Enlace a la versión doblada al español
Además aquí está la transcripción completa, traducida y revisada para el Canal Cardano Castellano
Transcripción completa
Doblaje al español de “Kelp DAO Hack”
Publicado en el canal de Youtube de Charles Hoskinson el 20 de Abril de 2026
Hola, este es Charles Hoskinson transmitiendo en vivo desde la áspera y ruda Wyoming. Siempre áspera, siempre ruda, a veces Wyoming. Aquí en mi clínica haciendo todo tipo de cosas locas. Divirtiéndome mucho. Sin embargo, algo ocurrió hace unos días y estuve esperando a que se acumularan suficientes noticias, suficientes análisis de causa raíz, para poder comentarlo. Es un evento importante y mucha gente pregunta sobre estas cosas.
Así que como muchos de ustedes saben, hubo un hackeo, uno muy grande dentro del ecosistema de Ethereum, que involucró ether con “re staking” y ocurrió con Kelp DAO, y quiero intentar algo un poco nuevo, un poco diferente. Normalmente, lo que sucede es que cuando ocurre un hackeo en el espacio cripto, recibo un informe de incidente y contiene mucha inteligencia y varias otras cosas, y luego lo discutimos a nivel ejecutivo cuando tenemos tiempo y decimos, bien, ¿esto significa algo para nosotros? ¿Tenemos que cambiar la estrategia? ¿Es este un nuevo vector de ataque o algo así?
Así que lo que decidí hacer fue tomar parte de ese contenido y usar IA para construir un sitio web. Y lo que vamos a hacer es seguirlo y vamos a hablar básicamente de lo que ocurrió y les mostraré el sitio web que creé. ¿Listos? Uaaa. Bien, aquí está el sitio web sobre el exploit de Kelp DAO generado con Claude. ¿Qué tal eso? Básicamente, 292 millones fueron robados el 18 de abril, aproximadamente 116.500 ether con re staking desde el custodio de Ethereum de Kelp. Bien.
Hubo tres análisis de causa raíz que salieron y ninguno tiende a coincidir entre sí, el TVL a nivel de protocolo estaba entre 1.500 millones y 2.000 millones y se robaron 292 millones. Así que es un exploit bastante grande. Lo que ocurrió fue que el sábado 18 de abril un atacante explotó el puente cross-cadena de Kelp DAO para tokens de restake y aproximadamente 116.000 fueron básicamente tomados de un contrato de custodia. Es el mayor exploit DeFi del año.
Así que lo que hice fue mostrar algunos conceptos de fondo aquí y tienes staking y restaking. Si estás en Cardano, simplemente haces click en delegar, pero así no funciona en Ethereum. En Ethereum, tus fondos quedan bloqueados y no puedes hacer nada con ellos. Y a la gente no le gusta no tener liquidez. Entonces, ¿qué hicieron? Crearon un nuevo protocolo llamado Lido. Y Lido básicamente te permite tomar tu Ether bloqueado y convertirlo en Ether líquido, lo llaman stETH. No tienes que hacer eso en Cardano porque somos líquidos y no custodiales, pero en Ethereum sí.
Bueno, la gente de Ethereum son degenerados y lo que quieren es aumentar el rendimiento que obtienen. No están satisfechos con las recompensas de staking. Así que dicen, ¿sabes qué? necesitamos hacer restaking. Entonces Sreeram y sus amigos, trabajando con nosotros, crearon un paper llamado Minotaur y luego lo convirtieron en algo llamado Iagon Layer y creó un protocolo de restaking. Básicamente te permite re desplegar y obtener más rendimiento además del que obtienes con tu Ether en staking de Lido. Kelp DAO es un protocolo de restaking. Entonces la gente tomó su Ether, lo puso en staking, creó Ether líquido a través de Lido y luego usó Kelp para crear restake Ether. Bien, hay muchos pasos aquí.
Ahora, cada vez que haces esto, creas alguna forma de riesgo porque cada vez que tienes algo que envuelve en esa capa de ETH, controla sus propios contratos e infraestructura y cualquier falla puede romper la transitividad y ya no tienes ese respaldo uno a uno. Cuando vas a los puentes cross-cadena, si quieres mover un token desde Ethereum a Arbitrum u otro lugar, en general, necesitas algún tipo de puente para facilitarlo.
