POLITICA DE COOKIES

Q2BSTUDIO.COM utiliza cookies técnicas, analíticas, de sesión y de publicidad con la finalidad de prestar un mejor servicio. No obstante, necesitamos su consentimiento explícito para poder utilizarlas. Así mismo puede cambiar la configuración de las cookies u obtener más información aquí .

Nuestro Blog - Página 3238

Más contenido sobre aplicaciones a medida, tendencias en inteligencia artificial y estrategias efectivas para proyectos tecnológicos exitosos.

Desarrollo de software, inteligencia artificial, automatizacion de procesos y mas

 Monitoreo Avanzado de Redes con Python: Detección, Puntuación y Visualización
Tecnología | martes, 2 de septiembre de 2025
Monitoreo Avanzado de Redes con Python: Detección, Puntuación y Visualización

Vigilancia avanzada de red con Python: detección, puntuación y visualización. Partiendo de un escaneo básico, es posible automatizar la identificación de nuevos dispositivos, calcular riesgos de vulnerabilidad y visualizar la salud de la red, demostrando competencias reales en ciberseguridad y análisis de datos. Todo debe realizarse siempre en entornos propios o con autorización expresa.

Paso 1 detección de nuevos dispositivos. Mantén un inventario histórico de hosts conocidos y, en cada escaneo a tu subred, compara los resultados actuales con esa lista. Cualquier dirección que aparezca por primera vez se marca como dispositivo nuevo o potencialmente no autorizado. Una práctica habitual es persistir el inventario en un archivo o base de datos y actualizarlo después de cada ejecución.

Paso 2 puntuación de vulnerabilidades. No todos los puertos abiertos representan el mismo nivel de riesgo. Puedes asignar una puntuación base según criticidad conocida, por ejemplo 22 alto, 80 medio, 443 bajo, y sumar el total por host para priorizar. Este enfoque cuantitativo facilita ordenar acciones de remediación, crear umbrales y reportar el estado global de la red.

Paso 3 visualización con gráficos. Con bibliotecas como Matplotlib puedes construir un gráfico de barras donde el eje X sean los hosts y el eje Y la suma de sus puntuaciones. Así detectas de un vistazo qué equipos concentran mayor exposición, tanto para análisis técnico como para presentaciones ejecutivas y reporting.

Paso 4 alertas automáticas. Combina la detección de nuevos dispositivos y el scoring de riesgo para generar avisos cuando se supere un umbral o aparezca un host desconocido. Es habitual integrar un webhook de Slack o correo corporativo para notificaciones inmediatas con el detalle del host, puertos y puntuación. También puedes registrar el evento en tu SIEM.

Paso 5 escalar la solución. Programa escaneos diarios u horarios con cron o el Programador de tareas de Windows; guarda resultados históricos en una base de datos para tendencias; enriquece servicios detectados con APIs de CVE; y crea paneles interactivos en Grafana o Power BI. En entornos híbridos o multicloud, integrar esta telemetría con servicios cloud aws y azure aporta resiliencia, almacenamiento y orquestación.

Buenas prácticas. Define el rango a monitorizar y la cadencia de escaneo, limita el impacto de red con perfiles de bajo consumo, etiqueta los activos críticos, versiona tu configuración y registra excepciones aprobadas. Mantén listas de permitidos y usa autenticación segura para accesos remotos. Complementa con pruebas de intrusión y gestión de parches.

Cómo te ayuda Q2BSTUDIO. En Q2BSTUDIO diseñamos y desplegamos soluciones de software a medida y aplicaciones a medida que automatizan la observabilidad de red, incorporan inteligencia artificial para priorizar riesgos, y conectan datos operativos con tableros de negocio. Nuestro equipo de ciberseguridad integra estos flujos con SIEM, SOAR y pipelines de datos para una respuesta proactiva, apoyándose en servicios cloud aws y azure cuando se requiere elasticidad y alta disponibilidad.

Si tu organización necesita reforzar su postura defensiva, podemos implantar desde evaluaciones técnicas hasta monitoreo continuo, integraciones con APIs de vulnerabilidades y alertamiento avanzado. Descubre nuestro enfoque en ciberseguridad y pentesting y cómo convertir procesos manuales en pipelines confiables de extremo a extremo con nuestra automatizacion de procesos.

Palabras clave que guían nuestra propuesta de valor y experiencia: software a medida, aplicaciones a medida, inteligencia artificial, ia para empresas, agentes IA, ciberseguridad, servicios cloud aws y azure, servicios inteligencia de negocio y power bi. Unimos estas capacidades para ofrecer visibilidad, priorización y respuesta automatizada en todo tu entorno tecnológico.

Conclusión. Un proyecto de monitoreo avanzado con Python permite 1 detectar nuevos dispositivos no autorizados, 2 aplicar puntuación de riesgo para priorizar, 3 visualizar la salud de la red, y 4 activar alertas en tiempo real. Al compartir y operar iniciativas así, demuestras dominio técnico y enfoque práctico, cualidades muy valoradas en roles de ciberseguridad y cloud.

 Detección proactiva de anomalías en redes con IA y Python
Tecnología | martes, 2 de septiembre de 2025
Detección proactiva de anomalías en redes con IA y Python

La ciberseguridad no va solo de buscar puertos abiertos, va de detectar patrones inusuales y amenazas potenciales antes de que causen daño. Combinando Python con inteligencia artificial puedes construir un sistema de monitorización que detecta anomalías, puntúa vulnerabilidades y alerta automáticamente a tu equipo. Este proyecto demuestra habilidad técnica avanzada y una aplicación práctica real.

