Modificación suave
Un softmod es un método de uso de software para modificar el comportamiento previsto del hardware, como tarjetas de vídeo, tarjetas de sonido o consolas de juegos, de forma que se puedan superar las restricciones del firmware o instalar un firmware personalizado.
Softmods de la tarjeta de vídeo
Las tarjetas de video que se pueden modificar mediante software para obtener versiones más rápidas (sin tener en cuenta la velocidad de reloj) generalmente contienen en su mayoría el mismo hardware. Modificar una tarjeta mediante software no debería incluir cambiar el BIOS de la tarjeta de video, ya que se trata de una actualización del BIOS. Actualmente solo se conocen cuatro modificaciones mediante software: una Radeon 9500 NP a una 9500 Pro (128 bits) o 9700 (256 bits), una Radeon 9800SE (con un diseño de memoria en forma de L de 256 bits en la PCB) a una Radeon 9800 Pro, una GeForce 6200 a una 6600 y una GeForce 6800NU a una 6800GT. El acto de una modificación mediante software generalmente habilita los canales de renderizado de píxeles, aunque también puede incluir otras mejoras. Una tarjeta modificada mediante software puede no alcanzar siempre el mismo rendimiento que la tarjeta real a la que se ha cambiado, pero la diferencia debería ser muy pequeña y, por lo general, no perceptible. No se garantiza que la modificación mediante software funcione siempre; A veces, las tuberías se han deshabilitado por algún motivo, por ejemplo, un defecto que produce artefactos cuando se habilitan.
Softmods para Xbox
Los softmods para Xbox solían incluir un exploit de fuentes instalado a través de exploits en el código de partida guardada para MechAssault, Splinter Cell, 007: Agent Under Fire y Tony Hawk's Pro Skater 4. Generalmente se recomienda el uso del disco de Splinter Cell o Tony Hawk's Pro Skater 4, ya que cualquier versión del juego ejecutará el exploit, mientras que se necesitan ciertas ejecuciones de producción de Mechassault y Agent Under Fire para usar el exploit. Originalmente, a través de un software llamado "MechInstaller" creado por miembros del equipo Xbox-linux, se podía agregar una opción adicional al Tablero de Xbox para iniciar Linux. El Font-hack funciona explotando un desbordamiento de búfer en el cargador de fuentes de Xbox que es parte del tablero. Lamentablemente, dado que la Xbox requiere que el reloj sea válido y el tablero en sí es donde se configura el reloj, hay un problema si se descarga el capacitor de respaldo del RTC. La Xbox detectará que el reloj no está configurado y, por lo tanto, forzará la carga del tablero, que luego se reiniciará rápidamente debido al exploit de desbordamiento de búfer. Al reiniciar, la Xbox detecta que el reloj no es válido y el proceso se repite. Esto se conoció como el infame "bucle de reloj".
Softmod para Xbox 360
No existe ningún softmod para todo el sistema (que permita el acceso root completo y la instalación de homebrew) para las consolas Xbox 360. Sin embargo, se encontraron formas de modificar el firmware de la unidad de DVD de la consola. Esto permite que el sistema reproduzca juegos desde discos de juegos de "copia de seguridad" (no originales). Esto requiere abrir la consola, pero no se instala permanentemente en el sistema ningún hardware adicional, como un modchip. Microsoft respondió introduciendo un sistema de prohibición de la consola. Si el flujo de datos de la unidad de DVD indicaba signos de uso no autorizado, Microsoft prohibiría permanentemente que la consola utilizara el servicio Xbox Live. La prohibición nunca caduca y solo se puede solucionar comprando otra consola. También se han tomado otras medidas, como introducir nuevas revisiones de hardware para evitar modificaciones y comprobar/actualizar el firmware de la unidad durante las actualizaciones del panel de control.
Softmods para PlayStation Portable
Al igual que la Xbox, es posible suavizar casi cualquier PSP. Utilizando diversos exploits (como la explotación TIFF o los ahorros especialmente elaborados de juegos como Grand Theft Auto: Liberty City Stories, Lumines, y después GripShift) o firmware no protegido original, el usuario puede ejecutar una versión modificada del actualizador PSPs, que instalará firmware personalizado. Este nuevo firmware permite el arranque de ISOs, así como ejecutar código no autorizado (homebrew). Una forma popular de ejecutar código homebrew para suavizar el PSP es usando el método Infinity.
