 3 4 5 6 PCIe 1.0 x8 = 2 GB/s, x4 = 1 GB/s SFF-8087 = 4x SAS lanes SFF-8484 = 4x SAS lanes SAS1/SATA2 = 3 Gbps = 375 MB/s 8 lanes theoretical = 3 GB/s (24 Gbps) Legacy platform, limited value today. LSI SAS2008 / SAS2004 / SAS2116 1 2 3 4 5 PCIe 2.0 x8 = 4 GB/s, x4 = 2 GB/s SFF-8087 internal / SFF-8088 external / SFF-8644 external SAS2/SATA3 = 6 Gbps = 750 MB/s 8 lanes theoretical = 6 GB/s (48 Gbps) Good fit for HDD pass-through with balanced cost/performance. ##LSI SAS2308\n1 2 3 4 5 PCIe 3.0 x8 = 7.8 GB/s SFF-8087 / SFF-8088 / SFF-8644 SAS2/SATA3 = 6 Gbps = 750 MB/s 8 lanes theoretical = 6 GB/s (48 Gbps) Higher performance and often preferred for mixed SATA SSD/HDD workloads. ##LSI SAS3008\n1 2 3 4 5 PCIe 3.0 x8 = 7.8 GB/s SFF-8643 internal / SFF-8644 external SAS3 = 12 Gbps = 1.5 GB/s 8 lanes theoretical = 12 GB/s (96 Gbps) Supports 12 Gbps SAS3 devices. ##LSI SAS3408\n1 2 3 4 5 PCIe 3.0 x8 = 7.8 GB/s SFF-8643 internal / SFF-8644 external SAS3 = 12 Gbps = 1.5 GB/s Tri-Mode support for NVMe 8 lanes theoretical = 12 GB/s (96 Gbps) ","date":"2023-04-03T00:00:00Z","permalink":"https://knightli.com/es/2023/04/03/hba-it-mode-comparison/","title":"Comparación de rendimiento de transferencia de modo HBA IT/SAS"},{"content":"Descripción general Factor de forma Origen Dimensiones típicas Notas XT IBM (1983) 8,5\u0026quot; x 11\u0026quot; (216 x 279 mm) Estándar de PC temprano, ahora obsoleto. EN IBM (1984) 12\u0026quot; x 11\u0026quot;13\u0026quot; (305 x 279330 mm) Formato clásico de tamaño completo, posteriormente reemplazado por ATX. Bebé-AT Era IBM 8,5\u0026quot; x 10\u0026quot;~13\u0026quot; Diseño más pequeño derivado de AT. ATX Intel (1996) 12\u0026quot; x 9,6\u0026quot; (305 x 244 mm) Estándar de escritorio convencional durante años. MicroATX 1996 9,6\u0026quot; ​​x 9,6\u0026quot; (244 x 244 mm) ATX más pequeño, amplia compatibilidad. Mini-ITX VÍA (2001) 6,7\u0026quot; x 6,7\u0026quot; (170 x 170 mm) Popular para construcciones compactas. Nano-ITX VÍA (2003) 120x120mm Sistemas integrados/pequeños. Pico-ITX VÍA (2007) 100x72mm Formato integrado muy compacto. BTX/MicroBTX/PicoBTX Intel (2004) Varios Intento de rediseño térmico/diseño, adopción limitada. DTX / Mini-DTX AMD (2007) Hasta 200 x 244 mm Alternativas de factor de forma pequeño. ATX extendido (E-ATX) - 12\u0026quot; x 13\u0026quot; (305 x 330 mm) Placas de clase de estación de trabajo/servidor. NLX/LPX Era Intel/OEM Varios Se utiliza en sistemas de bajo perfil, en su mayoría heredados. tablero NUC Intel (2012) 100x100mm Ecosistema de mini PC ultracompacto. Imágenes de comparación Referencias http://gigabytedailycht.blogspot.com/2013/07/blog-post_24.html\nComparación del factor de forma de la placa base de Wikipedia\nhttps://zhuanlan.zhihu.com/p/468200298\n","date":"2023-03-18T00:00:00Z","permalink":"https://knightli.com/es/2023/03/18/motherboard-form-factors/","title":"Lista de factores de forma y dimensiones de la placa base"},{"content":"Notas de listado Las palabras clave principales del listado incluyen:\nDisco duro de 3,5 pulgadas no se puede utilizar solo en Windows, Linux (Ubuntu) hecho en Tailandia nuevo Fotos de la unidad recibidas y verificación inicial El embalaje y la apariencia parecían nuevos. La fecha de fabricación fue 2021.\nLa comprobación SMART mostró horas de encendido = 0 en el primer arranque.\nMás tarde, vuelva a verificar el 28 de marzo de 2023 (CrystalDiskInfo en Windows 10): El recuento de encendido era 1 y las horas de encendido aún eran 0.\nEn Windows, el dispositivo se pudo detectar, pero normalmente no se pudo particionar/formatear para su uso habitual.\nInstalación El conector físico y el factor de forma son estándar, por lo que la instalación es sencilla.\nCómo utilizar (disco administrado por host/por zonas) Referencia: https://zonedstorage.io/docs/linux/fs\nLos sistemas de archivos comunes como ext4/xfs no son adecuados aquí; Utilice sistemas de archivos con capacidad de zona como Btrfs o F2FS.\nConfiguración de Btrfs Instalar herramientas: 1 sudo apt install btrfs-progs Encuentra el dispositivo: 1 fdisk -l Formato con opción de zonas: 1 sudo mkfs.btrfs -O zoned -d single -m single /dev/sda Monte: 1 sudo mount /dev/sda /mnt/t Configuración F2FS Instalar herramientas: 1 2 sudo apt-get update -y sudo apt-get install -y f2fs-tools Encuentra el dispositivo: 1 fdisk -l Formato: 1 mkfs.f2fs -m /dev/sdb Notas de montaje El montaje mediante UUID/etiqueta puede fallar en algunas configuraciones (especialmente con combinaciones específicas de zona+Btrfs).\nUn método confiable es montar por ID de disco (/dev/disk/by-id/...), generalmente usando WWN:\n1 /dev/disk/by-id/wwn-0xxxxxxxxxxxx /mnt/hc620_14T btrfs auto 0 0 Resumen Ventajas La unidad parecía realmente nueva (posiblemente inventario antiguo pero sin usar). El precio era muy bajo para la capacidad. Adecuado como almacenamiento secundario/de respaldo en Linux. Contras No es práctico para el uso normal de Windows. El soporte de Linux funciona pero parece un nicho y menos plug-and-play. El comportamiento administrado por el host no es ideal para escenarios NAS genéricos. Referencias Manual del producto HC620\nIntroducción al almacenamiento por zonas\n","date":"2023-03-17T00:00:00Z","permalink":"https://knightli.com/es/2023/03/17/hc620-14tb-value-check/","title":"¿Vale la pena comprar una nueva unidad HC620 de 14 TB de 600 RMB?"},{"content":"Al probar RAID con mdadm, es posible que deba restablecer completamente la matriz antes de volver a utilizarla.\nProcedimiento de reinicio Verifique el estado actual: 1 lsblk -o NAME,SIZE,FSTYPE,TYPE,MOUNTPOINT Si está montado, desmóntelo primero: 1 umount /mnt/md0 Detenga el dispositivo RAID: 1 sudo mdadm --stop /dev/md0 Superbloque cero en cada disco miembro: 1 2 sudo mdadm --zero-superblock /dev/nvme0n1 sudo mdadm --zero-superblock /dev/nvme1n1 Revise si los archivos de configuración también necesitan limpieza: /etc/mdadm/mdadm.conf -/etc/fstab ","date":"2023-03-17T00:00:00Z","permalink":"https://knightli.com/es/2023/03/17/reset-mdadm-raid-ubuntu/","title":"Restablecer mdadm RAID en Ubuntu 22.04"},{"content":"Reparar el rendimiento y la caché de lectura/escritura de NTFS en Ubuntu 22.04 En un disco WD HC550, la velocidad de escritura en Windows era de alrededor de 250 MB/s. En Ubuntu, la velocidad de lectura era aceptable (200 MB/s+), pero la velocidad de escritura se redujo a alrededor de 80 MB/s.\nLa solución fue ajustar las opciones de montaje en /etc/fstab.\n1 /dev/disk/by-uuid/xxxxxxxxxx /mnt/WD_16T_01 ntfs-3g defaults,lazytime,uid=1000,dmask=007,fmask=117,big_writes,nofail,auto 0 0 Después de este cambio, la velocidad de lectura/escritura volvió a alrededor de 250 MB/s+.\n","date":"2023-03-04T00:00:00Z","permalink":"https://knightli.com/es/2023/03/04/ubuntu-ntfs-write-speed-fix/","title":"Arreglando el rendimiento de escritura NTFS lento en Ubuntu 22.04"},{"content":"¿Por qué elegir la placa base HP Z440? Objetivo: construir una máquina con mucha memoria a bajo costo, con buena capacidad de mantenimiento y expansión.\nElección de memoria Los módulos DDR4 2133 32GB ECC REG (4R*4) tenían un precio de alrededor de 190 CNY cada uno. 8 unidades = 256 GB en total. La relación costo-rendimiento fue mejor que la mayoría de las alternativas en ese momento. elección de CPU CPU de prueba inicial: E5-2620 v3 (muy bajo costo).\nOpciones prácticas posteriores: E5-2620 v4 o E5-2630 v4.