Paso 1 Preparar el entorno

Instala Python 3.x y bibliotecas clave para escaneo de red, análisis de datos y aprendizaje automático.

Crear un entorno virtual

python3 -m venv ai-netmon

Activar en Mac o Linux

source ai-netmon/bin/activate

Activar en Windows

ai-netmon\Scripts\activate

Instalar dependencias

pip install python-nmap pandas scikit-learn matplotlib requests

Para que sirve cada paquete

python-nmap para el escaneo de red

pandas para organizar los datos de los escaneos

scikit-learn para detección de anomalías

matplotlib para visualización

requests para enviar alertas

Paso 2 Escanear la red

Importa nmap y pandas, crea un PortScanner, ejecuta un escaneo contra el rango 192.168.1.0 barra 24 limitando a los puertos 22 80 y 443, recorre los hosts y sus puertos, y construye una tabla con columnas host, puerto y estado donde estado sea 1 si está abierto y 0 si no. Con esto obtienes un conjunto de datos estructurado listo para la detección de anomalías.

Paso 3 Detectar anomalías con Isolation Forest

Entrena un modelo Isolation Forest configurando un nivel de contaminación aproximado del 10 por ciento, ajusta el modelo con la columna de estado y genera una etiqueta de anomalía para cada fila. Filtra aquellas con etiqueta negativa para identificar actividad inusual como puertos inesperadamente abiertos o dispositivos no autorizados.

Paso 4 Visualización

Con matplotlib representa un diagrama de dispersión usando host en el eje horizontal y puerto en el vertical, coloreando por la etiqueta de anomalía. Los puntos rojos señalan comportamientos anómalos y los azules actividad normal, ofreciendo una vista clara de la salud de la red.

Paso 5 Alertas automáticas

Integra el sistema con Slack o correo electrónico usando requests. Itera sobre las filas anómalas y envía un POST a tu webhook con un mensaje que incluya host y puerto afectados para que el equipo reciba notificaciones instantáneas.

Paso 6 Escalado y siguientes pasos

Programa escaneos periódicos con cron o Task Scheduler

Conecta bases CVE para asignar puntuaciones de riesgo a puertos anómalos

Añade funciones como geolocalización para IP externas o monitorización multinetwork

Entrena y recalibra el modelo con datos históricos para mejorar la precisión

Recomendación de seguridad Ejecuta estas técnicas únicamente en redes propias o con autorización explícita.

Conclusión

Este enfoque de monitorización de red con IA aporta escaneo y recopilación de datos automatizados, detección de anomalías basada en machine learning, visualización clara del estado de la red y alertas en tiempo real. Es un proyecto de portafolio sólido porque combina Python, ciberseguridad e inteligencia artificial para resolver problemas complejos y entregar soluciones accionables.

Cómo te ayuda Q2BSTUDIO

En Q2BSTUDIO somos una empresa de desarrollo de software y aplicaciones a medida, especialistas en inteligencia artificial, ciberseguridad y mucho más. Diseñamos soluciones de software a medida que integran modelos de IA, agentes IA y pipelines de datos con servicios cloud aws y azure, además de servicios inteligencia de negocio y paneles con power bi para convertir datos en decisiones.

Si buscas reforzar tus defensas y automatizar la vigilancia de tu infraestructura, descubre nuestros servicios de ciberseguridad y pentesting. Y si quieres llevar la ia para empresas al siguiente nivel con modelos entrenados sobre tus datos y flujos automatizados, visita nuestra oferta de inteligencia artificial.

Pro tip Comparte tu cuaderno o repositorio con ejemplos de salidas visuales y automatizaciones. A los empleadores les encanta ver soluciones reales que funcionan de principio a fin.

 IA vs Creatividad Humana: Pros y Contras para el Futuro de las Memecoins
Tecnología | martes, 2 de septiembre de 2025
IA vs Creatividad Humana: Pros y Contras para el Futuro de las Memecoins

Las memecoins siempre han sido más que activos especulativos: son experimentos sociales, artefactos culturales y chistes colectivos convertidos en valor digital. El ascenso de Dogecoin en 2013, lanzada como parodia de Bitcoin, demostró que la cultura de internet puede impulsar capitalizaciones de miles de millones. Más tarde, Shiba Inu probó que una comunidad puede construir ecosistemas completos alrededor de un meme y atraer a millones de inversores.

Hoy entra un nuevo protagonista: la inteligencia artificial. Con herramientas capaces de generar imágenes, textos y videos a escala, la forma de crear memecoins está cambiando. La pregunta ya no es si los humanos pueden levantar una memecoin, sino más bien: ¿quién lo hace mejor, la IA o las personas?

Fortalezas de la IA en memecoins

1. Velocidad y escalabilidad. Modelos como MidJourney, Stable Diffusion y ChatGPT permiten producir memes, whitepapers, logotipos e incluso borradores de contratos inteligentes en minutos. Lo que antes tomaba días o semanas hoy se resuelve en una tarde.

Ejemplo: a comienzos de 2023, varios tokens meme en Solana y Base se viralizaron cuando sus comunidades lanzaron campañas masivas de memes generados por IA. En lugar de 10 o 20 publicaciones al día, inundaron X y Reddit con cientos de variaciones en horas, logrando visibilidad y tendencias.

