Episode Transcript
Available transcripts are automatically generated. Complete accuracy is not guaranteed.
(00:00):
Tenemos un programa de binarios interesantísimo esta semana, en el que
(00:03):
vamos a hablar de Pasqui, de seguridad, de las conferencias de
desarrolladores de inteligencia artificial, de muchísimas cosas con
nuestro gran amigo Julio César Fernández Muñoz, pero antes quiero
aprovechar para hablaros de otra cosa, y es que ahora que vuelven las
temperaturas, seguramente estamos saliendo mucho más con el coche los
fines de semana, y eso quiere decir que también estamos reportando más carburante.
Yo te aconsejo que siempre que vayas a hacerlo, planifiques la ruta para
(00:24):
repostar en las estaciones de servicio VP y hacerlo con VP Ultimate con
tecnología Active.
Lo primero por tu bolsillo, porque te puedes ahorrar hasta ocho céntimos
litro usando tu tarjeta MiVP, si estás en península o Baleares, o tu
tarjeta PlandinoVP, si estás en Canarias.
Siempre que aparecen estas acciones BP, tendrás tres céntimos de ahorro
por litro en tu tarjeta y, además, puedes obtener hasta cinco céntimos
(00:46):
de ahorro más cuando repuesto BP Ultimate con tecnología Active.
Y no solo es bueno para el bolsillo, también es bueno para la salud de tu motor.
Descubre toda la información en mi BP punto es o en plan Dino BP punto es.
Tienes más información y los enlaces y las notas de este podcast.
Muchas gracias a BP por patrocinar este episodio de Dinarios, y ahora sí, vamos con él.
(01:15):
Wanda presenta Binarios, con Ángel Jiménez de Luis.
Julio César Fernández Muñoz, bienvenido a Binarios y bienvenido al siglo veintiuno, ya tienes conexión de nuevo.
Sí, tengo conexión de nuevo.
No sé exactamente cuánto aguantará, pero bueno, por lo menos se ha podido hacer algo, porque Tela Marinera era la que me ha liado.
(01:36):
Pero bueno, vuelvo, vuelvo
a la cuenta.
Pues bueno, me he mudado, me he mudado a una casa nueva y resulta que el anterior inquilino no dio de baja la línea y entonces mi
Así que nada, me dan plazo de posiblemente hasta un mes y, claro, teniendo un negocio online, pues imagínate el daño que hace a todos los niveles.
(02:05):
Además justo estoy en una isla de cobertura a nivel móvil en el operador que tengo y entonces pues no puedo usar el móvil, es es un desastre.
Entonces he cogido otra solución de otro operador, que es conexión
móvil, y bueno, por lo menos, a ver, no es un giga de fibra, pero por lo
menos son cien megas en cuatro G Plus que, quieras que no, pues ya por lo
(02:27):
menos puedo trabajar.
Eso es un horror, lo de mudarse es la, lo que peor llevo yo es esa primera semana de desconexión hasta que se solucionan las cosas.
Además, es que hacerle un un zip a una casa es un horror, o sea, porque no
eres consciente de todo lo que almacenabas en una casa hasta que llegas a una nueva.
Yo sí, tengo mucho miedo porque yo siempre he vivido, bueno, primero
(02:50):
vivía solo y en apartamentos pequeños, luego cuando me casé todavía
vivíamos en apartamentos pequeños, pero ahora ya hemos empezado a
expandirnos en una casa un poquito que seguimos alquilando, pero ya nos
hemos expandido y tenemos una hija y entonces vamos a hacer muchas cosas,
y estoy temiendo el día que no sé por comprarnos una casa o irnos a otro
sitio porque esto va a ser la peor mudanza de mi vida, o sea, es me está
entrando su derecho, o sea, yo estoy ya pensando que lo que haría será
(03:11):
mantener al alquiler en dos meses y esos dos meses usarlos de buffer para
ir sacando cosas de un sitio y llevarlas a otro, porque si no, no se me
ocurre cómo hacer esto.
Sí, sí, no, es una es una locura.
Además, nosotros hemos cogido porque ya no cabíamos en el piso donde
estábamos, hemos cogido una casa precisamente, y claro, no es una casa,
es decir, es una mezcla de casa y oficina, porque claro, nosotros
(03:35):
trabajamos en casa y mi mujer necesita su despacho, yo necesito el mío
con todos los cacharros, etcétera, entonces es un poco un show, ¿vale?
Entonces es como una doble una doble mudanza, pero bueno, con paciencia y respirando y con zen para todo.
Bueno ánimo, lo único que yo aquí, la suerte que tengo yo es que aquí tengo Google Fiber, que es de verdad es increíble.
(03:58):
O sea, es la mejor experiencia que he tenido nunca con un proveedor de de acceso a Internet.
Mira, Mira, cuando voy a España y veo las ofertas es como, dios mío.
Sí, sí, no, ese, ahí tenemos todavía que avanzar que avanzar un poco.
Pero, bueno.
Oye, a ver, cositas que tenemos esta semana.
Quería que vinieras a Linares a hablar un poco de un tema que se me había
(04:19):
olvidado por completo, incluso, que existía hasta que Y quería que
hablaras un poco de de Passky, qué es y por qué es importante y y Y
quería que hablaras un poco de Passki, qué es y por qué es importante y
y hacia dónde vamos con esto y demás.
Entonces no sé no sé muy bien por ni siquiera por dónde empezar, más
allá de que es algo que yo creo que está soportado en sistemas
operativos desde hace un montón de tiempo, desde luego en Apple, y creo
(04:41):
que también en Android y en y en Windows, pero que todavía no se le ve
mucho movimiento, ¿no?
Es que, a ver, todo lo que tiene que ver con esto me parece maravilloso, y
de hecho creo que es una idea excelente y además está todo, que es lo
más importante, sobre un estándar abierto, ¿vale?
O sea Passkey, nosotros lo llamamos Passkey porque Apple es la compañía
(05:04):
que le pone nombre a todo, ellos sacan una pantalla que se ve muy bien y
dicen es una regionad display y es como dios mío, qué nivel, ¿no?
Entonces ellos le ponen nombrecitos a todo, pero esto en realidad es una tecnología llamada WebOunth, ¿vale?
Es una tecnología que, bueno, pues que es un estándar abierto que permite
a través de un estándar de web pues poder realizar una, bueno, pues un
(05:27):
sistema de entrada a cualquier tipo de servicio que utilice usuario y
contraseña sin necesidad de poder de tener que introducir la contraseña,
porque la contraseña se guarda en un certificado de una forma muy
parecida a cómo funciona ahora mismo la certificación, por ejemplo, de
un certificado SSL de una página web o de la firma de una aplicación
como las que nos bajamos del App Store, etcétera, ¿vale?