\n¿Por qué no comprar el sistema Z440 completo? Los sistemas completos eran caros. La solución de placa autoensamblada + adaptador de fuente de alimentación era mucho más económica. Notas de construcción y cableado Descripción general de la interfaz: Notas mecánicas y de montaje El tamaño de la placa Z440 es cercano al ATX pero con algunos orificios/posiciones desplazados. Es posible probar el ajuste en casos comunes, pero es posible que necesite ajustes menores.\nPanel frontal/encabezado Mapeo de encabezado frontal de 25 pines: Detección de ventiladores y comprobaciones de inicio El firmware Z440 comprueba varios ventiladores/sensores durante el arranque. La falta de fanáticos esperados puede generar advertencias.\nAdvertencia de USB frontal Si el USB frontal no está conectado correctamente, pueden aparecer advertencias del BIOS.\nEncabezado de audio frontal La detección incorrecta de audio frontal puede generar advertencias. En algunos casos, colocar los pines necesarios en bucle puede evitar la detección.\nEncabezados de fans Se monitorean los encabezados de los ventiladores de la CPU y la memoria.\nEl ventilador de la CPU es de 6 pines (eléctricamente cerca de un PWM de 4 pines con diseño específico del proveedor).\nNotas sobre la fuente de alimentación (18P + 12P) Usos de la placa Z440:\nun conector principal de 18 pines un conector CPU/auxiliar de 12 pines Mapeo del conector 18P +12V_B, +12V_S, +12V_D alimentan diferentes dominios de placa.\nConector 12P Conceptualmente cercano a una CPU de 8 pines + disposición adicional de 4 pines, con múltiples líneas de 12 V y GND para alimentación de CPU/memoria.\nAcerca de la advertencia 539 (energía LRDIMM insuficiente) Advertencia común: 539 - Vataje de fuente de alimentación insuficiente para la configuración de memoria LR dimm\nComportamiento observado a partir de referencias de la comunidad:\nPuede aparecer una advertencia con LRDIMM incluso con una fuente de alimentación OEM de alta potencia. Es difícil suprimirlo por completo en algunas combinaciones de firmware. El uso de RDIMM (2Rx4 REG ECC, no LR) generalmente evita esta advertencia. Referencias:\nSubproceso de la comunidad HP (CN) Subproceso de la comunidad HP (EN) Gestión remota Z440 no tiene BMC. Opciones remotas útiles:\nWOL (despertar en LAN) Intel AMT (capacidad parcial dependiendo de la CPU/plataforma) AMT puede proporcionar:\noperaciones de energía remota información de hardware/sistema Serial-over-LAN para consola de texto durante el arranque Aspectos destacados de la configuración de AMT Presione Ctrl + P durante el arranque para ingresar a la configuración de AMT. Configurar la red y habilitar AMT. Habilitar el modo de redirección SOL/heredado para la consola serie. Herramientas del cliente Acceso web: http://\u0026lt;amt-ip\u0026gt;:16992 MeshCommander: https://www.meshcommander.com/meshcommander Arranque sin cabeza (sin GPU de pantalla dedicada) Con muchas configuraciones de Xeon, no hay salida iGPU disponible. Puede habilitar el arranque sin cabeza a través de la exportación/importación de la configuración replicada del BIOS.\nFlujo de trabajo:\nIngrese al BIOS (Esc) -\u0026gt; Configuración replicada. Exporte la configuración a FAT32 USB. Edite HpSetup.txt, cambie Arranque sin cabeza de Desactivar a Activar. Importe la configuración desde USB. Notas sobre medición de energía Con E5-2630 v4:\nConfiguración básica (un solo módulo de memoria, SSD, sin dGPU): alrededor de 41 W inactivos en Ubuntu. Memoria ECC REG de 8x32 GB instalada: alrededor de 60 W inactivos. Impacto aproximado por dispositivo en esta prueba: alrededor de 3 W por módulo de 32 GB.\n","date":"2023-02-26T00:00:00Z","permalink":"https://knightli.com/es/2023/02/26/diy-low-cost-256gb-hp-z440/","title":"Estación de trabajo DIY de bajo costo con memoria de 256 GB y placa base HP Z440"},{"content":"Después de emitir un certificado gratuito de Let\u0026rsquo;s Encrypt con Certbot, la pregunta más importante es si la renovación automática funcionará.\nLos certificados de Let\u0026rsquo;s Encrypt tienen una validez limitada. Si la renovación falla sin que nadie lo note, HTTPS puede romperse cuando el certificado caduque. Certbot ofrece un modo dry-run para simular la renovación sin reemplazar el certificado real.\nUsar Certbot Dry Run Ejecuta:\n1 certbot renew --dry-run Este comando simula la renovación del certificado. Comprueba si la cuenta actual, el método de validación del dominio, la integración con el servidor web y la configuración de renovación todavía pueden completar el proceso.\nSi todo va bien, Certbot mostrará un mensaje similar a:\n1 Congratulations, all simulated renewals succeeded Eso significa que el flujo de renovación funciona en este momento.\nQué Comprueba Dry Run El dry run no solo revisa el archivo del certificado. También valida el camino completo de renovación:\nsi el dominio todavía puede validarse; si la configuración del servidor web permite el challenge; si Certbot puede leer la configuración de renovación existente; si la cuenta y los plugins de Certbot están disponibles; si los hooks de despliegue o recarga pueden ejecutarse. Por eso es más útil que revisar únicamente la fecha de caducidad del certificado.\nCausas Comunes De Fallo Si certbot renew --dry-run falla, las causas habituales son:\nel dominio ya no apunta al servidor; los puertos 80 o 443 están bloqueados; cambió la configuración de Nginx o Apache; la ruta webroot ya no coincide con la configuración de renovación; el firewall bloquea la validación de Let\u0026rsquo;s Encrypt; falta el plugin de Certbot usado al emitir el certificado; fallan los hooks o comandos de recarga. Corrige el error indicado por Certbot y vuelve a ejecutar el dry run.\nRevisar El Timer De Renovación En sistemas con systemd, Certbot suele instalar un timer:\n1 systemctl status certbot.timer También puedes listar los timers programados:\n1 systemctl list-timers | grep certbot Si el timer está activo y el dry-run funciona, la renovación automática debería ejecutarse correctamente.\nResumen Para comprobar si Certbot puede renovar un certificado de Let\u0026rsquo;s Encrypt, el comando más directo es:\n1 certbot renew --dry-run Conviene ejecutarlo después de cambiar la configuración del servidor web, el firewall, el DNS del dominio o los plugins de Certbot. Esta comprobación sencilla evita que un certificado caducado rompa HTTPS por sorpresa.\n","date":"2022-12-08T00:00:00Z","permalink":"https://knightli.com/es/2022/12/08/certbot-renewal-dry-run/","title":"Cómo verificar si Certbot puede renovar correctamente un certificado Let's Encrypt"},{"content":"Synology NAS puede funcionar como un servidor Git privado y ligero. Para proyectos personales o equipos pequeños suele ser suficiente: los repositorios quedan dentro de la LAN, el acceso se gestiona con cuentas del NAS y los datos pueden protegerse con las herramientas de copia de seguridad de Synology.\nEsta nota resume la configuración básica y el flujo de respaldo con Hyper Backup.\nInstalar Git Server Abre Package Center en Synology DSM e instala el paquete Git Server.\nDespués de instalarlo, abre Git Server y permite que los usuarios necesarios usen Git por SSH. La cuenta del NAS debe tener acceso SSH y permiso sobre la carpeta donde se guardarán los repositorios.\nPreparar El Directorio De Repositorios Crea una carpeta compartida o un subdirectorio para los repositorios Git, por ejemplo:\n1 /volume1/git Dentro de esa carpeta, crea repositorios bare:\n1 git init --bare project.git Un repositorio bare no tiene working tree. Es el formato adecuado para usarse como remoto.