2. Eficiencia de costes. Antes había que contratar diseñadores, redactores y desarrolladores; ahora una suscripción de IA reduce drásticamente la factura y baja la barrera de entrada para comunidades pequeñas que compiten con proyectos grandes.

3. Adaptación a tendencias. La IA sigue noticias y genera contenido al instante. Cuando un discurso de Jerome Powell mueve el sentimiento del mercado, los modelos crean memes en segundos sobre subidas o desplomes de Bitcoin, aprovechando narrativas en tiempo real.

4. Combinaciones creativas. La IA mezcla símbolos culturales de formas inesperadas, como unir Shiba Inu con estética de Wall Street o Doge con un toque cyberpunk. Estas yuxtaposiciones destacan en feeds saturados y suelen rendir bien en X.

Debilidades de la IA

1. Falta de profundidad emocional. La IA imita el humor, pero carece de experiencia vivida. La cultura viral se alimenta de ironías, sarcasmos y guiños de nicho difíciles de captar para una máquina. Pepe the Frog no fue icónico por su técnica, sino por el momento cultural en 4chan y los inicios de Reddit, algo impredecible para un algoritmo.

2. Repetición y homogeneidad. Muchos modelos acaban generando salidas parecidas: caras repetidas, chistes calcados o juegos de palabras previsibles. Los creadores humanos prosperan con la novedad; la IA corre el riesgo de saturar.

3. Ceguera de contexto. La IA aún falla interpretando matices culturales o políticos sensibles y puede producir piezas fuera de tono o ofensivas, con riesgo de bloqueos en X o Reddit. En 2024, varios proyectos denunciaron shadowbans tras memes generados por IA marcados como ofensivos sin intención.

4. Dependencia y dilución. Si todo es generado por IA, el proyecto pierde autenticidad. Los seguidores buscan chistes internos y relato compartido que la máquina no puede vivir ni transmitir.

Por qué los humanos siguen siendo clave

La creatividad humana no trata solo de contenido, sino de conexión. Los memes se viralizan porque generan resonancia emocional y social. Dogecoin prosperó por una comunidad divertida e irónica; Shiba Inu creció gracias al relato del asesino de Dogecoin y la movilización digital; BONK en Solana despegó como símbolo de renacer y rebeldía tras el colapso de FTX. Los memes no son solo imágenes: son historias y emociones que agrupan comunidades.

El modelo híbrido: IA más humanos

El futuro no va de reemplazar a las personas, sino de sinergia. La IA aporta volumen crudo y velocidad; los humanos curan, contextualizan y ajustan el tono para el humor, la relevancia y el impacto emocional. Piensa en la IA como el motor y en las personas como quienes conducen. Sin conductor, el motor se estrella; sin motor, el conductor llega tarde. Juntos dominan la carrera.

Cómo ayuda Q2BSTUDIO

En Q2BSTUDIO impulsamos equipos cripto con una combinación ganadora: aplicaciones a medida y agentes IA que automatizan flujos de contenido, moderación y análisis de sentimiento; software a medida para paneles, bots y marketplaces; ciberseguridad y pentesting para proteger comunidades y contratos; servicios cloud aws y azure para escalar tráfico y datos; y servicios inteligencia de negocio con power bi para entender la tracción real. Si quieres activar ia para empresas con un enfoque práctico, descubre nuestra oferta de inteligencia artificial. Y si necesitas una plataforma lista para crecer, te ayudamos con software a medida y aplicaciones a medida que encajan con tu hoja de ruta.

Conclusión

Las memecoins son una intersección pura de cultura de internet, humor y finanzas especulativas. La IA ha multiplicado la producción y acelerado la iteración, pero el corazón sigue siendo humano: risa, ironía y espíritu comunitario. Los ganadores no serán proyectos solo de IA o solo humanos, sino aquellos que combinen la escalabilidad de la máquina con la autenticidad de la creatividad humana. La próxima ola pertenecerá a equipos que adopten este modelo híbrido desde hoy.

 Comenzar con AtomVM: Firmware Preconstruido para ESP32-S3 (sept. 2025)
Tecnología | martes, 2 de septiembre de 2025
Comenzar con AtomVM: Firmware Preconstruido para ESP32-S3 (sept. 2025)

Hace un tiempo probé AtomVM, una máquina virtual ligera que permite ejecutar aplicaciones Elixir y Erlang directamente en microcontroladores como el ESP32-S3, pero lo hice con prisas y sin profundizar en detalles clave, sobre todo en la parte de firmware. Esta vez vuelvo paso a paso para entender bien la configuración usando una imagen de firmware precompilada, con el objetivo de simplificar al máximo el arranque sin compilar nada desde el código fuente. No veremos funciones avanzadas: es una guía práctica para poner tu ESP32-S3 a funcionar con AtomVM y correr código Elixir en hardware real lo antes posible.

Entorno y dispositivos utilizados: placa Seeed Studio XIAO ESP32-S3 con LED integrado en GPIO 21 activo en bajo. Equipo anfitrión Linux tipo Debian, Elixir 1.17 con Erlang OTP 27, AtomVM v0.6.6 imagen precompilada, esptool 5.0 para flasheo, picocom 3.1 para monitor serie y Python 3.13 requerido por esptool. Notas rápidas: esptool es una herramienta Python y necesita Python 3.x; al usar una imagen precompilada de AtomVM no hace falta instalar ESP-IDF; para compatibilidades de versiones de Elixir y OTP consulta las notas de la versión oficial en la documentación de AtomVM.