Softmods para PlayStation Vita
Softmods para Wii
El softmodding Wii también está estrechamente relacionado con los métodos utilizados para softmod Xboxes y PSP. El primer método conocido de cargar código no firmado en un Wii (sin un hardware mod) es conocido como el hack Twilight. Esto permitió a los usuarios correr sin firmar. archivos dol/.elf. La explotación fue superada por el desarrollo de Bannerbomb, que permite a un usuario ejecutar código no firmado en la consola sin confiar en un exploit dentro de un juego. Bannerbomb trabaja usando un banner malformado para inyectar un programa de carga en el programa Wii Menu en memoria. A medida que el Menú Wii se estrella, se ejecuta un ejecutable sin firma. Bannerbomb fue reemplazado por Letterbomb, que utiliza un fallo en el Wii Message Board para bloquear el menú Wii y cargar el archivo.dol/elf, lo que permite al usuario instalar el canal Homebrew.
Este tipo de exploits han permitido el desarrollo y uso de aplicaciones homebrew de terceros, como el Homebrew Channel, juegos de terceros, reproductores multimedia y muchos otros. También se puede utilizar para ejecutar copias de seguridad de juegos y abrió la puerta a la infracción de los derechos de autor de los videojuegos. La comunidad homebrew de Wii generalmente desaconseja el uso del término "softmod" para referirse al homebrew de Wii en general, ya que se considera que tiene connotaciones negativas debido a su asociación con la violación de los derechos de autor. Como las modificaciones de hardware no ayudan al uso de software de terceros debido a la arquitectura de seguridad de la consola, la modificación de software está implícita siempre que se utiliza software homebrew. Por lo tanto, el término se utiliza para referirse a las modificaciones de software que realizan la misma función que las modificaciones de hardware existentes, es decir, las que permiten el uso de juegos copiados.
Softmods para Wii U
La Wii U puede ser modificada mediante software con varios exploits. A partir de febrero de 2024, la forma más sencilla de hacerlo es mediante el exploit DNSpresso, que aprovecha varios errores en la pila de red y logra acceso al kernel, además de tener una tarjeta SD especialmente diseñada insertada. Esto funciona en las últimas revisiones de firmware. Esto, a su vez, se puede utilizar para instalar CFW (firmware personalizado). Actualmente, el CFW más compatible es Aroma. Otras opciones de CFW son Mocha, Haxchi y Tiramasu.
La modificación por software de una Wii U permite a los usuarios ejecutar homebrew, cargar copias de seguridad de juegos, evitar comprobaciones de región y cambiar las velocidades de los ventiladores y de la CPU/GPU. Cabe destacar que la Wii U es compatible con versiones anteriores de los juegos de Wii (vWii), pero la modificación por software también desbloquea la compatibilidad con versiones anteriores de los juegos de GameCube, como su predecesora, ya que el hardware necesario para emularlos está presente en la placa base; a pesar de esto, Nintendo no implementó la lectura de discos de GameCube para la Wii U, lo que efectivamente desactivó esta compatibilidad con versiones anteriores.
El almacenamiento USB se puede utilizar para almacenar juegos; esta es la única forma de almacenar y jugar juegos de Wii U fuera de la memoria interna. Los juegos de Wii y GameCube se pueden jugar si se almacenan en la tarjeta SD especialmente diseñada que se utiliza para modificar la Wii U, o si se almacenan en un almacenamiento USB.
Anteriormente, algunos juegos de Virtual DS podían ser explotados con partidas guardadas especialmente diseñadas para instalar un CFW permanente que se activa tan pronto como se enciende la consola. Sin embargo, después del cierre de la eShop, este método ahora es imposible de realizar a menos que el juego se haya descargado antes del cierre.