\nConectar Desde Un Cliente Desde otra máquina, clona el repositorio por SSH:\n1 git clone user@nas-ip:/volume1/git/project.git También puedes añadirlo como remoto en un proyecto local existente:\n1 2 git remote add origin user@nas-ip:/volume1/git/project.git git push -u origin master Si SSH usa un puerto no estándar, configúralo en SSH o usa una URL remota personalizada.\nPermisos Asegúrate de que el directorio del repositorio pertenece al usuario o grupo correcto. Si varios usuarios necesitan acceso, colócalos en un grupo común y otorga permisos de lectura/escritura sobre la carpeta Git.\nSi el push falla, revisa primero:\nsi el inicio de sesión SSH funciona; si el usuario está autorizado en Git Server; si la carpeta tiene permiso de escritura; si el repositorio fue creado como bare; si la URL remota es correcta. Copia De Seguridad Con Hyper Backup Cuando los repositorios estén en el NAS, configura Hyper Backup para respaldar la carpeta Git.\nEn Hyper Backup:\nCrea una nueva tarea de backup. Selecciona el destino, como otro disco, otro NAS, un servidor rsync o almacenamiento cloud. Selecciona la carpeta de repositorios Git. Configura la programación. Activa la retención de versiones si la necesitas. Esto protege los datos ante fallos de disco, borrados accidentales o pushes incorrectos.\nNotas De Restauración Al restaurar, recupera el directorio completo del repositorio bare. Después prueba:\n1 git clone user@nas-ip:/volume1/git/project.git Si el clone funciona, el repositorio vuelve a estar disponible.\nResumen Synology Git Server es sencillo, pero suficiente para muchos repositorios privados. Los puntos importantes son acceso SSH, permisos correctos, repositorios bare y una tarea fiable de Hyper Backup.\n","date":"2022-12-07T00:00:00Z","permalink":"https://knightli.com/es/2022/12/07/synology-git-server-hyper-backup/","title":"Montar un servidor Git en Synology NAS y respaldarlo con Hyper Backup"},{"content":"Preparación antes del flasheo Quitar el buzzer redondo negro Después de flashear el nuevo firmware, el buzzer puede sonar continuamente, así que conviene retirarlo antes.\nCubrir los pines 5 y 6 del conector de borde Usa cinta transparente o cinta resistente al calor para cubrir los pines 5 y 6 del conector de borde de la tarjeta. En placas base de servidor puede no ser necesario, pero se recomienda hacerlo para mejorar la compatibilidad con placas base de consumo.\nAnotar la dirección SAS Haz una foto de la etiqueta en la parte trasera de la tarjeta, por ejemplo 500605BXXX. Esa es la dirección SAS y será necesaria más adelante. Crear la unidad USB DOS de flasheo Descarga Rufus desde el sitio oficial https://rufus.ie/zh/ en un PC con Windows.\nInserta una unidad USB y abre Rufus.\nEn el menú desplegable de selección de arranque, elige FreeDOS. Confirma que el dispositivo mostrado es tu unidad USB, elige FreeDOS y pulsa Start. Sigue las instrucciones en pantalla hasta terminar.\nDescarga los archivos necesarios para el flasheo: LSI.zip\nDespués de descomprimir el archivo, copia todos los archivos del directorio LSI directamente a la raíz de la unidad USB. La unidad de flasheo ya está lista.\nPasos de flasheo Preparación Retira primero todos los dispositivos PCIe. Si el sistema tiene gráfica integrada, retira también la GPU dedicada. Si no tiene gráfica integrada, deja instalada la tarjeta gráfica. Salvo la unidad USB de arranque DOS, es mejor desconectar todos los discos. Inserta la tarjeta RAID en la primera ranura PCIe, la más cercana a la CPU.\nEntra en BIOS y confirma que el arranque compatible CSM esté habilitado. Desactiva fast boot para que se pueda arrancar tanto en modo BIOS legacy como en modo UEFI.\nInicializar la tarjeta RAID IBM M5110 La inicialización debe hacerse en modo no UEFI.\nArranca desde la unidad USB y asegúrate de elegir modo legacy. Comprueba si se detecta el adaptador: 1 megarec -adplist o\n1 megarec3 -adplist Si se detecta SAS2208, puedes continuar.\nBorrar el SBR: 1 megarec3 -writesbr 0 byte.sbr Esto escribe un SBR en blanco de 512 bytes en la tarjeta. Si la escritura funciona, aparecerá success.\nBorrar la flash de la tarjeta RAID: 1 megarec3 -cleanflash 0 Esto borra la flash/NVSRAM de la tarjeta. La M5110 tiene una flash grande de 32 MB, así que espera con paciencia hasta que termine.\nAl terminar, no reinicies pulsando el botón de encendido o reset. Usa CTRL + ALT + DELETE para reiniciar en modo UEFI y continuar con los pasos siguientes.\nFlashear firmware, BIOS y UEFI Reinicia o cambia a modo UEFI. Usa CTRL + ALT + DELETE para reiniciar en modo UEFI. Asegúrate de elegir modo UEFI.\nCambiar al sistema de archivos correcto:\n1 map Usa el comando map para listar los discos.\n1 fs0: Entra en el disco que contiene los archivos de flasheo. En este ejemplo es fs0, pero puede ser otro en tu sistema.\nFlashear los archivos de firmware y BIOS: 1 sas2flash -o -f 9207it.bin -b bios.rom Si funciona, se mostrará success. Si aparece un error, prueba:\n1 sas2flash -o -f 9207it-2.bin -b bios.rom Esto usa otro archivo de firmware. Algunas versiones de la M5110 parecen necesitar una imagen de firmware diferente.\nFlashear el BIOS UEFI 2308: 1 sas2flash -o -b uefi.rom Si funciona, se mostrará success.\nComprobar el estado actual del controlador SAS: Si la salida coincide con el resultado esperado, el flasheo del firmware y del BIOS se completó correctamente.\nUna tarjeta recién flasheada puede mostrar la dirección SAS como 0000000-0-0000-0000.\nConfigurar de nuevo la dirección SAS:\n1 sas2flash -o -sasadd 5006xxxxxxxxxxxx Configura la dirección SAS para que coincida con la pegatina de la tarjeta. No escribas los guiones; introduce los dígitos seguidos. Después puedes comprobar el resultado con:\n1 sas2flash -list Recursos relacionados Firmware Avago 9207-8i 20.00.07.00 - P20\nUser Manual 2.1\nQuick Installation Guide\nHBA FAQs\nFlashear tarjeta RAID LSI9240-8i a LSI9211-8i en modo IT\n","date":"2022-10-04T00:00:00Z","permalink":"https://knightli.com/es/2022/10/04/ibm-m5110-sas2308-lsi-9207-8i-it-mode/","title":"Flashear IBM M5110 con firmware SAS2308 como HBA LSI 9207-8i en modo IT"},{"content":"Algunos portátiles con Windows 10 siguen consumiendo energía después de cerrar la tapa. La pantalla se apaga, pero el equipo puede no entrar en un estado real de bajo consumo. Después de varias horas en una mochila, la batería puede bajar mucho o el portátil puede calentarse.\nNormalmente está relacionado con el modo de suspensión, la acción al cerrar la tapa, fuentes de reactivación, Modern Standby o dispositivos que mantienen activo el sistema.\nRevisar La Acción Al Cerrar La Tapa Abre las opciones de energía y confirma qué debe hacer Windows al cerrar la tapa:\n1 Control Panel -\u0026gt; Hardware and Sound -\u0026gt; Power Options -\u0026gt; Choose what closing the lid does Para batería y corriente, configura la acción como Sleep o Hibernate según tu preferencia.\nSi está seleccionado Do nothing, el portátil seguirá funcionando después de cerrar la tapa.\nPreferir Hibernación Para Transportes Largos La suspensión todavía consume energía. Si el portátil va a estar mucho tiempo en una mochila, hibernar es más seguro.\nLa hibernación guarda el estado de la memoria en disco y apaga el equipo de forma más completa. El arranque es más lento que desde suspensión, pero el consumo de batería es mucho menor.\nPuedes activar la hibernación con:\n1 powercfg /hibernate on Después selecciona hibernación como acción al cerrar la tapa o en el menú de apagado.