Instalación de esptool: en terminal ejecuta pip install esptool==5.0. La serie 5.x introduce opciones con guiones en lugar del formato antiguo con guion bajo. Verifica que tengas Python 3.x instalado.

Comprobación del puerto serie en Linux: conecta la ESP32-S3 por USB y el sistema creará un dispositivo serie, normalmente algo como /dev/ttyACM0 o /dev/ttyUSB0. Puedes detectarlo con dmesg | grep tty y usar el puerto que aparezca.

Verificar esptool y la conexión con la placa: valida la instalación con esptool.py version y comprueba que hay comunicación con esptool.py -p /dev/ttyACM0 flash-id. Si ambas órdenes responden correctamente, puedes flashear firmware.

Descarga y flasheo del firmware de AtomVM: usa el binario precompilado oficial para ESP32-S3 v0.6.6 del repositorio de lanzamientos de AtomVM. Crea una carpeta de trabajo y descarga la imagen con curl. Por ejemplo, crea una carpeta en tu directorio de usuario y descarga el archivo AtomVM-esp32s3-elixir-v0.6.6.img en ella. Borra primero la flash con esptool.py --chip auto --port /dev/ttyACM0 --baud 921600 erase-flash. Luego escribe el firmware con esptool.py --chip auto --port /dev/ttyACM0 --baud 921600 write_flash 0x0 RUTA_AL_ARCHIVO_IMG. En ESP32-S3 el offset de arranque de la imagen es 0x0 según la documentación de AtomVM.

Construcción y flasheo de una aplicación Elixir: con AtomVM funcionando, vamos a desplegar un ejemplo real, el clásico Blinky, que hace parpadear el LED integrado y envía logs por serie. Clona el repositorio oficial de ejemplos atomvm_examples y entra en el proyecto elixir Blinky. Instala dependencias con mix deps.get para incorporar exatomvm.

Ajuste del pin GPIO para XIAO ESP32-S3: el ejemplo viene configurado para GPIO 2, pero en la XIAO el LED está en GPIO 21 y es activo en bajo. Edita el módulo para usar el pin 21 y alternar niveles :low y :high, recordando que nivel bajo enciende el LED en esta placa.

Configuración de mix.exs con offset de flash: indica el offset de la app en flash_offset: 0x250000. Si omites este valor, la ESP32-S3 no detectará tu aplicación al iniciar.

Empaquetado de la app: genera los archivos avm con mix atomvm.packbeam. Obtendrás ficheros como Blinky.avm, deps.avm y priv.avm.

Flasheo de la app en la ESP32-S3: sube la aplicación con mix atomvm.esp32.flash --port /dev/ttyACM0. Este comando escribe los avm en la posición correcta sin tocar el firmware de AtomVM. Si todo salió bien, verás el LED parpadear.

Visualización de logs por serie: tu Blinky también imprime mensajes mediante :io.format. Abre un monitor serie con picocom /dev/ttyACM0 --baud 115200 y verás cómo se alterna el estado del pin cada segundo. Para salir de picocom usa la combinación Ctrl+A y luego Ctrl+X.

Cierre y próximos pasos: ya tienes un flujo de trabajo simple para ejecutar Elixir en ESP32-S3 con AtomVM, sin compilar firmware propio ni pelearte con ESP-IDF. A partir de aquí puedes integrar sensores, mostrar datos en displays, comunicarse por MQTT o desplegar lógica más compleja con supervisores. Si buscas un socio tecnológico para llevar este tipo de soluciones a producción, en Q2BSTUDIO desarrollamos aplicaciones a medida y plataformas de software a escala, con foco en rendimiento, seguridad e integración con hardware. Descubre cómo impulsamos proyectos de aplicaciones a medida y software a medida en nuestro servicio de desarrollo multiplataforma, y cómo aplicamos inteligencia artificial e IA para empresas en nuestra propuesta de IA aplicada. También podemos ayudarte con ciberseguridad, servicios cloud AWS y Azure, automatización de procesos, inteligencia de negocio y Power BI, así como el diseño e implantación de agentes IA.

Referencias y recursos útiles: firmware y código en AtomVM GitHub, guía de inicio en Getting Started Guide, notas de versión en Release Notes, ejemplo Blinky en atomvm_examples, ficha de la placa en Seeed Studio XIAO ESP32-S3 y documentación de Elixir en Hexdocs Elixir.

 Inicio con AtomVM: Firmware preconstruido para ESP32-S3 (septiembre 2025)
Tecnología | martes, 2 de septiembre de 2025
Inicio con AtomVM: Firmware preconstruido para ESP32-S3 (septiembre 2025)

Hace un tiempo probé usar AtomVM, una máquina virtual ligera que permite ejecutar aplicaciones Elixir y Erlang directamente en microcontroladores como el ESP32-S3. La primera vez me apresuré y no comprendí bien algunos detalles, especialmente la preparación del firmware.

En esta ocasión vuelvo al inicio para entender y documentar el flujo correcto, enfocándome en empezar con AtomVM usando una imagen de firmware precompilada. La idea es simplificar la puesta en marcha sin compilar nada desde el código fuente.

Este artículo no entra en funciones avanzadas. Es una guía práctica para poner tu placa ESP32-S3 a funcionar con AtomVM y ejecutar código Elixir en hardware real lo antes posible.