(05:56):
Usa una forma muy parecida de certificado, de forma que ese certificado es
lo que sustituye a tu contraseña, por lo que solo necesitas el usuario y
luego obviamente la clave que está asociada y que se ha generado en un
dispositivo, el cual, en el caso de los iPhones, utiliza la biometría
para validar que eres tú quien tiene la autorización para acceder a esa
clave y poder utilizarla ¿no?
(06:23):
Entonces es una forma bastante práctica, evolucionada y que además tiene una serie de ventajas bastante importantes, ¿vale?
Por ejemplo, es imposible hacer phishing con ese tipo de credenciales, ¿de acuerdo?
Porque por mucho que te pongan un enlace a cualquier lado, si no hay una,
(06:44):
digamos, un control, vale, de normalmente el phishing lo que hace es que
te lleva a una página que no es la real, ¿de acuerdo?
Y esa página que no es la real con un con un proveedor que no está
autorizado, pues obviamente no va a reconocer la clave y aún así, aunque
tú enviaras la clave y entraras en ese otro servicio, la clave que está
(07:06):
enviándose para validar ese acceso es de un uso único, por lo que esa
clave no serviría para entrar en otro lado.
Normalmente cuando yo recibo un phishing, un phishing no en plan de hola yo
sé príncipe nigeriano, tú por favor dame quinientos dólares para hacer
transferencia, no, eso no es la idea.
(07:28):
Se supone que es un phishing bien hecho, o sea, yo he recibido en ocasiones phishings que porque miras la dirección de email, si no te la cuelan.
Porque la web es exactamente igual a la de iCloud y de exactamente todo exactamente igual.
Exactamente, entonces tú picas y vas a donde sea, te tienes que fijar en
que no vas a la dirección web real, a lo mejor, en muchas ocasiones te
ponen al principio Apple, ¿no?
(07:51):
Para que más o menos te cuele o Google o lo que sea, lo que hay que
fijarse siempre es a la derecha del todo, es decir, que el dominio, lo que
hay antes del punto com sea Apple, sea Google, sea lo que sea.
Si en ese caso si es esa dirección, entonces podemos empezar a confiar,
pero lo segundo que tenemos que hacer siempre es tocar el candadito y
verificar que es un certificado que está emitido por Apple o por Google o
(08:12):
por quien sea para poder bueno pues no caer en estas trampas, pero insisto
que hay muchas que están muy bien hechas.
Si yo cayera en esa trampa y accediera con mi past key, con mi web auth,
que es tiene un nombre un poco extraño, accediera con ese certificado,
como lo que se hace es una negociación entre la página y mi dispositivo
(08:35):
en tiempo real, yo lo único que hago es enviarle una acreditación que
él valida que ha sido firmada por mí, pero nunca tiene acceso a ningún
tipo de dato privativo ni puede generar ese tipo de claves, por lo que
sí, yo accedería, es decir, tendría un login correcto dentro de esa
página de phishing, pero la página de phishing no podría hacer nada con
esa credencial, porque esa credencial es de un solo uso y solo sirve para
(08:59):
ese dominio en específico que lo ha hecho, por lo tanto técnicamente es
imposible que ese phishing sirva para robarte un token o para robarte un
código, porque ese es el principal problema a nivel de seguridad que
tienen hoy día los tokens, ¿vale?
(09:23):
Tú puedes conectarte a tu cuenta de Gmail, de hecho hay mucha gente que
incluso tiene las llavecitas estas de Ubikey y tal que son para tener
mayor cifrado, etcétera, pues ni con eso te libras de que te puedan robar
el token de acceso a través de, pues, la propia transmisión del token, ¿vale?
En un momento que te hacen un man in the middle, te cogen el token que hay
(09:47):
ahí en medio y lo usan y te suplantan, y ese token no valida que esté
usado desde el ordenador A B C o desde Rusia, desde China o desde Arabia
Saudí, les da igual, vale, mientras el token sea el que sea, Google,
Apple, el que sea te va a dejar pasar con la tecnología que hay antes de
Passkey, con este Passkey, con este WebOunth eso ya no funciona, no puede
(10:12):
hacerse, vale, no hay reutilización de credenciales, si te roban el
dispositivo simplemente lo bloqueas y punto y ya no pueden acceder a nada,
tampoco te pueden afectar a las cualquier tipo de, pues esto típico ¿no?
Como pasó hace ya un tiempo con el servicio este de citas que les robaron
un mogollón de credenciales y de históricos de las filias de un montón
(10:35):
de gente, etcétera, pues todo eso tampoco, o sea, es decir, si hay un
servidor al que le roban las claves, lo único que van a hacer es robar
una clave temporal que tú usas y que se revalida cada vez que tú vuelves
a acceder al servicio, por lo que lo que pueden robar ahí, primero, no es
necesario que el servidor guarde nada y segundo, si lo guardara aunque lo
robaran eso no se usa para nada porque no hay reutilización de
(10:59):
credenciales, entonces ahí no hay nada y de hecho incluso con WetAunth
también se puede invitar a gente, ¿vale?
Tú puedes pasar alguna credencial a otra persona para que acceda a un
servicio a través de una clave compartida con Netflix, ya no niños, pero
con el resto se podría hacer.
(11:22):
Sí,
esto me lo aclaras bastante y además me aclara es una cosa que no sabía y
es que past key, digamos, el el certificado criptográfico se renueva cada
con cada sesión.
Esto no sabía, pensaba que era se quedaba se quedaba siempre ahora mismo.
Esto es una buena forma de de, yo creo de, es una forma muy simplificada y
probablemente técnicamente incorrecta, pero una forma simplificada es
decir, esto es como una contraseña que tu dispositivo y el servidor
(11:44):
acuerdan entre ellos y tú nunca la sabes y ellos se se entienden entre sí, ¿no?
Entonces tienes que preocuparte por esto.
Sí, exacto, es algo pues para que la gente se haga una idea, es un símil
muy parecido al famoso, a la famosa, el famoso cifrado punto a punto que
se usa en Telegram o que se usa en WhatsApp o que se usan ese tipo de cosas.
Sí, porque es lo mismo, es una clave pública y una clave privada que
(12:06):
entre ellos dos comparten y saben exactamente qué está viniendo de la
persona que se supone que tiene que venir.
Exacto, y además todo esto, para que la gente lo vea aún más seguro, se
basa en una tecnología que se llama el agreementment de claves, vale, es
decir, el acuerdo de claves entre distintas fuentes, vale, porque a ver,
el gran problema que nosotros tenemos a nivel de seguridad es que si en
(12:31):
algún momento yo emito algo que tiene que ver con todo lo necesario para
poder suplantar una identidad, pues chungo, ¿vale?