Softmods para PlayStation/PsOne
La PlayStation original puede ser modificada con el exploit TonyHax. El exploit es compatible con todas las consolas de Norteamérica y Europa excepto el modelo de lanzamiento (SCPH-100x), pero no es compatible con las consolas japonesas. También es compatible con las primeras versiones de la PlayStation 2 (SCPH-3900x o anteriores), aunque sólo para arrancar discos de PS1. TonyHax puede arrancarse con un exploit de partida guardada (normalmente Tony Hawk's Pro Skater 2, 3 o 4, de ahí el nombre, pero también se admiten otros juegos) o, excepto en la PS2, directamente desde una tarjeta de memoria flasheada especialmente. El exploit permite que la consola arranque juegos caseros, de regiones extranjeras y copias en CD-R. Algunos modelos de PlayStation son parcialmente incompatibles (tiempos de carga lentos, saltos de audio y vídeo) con CD-R de ftalocianina, prefiriendo los discos de cianina estándar más antiguos. TonyHax no es un exploit permanente; La unidad se vuelve a bloquear cuando se apaga o reinicia la consola, lo que obliga al usuario a volver a cargar el exploit cada vez que se inicia un CD-R o un juego ajeno.
Un método más antiguo consistía en arrancar un disco legítimo original con el botón de cierre de la tapa presionado, cambiar rápidamente el disco por una copia en CD-R o un disco extranjero, quitar ese disco y volver a insertar el original, y luego cambiar por el CD-R o el disco extranjero nuevamente. Esto debía cronometrarse cuidadosamente y, si se hacía incorrectamente, podía dañar la unidad o los discos.
Softmods para PlayStation 2
La PlayStation 2 tiene varios métodos para lograr una modificación suave.
El intercambio de discos se utilizó al principio para eludir la protección anticopia de PlayStation 2. Para ello, se aprovechaban determinados discos de activación, como 007: Agent Under Fire o Swap Magic, y se podía cargar el homebrew. Esto se hacía insertando el disco de activación, bloqueando el sensor de apertura de la tapa y luego intercambiando en caliente con un disco homebrew. Aunque era difícil ejecutarlo correctamente, la universalidad del método se utilizaba a menudo para realizar modificaciones suaves.
Uno de los primeros softmods desarrollados, el Independence Exploit, permite que la PlayStation 2 ejecute homebrew aprovechando un desbordamiento de búfer en el código BIOS responsable de cargar los juegos originales de PlayStation. Sin embargo, este método solo funciona en los modelos V10 y anteriores, excluyendo la PlayStation 2 Slim, aunque sigue siendo necesario grabar un disco.
FreeMcBoot es un exploit que funciona en todos los modelos excepto en la serie SCPH-9000x con BIOS v2.30 y posteriores. No requiere un disco de activación y puede cargar archivos ELF directamente desde la tarjeta de memoria.
Fortuna, Funtuna y Opentuna son otra forma de explotar tarjetas de memoria. A diferencia de FreeMcBoot, funcionan en el modelo SCPH-9000x y son compatibles con tarjetas de memoria de terceros que no admiten MagicGate.
HD Loader es un exploit para los modelos PS2 con el periférico de disco duro.
FreeDVDBoot es un exploit descubierto en 2020 que requiere grabar una imagen de disco cargada con una carga útil en un DVD-R. Es compatible con una variedad de modelos de PlayStation 2 y funciona aprovechando un desbordamiento de búfer en la funcionalidad de video DVD de la PS2.
MechaPwn es un exploit que desbloquea permanentemente la unidad de DVD de la PS2 Slim (y algunas versiones posteriores de la PS2 Fat), lo que permite arrancar discos de PS1 y PS2 de cualquier región. Las copias de CD-R de PS1 se pueden arrancar directamente desde el menú integrado de la PS2; las copias de CD-R/DVD-R de PS2 requieren software adicional para eludir la comprobación del logotipo de PlayStation 2.
Softmods para PlayStation 3
La PlayStation 3 tiene un par de métodos para lograr una modificación suave. Se basan en vulnerabilidades de WebKit en el navegador web de la PS3. Todos los modelos de PS3 pueden ser modificados suave sin importar el modelo.