Entorno y dispositivos objetivo

Placa objetivo: Seeed Studio XIAO ESP32-S3. LED integrado en GPIO 21 activo en nivel bajo.

Equipo anfitrión: Linux basado en Debian LMDE6, Elixir 1.17 con Erlang OTP 27, AtomVM v0.6.6 firmware precompilado, esptool 5.0 para flasheo, picocom 3.1 para monitor serie, Python 3.13 requerido por esptool.

Notas: esptool es una herramienta Python y requiere Python 3.x. Como usaremos una imagen precompilada de AtomVM no necesitas instalar ESP-IDF. Para compatibilidad de versiones de Elixir y OTP consulta las notas de versión.

Instalación de esptool

esptool es la utilidad oficial de línea de comandos para flashear firmware en placas ESP32. Recomendado instalar con pip para gestionar actualizaciones de forma sencilla. Comando sugerido: pip install esptool==5.0

La versión 5.x introduce opciones con guion en lugar de la sintaxis antigua con guion bajo. Verifica tener Python 3.x instalado.

Comprobar el puerto serie

Al conectar tu ESP32-S3 por USB en Linux aparecerá un dispositivo serie como por ejemplo dev ttyACM0 o dev ttyUSB0. Puedes averiguarlo con: dmesg | grep tty

Si ves algo como cdc_acm 1-1.4:1.0: ttyACM0: USB ACM device, usa dev ttyACM0.

Verificar esptool y la conexión con la placa

Comprueba que esptool está instalado y que se comunica con la placa: esptool.py version y luego esptool.py -p /dev/ttyACM0 flash-id. Si ambas operaciones funcionan, puedes flashear el firmware.

Descargar y flashear el firmware de AtomVM

Usaremos el binario precompilado desde GitHub Releases de AtomVM, así que no es necesario compilar. Imagen recomendada para ESP32-S3 v0.6.6.

Descarga de la imagen. Crea carpeta y entra: mkdir -p $HOME/Projects/atomvm && cd $_. Descarga con: curl -LO https://github.com/atomvm/AtomVM/releases/download/v0.6.6/AtomVM-esp32s3-elixir-v0.6.6.img

Borrar la flash recomendado: esptool.py --chip auto --port /dev/ttyACM0 --baud 921600 erase-flash

Escribir el firmware: esptool.py --chip auto --port /dev/ttyACM0 --baud 921600 write_flash 0x0 $HOME/Projects/atomvm/AtomVM-esp32s3-elixir-v0.6.6.img. Según la documentación de AtomVM el offset de arranque para ESP32-S3 es 0x0.

Construir y flashear una aplicación Elixir

Con AtomVM corriendo en tu ESP32-S3, ya puedes desplegar una app Elixir. Usaremos el clásico Blinky para flashear un archivo .avm que hace parpadear el LED integrado.

Obtener el proyecto de ejemplo: cd ~/Projects/atomvm y luego git clone https://github.com/atomvm/atomvm_examples.git y cd atomvm_examples/elixir/Blinky. Instala dependencias con mix deps.get.

Ajustar el pin GPIO para XIAO ESP32-S3: por defecto el ejemplo usa GPIO 2, pero el LED integrado de XIAO va al GPIO 21 y es activo en bajo. En lib blinky.ex establece @pin 21, configura :gpio.set_pin_mode(@pin, :output), inicia el bucle con nivel :low para encender el LED al ser activo en bajo, alterna con una función toggle entre :low y :high cada 1000 ms usando Process.sleep(1000), y escribe el nivel con :gpio.digital_write(pin, level). También puedes imprimir con :io.format para ver el estado del pin en el monitor serie.

Configurar mix.exs con el offset de la app: define en la sección atomvm el flash_offset 0x250000 junto al módulo de inicio. Sin este valor el ESP32-S3 no reconocerá tu app al arrancar.

Empaquetar la app: ejecuta mix atomvm.packbeam. Se generan archivos .avm como Blinky.avm, deps.avm y priv.avm.

Flashear la app: mix atomvm.esp32.flash --port /dev/ttyACM0. Esto escribe los .avm en la ubicación correcta sin tocar el firmware de AtomVM.

Deberías ver el LED parpadeando. Puedes visualizar un ejemplo animado desde este enlace: ver demostración del parpadeo.

Ver registros por el puerto serie

La app Blinky no solo enciende el LED, también imprime mensajes por serie. Para monitorizar en tiempo real usa picocom. Abre la consola con: picocom /dev/ttyACM0 --baud 115200. De inmediato verás líneas mostrando el pin y el nivel alternando cada segundo. Para salir de picocom pulsa Ctrl+A y luego Ctrl+X.

Cierre

Hemos recorrido el proceso completo para preparar una placa ESP32-S3 y ejecutar código Elixir con AtomVM, sin compilar firmware propio. Este enfoque facilita experimentar con Elixir embebido sin profundizar en ESP-IDF ni en los detalles internos de AtomVM. Como próximos pasos, prueba integrar sensores, mostrar datos o conectarte a la nube vía MQTT. Si estás pensando en llevar un prototipo IoT a producción y necesitas aplicaciones a medida para edge y backend, o quieres desplegar la telemetría en la nube, considera nuestros servicios cloud AWS y Azure.

Enlaces

AtomVM en GitHub. Guía de inicio de AtomVM. Notas de versión de AtomVM. Ejemplo Blinky. Seeed Studio XIAO ESP32-S3. Documentación de Elixir.