Es decir, lo ideal es que en una transmisión haya una parte de lo que se
consigue para el cifrado que nunca se emita entre emisor y receptor porque
puede haber alguien en medio escuchando, ¿vale?
(12:52):
Esto lo tenemos claro.
Entonces, el acuerdo de claves es un sistema de cifrado a partir del cual
yo lo que hago es tener en la máquina A, que sería yo como cliente, y la
máquina B, que sería el servidor del servicio x al que quiero acceder,
cada uno de ellos lo que hace es generar una clave privada propia, ¿de acuerdo?
(13:16):
Genera una clave privada que es la que va a permitir hacer firma, esa clave
privada nunca sale del dispositivo, siempre se almacena de manera segura
en el dispositivo, en el caso de los iPhones se pone en iCloud keychain,
en lo que es la cartera de certificados de iCloud, que es inaccesible por
absolutamente nadie, ni siquiera por Apple, salvo que, porque parte de la
clave de cifrado de ese iCloud key chain es nuestra clave de cifrado de la
(13:40):
propia, o sea, nuestra clave del password de iCloud, ¿de acuerdo?
Entonces, en el momento en el que yo he generado esas esos dos
certificados, que tienen una clave privada y una clave pública, entonces,
¿cómo se diría?
Un certificado tiene dos partes, clave privada para firmar, clave pública
(14:03):
para validar lo que se ha firmado, por lo tanto, la clave pública valida
que algo se firmó con la clave privada de ese mismo certificado.
Es un poco como, como digo siempre, es como un zip, ¿vale?
La clave privada sería un zip y la clave pública sería el un zip ¿vale?
Tú con el un zip no puedes comprimir, pero para poder comprimir
(14:25):
necesitarías el zip que es la clave pública, pues esto es entre
comillas, muchas comillas, un símil para que se entienda ¿vale?
La clave pública es un dato que es completamente inocuo, no sirve para
nada, o sea, lo único que hace es permitir identificar que algo ha sido
firmado por alguien con la parte privada del certificado al que perteneces
dicha clave pública.
(14:48):
De hecho, cualquier página web a la que nosotros entremos, pincho en el
candado, arrastro en el escritorio y me copio la clave pública de
cualquier página web, vale, porque la clave pública insisto solamente un
dato de validación.
Entonces, el ordenador A, que soy yo cliente, el ordenador B, que es el
servidor, generan los dos un certificado para que compone clave pública y
(15:09):
clave privada, y el certificado que genera el servidor es solo para mí,
es decir, genera un certificado para cada cliente que se conecte y luego
yo genero uno para ese servicio.
Entonces, de esos dos, de ese certificado con parte privada y pública, lo
que hago es, yo como cliente le envío al servidor mi clave pública y el
(15:30):
servidor me envía a mí la suya, pero solo la pública, no la privada.
Por lo tanto, la parte de firma nunca es transmitida de ninguna manera.
Pues bien, el algoritmo del acuerdo de claves permite que con ese
certificado que yo tengo de clave pública y privada, más la clave
pública que me ha enviado el servidor y el servidor con la clave pública
(15:53):
que yo le he enviado como cliente, con esas tres partes se genera un nuevo
certificado de clave pública y clave privada, en el que todo lo que yo
cifre en la parte de un lado o en la parte del otro es descifrable por
cualquiera de los dos certificados públicos que hay en cada uno de los
lados, por lo que no, o sea, impide porque de esa manera se emite un dato
inocuo, pero se puede firmar contenido y validarlo de una manera
(16:17):
totalmente segura y sin haber transmitido jamás la parte privada, que es
la parte clave o la parte, digamos, que hay que no transmitir nunca, ni
nunca tiene que salir del dispositivo de esa manera.
(16:40):
Entonces, con este acuerdo de claves es cómo funciona esta esta primera
negociación cuando usamos Passkey, entonces cuando usamos Passkey,
primero usamos usuario y contraseña para validar una primera entrada y
una vez está esa primera entrada, se genera el past key, se genera ese
acuerdo de claves, se intercambian y a partir de ahí ya no hay que volver
a transmitir absolutamente nada.
(17:04):
Por lo tanto, pues por eso tiene esa seguridad tan grande que, ya te digo,
es prácticamente entre muchas comillas, porque en este mundo de la
seguridad nunca puedes decir, siempre habrá alguna forma de que alguien
reviente, pero sobre el papel esto es lo más seguro que puedes poner de lo que sea.
¿Qué pasa si es una una duda que que tenía sobre esto es qué pasa si pierdes un dispositivo?
(17:29):
Es decir, yo te tengo el past key en el iPhone y pierdo el iPhone, y ahora como entro a mi cuenta de Google con un iPhone nuevo.
En el caso de Apple, tú lo has dicho, se sincronizan con iCloud, iCloud,
pero si es una cosa que no está sincronizada, yo creo que, por ejemplo,
Google mantiene la opción de entrar con, aunque tú te hayas generado paz
key para acceder, mantiene la opción de contraseña y y con el doble
autenticación y todo esto, ¿no?
(17:50):
Claro, depende de los sistemas de autenticación que tú sigas manteniendo o no, porque si estás usando el dispositivo a nivel biométrico, pues
el dispositivo, pues ya no puedes acceder, tampoco puede acceder el que te
haya robado el móvil porque necesita una validación biométrica vale, o
(18:12):
sea que en ese sentido, pero bueno, en este caso lo que sí es importante
aquí, y yo creo que es una buena opción, una buena cosa que lo que lo
comentemos, Recordarás, además creo que lo compartiste tú en Twitter
creo, la investigación que hizo Johanna Stern del Wall Street Journal,
creo, sobre cómo le robaban las claves de desbloqueo a la gente
(18:37):
mirándolo en los en los bares, o sea, vamos, la pelista del payaso tal,
esa es una comedia costumbrista comparada con, o sea, bendito sea, pues a
ver, el problema es que hay mucha gente que sigue usando códigos
numéricos, entonces en Estados Unidos hay gente que se pone a vigilar y
cuando te ve desbloquear el móvil se queda con el código, ¿cuál es el problema?
(19:04):
Que ahora mismo un iPhone se puede, sabiendo el código desbloqueo, se
puede no solo deshabilitar la biometría sino incluso cambiarla o
alterarla, entonces ahí estás, ahí es complicado, ¿vale?
Ahí ya tenemos un agujero de seguridad por parte de Apple, ¿vale?
No debería Apple.
Sí, no deberíamos, se ha creado una situación por, históricamente por
(19:25):
cómo ha evolucionado la seguridad en los iPhone, en la cual un código
numérico muchas veces de cuatro números, porque ahora te piden seis,
pero bueno, a ver si eran cuatro y hay gente que lo ha heredado, digamos,
de teléfono a teléfono, estoy teniendo cuatro cuatro dígitos de de
pass, de de PIN.