Las consolas que tienen instalada de fábrica (firmware mínimo) la versión 3.55 o inferior pueden ser explotadas para ser flasheadas con firmware personalizado (firmware no oficial). Esto incluye todos los modelos 20xx y 21xx "fat" y "slim". Los modelos Slim 25xx pueden ser explotables, pero solo si su código de fecha es 0D o inferior; a veces, las consolas con código de fecha 1A pueden tener instalada de fábrica la versión 3.55, sin embargo, no se debe confiar en esto. Los modelos Slim 30xx y todos los modelos "super slim" no pueden ser explotados. Estas pautas asumen que una consola no ha sido llevada a Sony para que la reparen, ya que Sony puede actualizar el firmware instalado de fábrica. El firmware personalizado puede ser flasheado usando un modchip o un exploit WebKit, que parchea el firmware actual y obliga a la consola a "degradarse", lo que en circunstancias normales no sería posible. El firmware personalizado otorga control total sobre la consola, con acceso a LV0 (gestor de arranque), LV1 (hipervisor) y LV2 (núcleo). Esto permite a los usuarios ejecutar homebrew, cargar copias de seguridad de juegos, omitir comprobaciones de región, cambiar la velocidad del ventilador y de CELL/RSX, otorgar acceso a claves raíz, así como ejecutar ISOs de PS2 en modelos compatibles con versiones anteriores no compatibles. Algunas implementaciones de firmware personalizado restablecen funciones que Sony eliminó, como "OtherOS".
Otro softmod popular es PS3HEN. Este softmod utiliza un exploit de WebKit para instalar un archivo firmado a través del navegador web de PS3, luego utiliza otro exploit de WebKit así como un exploit de kernel que otorga acceso al kernel LV2 cuando se ejecuta. A diferencia del firmware personalizado, este es un softmod de anclaje, lo que significa que PS3HEN debe activarse cada vez que se enciende la consola, sin embargo, es compatible con todos los modelos de consolas PS3. Los usuarios con el firmware oficial 4.84 o posterior deben instalar el firmware híbrido (otro tipo de firmware no oficial), ya que Sony solo eliminó el punto de entrada de WebKit, pero el firmware híbrido lo restablece. Este softmod comparte muchas características del firmware personalizado: los usuarios pueden ejecutar homebrew, cargar copias de seguridad de juegos, omitir las comprobaciones de región y cambiar las velocidades de los ventiladores. La compatibilidad con versiones anteriores no oficiales de PS2 se ve disminuida ya que los usuarios solo pueden ejecutar PKG cifrados de PS2 Classics en lugar de ISO. El hipervisor sigue intacto y verifica periódicamente si el código que se está ejecutando actualmente no está firmado. Existe una pequeña posibilidad de que, si el código actual no está firmado, la consola deje de responder o se apague, lo que la hace menos estable que el firmware personalizado.
Softmods para PlayStation 4
La PlayStation 4 tiene formas de lograr una modificación suave. La mayoría se basan en vulnerabilidades de WebKit en el navegador web de la PS4 combinadas con un exploit del kernel. Todos los modelos de PS4 pueden modificarse mediante una modificación suave. Todos son exploits de conexión, lo que significa que deben ejecutarse cada vez que se enciende la consola, aunque algunos exploits pueden persistir utilizando el modo de reposo.
La modificación de software de una PS4 permite a los usuarios ejecutar homebrew, cargar copias de seguridad de juegos, omitir las comprobaciones de región y cambiar las velocidades de los ventiladores y la CPU/GPU. Algunas cargas útiles pueden iniciar la PS4 en una distribución de Linux, aunque esto no es permanente y la consola volverá al sistema operativo Orbis al reiniciarse.
Las revisiones de firmware más importantes que dan lugar a una modificación suave son: 1.76, 4.05, 4.74, 5.05/5.07, 6.72, 7.02, 7.55, 9.00, 11.00, siendo 5.05/5.07 la más estable y 9.00 la más estable después de esa. Vale la pena señalar que el exploit 9.00 requiere insertar una unidad flash USB especialmente diseñada en la consola, y el exploit 11.00, conectarse a un servidor PPPoE malicioso a través de la red.
Softmods para PlayStation 5
La PlayStation 5 tiene formas de lograr un softmod. Se basan en un exploit de espacio de usuario, que puede ser una vulnerabilidad de WebKit en el navegador web de la PS5, un disco Blu-ray especialmente diseñado o un exploit de partida guardada de la PS4, que se combina con un exploit de kernel (y opcionalmente, hipervisor). No se ha revelado públicamente un exploit de HV (hipervisor), sin embargo, existen cadenas de exploits de espacio de usuario y de kernel que operan dentro de las limitaciones de que HV y XOM (memoria de solo ejecución) estén activos y desbloqueen parcialmente partes privilegiadas del sistema. Todos son exploits de anclaje, lo que significa que deben ejecutarse cada vez que se enciende la consola, aunque algunos exploits pueden persistir usando el modo de reposo.