 Mismo mensaje, versión modificada
Tecnología | martes, 2 de septiembre de 2025
Mismo mensaje, versión modificada

Transforma tu negocio con una estrategia digital centrada en el usuario que combine software a medida, inteligencia artificial y una base sólida de ciberseguridad. En Q2BSTUDIO diseñamos y construimos soluciones que eliminan fricciones operativas, aceleran la toma de decisiones y convierten los datos en resultados, con un enfoque integral que abarca aplicaciones a medida, servicios cloud aws y azure, servicios inteligencia de negocio y agentes IA listos para producción.

Las soluciones genéricas suelen imponer límites a tus procesos y al crecimiento. Con software a medida y aplicaciones a medida alineadas con tus flujos reales, obtienes eficiencia, escalabilidad y un control total del roadmap. Integramos tus sistemas críticos mediante APIs robustas, optimizamos la experiencia de usuario para maximizar adopción y reducimos el coste total de propiedad con arquitectura moderna y automatización de despliegues.

En Q2BSTUDIO somos especialistas en desarrollo de software multiplataforma, desde backends de alto rendimiento hasta frontends accesibles y apps móviles nativas o híbridas. Trabajamos con metodologías ágiles, pruebas automatizadas, observabilidad y prácticas DevSecOps. La ciberseguridad está presente desde el diseño con auditorías y pentesting, cifrado de extremo a extremo y gestión de identidades para minimizar riesgos y cumplir normativas. Si tu prioridad es reforzar la protección, nuestra oferta de ciberseguridad cubre desde análisis de vulnerabilidades hasta respuesta ante incidentes.

Potenciamos la analítica avanzada con servicios inteligencia de negocio y cuadros de mando en power bi que unifican fuentes, estandarizan métricas y entregan KPIs en tiempo real. Establecemos gobierno del dato y calidad de información para que cada decisión esté respaldada por evidencia. Cuando la carga aumenta, nuestros servicios cloud aws y azure habilitan elasticidad, alta disponibilidad y optimización de costes con arquitectura serverless, contenedores y automatización de infraestructura.

Llevamos la inteligencia artificial al corazón de tus operaciones con ia para empresas que genera impacto medible. Diseñamos y entrenamos modelos de machine learning y agentes IA que automatizan tareas, personalizan experiencias y aumentan la productividad de los equipos. Desde asistentes internos que consultan bases de conocimiento y redactan informes, hasta detección de anomalías, mantenimiento predictivo y recomendadores, implantamos pipelines MLOps para despliegue fiable, monitorización y mejora continua.

Si estás listo para evolucionar tu producto digital o modernizar procesos críticos, te invitamos a conocer cómo abordamos el ciclo completo de diseño, desarrollo, pruebas, seguridad y soporte continuo. Puedes descubrir nuestro enfoque en software a medida y aplicaciones a medida, y explorar cómo aceleramos la adopción de inteligencia artificial e ia para empresas con agentes IA integrados en tus herramientas del día a día.

Elegir Q2BSTUDIO significa sumar un socio técnico que entiende tu negocio, prioriza el retorno de inversión y protege tus datos. Unimos creatividad, ingeniería y ciberseguridad para que tu organización crezca con bases sólidas, aprovechando el poder de la nube, la analítica avanzada y la automatización inteligente. Da el siguiente paso y convierte tu visión en una plataforma segura, escalable y lista para el futuro.

 GTMT Sin título
Tecnología | martes, 2 de septiembre de 2025
GTMT Sin título

Mira este Pen que hice convertido en una oportunidad real de innovación: partimos de la idea GTMT Untitled para explorar cómo una prueba de concepto puede evolucionar hasta convertirse en un producto digital escalable, seguro y listo para producción.

En Q2BSTUDIO somos una empresa de desarrollo de software especializada en crear soluciones y aplicaciones a medida que impulsan el crecimiento de negocio. Combinamos software a medida con inteligencia artificial, ciberseguridad, servicios cloud aws y azure, servicios inteligencia de negocio e integración de datos para ofrecer resultados medibles y sostenibles.

Si buscas transformar una demo como GTMT Untitled en una aplicación lista para el mercado, nuestro equipo diseña arquitecturas modernas, integra APIs, automatiza flujos y garantiza rendimiento desde el primer día. Descubre cómo convertimos ideas en productos con aplicaciones a medida que se adaptan a tus procesos y a tus objetivos.

Además, incorporamos ia para empresas con agentes IA que automatizan tareas, enriquecen datos y optimizan decisiones. Desde modelos de recomendación hasta copilotos internos, nuestra inteligencia artificial se integra de forma segura en tus sistemas para maximizar el valor de cada interacción.

Nuestro enfoque incluye ciberseguridad y pentesting para proteger activos críticos, despliegues en servicios cloud aws y azure para escalar con eficiencia, y analítica avanzada con servicios inteligencia de negocio y power bi para obtener insights accionables que impulsen el rendimiento de tus equipos y operaciones.

¿Listo para pasar de concepto a solución? Hablemos de cómo Q2BSTUDIO puede convertir GTMT Untitled en una plataforma sólida y diferencial, uniendo desarrollo de software a medida, inteligencia artificial, ciberseguridad, servicios cloud y analítica con power bi, todo alineado con tus metas de negocio.