Con eso, prácticamente, puedes acceder a todo dentro de una cuenta de de eCloud y dentro del teléfono.
Eso es muy preocupante cómo está cómo está, ya digo, por razones históricas y por cómo ha evolucionado todo.
(19:51):
Sospecho que esto va a cambiar rápido ahora en el tablet de hoy,
probablemente, pero también
en iOS dieciséis o diecisiete.
¿Diecisiete?
Diecisiete.
Pues en iOS diecisiete probablemente es una de las cosas que veamos que cambia, ¿no?
Porque es como, parece como demasiado demasiado sencillo acceder a todo
esto, a pesar de que se puede decir, bueno, es error del usuario, que
tiene que ser más cuidadoso, al final no deja de ser una cosa que no
(20:13):
debería ser así de sencillo poder entrar en todo esto.
Exacto, entonces, bueno, partiendo, o sea, quitando ese pequeño problema, ¿vale?
Que yo desde aquí le recomendaría a todo el mundo que pusiera una clave alfanumérica, ¿de acuerdo?
O sea, no tiene por qué ser una clave, yo tengo una clave alfanumérica
que no es excesivamente larga, a ver, tengo amigos que tienen claves
(20:35):
alfanuméricas de desbloqueo del iPhone de treinta y dos caracteres, no
hagáis eso porque os puede dar un yuyu, a no ser que seáis personas muy
metódicas, muy en plan Sheldon Cooper y cosas así.
Pero bueno, en principio yo tengo una clave alfanumérica y al final es
mucho más y luego, aunque parezca una tontería, pero hacer un público,
(20:57):
pues como medio escondernos, como cuando ponemos el pin de la tarjeta,
vale, para que no nos miren.
Entonces, bueno, pues ese tipo de buenas prácticas tampoco vienen mal en ese sentido.
Y no tener un código como el de Kanye West, de que es un dos tres cuatro.
Sí, bueno, es que te digo que no es que no da para mal, pobre, ¿sabes?
(21:20):
Ahí no se actualiza el software, entonces no.
Pero bueno, en principio quitando eso, pues si se pierde el dispositivo, pues es simplemente volver a, digamos volver a usar ¿no?
El el sistema de usuario y contraseña básico y a partir de ahí pues
poder regenerar ese paskey o invalidarlo, en el momento en el que se te
(21:44):
pierde el dispositivo lo mejor que puedes hacer es, pues eso, invalidar el
dispositivo, bloquearlo y que no y que no se pueda utilizar.
Yo creo que queda bastante claro, ver La cuestión es cuándo empieza esto
a estar un poquito yo, o que Google apoye ya es importante porque,
digamos, Google es la puerta de entrada a muchísimos servicios, su
sistema de autentificación se utilizan muchos otros servicios de
terceros, con lo cual que ya está implementado ahí también ayuda a que
estén más sitios, ¿no?
(22:11):
Pero y Apple lo tiene desde hace también bastante tiempo, la cuestión es que se empieza a mover más.
A ver,
Google anunció esto en la pasada Google IO y estamos a nada, de hecho, creo que te vas, ¿no?
Me voy la semana que viene, ay, tengo unas ganas, es la primera vez que vuelvo a Google, la ayuda desde la pandemia.
Pues sí, a ver si, porque este año la la de Apple sigue siendo como la del año pasado, que iréis, ¿vale?
(22:33):
Pero es una cosa en
Todavía no, todavía no has recibido invitación, pero bueno, espero que sí.
Sí, sí, sí, la recibirás, tú eres de los que están ahí de fijo,
aparte que hay un evento vale, o sea, ya hay desarrolladores que van a ir
a un evento como el año pasado de presentación y Apple pues hizo una
especie como de sorteo ¿no?
Para ofrecer esa posibilidad a la gente y tal, por lo que los periodistas,
(22:55):
yo entiendo que los sospechosos habituales como Pedro, Víctor, Toon,
Eduardo, etcétera, iréis fijo ¿vale?
Entonces el tema es que Google ya anunció, la web IO el año pasado este
tema, luego Apple lo lanzó en años dieciséis, que tiene soporte desde
el comienzo, pero con la inquisición hemos topado.
(23:20):
¿Y quién es la inquisición?
Preguntarás, pues la inquisición son las empresas de software, Sí,
porque las empresas de software tienen una resistencia al cambio que es
absolutamente preocupante y te lo dice el director académico de una
academia de formación para empresas de desarrollo de software, ¿vale?
O sea, telita, telita marinera, porque el gran problema es que hay muchas
(23:44):
empresas que funcionan sin ánimo de ofender a nadie en modo funcionarios
del desarrollo, es decir, a mí no me cambies esto, yo toda la vida lo
hago de la misma manera.
A día de hoy, dos mil veintitrés, siguen llegándome proyectos en
obviecicé y, bueno, vamos a ver si Swift tal, como referencia para el que
(24:06):
no lo sepa, el lenguaje Swift tiene nueve años de vida, ¿vale?
Fue presentado en el año dos mil catorce, de hecho su creador acaba de lanzar un nuevo lenguaje de programación, ¿vale?
Con una compañía que ha cofundado que se llama Modular AI, que pretende
de alguna manera llevar Python mucho más allá como un lenguaje de
(24:27):
inteligencia artificial que además se llama.
Esto da para hablar, porque la forma en la que Python se ha colado y está ahora presente en todos sitios y tal es para, tapa mucho, pero bueno.
Pues esto quiere sustituir a Python, es un lenguaje que se llama Mojo o
Mojo, según como lo veas, es como el de Austin Power y lo que pretende de
alguna manera es sustituir a Python porque es cien por cien interoperable
(24:51):
con Python, es decir, todo lo de Python va a funcionar en este lenguaje,
todavía no porque está en primeras fases ¿vale?
Pero el el objetivo es que sea cien por cien interoperable con Python y
todo lo que hay hecho de Python funcione, pero no solo las librerías y
todo el código, no, no, no, es que tu código de Python va a ser
(25:14):
compilable en Mojo, vale, ese es el nivel, pero ¿qué es lo que obtienes?
Obtienes lo que Python necesita, que es una compilación a nivel binario,
pasar por un tipado estricto de datos, pasar por una serie de controles de
seguridad de lenguajes de programación más modernos como Rust, como
SWIFT, etcétera, que lo potencien y lo que Modular AI afirma es que
(25:35):
consigue con el algoritmo Mondelbrot, que es uno de los que se suelen
utilizar para medir la capacidad de un sistema, que llega a ser treinta y
cinco mil veces más rápido en un mismo sistema que Python.