La modificación de software de una PS5 permite a los usuarios ejecutar homebrew, cargar copias de seguridad de juegos, modificar la lista negra de compatibilidad con versiones anteriores de PS4, ejecutar FPKG de PS4 (incluidos homebrew de PS4 y copias de seguridad de juegos de PS1/PS2/PS4), cambiar la velocidad de los ventiladores y falsificar el firmware (lo que permite la instalación de juegos que requieren un parche de actualización y también puede bloquear actualizaciones). Sin embargo, la falsificación del firmware no permitirá que se carguen juegos con una revisión de firmware superior a la real de la consola sin el parche de actualización necesario.
En comparación con su predecesora, la PS4, un exploit de kernel y userland habría sido suficiente para lograr lo que generalmente se considera un verdadero jailbreak, ya que los softmods de la PS4 funcionan parcheando el kernel; sin embargo, la PS5 ha agregado medidas de seguridad en comparación, principalmente un HV y XOM que no permiten parchear el kernel sin un exploit de hipervisor, y también dificulta mucho la ingeniería inversa. A pesar de esto, se han creado varios HEN (Homebrew ENablers) que operan dentro de las limitaciones del HV y XOM para ejecutar código no firmado, lo que anula la seguridad suficiente para habilitar un entorno homebrew.
El firmware 3.00 a 4.51 es vulnerable a una cadena de exploits de kernel y de espacio de usuario. Ninguna cadena conocida públicamente compromete por completo el hipervisor.
El exploit del kernel IPv6 (que provocó el jailbreak del firmware 6.72 de la PS4) se parcheó en la PS4 unos meses antes del lanzamiento de la PS5, que se reintrodujo en la PS5 con el firmware 3.00 y afectó hasta el firmware 4.51. Este es el exploit del kernel más utilizado para realizar modificaciones suaves en una PS5. El exploit del kernel del sistema de archivos exFAT que afectó al firmware de la PS4 hasta la versión 9.00 también afectó al firmware de la PS5 hasta la versión 4.03, sin embargo, debido a las protecciones adicionales de la PS5, no es posible usarlo para realizar modificaciones suaves en la PS5. El exploit del kernel PPPoE que afectó al firmware de la PS4 hasta la versión 11.00 también afectó al firmware de la PS5 hasta la versión 8.20, y se está estudiando para ver si se puede usar para realizar modificaciones suaves en la PS5.
En junio de 2023, se divulgó una carga útil llamada libhijacker, convirtiéndose en un método confiable para ejecutar homebrew y eludir parcialmente el HV con el fin de ejecutar homebrew, que funciona creando un nuevo proceso separado interactuando con el Daemon del PS5, actuando eficazmente como un cargador de fondo ELF. Esto es notable sobre los cargadores ELF anteriores, como los métodos WebKit o Blu-ray, ya que esos cargadores ELF fueron terminados cuando se detuvo el proceso correspondiente. Otra ventaja de este nuevo método es que el proceso recién separado no se limita a la asignación de recursos máximos fijos de los procesos WebKit o BD-J.
En julio de 2023, el desarrollador de Scene, Flat_z, reveló que tenía acceso de lectura al procesador seguro de plataforma (PSP) de la PS5, que es una de las partes más protegidas del sistema y contiene claves cruciales para el descifrado. Además, también confirmaron que habían explotado con éxito el HV a través de una cadena de exploits de partidas guardadas de PS4. Flat_z dijo que no tiene la intención de revelar sus hallazgos públicamente, sin embargo, está usando estos exploits para realizar más ingeniería inversa en la PS5 ahora que puede descifrar más partes del sistema.
En noviembre de 2023, el desarrollador de escenas LightningMods reveló que habían logrado cargar y reproducir una copia de seguridad de un juego de PS5 comercial.
En diciembre de 2023, el desarrollador de escenas LightningMods actualizó su aplicación homebrew Itemzflow para que admita la carga de copias de seguridad de juegos de PS5.
Softmods para Nintendo DS
Softmods para Nintendo 2DS/3DS
El Nintendo 3DS (y su hermano Nintendo 2DS) se han convertido en algunas de las plataformas de consola más populares para suavizar, ya que el procedimiento requiere sólo el 2DS/3DS en sí, y modificando su micro Tarjeta SD. Todos los modelos de 3DS y 2DS pueden ser suaves, incluyendo los modelos de refresco 'New'. Desde el cierre del eShop de Nintendo para los 2DS/3DS, el softmodding se ha vuelto popular para reincorporar las características que ahora están oficialmente desactivadas.