 Desentrañando la Pila: TypeScript y platos comparten la misma estructura de datos
Tecnología | martes, 2 de septiembre de 2025
Desentrañando la Pila: TypeScript y platos comparten la misma estructura de datos

Es viernes por la noche, cierras la semana con ganas de echar partidas clasificadas en Street Fighter 6 para ese chute de dopamina tras vencer a rivales novatos, pero descubres que la pila de platos lleva tres días sin lavar y tu pareja está tan enfadada como un jugador de Ken que falló el encierro en la esquina. Antes de tocar el mando, toca fregar. Cuando llegas al último plato, notas que olvidaste tirar los restos de comida y lo que hay ahí ya es una masa amorfa indescriptible que te mira de vuelta. Ese plato fue el primero en entrar y el último en salir. Bienvenido a LIFO.

LIFO en acción: en una pila, el último elemento que se apila es el primero que se desapila. Esta idea, aunque parezca doméstica, sostiene cosas serias en ingeniería: pilas de llamadas, deshacer operaciones, gestión de recursos y más. Hoy vas a ver cómo construir una pila propia con TypeScript y por qué esta estructura es tan útil en aplicaciones a medida y software a medida.

Todo comienza con nodos. Un nodo almacena dos cosas: el valor real que queremos guardar y una referencia al siguiente nodo. Este patrón, similar a una lista enlazada, permite insertar y eliminar siempre por el mismo extremo de la pila con coste constante. En TypeScript usamos genéricos para que la pila sea flexible con tipos sin perder seguridad estática, de modo que puedas guardar números, cadenas, objetos o tipos personalizados y mantener el tipado en toda la app.

La pila en sí mantiene dos propiedades esenciales: first, que apunta al elemento superior, y size, que guarda la longitud. Al construirla con un valor inicial, creas el primer nodo, apuntas first a él y estableces size en 1. Es un arranque limpio y claro para operar con seguridad.

Operación pop: elimina el elemento superior. Primero valida que la pila no esté vacía. Si hay elementos, guarda el nodo superior en una variable temporal, mueve el puntero first al siguiente nodo de la cadena, decrementa size y devuelve el valor. Todo en tiempo O(1), siguiendo la regla de oro LIFO.

Operación push: añade un nuevo elemento arriba. Si la pila está vacía, el nuevo nodo pasa a ser first y size vale 1. Si no está vacía, creas un nuevo nodo, haces que su siguiente apunte al antiguo first, reasignas first al nuevo y aumentas size. Otra vez O(1), directo y sin sorpresas.

Operación peek: inspecciona el tope sin retirarlo. Comprueba si hay elementos y, si los hay, devuelve el valor del nodo superior. Es ideal cuando necesitas mirar la siguiente acción sin alterar el estado.

Operación isEmpty: devuelve verdadero si size es 0. Es una utilidad mínima pero poderosa, sobre todo cuando encadenas operaciones y necesitas protegerte ante pilas vacías.

Con estas piezas ya tienes una pila completa que soporta push, pop, peek e isEmpty, optimizada para tiempo constante y con tipado estricto. En producción, esta estructura es clave para planificadores de tareas, parsers, motores de reglas, backtracking y sistemas de deshacer. Si lo piensas, hasta la gestión de pantallas en apps móviles a menudo se comporta como una pila.

En Q2BSTUDIO diseñamos y construimos soluciones robustas donde estructuras como la pila marcan la diferencia entre un sistema frágil y uno elegante. Nuestro equipo desarrolla aplicaciones a medida y software a medida con foco en rendimiento, mantenibilidad y seguridad, integrando patrones de datos probados y arquitecturas escalables.

Más allá del algoritmo, aportamos inteligencia artificial aplicada, ciberseguridad y servicios cloud aws y azure para desplegar, monitorizar y escalar con garantías. Trabajamos en servicios inteligencia de negocio y power bi para transformar datos en decisiones y en ia para empresas con agentes IA que automatizan flujos complejos, orquestan procesos y dan contexto a cada interacción. Si quieres explorar la capa cognitiva de tu producto, visita nuestra página de ia para empresas y agentes IA.

Volvamos a la pila. Consejos prácticos para integrarla en tus proyectos: 1) encapsula la estructura detrás de una interfaz clara, 2) evita exponer referencias internas a nodos, 3) valida estados límite como underflow, 4) escribe pruebas unitarias para push y pop en secuencias largas y 5) documenta las complejidades de tiempo y memoria para tu equipo. Estas buenas prácticas te ahorrarán errores sutiles en producción.

Si tu caso requiere alto rendimiento, recuerda que una pila basada en nodos evita realocaciones de arrays cuando crecen, mientras que una implementada con arrays de JavaScript es también válida y muy práctica para escenarios más simples. Elige según el perfil de cargas, la huella de memoria y la facilidad de depuración que persigues.

Aplicaciones reales: deshacer y rehacer en editores, evaluación de expresiones, intérpretes y compiladores, recorrido de árboles en profundidad, gestión de navegación en UI, ejecución de tareas dependientes y control de estados en juegos. La pila no es solo teoría, es la herramienta invisible que hace que la experiencia sea fluida.

Pensamiento final: igual que con los platos, lo que dejas arriba es lo primero que tendrás que atender. Mantener una disciplina LIFO en tu arquitectura ayuda a predecir efectos, reducir errores y razonar sobre el estado. Y cuando la lógica se complica, una pila bien diseñada convierte el caos en un flujo controlado.