Aquí yo aclararía que el nivel estaba bajito para Python de velocidad, pero vale, de acuerdo.
(25:59):
Exacto, ya sabe bastante bien.
Exactamente, entonces bueno, pues eso digamos que sería una cosa
Está muy bien.
No estaba siguiendo, me parece interesante.
Pues sí, ahí se ha metido este este hombre, es cofundador junto a otra
persona importante de Google, que ha sido durante años, no recuerdo ahora
mismo el nombre, pero es una persona que ha estado siendo responsable de
(26:23):
Google Brains y de varios y todo el tema de inteligencia artificial y tal,
pero el caso es ese que como te digo, si hay mucha gente que todavía
está en object y c, hay mucha gente que ni siquiera ha empezado, Sweet UI
ya tiene la nuevo framework de desarrollo de aplicaciones que Apple quiere
que la gente desarrolle en él, pues ya tiene cuatro años de vida, este
será la quinta versión ya, la que veremos ahora en años diecisiete y
(26:47):
aún así hay gente que todavía no lo conoce, no lo utiliza, hay muchas
herramientas que tienen muchos años de APIs que yo hablo en mis clases y
la gente no conoce y son librerías de hace cinco, seis, siete años, no
tienen ni idea, entonces ese es el problema, el problema es el
desconocimiento, el problema es que no hay una figura de, vamos a llamar
un product owner, un project líder, lo que se le quiera llamar hoy día,
(27:11):
que esté al día de lo que se saca y que vaya actualizando los sistemas.
Entonces al final el problema es que o las compañías empiezan a presionar como haría Apple, ¿vale?
O sea que sí, que es muy crítico, pero aquí hay dos filosofías a tener
(27:35):
en cuenta, la filosofía Microsoft de yo voy ampliando pero el Contaplus
del año noventa y cinco sigue funcionando, no te preocupes, vale, y la
filosofía Apple de, señores, el año que viene Open GL no funciona, no
funciona, salgan corriendo,
tal vez te digo, y
de pronto llega el nuevo sistema operativo y Adobe tarda seis meses en
(27:57):
adaptar toda su suite porque aquello no tiraba ni para dios, porque al
quitar la librería de OpenGL, la librería gráfica abierta de OpenGL y
darle todo el soporte en Mac, se lio una pero pardísima, ¿vale?
Entonces, yo soy más de la parte Apple obviamente, yo soy más de que a la
gente hay que forzarla a actualizar porque si no, no lo va a hacer nunca,
(28:18):
yo creo que en algún momento tendrían que hacer algo en conjunto toda la
industria, todo lo que es la alianza Fido, que es el nombre que tienen
todas estas empresas, la Fido Alliance, que es la que establece cómo
funciona este estándar y varios estándares de seguridad y tal, tendrían
que hacer algo para ponerse en conjunto, para ponerse de acuerdo y cerrar
ciertas puertas para obligar a que la gente empiece a implementar esto,
(28:42):
porque desde luego lo mires como lo mires es una ventaja, es que hoy día
el tema de las contraseñas se nos ha ido de las manos absolutamente.
Es una locura porque tenemos tantos todo servicio que utilizas tiene
contraseña, tiene un algún tipo de perfil que tienes que tener con
contraseña, son demasiadas Es que no es humano, es decir, yo entiendo
(29:03):
perfectamente que la gente se utilice contraseñas, utilice contraseñas
fáciles porque llegó un límite eso, es que no no, puede ser como tú o
como yo, imagino que tenemos gestores de contraseñas y nos nos enfocamos
mucho en que sean contraseñas buenas y demás, pero es que al final para
el común dos mortales es un horror, o sea, es demasiadas contraseñas.
Claro, en mi one password yo creo que ya ha superado las mil, o sea, es que es tela.
(29:28):
Entonces, bueno, yo creo que esta solución tendría que implementarse lo
antes posible, insisto, de alguna forma, que la industria forzara algún
tipo de movimiento para que, bueno, pues las empresas se pusieran las
pilas y empezaran a implementarlo.
Se puede hacer, además, o sea, si se hizo con SSL en la web, que tú
puedes seguir haciendo la web sin sin servidor seguro, pero al final no no
te va a ir a ningún lado, ¿no?
(29:50):
Porque la mayoría de los navegadores ya te exigen que sea SSL, con lo cual algo de este estilo.
El movimiento clave para pasar a SSL fue el día que Google dijo, si no tienes SSL en tu página web, la voy a poner más abajo.
Exacto.
Ese día, buah, la gente echó a correr.
Pues, algo de eso, si no tienes para esquí, queda depreciado tu tu web, ya
verás como la gente empieza tu servicio, ya verás como la gente empieza
(30:12):
a ponerlo rápidamente o tu aplicación no entra en la App Store si no
tiene Passky, y ya.
Por eso, además que la gente piense que esto no es cuestión de ser,
insisto, Passky es el nombre que Apple le ha puesto, pero Web Authen es
una tecnología que Google acaba de implementar, que Microsoft también la
tiene, que Windows Hello la implementa, o sea que esto no es decir, estos
(30:35):
son los cimientos de Apple, no, esto es algo que es un estándar de la
industria y que es muy necesario a muchos niveles y que, oye, nada más
que no tener que recordar claves y eliminar el peligro del phishing, o
sea, es que, o sea, ya hemos ganado medio mundo.
Muchísimo, Sí, porque lo de recordar claves, si yo tienes un gestor, a lo
(30:56):
mejor ya no estás haciéndolo tan a menudo, pero lo del phishing sigue
siendo un problemón increíble.
Sí, sí, Entonces, bueno, pues ahí lo tienes, díselo a a que se lo digan a algunas actrices de Hollywood o de Hollywood
o actores.
Y al final al final lo que nunca supe es exactamente qué pasó ahí, si
fue que las contraseñas eran fáciles de adivinar si fue realmente un
robo de algo, si fue que se estaba reutilizando contraseñas o fue que da
(31:17):
un poco como en el aire.
Ah, yo te lo cuento si quieres, yo te cuento el cotilleo si quieres.
A ver, fue una mezcla de todo, ¿vale?
O sea, el famoso fappening fue simplemente que alguien que, digamos el
fappening no fue como un de pronto hemos robado un montón de fotos a un
montón de actrices y las hemos sacado todas a la vez, no, fue un cúmulo
(31:41):
de años de hacer ese trabajo, ¿vale?
Que de pronto alguien desde la darknet dijo, pues ahora lo pongo en
público, plumf, y sacó un paquete recopilatorio de un montón de cosas
que se vienen acumulando con los años.
Sí, se ha venido robando de diferentes formas a lo largo de varios años.