\nRevisar Fuentes De Reactivación Algunos dispositivos pueden despertar el portátil o impedir la suspensión. Comprueba la última fuente de reactivación:\n1 powercfg /lastwake Lista los dispositivos con permiso para despertar el sistema:\n1 powercfg /devicequery wake_armed Si un adaptador de red, mouse, teclado o dispositivo Bluetooth despierta el equipo, desactiva su permiso de reactivación en Device Manager.\nGenerar Un Informe De Suspensión Windows puede generar diagnósticos de suspensión:\n1 powercfg /sleepstudy El informe muestra sesiones de suspensión, consumo de batería, dispositivos activos y uso anormal de energía. Es especialmente útil en equipos con Modern Standby.\nRevisar Modern Standby Algunos portátiles nuevos usan Modern Standby en lugar de la suspensión S3 tradicional. Puede mantener red y actividad en segundo plano, aumentando el consumo.\nComprueba los estados de suspensión soportados:\n1 powercfg /a Si solo está disponible Modern Standby, considera usar hibernación para transportar el equipo o dejarlo inactivo mucho tiempo.\nResumen Cuando un portátil con Windows 10 consume batería después de cerrar la tapa, revisa primero la acción de cierre, después las fuentes de reactivación y los informes de suspensión. Para bajo consumo fiable durante transporte, la hibernación suele ser mejor que la suspensión.\n","date":"2022-09-27T00:00:00Z","permalink":"https://knightli.com/es/2022/09/27/windows10-laptop-lid-battery-drain/","title":"Solucionar el consumo de batería en Windows 10 después de cerrar la tapa del portátil"},{"content":"Resumen del segundo trimestre de 2022 Los modelos con una alta tasa de fallas reportados en el trimestre incluyen SKU seleccionados de 8TB/14TB/16TB.\nTendencia a largo plazo En rangos de alta capacidad, varios modelos empresariales de WDC continúan mostrando una sólida confiabilidad en el conjunto de datos.\n","date":"2022-09-08T00:00:00Z","permalink":"https://knightli.com/es/2022/09/08/backblaze-2022-q2-drive-stats/","title":"Estadísticas de fallas de la unidad Backblaze 2022 Q2"},{"content":"Configuración de hardware del AX6S CPU: MediaTek MT7622B, 2 núcleos A53\nFlash: 128 MB NAND\nRAM: 256 MB\nhttps://www.mi.com/global/product/xiaomi-router-ax3200/\nCompilación personalizada de OpenWrt para el AX6S Instala Linux primero; se recomienda Ubuntu LTS Instalar dependencias de compilación 1 2 3 4 5 6 7 8 sudo apt update -y sudo apt full-upgrade -y sudo apt install -y ack antlr3 asciidoc autoconf automake autopoint binutils bison build-essential \\ bzip2 ccache cmake cpio curl device-tree-compiler fastjar flex gawk gettext gcc-multilib g++-multilib \\ git gperf haveged help2man intltool libc6-dev-i386 libelf-dev libglib2.0-dev libgmp3-dev libltdl-dev \\ libmpc-dev libmpfr-dev libncurses5-dev libncursesw5-dev libreadline-dev libssl-dev libtool lrzsz \\ mkisofs msmtp nano ninja-build p7zip p7zip-full patch pkgconf python2.7 python3 python3-pip libpython3-dev qemu-utils \\ rsync scons squashfs-tools subversion swig texinfo uglifyjs upx-ucl unzip vim wget xmlto xxd zlib1g-dev Descargar el código fuente, actualizar feeds y elegir la configuración 1 2 3 4 5 git clone https://github.com/coolsnowwolf/lede cd lede ./scripts/feeds update -a ./scripts/feeds install -a make menuconfig Selecciona Target Profile.\nSelecciona LuCI -\u0026gt; Applications -\u0026gt;.\nSignificado [ * ] Seleccionado [ ] No seleccionado \u0026lt; M \u0026gt; Compilar como módulo Aplicaciones comunes:\nNombre Ruta de menú Descripción luci-app-adbyby-plus Services -\u0026gt; Adbyby Plus+ Bloqueo de anuncios para dispositivos de la misma red. luci-app-aliddns Services -\u0026gt; AliDDNS Resolución DDNS de Aliyun. luci-app-ddns Services -\u0026gt; Dynamic DNS DNS dinámico; no admite AliDDNS. luci-app-autoreboot System -\u0026gt; Scheduled Reboot Configura reinicios programados. luci-app-arpbind Network -\u0026gt; IP/MAC Binding Vincula direcciones IP y MAC. luci-app-filetransfer System -\u0026gt; File Transfer Transfiere archivos al sistema de archivos de OpenWrt. luci-app-firewall Network -\u0026gt; Firewall Configuración del firewall. luci-app-frpc Services -\u0026gt; Frp Client Cliente Frp para acceso desde intranet. luci-app-frps Services -\u0026gt; Frps Servidor Frp para acceso desde intranet. luci-app-guest-wifi Network -\u0026gt; Guest Wi-Fi Red Wi-Fi de invitados. luci-app-nlbwmon Bandwidth Monitor Todas las funciones del menú de monitorización de ancho de banda. luci-app-qos Network -\u0026gt; QoS Calidad de servicio; permite priorizar clases de tráfico. luci-app-ssr-plus Services -\u0026gt; ShadowSocksR Plus+ Selector de plugins de proxy. luci-app-turboacc Network -\u0026gt; Turbo ACC Aceleración de red. luci-app-unblockmusic Sin menú Desbloqueo de NetEase Cloud Music. luci-app-upnp Services -\u0026gt; UPnP Universal Plug and Play (UPnP). luci-app-vlmcsd Services -\u0026gt; KMS Server Servidor de activación de productos Microsoft. luci-app-wireguard Network -\u0026gt; Interfaces El estado se ve en Status -\u0026gt; WireGuard Status. luci-app-wol Services -\u0026gt; Wake-on-LAN Wake-on-LAN. Selecciona las funciones necesarias, guarda la configuración y sal cuando termines.\nDescargar el directorio dl y compilar el firmware El valor detrás de -j es el número de hilos. Para la primera compilación se recomienda usar un solo hilo.\n1 2 make download -j8 make V=s -j1 Después de una compilación correcta, el firmware queda en ~/lede/bin/targets/mediatek/mt7622/.\nUso Archivo Primer flasheo openwrt-mediatek-mt7622-xiaomi_redmi-router-ax6s-squashfs-factory.bin Actualización desde OpenWrt openwrt-mediatek-mt7622-xiaomi_redmi-router-ax6s-squashfs-sysupgrade.bin Desbloqueo y flasheo del AX6S Flashear el firmware de prueba de Redmi Solo después de flashear el firmware de prueba se puede usar telnet para las operaciones posteriores en el AX6S. Firmware de prueba: miwifi_rb03_firmware_stable_1.2.7.bin\nCalcular la contraseña de telnet El cálculo necesita el número de serie del router. Puedes encontrarlo en la etiqueta de la parte trasera del dispositivo y también en la interfaz de administración del router.\nMuchos calculadores en línea ya no funcionan. Puedes ejecutar localmente el siguiente script de Python:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 #!/usr/bin/env python3 import sys import hashlib if sys.version_info \u0026lt; (3,7): print(\u0026#34;python version is not supported\u0026#34;, file=sys.stderr) sys.exit(1) # credit goes to zhoujiazhao: # https://blog.csdn.net/zhoujiazhao/article/details/102578244 salt = {\u0026#39;r1d\u0026#39;: \u0026#39;A2E371B0-B34B-48A5-8C40-A7133F3B5D88\u0026#39;, \u0026#39;others\u0026#39;: \u0026#39;d44fb0960aa0-a5e6-4a30-250f-6d2df50a\u0026#39;} def get_salt(sn): if \u0026#34;/\u0026#34; not in sn: return salt[\u0026#34;r1d\u0026#34;] return \u0026#34;-\u0026#34;.join(reversed(salt[\u0026#34;others\u0026#34;].split(\u0026#34;-\u0026#34;))) def calc_passwd(sn): passwd = sn + get_salt(sn) m = hashlib.md5(passwd.encode()) return m.hexdigest()[:8] if __name__ == \u0026#34;__main__\u0026#34;: if len(sys.argv) != 2: print(f\u0026#34;Usage: {sys.argv[0]} \u0026lt;S/N\u0026gt;\u0026#34;) sys.exit(1) serial = sys.argv[1] print(calc_passwd(serial)) 1 2 abc@openwrt-build:~$ python calc_ax6s_pwd.py SN 00d135eb La salida es la contraseña de telnet.