Generalmente es un proceso de tres fases. Tienes el token original en un contrato de custodia en la cadena de origen, luego se envía a la cadena destino, y una vez bloqueado, se mintea en la cadena destino. Para revertirlo, tienes que quemar el token envuelto y luego se libera en la cadena original.
El problema difícil es cómo la cadena destino sabe que el evento en la cadena origen realmente ocurrió. ¿Cómo sabemos que si lo quemas en Arbitrum eso realmente pasó? Necesitas un paso de verificación, y eso es lo que hacen estos grandes proveedores de puentes. Es un juego de números, confianza, escala y estándares para todo esto. Y casi todos los hackeos de puentes ocurren cuando fallan en este paso de verificación, esas son cifras de nueve, diez dígitos.
Cuando miras LayerZero, es un protocolo de mensajería cross-cadena y tiene algo llamado OFT, token fungible omnichain, básicamente es un estándar para un token que existe nativamente en múltiples redes. Si tenés Cardano, Night, Sol, o algo así y lo estás enviando a 5 10 15 redes diferentes, tienes que mantener una conservación de suministro, solo debería haber siempre 45 mil millones de ADA o 21 millones de Bitcoin, no puedes imprimirlos de la nada.
Así que cuando Layer Zero envía un mensaje a una cadena de destino en lugar de verificadores se llaman DVMs, viven allí, confirman que ese mensaje es auténtico, y esta es una de las razones por las que Layer Zero está invirtiendo en Jolt y están tratando de llevarlo a la red porque no quieren solo enviar un mensaje, también quieren enviar pruebas, y esto va a ser una capacidad que Midnight tiene gracias a Nightstream, podemos usar un sistema de plegado para agrupar una cadena completa, y así cuando la gente envía mensajes pueden verificar que lo que están viendo es correcto.
Entonces cuando tienes estos DVNs típicamente tienes un umbral de confianza de múltiples DVNs y tomas lo mejor de una colección de dos de tres o tres de cinco y luego DVNs independientes firman y tienen configuraciones separadas y lógica separada, el problema con Kelp es que solo tenían una configuración de uno de uno, así que solo un DVM estaba activado, usaron la red por defecto, entonces hay otra pieza de este rompecabezas, estos protocolos de préstamo como Aave, Compound o Euler, básicamente lo que haces como usuario es depositar tu token como colateral y pedir prestado un token diferente contra él, así que esto es en realidad Bitcoin DeFi en su núcleo, la gente no quiere vender su Bitcoin así que deposita su Bitcoin y luego obtiene una moneda estable por ello, y así si tienes este ether restakeado de Kelp, esto de arriba, podrías depositarlo en algo como Aave, Compound o Euler y obtienen otro token de eso y luego eso es colateral contra ese token, tienes custodia de ese token.
Así que si un atacante deposita tokens robados recién emitidos y pide prestado algo líquido contra ello como ether envuelto por ejemplo, el atacante puede irse con los activos prestados y entonces tienes este activo sin respaldo que básicamente está sentado en el protocolo de préstamo, entonces esas son como las cuatro cosas aquí, Ether no es como Cardano, no es líquido, así que cuando lo bloqueas, lo stakeas se bloquea, ese es el diseño de Vitalik, no es necesario pero decidió hacerlo, así que tienes Lido y luego la gente toma su Lido y dice quiero más dinero, así que tienen un protocolo de restaking y ahí es donde entra Kelp y luego tienes este concepto de puentes cross cadena y Layer Zero está involucrado en ello y así puedes moverlo de un sistema a otro sistema y tienen esta idea de OFT, pasa un mensaje, pero las redes independientes tienen que mantener DVNs para confirmar cosas y esas redes tienen que decidir cuántos DVNs tienen. La mejor práctica sería algo como tres de cinco pero mucha gente aparentemente está haciendo uno de uno, y luego puedes tomar esos tokens y puedes prestarlos, y cuando los prestas estás intercambiando un token por otro token y ese otro token no está conectado a ninguna de estas otras cosas.
Entonces aquí está lo que pasó, esto fue una falsificación de mensaje cross cadena, así que el atacante básicamente engañó la lógica de la cadena de destino para aceptar un mensaje que nunca fue producido legítimamente en la cadena de origen, así que tenían una cadena de origen, una cadena de destino, crearon un mensaje falso y lo enviaron y en realidad nunca fue producido allí, así que no encontraron un bug en la matemática del contrato o en la contabilidad, así que esto no fue un problema de contrato inteligente con Kelp y esto no fue un problema de contrato inteligente con Layer Zero, sino que fue una falsificación de mensaje cross cadena, así que esto fue algo nuevo y diferente.