Exacto, entonces, por ponerte un ejemplo concreto de los más conocidos, el
(32:04):
de Jennifer Lawrence, a ella en concreto fue por un phishing de la cuenta
de iCloud, vale, o sea fue un email de pulse aquí porque ha habido un
problema con su clave, entonces estos phishings, insisto no el phishing
del príncipe sino el phishing bien hecho.
Esos phishings tienen un una forma muy inteligente de funcionar, porque
básicamente lo que hacen es crearte un dominio que es casi idéntico al
(32:28):
de Apple, pero te cambia, por ejemplo, en vez de ponerte dos P, te pone
una o tres, y entonces claro, te tienes que fijar mucho para ver que es a
p p l punto com, no Apple con dos p, ¿de acuerdo?
O sea, ese es el nivel de afinación.
Te crean una URL que es idéntica a la original, pero cambiando una letrita de más o de menos en el dominio.
(32:54):
Entonces, insisto, te tienes que fijar muy bien y además esos dominios
están con su certificado SSL válido, o sea, aquí no hay tonterías de
tal, porque claro, tú puedes firmar el dominio que a ti te dé la gana,
si está disponible tú puedes quedarte con Apple con tres p, ¿de acuerdo?
Entonces, poniendo estos dominios a funcionar crean una web exacta, idéntica a la de acceso de iCloud.
(33:22):
Cuando tú pones el usuario y la contraseña, le das a login y obviamente
no va a entrar, entonces te va a dar un error, pero ojo al dato, el error
te lo da redireccionando a la página real de Apple, por lo que tú dices,
ay, me he equivocado, no he metido bien la clave, metes la clave bien, le
das al enter y entra correctamente en el cloud y dices, ay, ay que toesio,
(33:47):
que torpecito, pero en ese primer paso es donde se han quedado con tu
clave, antes de que Apple obligara a la activación de la doble
autenticación, del factor de doble autenticación, entonces claro, de esa
manera pues entraron en su iCloud fotos y dijeron mira qué fotos aquí
aparece, y entonces pues, esos fueron gran parte, ¿vale?
(34:15):
De los de los problemas que que habían.
Luego hay otra anécdota que es la de Salma Hayek, que le hackearon la
cuenta de iCloud porque averiguaron las preguntas de seguridad cuando
Apple solo hacía una pregunta de seguridad, no dos.
Entonces, le pidieron recuperar la contraseña y con la casualidad de que dijo, ¿cuál es tu pintor favorito?
(34:39):
Entonces siendo Salma Hayek, pues obviamente era Frida Kahnard, entonces
pues le entraron a la cuenta y se la hackearon de esa manera, incluso
Apple ha tenido que ir mejorando la seguridad, ahora te pide dos
preguntas, te valida tal, no sé qué, en fin, al final eso es un poco
como, porque volviendo no al tema de la de la mudanza, una de las cosas
que yo he hecho es cambiar los bombones de las cerraduras.
(35:05):
Y me decía ayer al comprar las cerraduras nuevas vale, de seguridad, de
tal, de no sé cuántas, anti bamping, anti pumping, anti crunking,
funking, funking, funking y que la copia de seguridad y tal y cual, y me
decía el que me lo vendía.
Dice mira, esto no es más que que las compañías que hacen las estos bombones, las cerraduras, van por detrás de los ladrones.
(35:30):
Es decir, los ladrones van encontrando nuevas formas de entrar y reventar
cerraduras y ellos van viendo qué es lo que van haciendo nuevo los
ladrones y van parcheando lo que los ladrones van averiguando de cómo ir accediendo.
Pues la seguridad informática es igual, ¿vale?
O sea, los malos encuentran formas de pasar y de engañar y las compañías
(35:53):
tienen que saber cómo lo han hecho y entonces actúan y hacen cambios
para que eso no pueda hacerse.
Entonces, es como una batalla continua que parece nunca acabar.
que Compasski quede un poco medio, o por lo menos durante un tiempo estemos tranquilos.
A ver, por
ahora en principio sí, yo creo que sí, porque esto está basado en la
(36:14):
misma premisa de insisto de los certificados web, la misma premisa de las
de las firmas de las aplicaciones firmadas del App Store, la misma premisa
de las transmisiones punto a punto en programas de mensajería, es decir
todo basado en lo que se conoce como cifrado por clave pública, que al
final la firma la hace una clave privada pero se valida a través de una
clave pública.
(36:41):
Hasta que la computadora cuántica nos quite toda la del cifrado.
Sí.
Esto es, ese es el tema, ese es el tema, de hecho históricamente se ha ido
teniendo que aumentar los bits de cifrado porque se entendía que podía
llegar a descifrarse por fuerza bruta a certificados más más antiguos,
incluso a nivel de hash, por ponerte un ejemplo, el famoso hash md cinco,
(37:02):
que es uno que hemos usado hace muchísimos años todos los
desarrolladores, pues fue el responsable del famoso, te acordarás,
Jalebreak.me, de los iPhone cuatro, aquel PDF que tenía un fallo que
permitía hacer jailbreak simplemente visitando una web, pues aquello era
porque consiguieron lo que se conoce técnicamente como un ataque de
colisión, es decir que el valor de hash que certificaba un archivo del
(37:26):
sistema era el mismo que habían conseguido con el, con la fu, con lo que
habían metido en lugar de la fuente que tenía el PDF y que al intentar
instalarse ejecutaba un código creyendo que era parte del sistema porque
tenían el mismo hash, entonces eso permitía entrar hasta la cocina y
hacer pues todo lo pertinente.
(37:53):
En fin, unos líos.
Muy bien, no sé si quieres, te has quedado el tiempo, a lo mejor, para una
cosita muy pequeñita, pero no sé si quieres alargar algo más o si has
estado últimamente tocando algo, probando algo.
Pues la verdad que hemos estado, o sea, yo últimamente he hecho muchísimo
tema de inteligencia artificial, entonces a nivel de desarrollo, a nivel
de, hay mucha gente que dice, oh, el mundo se va a acabar, vamos a ir
(38:16):
todos despedidos y tal y no sé qué, No, yo tengo muy claro que el que va
a ir despedido es el que no use la ya, o sea, esto está más claro para
mí, por lo menos.
Yo llevo ya, porque a ver, como bien sabes esto reventó en diciembre con
la salida de Chart GPT, pero hay un podcast muy bueno en una red de
(38:40):
podcast maravillosa llamada Kuonda, por si la gente lo conoce.
Es un podcast se llama Nevega Neyser, que está en, que lo hacemos mi amigo
Oliver Navan y yo, y que en diciembre del año dos mil veintiuno, un año
antes de la salida de ChatGPT, le hicimos una entrevista a GPT, porque ya
se podía hacer aunque había que montar.
(39:03):
El chat lo tenías que montar tú, pero el GPT ya estaba.