\nConectar al AX6S por telnet Primero confirma la dirección IP del router. Puedes verla en la interfaz de administración de la red a la que está conectado. Por ejemplo, mi router usa 192.168.0.121. Abre una terminal y ejecuta:\n1 telnet 192.168.0.121 Usuario: root\nContraseña: la contraseña calculada arriba\nDespués de iniciar sesión correctamente, ejecuta:\n1 2 3 nvram set ssh_en=1 \u0026amp;\u0026amp; nvram set uart_en=1 \u0026amp;\u0026amp; nvram set boot_wait=on \u0026amp;\u0026amp; nvram set bootdelay=3 \u0026amp;\u0026amp; nvram set flag_try_sys1_failed=0 \u0026amp;\u0026amp; nvram set flag_try_sys2_failed=1 nvram set flag_boot_rootfs=0 \u0026amp;\u0026amp; nvram set \u0026#34;boot_fw1=run boot_rd_img;bootm\u0026#34; \u0026amp;\u0026amp; nvram set flag_boot_success=1 \u0026amp;\u0026amp; nvram commit /etc/init.d/dropbear enable \u0026amp;\u0026amp; /etc/init.d/dropbear start Cuando los comandos finalicen correctamente, SCP quedará habilitado. Usa SCP para subir el firmware al router.\nSubir el firmware En Windows, conecta al router con WinSCP. Sube el archivo compilado openwrt-mediatek-mt7622-xiaomi_redmi-router-ax6s-squashfs-factory.bin a /tmp/ y renómbralo como factory.bin.\nFlashear el firmware Ejecuta el siguiente comando en la sesión telnet:\n1 mtd -r write /tmp/factory.bin firmware Después del flasheo, el router se reiniciará. La información predeterminada tras el reinicio es:\nDirección IP: 192.168.1.1\nUsuario: root\nContraseña: password\nRecuperación si el flasheo falla Descarga la herramienta de reparación de routers Xiaomi:\nhttps://bigota.miwifi.com/xiaoqiang/tools/MIWIFIRepairTool.x86.zip\nNotas de uso:\nAX6S no aparece en la lista de modelos admitidos, pero funcionó en mi prueba. La herramienta de reparación para PC necesita privilegios del sistema para modificar la configuración del adaptador de red, por lo que hay que desactivar el antivirus antes de usarla.\nhttps://web.vip.miui.com/page/info/mio/mio/detail?postId=19134127\u0026amp;app_version=dev.20051\n","date":"2022-09-04T00:00:00Z","permalink":"https://knightli.com/es/2022/09/04/redmi-ax6s-openwrt-build-flash/","title":"Compilar y flashear firmware OpenWrt personalizado para el router Redmi AX6S"},{"content":"Un ataque Sybil ocurre cuando una entidad real crea muchas identidades falsas y las usa para influir en un sistema distribuido.\nEl nombre describe la idea de una persona apareciendo como muchas. En una red, foro, sistema de votación, blockchain o sistema peer-to-peer, el atacante puede registrar muchas cuentas, nodos o direcciones. Si el sistema trata cada identidad como participante independiente, el atacante gana más influencia de la que debería.\nPor Qué Es Peligroso Muchos sistemas distribuidos asumen que \u0026ldquo;más participantes\u0026rdquo; significa \u0026ldquo;más opiniones independientes\u0026rdquo;. Un atacante Sybil rompe esa suposición.\nPor ejemplo, puede:\ncrear muchas cuentas falsas para manipular votaciones; ejecutar muchos nodos falsos para influir en el descubrimiento de peers; generar muchas direcciones blockchain para farmear airdrops; inundar un sistema de reputación con reseñas falsas; hacer que un grupo pequeño parezca una comunidad grande. El problema central es que las identidades son baratas de crear, pero el sistema da valor a cada identidad.\nDefensas Comunes No existe una solución universal. Distintos sistemas aumentan el coste de identidad de distintas formas:\nproof of work: las identidades requieren coste computacional; proof of stake: las identidades requieren capital bloqueado; verificación de cuenta: las identidades requieren prueba del mundo real; sistemas de reputación: la influencia crece lentamente; límites de tasa: las identidades nuevas no pueden actuar demasiado rápido; análisis de grafos: se detectan grupos sospechosos. Cada defensa tiene compromisos. La verificación fuerte mejora la resistencia pero reduce privacidad. Proof of work consume recursos. Proof of stake favorece a quien tiene más capital.\nEn Sistemas Blockchain La resistencia a Sybil es central en el diseño blockchain. Si un equipo pudiera crear nodos de votación ilimitados sin coste, el consenso sería fácil de manipular.\nBitcoin usa proof of work para que la influencia dependa del hash power y no del número de cuentas. Los sistemas proof-of-stake usan stake bloqueado. Muchos proyectos con airdrops añaden análisis de comportamiento o verificación de identidad para reducir cuentas falsas.\nResumen Un ataque Sybil no explota necesariamente un bug de software. Explota un coste débil de identidad. Cuando crear muchas identidades es barato y cada identidad recibe confianza o recompensa, el sistema es vulnerable.\nLa pregunta clave de diseño es: ¿cuánto cuesta convertirse en \u0026ldquo;un participante\u0026rdquo;?\n","date":"2022-07-05T00:00:00Z","permalink":"https://knightli.com/es/2022/07/05/sybil-attack/","title":"Qué es un ataque Sybil"},{"content":"Instantánea del primer trimestre de 2022 Los aspectos más destacados incluyen diferencias de AFR a nivel de modelo en las clases de 4TB/6TB/14TB/16TB.\nVisión a largo plazo (2013-04-20 al 2022-03-31) En general, varios modelos de alta capacidad HGST y WDC muestran una gran confiabilidad en este conjunto de datos.\n","date":"2022-06-16T00:00:00Z","permalink":"https://knightli.com/es/2022/06/16/backblaze-2022-q1-drive-stats/","title":"Estadísticas de fallas de unidades del primer trimestre de 2022 de Backblaze"},{"content":"ATX12VO es el diseño de alimentación de escritorio solo 12V impulsado por Intel. Frente a las fuentes ATX tradicionales, elimina la mayoría de rieles de 3.3V y 5V del lado de la fuente y entrega principalmente 12V a la placa base.\nLa placa base realiza después la conversión local para 5V, 3.3V y otros rieles de menor voltaje.\nPor Qué Existe ATX12VO El objetivo de ATX12VO es mejorar la eficiencia en espera y simplificar la estructura de salida de la fuente.\nLas fuentes ATX tradicionales entregan varios rieles, como 12V, 5V y 3.3V. Pero los PCs modernos consumen la mayor parte de la energía desde 12V. Mantener varios rieles de bajo voltaje activos dentro de la fuente puede reducir la eficiencia, especialmente con poca carga.\nATX12VO traslada más conversión a la placa base.\nDiferencia Del Conector Las placas ATX tradicionales suelen usar un conector principal de 24 pines.\nATX12VO usa un conector principal más pequeño porque transporta sobre todo 12V y señales de control. No ofrece el mismo conjunto de pines de 3.3V y 5V que un ATX de 24 pines.\nEsto significa que fuentes y placas ATX12VO no son intercambiables directamente con hardware ATX estándar, salvo que la plataforma lo soporte explícitamente.\nNotas Prácticas Al revisar un sistema ATX12VO, presta atención a:\ncompatibilidad de la placa base; tipo de conector de la fuente; soporte de alimentación SATA; conversión de 5V y 3.3V en la placa; comportamiento de energía en espera; cableado específico del fabricante. No conectes cables solo por la forma del conector. Confirma siempre el pinout y la documentación de la plataforma.\nResumen ATX12VO es un diseño centrado en 12V. Puede mejorar la eficiencia y simplificar la salida de la fuente, pero cambia la distribución de energía. La compatibilidad debe comprobarse a nivel de placa base y fuente antes de reutilizar o modificar hardware.\n","date":"2022-05-26T00:00:00Z","permalink":"https://knightli.com/es/2022/05/26/intel-atx12vo-power-connector-pinout/","title":"Pinout del conector de alimentación Intel ATX12VO"},{"content":"Las tarjetas gráficas dedicadas modernas normalmente no pueden depender solo de la ranura PCI-E para alimentarse. Las GPU de gama media y alta necesitan energía adicional mediante conectores auxiliares PCI-E, normalmente de 6 pines o 6+2 pines.