Aquí está lo primero, no se ha publicado un análisis de causa raíz conjunto, en su lugar ha habido tres post-mortems paralelos unilaterales que salieron, así que está la declaración de Layer Zero, la refutación de Kelp DAO, y un modelo de deuda mala de LlamaRisk Aave Labs en un foro de gobernanza Aave, los relatos no coinciden en la responsabilidad y la exposición, CredShields ha señalado que la ruptura aún podría estar en la capa de mensajería, la configuración del verificador, la lógica de aceptación de Kelp o en las uniones entre ellos, en otras palabras nadie realmente sabe o está de acuerdo exactamente qué pasó y cómo ocurrió esta falsificación de mensaje cross cadena.
Así que creé un diagrama aquí abajo y básicamente comenzó con una ruta de ataque de Tornado Cash, luego fue a la billetera del atacante, así que básicamente tenías un origen ofuscado de donde vino el ether inicial, luego la billetera del atacante básicamente estaba allí para enviar el mensaje y luego creó un mensaje falsificado y eso fue a envenenamiento RPC y caída por DDoS hacia ese DVN y por alguna razón logró que lo aceptara y luego dijo “oh esto es un legítimo 116,000 ether restakeado que necesita ser liberado” y básicamente tomaron la mayoría, lo pusieron, lo prestaron, obtuvieron otra moneda por ello y dejaron el colateral roto dentro de los mercados de préstamo, eso es malo.
El informe técnico público de análisis dice que el atacante envió un mensaje entrante falsificado de Layer Zero, alcanzó el contrato endpoint v2 al adaptador de restake de Kelp, que luego liberó 116,500 re staked ether del custodio en Ethereum, el paquete falsificado reclamaba el endpoint ID 30320 de Uni-Chain como fuente, a través del supuesto comprometido del DVN subyacente, aunque el DVM subyacente comprometido es agnóstico de cadena el atacante podría haber falsificado cualquier fuente que el adaptador confiara.
Aquí están algunos de los artefactos técnicos, ahí están todas las direcciones de endpoint y el adaptador tuvo que rastrearlas un poco, bien entonces las responsabilidades, la responsabilidad por la configuración de DVN de uno de uno está en disputa, ambas partes han publicado post-mortems preliminares, ninguna ha concedido, la declaración de Layer Zero del 20 de abril anunció que ya no firmarán ni atestiguarán mensajes para ninguna aplicación que use una configuración DVN de uno de uno, probablemente una muy buena idea, forzando una migración a nivel de protocolo hacia arquitecturas de múltiples verificadores, fuentes de Kelp dicen que la misma configuración es actualmente usada por aproximadamente el 40% de todas las OApps de Layer Zero.
Una revisión independiente por un desarrollador core de Yearn confirma que el despliegue público v2 OApp Quickstark de Layer Zero entrega con verificación de fuente única por defecto en Ethereum, BSC, Polygon, Arbitrum y Optimism, la evidencia se inclina hacia la postura técnica de Kelp aunque ninguna de las partes ha publicado comunicaciones escritas específicas que la otra referencia.
Quién autoriza esto, bien aquí está la línea de tiempo, el ataque comienza, se drena, las salidas fueron señaladas públicamente unos 46 minutos después de que se drenó, ejecutaron una pausa de emergencia total y luego intentaron algunas reversiones y desafortunadamente para ellos ya había sido colocado en los mercados de préstamo, este es el problema de contagio y así es como DeFi está interconectado, el atacante no vendió el restake ETH directamente en exchanges descentralizados porque eso habría colapsado el precio y arruinado la jugada, en su lugar los tokens robados fueron puestos como colateral en mercados de préstamo antes de que los congelamientos pudieran entrar en efecto.
El informe conjunto de incidente de LlamaRisk Aave Labs publicado el 20 de abril es ahora el documento autoritativo de exposición que reemplaza estimaciones iniciales, así que Aave confirma que se sacaron 83,471 equivalentes en ETH, hay unos 190 millones de dólares a través de siete billeteras del atacante en Ethereum Core y Arbitrum.