Exacto, entonces yo hice una pequeña app que montaba ese chat
y bueno, pues tuvimos una entrevista con con GPT, en el que bueno, pues fue
bastante, recomendarnos ir a la bola a comer cocido en Madrid, hasta
considerar que Ender no era un genocida.
(39:24):
Entonces, bueno, son cosas que son distintas opiniones curiosas a las respuestas que nos fue dando.
Y claro, desde ahí más o menos yo ya llevaré como año y medio, una cosa
así, trabajando mucho con inteligencia artificial, trabajando mucho con
con Github, Copilot, con el stake auto completado de código para los para
(39:46):
programadores que aprende de tu código, que te auto completa y que es
como una ayuda extra que ahora va a salir la versión Copilot X.
También me acaban de dar acceso a Unity AI, a una versión de Unity en la
que tú le puedes decir, genérame un cubo situado en un paisaje de no sé
cuánta, plum, te lo genera, hazme el paisaje más grande, brun, te lo
(40:10):
amplía, ahora el cubo muévelo de aquí a allá, run y te hace la rutina
a él solo, una cosa como que te vuelve el loco, vale.
Tiene sus cositas pero la verdad que la semilla de lo que estamos viendo es
increíble y al final yo lo que veo es, y lo he visto en mí mismo, es
poder ser más productivo, ¿de acuerdo?
(40:33):
O sea yo ahora mismo estoy creando una plataforma para para Apple Coding, ¿vale?
Para lo que es mi empresa y es una aplicación de muy alto nivel que mezcla
varios conceptos, que es una mezcla de un Netflix con varias cosas más,
documentación reproductor de podcast, etcétera, y la estoy haciendo yo
solo, y si la puedo hacer yo solo es gracias a que la inteligencia
(40:54):
artificial me está permitiendo ser mucho más productivo porque obtengo
soluciones de manera más rápida, no tengo que estar buscando tanta
documentación, no tengo que estar buscando en la documentación, más
calidad de vida, porque tengo más tiempo libre, me da más más calidad
de vida porque tengo más tiempo libre, me da más más eficiencia porque
hago cosas más complicadas en menos tiempo, etcétera.
(41:26):
Entonces yo creo que ese es el mundo al que vamos dirigidos, vamos a un
mundo en el que, pues aunque no le guste a algunos, un mundo en el que yo
creo que en unos años no va a hacer falta que trabajemos cuarenta horas a
la semana, realmente.
Y no estoy hablando de temas políticos porque ya sabes que meterse ahí es un fregado importante.
Mucho te iba a decir que eso vamos a
ver, pero vale.
Por eso, o sea, yo te
(41:47):
estoy hablando de temas técnicos, tecnológicos, es decir, sobre la
cantidad de trabajo que tenemos hoy día que resolver todos en nuestro
día a día, en unos años, las horas necesarias para resolverlo se van a
reducir drásticamente, entonces pueden pasar dos cosas, o que las
empresas aumenten la cantidad de trabajo para que sigamos teniendo que
trabajar cuarenta horas, lo que
(42:11):
Favorable.
Sí, a ver, conociéndolo es probable vale, Pero bueno, puede ser que
también haya otra facción que diga oye, con esto que estamos haciendo es
suficiente, vamos a entonces reducir jornadas, vamos a, en vez de trabajar
ocho horas al día, pues vamos a trabajar siete, seis, no lo sé, reducir
un poco la presión, pero desde luego, para la cantidad de cosas que hay
(42:33):
que resolver a día de hoy, en unos años vamos a necesitar mucho menos
tiempo, y ahora lo que hagamos con ese tiempo que sobra, pues ya
dependerá de lo que se decida a nivel de empresa o de sociedad.
Bueno, me ha sorprendido sobre todo de toda esta revolución de los
últimos dos años, es que está afectando a sitios donde no esperaba que
afectase, es decir, todo el mundo veíamos, bueno, que estamos en
(42:56):
tecnología, veníamos el tema de la IA y qué va a pasar y qué no va a
pasar, pero lo que nunca me imaginé es que precisamente las a a donde a
los flujos de trabajo a los que afectara fueran artistas, creadores,
programadores, ingenieros, este tipo de cosas, ¿no?
Pero pero bueno, es donde donde está la cosa y la verdad es que donde lo
lo que tú dices al final es, yo lo veo como he vuelto a tener la
(43:19):
productividad que tenía cuando tenía veinte años y podía pasarme una
noche entera trabajando sin parar, ¿no?
O para ese ese nivel de productividad que perdí cuando mayor y ya no puedo
tener ese ritmo, y ahora de repente volver a hacer esas cosas que hacía
cuando me podía enfocar en una tarea durante horas y horas y horas y
horas sin parar, porque tenía la energía y la capacidad y la edad para hacerlo.
(43:40):
Sí, eso es un poco la la idea.
Yo de hecho, claro, al final tú, por ponerte un ejemplo empírico, vale, o
sea, yo hace unas unos meses, vale, estuvo aquí en Madrid en la Japan
Weekend, entonces mi hija, adolescente pues le encanta el tema del anime,
a mí también ¿vale?
Porque yo he sido otaku desde que era muy pequeñito y me compraba las
(44:02):
primeras colecciones que se acopla entre Agustin y Norma Comics y tal, y
tengo incluso películas de de Hayomi Yasdaki en VHS, ¿vale?
Entonces, bueno pues fuimos a la Japan Weekend vale.
En la Japan Weekend una de las cosas que hay que es ahí en el IFEMA vale
hay un montón de pabellones con stands y con cosas y tal, una de las que
hay son de artistas, ¿vale?
(44:25):
Artistas amateur, pues que venden sus dibujitos, sus tal, su inspirado en ciertas series y tal, todo hecho por por ellos, ¿no?
Y había unos cuantos dices bien, te compro la te compro la idea de que
efectivamente una inteligencia artificial no tiene a día de hoy la
(44:48):
capacidad de realizar dibujos, hablando del tema artístico en este caso
concreto, dibujos que tengan una expresión más allá de lo artístico, ¿vale?
Es decir, una un sentimiento, una forma, un un dibujo que te transmita a
(45:09):
través de una mirada, a través de una expresión, a través de ese tipo
de de de, digamos de acabado, ¿no?
Ahora mismo, hoy día una IA no es capaz de hacerla, una IA lo que hace es
que te genera una serie de bocetos de calidad espectacular, pero hay una
gran parte de aleatoriedad todavía dentro de eso, dentro de lo que te genera.
(45:35):
Sin embargo, estos mismos artistas lo que están vendiendo es versiones que ellos hacen de IPs que no son suyas, ¿vale?
De de producto que no es suyo, ¿vale?
