Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

¿Se está orientando el kernel de Linux hacia la «codificación de vibraciones»? Próximamente se publicarán reglas para el uso de asistentes de IA.

Redazione RHC : 26 julio 2025 19:16

Sasha Levin, desarrollador del kernel de Linux con amplia experiencia en NVIDIA y anteriormente en Google y Microsoft, propuso añadir a la documentación del kernel reglas formales para el uso de asistentes de IA en el desarrollo. También propuso una configuración estandarizada para herramientas como Claude y otros asistentes de IA, que ya se utilizan activamente para crear parches del kernel.

Levin publicó una RFC (solicitud de comentarios) en la que propone añadir un archivo de configuración especial al repositorio del kernel que pueda ser leído por los asistentes de IA. También presentó un conjunto inicial de reglas que describen cómo usar correctamente la IA en el desarrollo del kernel, incluyendo requisitos de formato y atribución de commits.

El parche propuesto consta de dos componentes principales. El primero añade un único archivo de configuración referenciado por herramientas como Claude, GitHub Copilot, Cursor, Codeium, Continue, Windsurf y Aider. Esto debería garantizar que la IA se comporte de forma coherente en todo el código del kernel. El segundo parche incluye las reglas: adhesión al estilo de programación de Linux, respeto por los procesos de desarrollo establecidos, atribución adecuada en el uso de la IA y cumplimiento de la licencia.

Los ejemplos del documento demuestran con precisión cómo debe formalizarse la participación de la IA en las confirmaciones, incluyendo el uso de la etiqueta «Codesarrollado por», que indica directamente la cocreación del asistente virtual. Este enfoque, en opinión del autor, garantizará la transparencia y la equidad en la aceptación de parches en la rama principal.

Aún no se sabe cómo reaccionará Linus Torvalds, pero el debate promete ser intenso. El rol de la IA en la creación de software crítico para sistemas ha sido un tema candente durante algún tiempo, y ahora la comunidad tiene la oportunidad de desarrollar reglas claras y transparentes.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¿Qué es la inteligencia de ciberamenazas? Exploremos una disciplina fundamental en ciberseguridad.
Di Redazione RHC - 26/07/2025

La inteligencia sobre amenazas cibernéticas (CTI) es la práctica de recopilar, analizar y utilizar información sobre amenazas cibernéticas para proteger a las organizaciones de act...

¿Qué son las evaluaciones de vulnerabilidades? Un recorrido por el análisis automatizado de vulnerabilidades de software.
Di Redazione RHC - 26/07/2025

Una evaluación de vulnerabilidad es un proceso de evaluación de sistemas informáticos, redes y aplicaciones para identificar vulnerabilidades que podrían ser explotadas por atacant...

¿Se está orientando el kernel de Linux hacia la «codificación de vibraciones»? Próximamente se publicarán reglas para el uso de asistentes de IA.
Di Redazione RHC - 26/07/2025

Sasha Levin, desarrollador del kernel de Linux con amplia experiencia en NVIDIA y anteriormente en Google y Microsoft, propuso añadir a la documentación del kernel reglas formales para el us...

Reino Unido: Normas estrictas para la verificación de edad en línea. Pornhub y YouPorn las cumplirán.
Di Redazione RHC - 25/07/2025

A partir del viernes, los adultos en el Reino Unido que intenten acceder a pornografía deberán demostrar que son mayores de 18 años, según algunas de las regulaciones más estr...

Operación Jaque Mate: Un gran golpe policial. ¡BlackSuit ha sido detenido!
Di Redazione RHC - 25/07/2025

Durante una operación internacional coordinada denominada Operación Jaque Mate, las fuerzas del orden asestaron un duro golpe al grupo de ransomware BlackSuit (enlace onion aquí), que h...