Y si vemos más abajo las posiciones del atacante resultan en 89,567 restake ether como suministro colateral a través de siete billeteras, el modelo de LlamaRisk tiene dos escenarios de resolución, el escenario uno socializa un recorte del 15.12% a través de todos los holders de re staked ETH y produce 123 millones de deuda mala absorbida en gran parte por la reserva de Ethereum Core, el escenario dos aísla pérdidas en layer 2 revalorando esos tokens a 26.48% de respaldo y generando alrededor de 230 millones de deuda mala concentrada en Mantle, Arbitrum, Base Inc con Ethereum Core intacto.
El tesoro de Aave DAO está en 181 millones y el módulo paraguas de ether envuelto tiene alrededor de 23,000 ether envuelto como cobertura recortable, LlamaRisk recomendó una pausa inmediata del paraguas como precaución, ACI Mark Zeller estima un recorte del 5 al 8%.
En otras palabras simplemente catástrofe, simplemente catástrofe y el contagio se extiende más allá de eso, se clasificaron al menos nueve protocolos DeFi como directamente afectados, más allá de Aave, Sparkling, Fluid, Compound, Euler y Upshift la lista incluye Morpho, exposición limitada, Lido, Yearn, Ethena, que es uno de los competidores de Real Fi, Pendle, Yearn, Beefy y Lombard Finance.
El shock de liquidez más amplio fue mayor que el robo directo, el TVL DeFi cayó más de 13 mil millones de dólares en un periodo de 48 horas según DeFi Llama, Aave solo perdió entre 6.6 mil millones a 8.45 mil millones con pools de ETH envuelto en Core, Arbitrum, Base, Mantle Linea y Plasma con cerca de 100% de utilización bloqueando efectivamente retiros, ahora Justin Sun, porque nunca desaparece retiró, 65,000 ether de Aave y públicamente pidió al atacante negociar restake porque siempre tiene que meterse en todo, y el rango de 24 horas de restake ether del 18 al 19 de abril fue aproximadamente entre 1,600 y 2,500 contra un nivel preataque de casi 2,500 y una caída intradía de aproximadamente 35%, así que realmente muy malo.
Entonces, ¿quién lo hizo?, parece que es Lazarus, escucharás ese nombre mucho, un colectivo de hackers patrocinado por el estado conectado a Corea del Norte, hay mucha evidencia de conexiones con Lazarus aunque desafortunadamente no está corroborado, no hemos podido probar definitivamente que sea Lazarus y ninguna firma forense independiente ha emitido su propia atribución, TRM Labs habló inicialmente de una campaña sostenida impulsada por el estado pero nadie está hablando ahora mismo, no hemos visto nada de Chainalysis, Elliptic, SlowMist ni los sospechosos habituales, ni hemos escuchado nada del FBI u otros.
Entonces, qué obtenemos de esto, lecciones clave, no es una buena idea confiar unilateralmente en un puente, es malo, la falla estuvo en la lógica de verificación no en la lógica de aplicación, el restaking de Kelp hizo todo bien en sus contratos, están auditados y funcionando bien, la aplicación funciona bien, es la configuración del puente, el modelo de amenaza estándar de DeFi asume que los bugs de contratos inteligentes son el riesgo dominante, eso ya no es cierto, los puentes pueden ser muy problemáticos, un verificador uno de uno no es bueno, no hagas eso.
Y el problema es que si roban el dinero, el préstamo DeFi es la condición de salida, básicamente puedes depositar, puedes prestar y cuando obtienes esos tokens estás obteniendo tokens desconectados del robo y el colateral queda envenenado efectivamente, y por supuesto Kelp respondió en unos 46 minutos lo cual para ser honesto no está tan mal porque no es que los atacantes te avisen “hey estas cosas están pasando”, ellos lo detectaron y respondieron, pero te dice que la respuesta a incidentes es increíblemente vital en este tipo de protocolos, y estas son todas las fuentes que usé para generar esto.