Entonces, ahí también es como, entonces, ¿qué haces tú?
Pero, aparte de eso, cuando luego yo veo a mi hija, que le encanta dibujar
y que está aprendiendo, etcétera, estar ayer precisamente con el iPad
(45:57):
emocionada usando Midjourney, la versión cinco punto uno que acaba de salir, ¿vale?
Viendo cómo empezaba a hablarle a Midjourney y a pedirle los personajes de
una historia que se ha inventado y cómo Midjourney le iba dando esos
personajes, era como para decir, uf, espérate, porque claro, ella no va a
usar el personaje tal cual lo ha dado Midjourney, pero ese personaje que
(46:20):
ella ha descrito, y lo ha descrito muy bien y a un detalle absoluto, luego
le va a servir a ella para tener una guía para poder empezar, una guía
para poder resolver ese ese ese, digamos, ese trauma de la página en
blanco que tenemos muchos artistas ¿no?
De decir, ¿y ahora cómo sigo?
(46:42):
¿No?
O ¿por dónde empiezo?
Pues yo creo que ahí hay una parte interesante ¿no?
De poder explotar y de poder ver y bueno pues, como digo, para mí la
inteligencia artificial es una herramienta que nos va a permitir ser mucho
más productivos, ¿vale?
Y mucho más rápidos a la hora de hacer cosas.
Mira la que ha liado Ty Sheridan, el actor de Reddit Player One, que
(47:06):
empezó hace unos años a meter dinero en una startup, y a la hora que ha
lanzado Wonder Studio, ¿vale?
Que tiene el auspicio detrás del propio Spielberg, de J.
Abrams, de en fin de varios grandes pesos de Hollywood y que es capaz de
bueno pues de revolucionar el mundo de la de los efectos digitales
(47:28):
sustituyendo personas por personajes tres d en plan asistente, ¿vale?
Directamente y además que esos esas animaciones o esos cálculos de luz,
etcétera, luego te los puedes exportar a un Unreal Engine y y los cambias
y los modificas como quieras, ¿no?
O sea, se nos avecina un futuro
(47:51):
Está está interesante, sí.
Viene una cosa, vamos a ver, sobre todo me me hace especial interés, pero
tengo especial interés por ver cómo reacciona, pues eso, tu hija, las
nuevas generaciones, mi hija cuando vaya creciendo, ¿no?
Ante esto, porque una vez tienes esta expectativa de que el ordenador tiene
que ayudarte a crear algo, pues va a ser como para nuestra generación lo
que fue descubrir programas de autoedición y de diseño gráfico y estas
cosas que la generación de nuestros padres a lo mejor nunca se
acostumbró o nunca se acostumbró del todo o siempre los vio como algo
(48:13):
accesorio, ¿no?
Y para nosotros es la segunda naturaleza.
Yo creo que la prueba más clara de este gran cambio y de que bueno, que
efectivamente va a haber un choque generacional, es el que cómo los
chavales están usando a saco al GPT y en los colegios no están empezando a prohibir.
(48:40):
Bueno, esto ya te digo yo que va a dejar de prohibirlo muy rápidamente.
En cuestión de poco tiempo se darán cuenta de que no hay de que no hay
forma de Eso es como cuando prohibían usar el teléfono del ordenador y
ahora ya está integrado dentro del currículum, usar el ordenador y cómo
cómo usar un ordenador, ¿no?
Exacto, efectivamente.
Bueno.
Bueno, Julio César Fernández, Rolífico Podcastter de Kuonda.
La gente que quiera escucharte más, Apple Colding, Apple Colding Daily, Laugh Cane Sard.
(49:06):
No sé, ¿dónde más te puede encontrar la
Pues pues eso, en principio los cuatro lugares que tengo en en Wonda, a los
que les doy cariño cuando puedo, de hecho volveré a darles cariño muy
pronto a todos ellos, que serían pues eso, que os gusta conocer la
tecnología desde dentro y cómo funciona más allá de una simple
mención y tal, pues como hemos hablado aquí del de Passkey, etcétera,
(49:29):
pues tenéis los podcast de Apple Coding y Apple Coding Daily, Apple
Coding algo más largo, Apple Coding Daily algo más cortito.
Tenéis el podcast de Nevega Naiser donde hablamos de nuevas tecnologías,
inteligencia artificial, etcétera, con mi amigo Oliver Navani, ingeniero
industrial y comunicador de gran de de de gran experiencia, y luego tengo
(49:50):
otro podcast también con vosotros que es el de Café Swift, que es un
podcast que es café intenso y duro para desarrolladores, ¿vale?
Este ya es un podcast para desarrolladores de Swift, exactamente, y de
hecho muy contento porque, a ver, tú ya sabes que Apple Coding es de nicho ¿vale?
Y tú y yo hemos hablado muchas veces que para ser de nicho, bueno la
(50:12):
verdad que estoy muy contento con la audiencia que tengo y los números
que manejo, pero es que Café Swift tiene una audiencia de más de dos mil
descargas, dos mil, dos mil y pico por episodio, que para ser sólo para
developers de Swift, ya es, sabes cómo, sabes, está muy bien para el
Estás estás en un nicho que tiene muy poco servicio, es decir, al final
no no hay ningún otro podcast centrado en esto en español, con lo cual
(50:33):
es es una buena oportunidad.
Y a todo el mundo que quiera, esté interesado en temas de SWIFT, se lo recomiendo, pues está muy bien.
Pues sí, la verdad que muchas gracias.
Y luego, pues eso, si queréis aprender desarrollo y programación en
entornos Apple, pues ahí tenéis a Apple Coding Academy, en a Coding
punto academy, y ahí podéis encontrarme para poder formaros en estas
(50:54):
nuevas tecnologías que llegan en el día a día y y esperando a oír ese
good morning que está a punto de volver a ser pronunciado.
Dentro de poquito.
El de Sunter Pichay lo escuchamos la semana que viene ya, el buzón de Sunarpichay y el de Tin Cook, no, ya dentro de poquito.
El cinco de junio.
No, yo creo que algo tendrían que decir a la altura que está tan tan tan tan claro que va por aquí la cosa que que veremos algo seguro.
(51:21):
Pues sí, de hecho yo ya tengo, lo he dicho muchas veces, ya tengo el dinero guardado para pedir lo que haya, porque todavía no se sabe qué.
Más vale que ahorre pasante porque tienes mitad que va a ser carita o
algo así.
Tengo ahí apartados cuatro mil euros porque para pillarme eso y lo complemento.
Bueno, Julio César, muchísimas gracias por venir a Inarios esta semana.
(51:45):
A ti por invitarme.
Chao.
Puedes escuchar más capítulos de este podcast y de todos los que pertenecen a la comunidad Wanda en Wanda.com.