\nPor Qué Se Necesita Alimentación Extra La ranura PCI-E ofrece una potencia limitada. Cuando una GPU necesita más energía de la que la ranura puede entregar de forma segura, la tarjeta usa conectores PCI-E externos desde la fuente.\nLos tipos más comunes son:\nPCI-E de 6 pines; PCI-E de 6+2 pines, usable como 6 u 8 pines. 6 Pines Y 6+2 Pines Un conector 6+2 pines es básicamente un conector de 8 pines dividido en 6 pines más 2 pines adicionales. Este diseño mejora la compatibilidad, permitiendo usar el mismo cable con tarjetas que requieren entrada de 6 u 8 pines.\nLa diferencia no es de rendimiento por sí misma. Se trata sobre todo de compatibilidad y capacidad de alimentación.\nCapacidad De Potencia Los conectores auxiliares PCI-E entregan principalmente 12V.\nEn términos físicos, un conector de 6 pines tiene menos líneas de 12V y tierra que uno de 8 pines. Un conector 6+2 u 8 pines puede transportar más corriente.\nSin embargo, la capacidad física del conector y los límites de la especificación PCI-E no son lo mismo. En la especificación PCI-E, un conector de 6 pines suele estar limitado a 75W, mientras que uno de 8 pines suele estar limitado a 150W.\nConsejos Prácticos Al conectar la alimentación de una GPU:\nusa cables PCI-E dedicados de la fuente; evita mezclar cables modulares de fuentes de marcas distintas; no sobrecargues un solo cable con demasiados adaptadores; revisa la potencia recomendada por el fabricante de la GPU; asegúrate de insertar completamente el conector. Un conector flojo o sobrecargado puede causar bloqueos, sobrecalentamiento o daños.\nResumen Los conectores PCI-E de 6 pines y 6+2 pines entregan energía adicional de 12V a la tarjeta gráfica. El diseño 6+2 mejora la compatibilidad con conectores de GPU de 6 y 8 pines. Sigue siempre la documentación de la GPU y de la fuente al cablear tarjetas de alto consumo.\n","date":"2022-05-26T00:00:00Z","permalink":"https://knightli.com/es/2022/05/26/pcie-6pin-8pin-gpu-power-connector-pinout/","title":"Pinout del conector de alimentación PCI-E 6 pines y 6+2 pines para GPU"},{"content":"Imagen de la ranura PCI Express, también llamado PCI-E y abreviado oficialmente como PCIe, es un estándar importante de bus de computadora. La ranura se muestra a continuación:\nPinout La tabla siguiente muestra los contactos de ambos lados del conector de borde de una tarjeta PCI Express. El lado A corresponde al lado de soldadura de la placa de circuito impreso (PCB), y el lado B al lado de componentes. Los pines PRSNT1# y PRSNT2# son más cortos que los demás para que el sistema pueda detectar que una tarjeta hot-plug está completamente insertada. WAKE# se usa para despertar el equipo y debe elevarse desde la alimentación auxiliar para indicar que la tarjeta admite esa función.\nPinout del conector PCI Express (variantes x1, x4, x8 y x16) Pin Lado B Lado A Descripción Pin Lado B Lado A Descripción 1 +12 V PRSNT1# Debe conectarse al pin PRSNT2# más alejado 50 HSOp (8) Reserved Datos de transmisión del carril 8, + y - 2 +12 V +12 V 51 HSOn (8) Ground 3 +12 V +12 V 52 Ground HSIp (8) Datos de recepción del carril 8, + y - 4 Ground Ground 53 Ground HSIn (8) 5 SMCLK TCK Pines de los puertos SMBus y JTAG 54 HSOp (9) Ground Datos de transmisión del carril 9, + y - 6 SMDAT TDI 55 HSOn (9) Ground 7 Ground TDO 56 Ground HSIp (9) Datos de recepción del carril 9, + y - 8 +3.3 V TMS 57 Ground HSIn (9) 9 TRST# +3.3 V 58 HSOp (10) Ground Datos de transmisión del carril 10, + y - 10 +3.3 V aux +3.3 V Alimentación auxiliar 59 HSOn (10) Ground 11 WAKE# PERST# Activación de enlace; reinicio fundamental 60 Ground HSIp (10) Datos de recepción del carril 10, + y - Key notch 61 Ground HSIn (10) 12 CLKREQ# Ground Solicitud de reloj 62 HSOp (11) Ground Datos de transmisión del carril 11, + y - 13 Ground REFCLK+ Par diferencial de reloj de referencia 63 HSOn (11) Ground 14 HSOp (0) REFCLK− 64 Ground HSIp (11) Datos de recepción del carril 11, + y - 15 HSOn (0) Ground 65 Ground HSIn (11) 16 Ground HSIp (0) Datos de recepción del carril 0, + y - 66 HSOp (12) Ground Datos de transmisión del carril 12, + y - 17 PRSNT2# HSIn (0) 67 HSOn (12) Ground 18 Ground Ground 68 Ground HSIp (12) Datos de recepción del carril 12, + y - Las tarjetas PCI Express x1 terminan en el pin 18 69 Ground HSIn (12) 19 HSOp (1) Reserved Datos de transmisión del carril 1, + y - 70 HSOp (13) Ground Datos de transmisión del carril 13, + y - 20 HSOn (1) Ground 71 HSOn (13) Ground 21 Ground HSIp (1) Datos de recepción del carril 1, + y - 72 Ground HSIp (13) Datos de recepción del carril 13, + y - 22 Ground HSIn (1) 73 Ground HSIn (13) 23 HSOp (2) Ground Datos de transmisión del carril 2, + y - 74 HSOp (14) Ground Datos de transmisión del carril 14, + y - 24 HSOn (2) Ground 75 HSOn (14) Ground 25 Ground HSIp (2) Datos de recepción del carril 2, + y - 76 Ground HSIp (14) Datos de recepción del carril 14, + y - 26 Ground HSIn (2) 77 Ground HSIn (14) 27 HSOp (3) Ground Datos de transmisión del carril 3, + y - 78 HSOp (15) Ground Datos de transmisión del carril 15, + y - 28 HSOn (3) Ground 79 HSOn (15) Ground 29 Ground HSIp (3) Datos de recepción del carril 3, + y - 80 Ground HSIp (15) Datos de recepción del carril 15, + y - 30 Reserved HSIn (3) 81 PRSNT2# HSIn (15) 31 PRSNT2# Ground 82 Reserved Ground 32 Ground Reserved Las tarjetas PCI Express x4 terminan en el pin 32 33 HSOp (4) Reserved Datos de transmisión del carril 4, + y - 34 HSOn (4) Ground 35 Ground HSIp (4) Datos de recepción del carril 4, + y - 36 Ground HSIn (4) 37 HSOp (5) Ground Datos de transmisión del carril 5, + y - 38 HSOn (5) Ground 39 Ground HSIp (5) Datos de recepción del carril 5, + y - 40 Ground HSIn (5) 41 HSOp (6) Ground Datos de transmisión del carril 6, + y - 42 HSOn (6) Ground 43 Ground HSIp (6) Datos de recepción del carril 6, + y - Leyenda 44 Ground HSIn (6) Pines de tierra Referencia de cero voltios 45 HSOp (7) Ground Datos de transmisión del carril 7, + y - Pines de alimentación Alimentación para la tarjeta PCIe 46 HSOn (7) Ground Pines de salida Señales desde la tarjeta PCIe hacia la placa base 47 Ground HSIp (7) Datos de recepción del carril 7, + y - Pines de entrada Señales desde la placa base hacia la tarjeta PCIe 48 PRSNT2# HSIn (7) Drenador abierto Puede llevarse a nivel bajo o detectar varias tarjetas 49 Ground Ground Pines de detección de presencia Conexión de presencia de la tarjeta Las tarjetas PCI Express x8 terminan en el pin 49 Reservado Sin uso actualmente; no conectar ","date":"2022-05-15T00:00:00Z","permalink":"https://knightli.com/es/2022/05/15/pci-express-pinout/","title":"Pinout del bus PCI Express"},{"content":"Descripción general de los conectores de alimentación auxiliar comunes y consideraciones de cableado en diseños de 12 V de alta corriente.\n","date":"2022-05-06T00:00:00Z","permalink":"https://knightli.com/es/2022/05/06/12v-psu-pcie-aux-power/","title":"Interfaces de alimentación auxiliar PCI-E y PSU de 12 V"},{"content":"Esta nota registra un pequeño módulo DC buck de segunda mano. Convierte una entrada de 12V en una salida de 5V y es adecuado para sistemas de baja tensión que comparten tierra común.\nEl módulo no está aislado. Eso significa que entrada y salida están conectadas eléctricamente y normalmente comparten tierra. No debe usarse donde se requiera aislamiento de seguridad.