Es divertido leer sobre estas cosas y ver hacia dónde van y cómo funcionan, pero muestra por qué construimos Midnight, porque hay mucho dentro de Midnight que ayuda a mover todo esto, cuando tienes estas cosas tipo Tornado Cash son pozos sépticos de Lazarus y otros actores, así que probablemente necesitas un tipo diferente de DEX privado donde eso no ocurra, segundo si tienes algo que facilita usar entornos de ejecución confiables y computación multipartita eso significa que es muy fácil implementar configuraciones dos de tres, tres de cinco, siete de nueve de DVMs. Así que cuando Layer Zero eventualmente llegue a Midnight, eso se puede hacer y será más seguro que nunca, y tercero el motor de conocimiento cero, esta idea de que en lugar de solo una transacción o un mensaje adjuntas una prueba con eso, una prueba plegada, eso es verificación en tiempo constante y pequeña, eso es enorme porque previene que estos mensajes envenenados funcionen, y la anonimización de red también ayuda porque hace mucho más difícil hacer DDoS como hicieron en este ataque en particular.
Así que puentes, combinados con restaking, combinados con préstamos crearon esto y por supuesto malas decisiones de diseño con el modelo de staking de Ethereum con Lido, pero bueno es lo que es, son genios y saben todo, nosotros no sabemos nada, el staking líquido no custodial no existe, solo pregúntale a Justin, él no lo cree. Pero bueno así son las cosas, así que recibo estos reportes y son aburridos y están todos escritos, es divertido verlos en formato tipo sitio web, puedes seguir la historia y ver visuales y ese tipo de cosas, en fin, tal vez algún día empiece a publicarlos en mi sitio personal en algún momento, pero quería compartir esto con ustedes, los hackeos son parte de la vida y se van a volver mucho mucho mucho peores para todos incluyendo Cardano debido a Mythic, Cuando ves estos modelos de frontera, la gente puede usarlos para escanear cada parte de tu criptomoneda y pueden encontrar cualquier falla en cualquier lugar.
Muchas veces las fallas no son por mal código, las fallas son por una colección de cosas que cuando se usan individualmente son correctas pero de forma emergente no lo son, las pruebas y auditorías de seguridad y la seguridad de la información han llegado a ser lo suficientemente buenas que en su mayor parte la gente es bastante buena detectando una falla o un problema, “oh eso es un desbordamiento de búfer o eso es una escalada de privilegios”, o lo que sea o eso es un ataque de cadena de suministro, donde ocurre el problema es en la emergencia de las cosas, dependencias de terceros, múltiples cosas trabajando juntas, y notas que cuando encadenas una colección de cosas juntas entonces crea un bug emergente inesperado que nunca habías visto antes dentro del sistema, y eso puede ser explotado para apagar el sistema o ganar privilegios o robar dinero.
La IA es extremadamente buena detectando eso porque puede poner todo al mismo tiempo en memoria, puede mirar toda la base de código, los humanos no pueden, nosotros miramos una parte y otra parte y otra parte y otra parte, así que hay algunas mitigaciones, métodos formales, nosotros hacemos eso, Ethereum está empezando a hacerlo, la mayoría de los proyectos no, buena arquitectura y buen diseño, así que interfaces muy limpias y claras siguiendo mejores prácticas, entender cómo funciona el comportamiento emergente, así que modelar cosas como sistemas adaptativos complejos y es un campo emergente de pruebas de sistemas adaptativos complejos y arquitectura de software y medirlo, típicamente usas verificación de modelos y lógicas temporales en este tipo de cosas.
Luego en última instancia solo vigilancia constante y múltiples redundancias dentro del sistema, los tres grandes son el uso de pruebas de conocimiento cero, computación multipartita, entornos de ejecución confiables, cuando miramos Midnight este es el espacio de diseño en el que vive porque sabíamos que necesitábamos tener DeFi seguro y DeFi siempre tiene múltiples cadenas, múltiples protocolos, mucho colateral moviéndose, muchas representaciones del mismo activo, muchos puentes, muchos modelos de confianza diferentes, necesitas algún tipo de capa reguladora para ordenar todas esas cosas, y necesita estar construida a medida para tener algunos de estos tipos de capacidades.
Cuando miras Nightstream esto es lo que hace, agrupa, pliega toda la cadena, es un protocolo de plegado, y entonces obtienes estas hermosas pruebas en tiempo real sobre cualquier cosa que te importe sobre el estado de cualquier sistema, muéstrame el estado en tiempo real de Bitcoin, muéstrame el estado en tiempo real de Ethereum, cuando envías el mensaje lo envías con la prueba, y también saber dónde atacar te da la capacidad de desintoxicar, cuando tienes un sistema que preserva la privacidad no sabes dónde atacar, así que no puedes hacer estos ataques DoS o estos RPC envenenados u otras cosas.