El CFW (firmware personalizado) más desarrollado y más utilizado se conoce como Luma3DS. Contiene funciones como EmuNAND (redirección de NAND), ejecución de cargas útiles que no pertenecen al menú del sistema durante el arranque e instalación de títulos homebrew en el menú principal. Una aplicación homebrew popular utilizada para piratería, conocida como Freeshop, fue cerrada por Nintendo con el firmware 11.8 al requerir una autorización de clave de título en los servidores de descarga de Eshop, lo que hizo que todos los descargadores NUS para 2DS/3DS dejaran de funcionar.
Softmods para Nintendo Switch
Las primeras versiones de Nintendo Switch conocidas como "V1 Unpatched" son vulnerables a un exploit de hardware del modo de recuperación (RCM) al mantener presionados los botones para subir el volumen, el botón de encendido y un botón misterioso, que inicia el dispositivo en el modo RCM y luego se conecta por USB a otro dispositivo que puede enviar cargas útiles. Esto fue un descuido, ya que el RCM estaba destinado a ser utilizado por Nintendo para dar servicio a las consolas y no al consumidor en sí. Se descubrió que el botón misterioso se podía emular haciendo un cortocircuito en el pin del riel derecho del JoyCon, lo que inicializa el modo de recuperación. Una vez en este modo, se puede explotar una falla adicional en los controladores USB de Switch para enviar cargas útiles a través de USB a una Switch mientras está en el modo RCM. El exploit del modo RCM se basa en el hardware, por lo que cualquier versión de firmware en estas "V1 Unpatched" es vulnerable.
En algunas revisiones de firmware se han introducido una cantidad limitada de modificaciones de software, aunque si se actualizan, se habrán corregido los exploits.
Los softmods permiten ejecutar homebrew, instalar firmware personalizado (exploit RCM), omitir comprobaciones de región, cargar copias de seguridad de juegos y cambiar las velocidades de los ventiladores y la CPU/GPU. Con el exploit RCM también es posible instalar una distribución de Android como una opción de arranque adicional, en la que el dispositivo se vuelve mucho más versátil para el juego multiplataforma (como el Xbox Game Pass), lo que permite jugar juegos de otras plataformas. Los JoyCon son completamente funcionales en un entorno Android, lo que lo convierte en un fuerte competidor para los juegos en tabletas.
Nintendo ha implementado medidas de seguridad que permiten que, si una consola intenta conectarse a un servidor de Nintendo con un cargador de arranque modificado o si hay una copia no autorizada de un juego cargada, el dispositivo quede inutilizable de inmediato o quede inutilizable después de enviar datos de telemetría a los servidores de Nintendo. Una vez inutilizable, Nintendo tomará una huella digital de la consola y nunca más podrá acceder a un servidor de Nintendo, lo que bloqueará el acceso a la eShop, al juego en línea, entre otras funciones.
En diciembre de 2023, un grupo de hackers presentó el primer cartucho flash para Switch, denominado Mig Switch. Este cartucho acepta una tarjeta microSD que contiene copias de seguridad de los juegos y el usuario puede alternar entre los juegos cargados volviendo a insertar el cartucho. Actualmente no se sabe si los juegos de copia de seguridad cargados a través del cartucho corren el riesgo de que la consola sea baneada si el usuario está en línea. Mig Switch funciona en todos los modelos y firmware, anulando parcialmente parte de la seguridad para poder reproducir copias de seguridad de los juegos y también ejecutar homebrew.
Unidades de DVD para ordenadorAlgunas unidades de DVD, como las fabricadas por Lite-on, pueden modificarse mediante software para ignorar la codificación de región, permitir borrar los datos de calibración de medios aprendidos de la unidad y habilitar la codificación de tipo libro de DVD+R a DVD-ROM que persiste después de reiniciar el sistema. Esto es distinto a la actualización cruzada de la unidad o la instalación de firmware no oficial, y no modifica el firmware de la unidad.
Contenido relacionado
ALGOL Y
Tabla de métodos virtuales
Hacer bucle while
Datosflex
Filosofía de la inteligencia artificial