\nUso Típico Un módulo buck de 12V a 5V puede usarse para:\nalimentar dispositivos USB desde una fuente de 12V; añadir un riel de 5V dentro de un proyecto pequeño; alimentar microcontroladores o placas pequeñas; convertir energía dentro de routers, NAS o proyectos DIY; reemplazar un regulador lineal de 5V de poca corriente cuando importa la eficiencia. Al ser un convertidor conmutado, normalmente es más eficiente que un regulador lineal cuando la corriente no es demasiado baja.\nNotas De Cableado Antes de usarlo, identifica claramente las entradas y salidas:\npositivo de entrada; tierra de entrada; positivo de salida; tierra de salida. No inviertas la polaridad. Si el módulo no tiene marcas claras, verifica con un multímetro antes de conectar una carga.\nCorriente Y Temperatura Los módulos buck pequeños suelen anunciar corrientes optimistas. En uso real, la corriente continua segura depende del chip, el inductor, el cobre del PCB y la refrigeración.\nComprueba la temperatura bajo carga. Si el inductor, chip o diodo se calienta demasiado, reduce la carga o mejora la ventilación.\nRecordatorio Sobre No Aislamiento Como el módulo no está aislado:\nlas tierras de entrada y salida están conectadas; un fallo de entrada puede afectar la salida; no sirve como aislamiento frente a red eléctrica; debe usarse solo en sistemas DC de baja tensión. Si la salida se conecta a un dispositivo tocable por usuarios o a otro sistema independiente, revisa si se necesita aislamiento.\nResumen Un módulo buck de 12V a 5V de segunda mano puede ser útil y barato, pero debe tratarse como un módulo no aislado de baja tensión. Confirma polaridad, prueba la tensión de salida antes de usarlo, vigila la temperatura bajo carga y no lo uses como dispositivo de aislamiento de seguridad.\n","date":"2022-04-28T00:00:00Z","permalink":"https://knightli.com/es/2022/04/28/used-12v-to-5v-dc-buck-module/","title":"Un módulo DC buck no aislado de 12V a 5V de segunda mano"},{"content":"Los módulos de alimentación pueden dividirse de forma general en diseños aislados y no aislados. La diferencia clave es si la entrada y la salida comparten una referencia eléctrica directa.\nEn una fuente aislada, la entrada y la salida se separan mediante transformador, optoacoplador u otra barrera de aislamiento. En una fuente no aislada, entrada y salida suelen compartir tierra y están conectadas eléctricamente.\nFuente Aislada Una fuente aislada separa el lado de entrada del lado de salida. Esto mejora la seguridad y reduce la posibilidad de que un fallo en un lado afecte directamente al otro.\nVentajas comunes:\nmás segura cuando la tensión de entrada es alta; mejor protección entre sistemas; útil cuando las tierras de entrada y salida no deben conectarse; puede reducir problemas de bucles de tierra; a menudo necesaria en equipos médicos, industriales y de comunicaciones. Desventajas comunes:\nmayor coste; mayor tamaño; menor eficiencia en algunos diseños; circuito más complejo. Fuente No Aislada Una fuente no aislada no ofrece aislamiento eléctrico entre entrada y salida. Los convertidores buck y muchos módulos DC-DC pequeños son ejemplos típicos.\nVentajas comunes:\nbajo coste; tamaño compacto; alta eficiencia; circuito sencillo; adecuada para sistemas de baja tensión con tierra común. Desventajas comunes:\nun fallo de entrada puede llegar más fácilmente a la salida; no sirve cuando se requiere aislamiento de seguridad; puede causar problemas de bucles de tierra; hay que entender bien la relación entre tierras. Cómo Elegir Usa una fuente aislada cuando:\nla tensión de entrada es peligrosa; el usuario puede tocar la salida; dos sistemas deben mantenerse eléctricamente separados; el ruido o los bucles de tierra son un problema; la aplicación tiene requisitos de seguridad. Usa una fuente no aislada cuando:\nentrada y salida son de baja tensión; el sistema comparte tierra común; importan más eficiencia, tamaño y coste; la carga está dentro del mismo dispositivo; no se requiere aislamiento de seguridad. Recordatorio Práctico No juzgues solo por la apariencia del módulo. Revisa la especificación y el diagrama de conexión. Algunos módulos se venden como convertidores DC-DC, pero no ofrecen aislamiento.\nSi la salida puede ser tocada por personas o conectarse a otro sistema independiente, considera primero una fuente aislada.\nResumen Las fuentes aisladas son más seguras y adecuadas para sistemas separados, pero cuestan más y son más complejas. Las fuentes no aisladas son eficientes y baratas, pero requieren un diseño claro de tierra común. La elección depende de tensión, seguridad, tierra y estructura del sistema.\n","date":"2022-04-27T00:00:00Z","permalink":"https://knightli.com/es/2022/04/27/isolated-vs-non-isolated-power-supply/","title":"Fuentes aisladas y no aisladas: ventajas, desventajas y selección"},{"content":"\nInstalar GoAccess 1 2 # distro repo apt-get install goaccess O repositorio oficial:\n1 2 3 4 wget -O - https://deb.goaccess.io/gnugpg.key | gpg --dearmor | sudo tee /usr/share/keyrings/goaccess.gpg \u0026gt;/dev/null echo \u0026#34;deb [signed-by=/usr/share/keyrings/goaccess.gpg] https://deb.goaccess.io/ $(lsb_release -cs) main\u0026#34; | sudo tee /etc/apt/sources.list.d/goaccess.list sudo apt-get update sudo apt-get install goaccess Generar informe 1 goaccess /var/log/nginx/www.knightli.com.access.log -o /www/www.knightli.com/r.html --log-format=COMBINED ","date":"2022-04-14T00:00:00Z","permalink":"https://knightli.com/es/2022/04/14/goaccess-nginx-ubuntu/","title":"Instale GoAccess en Ubuntu + Nginx para análisis de sitios en tiempo real"},{"content":"WireGuard puede usarse en routers OpenWrt para conectar dos LAN situadas en lugares distintos. Después de configurarlo, los dispositivos de ambos lados pueden accederse entre sí como si estuvieran unidos por una red privada enrutada.\nEsto es útil para laboratorios domésticos, acceso a NAS, monitorización remota, sincronización de backups y conexión de pequeñas oficinas.\nTopología Básica Supongamos dos sedes:\n1 2 3 Site A LAN: 192.168.1.0/24 Site B LAN: 192.168.2.0/24 WireGuard tunnel: 10.10.10.0/24 Cada router OpenWrt ejecuta WireGuard. Un lado puede tener un endpoint público, o ambos pueden conectarse mediante un servidor alcanzable.\nInstalar WireGuard En OpenWrt, instala los paquetes necesarios:\n1 2 opkg update opkg install wireguard-tools luci-proto-wireguard Después de instalar, la interfaz LuCI puede configurar interfaces WireGuard.\nCrear Claves Genera claves privada y pública para cada lado:\n1 wg genkey | tee privatekey | wg pubkey \u0026gt; publickey Mantén las claves privadas en secreto. Intercambia solo las claves públicas entre los routers.\nConfigurar El Túnel Crea una interfaz WireGuard en cada router, por ejemplo wg0.\nDirecciones de túnel de ejemplo:\n1 2 Site A wg0: 10.10.10.1/24 Site B wg0: 10.10.10.2/24 En Site A, añade Site B como peer y configura allowed IPs:\n1 2 10.10.10.2/32 192.168.2.0/24 En Site B, añade Site A como peer y configura allowed IPs:\n1 2 10.10.10.1/32 192.168.1.0/24 Estas rutas indican a cada router qué subred remota debe pasar por el túnel WireGuard.\nFirewall Y Enrutamiento Crea o asigna una zona de firewall para la interfaz WireGuard. Permite el forwarding entre LAN y WireGuard según tu política.