Puedes encontrar el código y otras implementaciones de estructuras de datos en el repositorio de GitHub del autor original: data-structures. Si quieres llevar estas ideas a un producto real con seguridad y escalabilidad, en Q2BSTUDIO te acompañamos de extremo a extremo con ciberseguridad, pentesting, servicios cloud aws y azure, servicios inteligencia de negocio y power bi, automatización de procesos e inteligencia artificial aplicada a resultados.

Crédito de la foto para Jeremy Thomas en Unsplash.

 Landing Zone con AWS Control Tower: Límites de cuenta y políticas KMS
Tecnología | martes, 2 de septiembre de 2025
Landing Zone con AWS Control Tower: Límites de cuenta y políticas KMS

Mientras preparaba un entorno multi cuenta y habilitaba AWS Control Tower, me topé con dos errores desconcertantes. Comparto cómo los resolví para que puedas ahorrarte tiempo en tu landing zone de AWS.

- Error de límite de cuentas alcanzado, aun sin haber llegado realmente al tope

- Fallo de despliegue de CloudFormation relacionado con la política de KMS

Problema 1. Límite de cuentas

Al activar Control Tower, el servicio debe crear dos cuentas fundamentales: Log Archive y Audit. En mi caso, solo se creó Audit y apareció un aviso indicando que se había alcanzado el límite de cuentas de la organización, bloqueando la creación de Log Archive.

Al revisar Service Quotas, el máximo predeterminado de cuentas era 10 y el recuento real estaba muy por debajo, apenas 3 incluyendo la cuenta de administración. No encontré la causa raíz, pero lo solucioné solicitando el aumento de cuota a 15. Es posible que Control Tower reserve internamente ranuras de cuenta durante la orquestación y eso dispare la validación del límite.

Problema 2. Fallo de CloudFormation por política de KMS

Tras superar el límite de cuentas, apareció un error de despliegue en CloudFormation en la pila AWSControlTowerBP-BASELINE-CLOUDTRAIL-MASTER. Yo había configurado AWS CloudTrail y AWS Config para cifrar con KMS, pero a ambos servicios les faltaban permisos sobre la clave.

Permisos necesarios mínimos

- Para AWS Config: kms:Decrypt y kms:GenerateDataKey

- Para AWS CloudTrail: kms:GenerateDataKey* y kms:Decrypt, además de condiciones que limiten el uso al trail correspondiente mediante aws:SourceArn y el contexto kms:EncryptionContext:aws:cloudtrail:arn

Acciones que realicé

- Añadí a la política de la clave KMS una declaración que permite a config.amazonaws.com usar kms:Decrypt y kms:GenerateDataKey

- Añadí otra declaración para cloudtrail.amazonaws.com con kms:GenerateDataKey* y kms:Decrypt, condicionada al arn del trail aws-controltower-BaselineCloudTrail y al patrón arn:aws:cloudtrail:*:tu-cuenta:trail/* en el contexto de cifrado

- Eliminé la pila fallida AWSControlTowerBP-BASELINE-CLOUDTRAIL-MASTER en CloudFormation y volví a ejecutar la configuración de Control Tower

Resultado: la landing zone se desplegó correctamente sin errores.

Consejos rápidos

- Verifica el recuento real de cuentas, incluidas suspendidas o en creación, antes de asumir que debes subir la cuota

- Usa la misma región de la clave KMS que usará CloudTrail y Config

- Asegúrate de que la política de la clave KMS permita a la cuenta root y a los servicios implicados administrarla y usarla según el principio de mínimo privilegio

Sobre Q2BSTUDIO

En Q2BSTUDIO somos una empresa de desarrollo de software y aplicaciones a medida, especialistas en inteligencia artificial, ciberseguridad y servicios cloud AWS y Azure. Acompañamos a tu equipo en el diseño y operación de landing zones con buenas prácticas, gobierno, cumplimiento y automatización. Si buscas acelerar tu adopción de la nube con seguridad y control, descubre nuestros servicios cloud en AWS y Azure.

SEO y capacidades

Diseñamos software a medida y aplicaciones a medida con foco en escalabilidad, incorporamos ia para empresas y agentes IA para automatización inteligente, reforzamos ciberseguridad con auditorías y hardening, y potenciamos la toma de decisiones con servicios inteligencia de negocio y dashboards en power bi. Si necesitas unir datos, IA y cloud para ganar eficiencia, somos tu socio técnico.

Conclusión

El misterio del límite de cuentas sigue abierto, pero aumentar prudentemente la cuota resolvió el bloqueo. El fallo de KMS se corrige asegurando que CloudTrail y Config tengan permisos explícitos en la política de la clave. Si te ha ocurrido algo similar o conoces la causa exacta del límite, será genial leer tu experiencia.

Referencias

Recomendado para profundizar en permisos de KMS con Control Tower y CloudTrail: artículo de Classmethod con detalles de KMS

Construyendo software juntos

Dando vida a tus ideas desde 2008

Diseñamos aplicaciones móviles y de escritorio innovadoras que cumplen con tus requisitos específicos y mejoran la eficiencia operativa.
Más info
Cuéntanos tu visión
Sea cual sea el alcance, podemos convertir tu idea en realidad. Envíanosla y charlemos sobre tu proyecto o una colaboración futura.
Contáctanos
artículos destacados
Live Chat
Enviado correctamente.

Gracias por confiar en Q2BStudio