Luego MPC y TEE significa que el hardware hace exactamente lo que se supone que debe hacer, y aunque comprometas una unidad, la computación multipartita significa que tienes que comprometer todas menos una, es un montón, y así es un buen modelo de confianza cuando lo piensas, y por eso pensamos mucho en estas diferentes cosas, el determinismo te ayuda mucho, el staking líquido no custodial te ayuda mucho, tener un kernel DeFi también va a ayudar enormemente tanto en el lado de Midnight como de Cardano, pero cuando miramos Polygon, miramos todas estas otras cosas en algunos casos es fortuito, Cardano no tiende a ser golpeado por estas cosas porque tenemos un mercado DeFi pequeño, pero también estos tipos de ataques son mucho más difíciles de llevar a cabo en estos tipos de sistemas y estos otros sistemas están construidos para liquidez masiva haciendo muy fácil mover muchas cosas muy rápido, puedes atacar algo multi cadena y en 46 minutos ya has metido 80 y pico mil de esto en protocolos de préstamo y crear un contagio que se extiende por todo el sistema.
Eso no es algo bueno pero está construido porque la gente quiere hacer eso en un sistema 24/7 los siete días de la semana, así que interruptores de circuito y mecanismos para ralentizar las cosas, eso es otro componente, como un protocolo de préstamo donde hay un retraso de 30 minutos o una hora si es por encima de cierta cantidad o si es recién minteado por ejemplo, la frescura, estas cosas.
Así que hay todo tipo de características de diseño que puedes poner, y si está en un DeFi por DeFi protocolo desafortunadamente es el eslabón más débil, alguien va a cometer un error y crea contagio en todo el sistema, el protocolo en sí impone algunos de estos comportamientos, luego todo lo que está aguas arriba tiene que seguir mejores prácticas y en general obtienes un mejor resultado.
Así que es triste ver que ocurra, creo que los chicos de Kelp lo resolverán y el resto de los equipos socializarán el riesgo y seguirán adelante, pero plantea una pregunta meta que es por qué seguimos permitiendo que ataques de 290 millones de dólares ocurran de forma regular, por más críticas que recibimos del lado de Cardano estas cosas no ocurren con tanta frecuencia de nuestro lado, Bitcoin decidió mantenerse completamente fuera del juego así que tienden a no tener hackeos más allá de este tema cuántico que es una amenaza futura y una amenaza universal para toda la criptografía.
Necesita haber una conversación general sobre cómo en algún punto creamos mejores prácticas y creamos mercados de calidad que pueden ser por precio del token o por seguros, de lo contrario seguirán ocurriendo una y otra y otra vez porque estos hackers son hiper sofisticados, el grupo Lazarus tiene acceso a modelos de frontera de decatrillones de parámetros, sobornaron a miembros de laboratorios de Frontier Labs en Alibaba y otros lugares para darles acceso a lo bueno que tienen que mediante destilación crean los modelos de código abierto, y así tienen acceso a modelos de clase mítica que luego usan para encontrar vulnerabilidades y bugs y cosas.
Esto es un secreto abierto conocido entre la gente del mundo de la seguridad de la información y sus capacidades solo van a aumentar, así que no vamos a ver una reducción de ataques, vamos a ver un aumento exponencial de ellos, así que como consumidores deberías dar un paso atrás y decir cómo sé y qué cadena de evidencia tengo de que el sistema es seguro, soy lo suficientemente viejo para recordar el hackeo DAO y eso fue lo grande y fue titulares internacionales masivos, Kelp es significativamente más grande y todos estamos pasando la página diciendo bueno es lo que es, lo que hace esto novedoso es el contagio, no fue solo un hackeo de puente, se extendió al préstamo lo que luego creó contagio de deuda mala dentro de estos protocolos de préstamo, creó una corrida bancaria y vimos 13 mil millones de dólares de TVL retirados en un periodo muy corto por un hackeo de 290 millones, eso es una crisis de confianza, es alrededor del 10% del TVL de Ethereum en menos de un día, es bastante loco cuando lo piensas, así que en fin muchas gracias por escuchar espero que este haya sido un formato que les haya gustado háganmelo saber en los comentarios y simplemente seguiré adelante, seguiremos construyendo, los mantendré informados cuando vea algo interesante, saludos.