\nComo mínimo, cada lado necesita:\nforwarding de LAN a WireGuard; forwarding de WireGuard a LAN; puerto UDP abierto para WireGuard en el lado con endpoint público; allowed IPs correctas para la subred remota. Si no se requiere NAT, el acceso enrutado es más limpio. Cada LAN debe saber que la otra LAN se alcanza a través del router WireGuard.\nProbar Conectividad Después de configurar ambos lados, prueba primero la IP del túnel:\n1 2 ping 10.10.10.1 ping 10.10.10.2 Luego prueba un host de la LAN remota:\n1 ping 192.168.2.1 Si las IP del túnel responden pero los hosts LAN no, revisa forwarding del firewall y rutas de subred remota.\nResumen OpenWrt con WireGuard es una forma ligera de conectar dos LAN remotas. Los puntos importantes son intercambio de claves, direcciones del túnel, allowed IPs, forwarding del firewall y rutas correctas entre ambos segmentos LAN.\n","date":"2022-04-14T00:00:00Z","permalink":"https://knightli.com/es/2022/04/14/openwrt-wireguard-connect-two-lans/","title":"Usar OpenWrt y WireGuard para conectar dos LAN remotas por Internet"},{"content":"Este artículo registra el uso de HP 544+FLR-QSFP (basado en Mellanox ConnectX-3 Pro) en Ubuntu 20.04 para pruebas de RDMA y NVMe-oF.\nHardware Adaptador de doble puerto HP 544+FLR-QSFP 40Gb/s.\nConductor Utilice el paquete Mellanox OFED para Ubuntu 20.04 del sitio de redes de NVIDIA.\n","date":"2022-03-29T00:00:00Z","permalink":"https://knightli.com/es/2022/03/29/ubuntu-rdma-nvmeof-hp-544-flr/","title":"Ubuntu 20.04: HP 544+FLR-QSFP, RDMA y NVMe sobre Fabrics"},{"content":"Por qué las declaraciones Utterances es un sistema de comentarios basado en GitHub Issues. En comparación con herramientas similares (como Gitment/Gitalk/Disqus), las ventajas comunes son:\nligero y rápido configuración sencilla los comentarios se almacenan en GitHub Issues, son fáciles de administrar en proyectos abiertos Pasos de instalación Prepare una cuenta y un repositorio de GitHub. Los comentarios se almacenarán como problemas en ese repositorio. Instale la aplicación GitHub de declaraciones: https://github.com/apps/utterances Instale la aplicación y otorgue acceso al repositorio de destino.\nAgregue la configuración en Hugo config.toml: 1 2 3 4 [params.utteranc] enable = true repo = \u0026#34;github_user/repository\u0026#34; issueTerm = \u0026#34;pathname\u0026#34; ","date":"2022-03-25T00:00:00Z","permalink":"https://knightli.com/es/2022/03/25/hugo-utterances-comments/","title":"Agregar sistema de comentarios de expresiones a Hugo"},{"content":"Distribución de pines ATX de 20 pines Distribución de pines ATX de 24 pines Distribución de pines de CPU de 4 pines Distribución de pines del conector 4D Distribución de pines de GPU de 6 pines (PCI Express de 6 pines) Distribución de pines de GPU de 6+2 pines (PCI Express de 8 pines) Distribución de pines de alimentación SATA Diagrama completo de ATX Referencias de colores de cables Rojo: +5V, rieles lógicos y algo de energía del dispositivo Amarillo: +12 V, CPU/GPU y principales rieles de alimentación Naranja: +3,3 V, rieles comunes de placa base/dispositivo Púrpura: +5VSB, carril de espera (activación USB, funciones de espera) Negro: GND (0V) Verde: PS_ON (cortocircuito a GND para iniciar la fuente de alimentación) Gris: Alimentación buena (PWR_OK) ","date":"2022-03-24T00:00:00Z","permalink":"https://knightli.com/es/2022/03/24/atx-power-connector-pinout/","title":"Distribución de pines del conector de alimentación ATX"},{"content":"FRP es una herramienta de proxy inverso de alto rendimiento. Permite exponer servicios de una red privada hacia Internet y soporta reenvío TCP, HTTP y HTTPS. Es útil cuando la red doméstica no tiene IP pública, pero se necesita acceder a servicios como Synology DS File, DS Photo o Escritorio remoto de Windows.\nDirección del proyecto:\n1 https://github.com/fatedier/frp Instalar El Servidor FRP Descarga una versión desde la página de releases de FRP. El ejemplo original usa FRP 0.34.1 sobre Ubuntu 20.04:\n1 2 wget https://github.com/fatedier/frp/releases/download/v0.34.1/frp_0.34.1_linux_arm64.tar.gz tar -zvxf frp_0.34.1_linux_arm64.tar.gz Después de extraer el paquete, verás binarios de cliente y servidor, archivos de configuración de ejemplo y servicios systemd:\n1 2 3 4 5 6 7 8 9 10 11 12 13 frp_0.34.1_linux_amd64 ├── frpc ├── frpc_full.ini ├── frpc.ini ├── frps ├── frps_full.ini ├── frps.ini ├── LICENSE └── systemd ├── frpc.service ├── frpc@.service ├── frps.service └── frps@.service Copia los binarios, configuraciones y servicios al sistema:\n1 2 3 4 copy frp_0.34.1_linux_amd64/frpc /usr/bin/ copy frp_0.34.1_linux_amd64/frps /usr/bin/ copy frp_0.34.1_linux_amd64/*.ini /etc/fpr/ copy frp_0.34.1_linux_amd64/systemd/* /etc/systemd/system Si /etc/fpr/ no existe, créalo antes.\nConfiguración Del Servidor Un ejemplo de frps.ini:\n1 2 3 4 5 6 7 8 9 10 11 12 [common] bind_port = 10100 vhost_http_port = 10101 token = XXXXXX dashboard_port = 10109 dashboard_user = admin dashboard_pwd = XXXXXX log_file = /var/log/frps.log log_level = debug log_max_days = 3 bind_port se usa para la comunicación entre servidor y clientes FRP. vhost_http_port recibe el tráfico HTTP público. Si se usa Nginx delante de FRP, Nginx debe reenviar el tráfico a este puerto.\nPara más opciones, revisa frps_full.ini.\nComandos básicos del servicio:\n1 2 3 4 5 systemctl start frps systemctl stop frps systemctl restart frps systemctl status frps systemctl enable frps Proxy Nginx Opcional Si el puerto 80 ya está ocupado por Nginx, puedes reenviar los dominios necesarios al puerto HTTP virtual de FRP:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 server { listen 80; server_name dsphoto.youdomain.com dsfile.youdomian.com frp.yourdomian.com; location / { proxy_pass http://127.0.0.1:10101; proxy_set_header Host $host:80; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection \u0026#34;upgrade\u0026#34;; proxy_connect_timeout 7d; proxy_send_timeout 7d; proxy_read_timeout 7d; } if ($http_user_agent ~* \u0026#34;360Spider|JikeSpider|Spider|spider|bot|Bot|2345Explorer|curl|wget|webZIP|qihoobot|Baiduspider|Googlebot|Googlebot-Mobile|Googlebot-Image|Mediapartners-Google|Adsbot-Google|Feedfetcher-Google|Yahoo! Slurp|Yahoo! Slurp China|YoudaoBot|Sosospider|Sogou spider|Sogou web spider|MSNBot|ia_archiver|Tomato Bot|NSPlayer|bingbot\u0026#34;) { return 403; } } Configuración Del Cliente FRP La instalación del cliente es similar. El cliente usa frpc, el archivo de configuración es frpc.ini y el servicio es frpc.\nEjemplo de configuración:\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 [common] server_addr = frp.yourdomain.com server_port = 10100 token = XXXXXX log_file = /tmp/frpc.log log_level = info log_max_days = 3 tcp_mux = true protocol = tcp login_fail_exit = false user = admin [DSphoto] type = http local_ip = 192.168.68.200 local_port = 80 custom_domains = dsphoto.yourdomain.com [DSfile] type = http local_ip = 192.168.68.200 local_port = 5000 custom_domains = dsfile.yourdomain.com [DSM] type = tcp local_ip = 192.168.68.200 local_port = 5000 remote_port = 5000 [MSTC] type = tcp local_ip = 192.168.68.168 local_port = 3389 remote_port = 3389 DSphoto expone el servicio de fotos de Synology. DSfile expone DS File por HTTP. DSM publica el puerto de administración DSM por TCP. MSTC reenvía Escritorio remoto de Windows.\nUna vez conectado el cliente, accede desde Internet mediante los dominios o puertos configurados.\n","date":"2020-10-10T00:00:00Z","permalink":"https://knightli.com/es/2020/10/10/frp-synology-remote-access/","title":"Usar FRP para acceder a Synology DS File, DS Photo y Escritorio remoto sin IP pública"}]