WordPress 7.0 RC1: lo que cambia con la edición colaborativa

Actualizado el 26/03/2026: Un desarrollador construyó un plugin de WordPress usando 6 agentes de IA de Claude Code en paralelo que procesa 16.000 artículos en 90 segundos insertando enlaces internos de forma automática. Agregamos análisis completo de la arquitectura, tabla comparativa con plugins tradicionales, sección de confirmados/pendientes y FAQ específica.

Actualizado el 25/03/2026: Vulnerabilidad crítica CVE-2026-1492 (CVSS 9.8) en el plugin User Registration & Membership de WordPress permite crear cuentas administrador sin autenticación. Ya hay explotación activa con más de 200 ataques bloqueados. Agregamos análisis técnico completo, tabla comparativa con CVE-2026-4056, guía de verificación y remediación.

Actualizado el 24/03/2026: WordPress.com habilitó capacidades de escritura para agentes IA como Claude, ChatGPT y Cursor a través del protocolo MCP. Ahora pueden crear, editar y publicar contenido directamente en tu sitio mediante lenguaje natural. Agregamos análisis completo, guía de configuración, tabla comparativa WordPress.com vs WordPress.org y sección de riesgos.

Actualizado el 21/03/2026: Se reportaron 209 nuevas vulnerabilidades en plugins de WordPress en la semana del 11 de marzo. Agregamos análisis de las 3 más graves (CVE-2026-24376, CVE-2026-3516 y CVE-2026-25435), tabla comparativa, plan de acción inmediato y herramientas de protección.

Actualizado el 21/03/2026: Dos vulnerabilidades críticas en plugins de WooCommerce (CVE-2026-32586 en Booster y CVE-2026-24372 en Subscriptions) ponen en riesgo miles de tiendas online con WordPress. Agregamos análisis completo, guía de parcheo y checklist de seguridad.

Actualizado el 20/03/2026: Agregamos una guía completa con el costo real de hacer una web en WordPress en 2026, con desglose por tipo de proyecto, comparativa DIY vs freelance vs agencia, y tres escenarios de presupuesto concretos para el mercado argentino y latinoamericano. Esto se conecta con lo que analizamos en vulnerabilidades SSRF en plugins críticos.

WordPress 7.0 RC1 se lanzó el 19 de marzo de 2026 con edición colaborativa en tiempo real como función estrella, un nuevo panel de gestión de contenido con DataViews, comentarios editoriales dentro del editor de bloques y una nueva tabla en la base de datos del core — la primera que se agrega desde 2015. El lanzamiento final está previsto para el 9 de abril de 2026. Un día después del RC1, WordPress.com anunció que agentes de IA como Claude, ChatGPT y Cursor ya pueden escribir y publicar directamente en sitios de la plataforma. Mientras tanto, una vulnerabilidad crítica en el plugin User Registration & Membership con CVSS 9.8 está siendo explotada activamente para crear cuentas administrador sin autenticación. Y ahora, un caso concreto muestra cómo un equipo de 6 agentes IA puede construir un plugin capaz de procesar 16.000 posts en 90 segundos.

En 30 segundos

  • Plugin WordPress con agentes IA: un desarrollador construyó un plugin de linking interno usando 6 agentes de Claude Code en paralelo. Procesa 16.000 artículos en 90 segundos insertando enlaces internos automáticamente, sin impacto en el frontend ni en el tiempo de carga.
  • Plugins populares como Link Whisper, Internal Link Juicer y Rank Math pierden rendimiento a escala. Link Whisper procesa en cada page load afectando el TTFB. Rank Math no tiene API ni soporte para entidades custom. Ninguno escala bien en sitios con miles de artículos.
  • La arquitectura del plugin se basa en 6 agentes especializados que trabajan en background: cero queries adicionales en cada visita, inserción de links en batch, nunca bloqueando saves ni page loads.
  • El caso de uso concreto es ecosistemastartup.com: 100 posts por día, más de 500 reglas de linking. Los plugins tradicionales directamente no escalan en ese volumen.
  • Vulnerabilidad User Registration WordPress: CVE-2026-1492 (CVSS 9.8) permite a atacantes no autenticados crear cuentas administrador en sitios que usen el plugin User Registration & Membership de WPEverest. Más de 60.000 instalaciones activas están en riesgo. Actualizar a versión 5.1.5 como mínimo.
  • CVE-2026-4056: segunda vulnerabilidad en el mismo plugin, de tipo broken access control, publicada el 24 de marzo. Afecta versiones hasta 5.1.4 y requiere autenticación como contributor. Parcheada en 5.1.5.
  • WordPress agentes IA vía MCP: desde el 20 de marzo de 2026, WordPress.com permite que agentes como Claude, ChatGPT y Cursor creen, editen y publiquen contenido en sitios de la plataforma mediante lenguaje natural. Los posts se guardan como borrador por defecto.
  • Vulnerabilidades WordPress marzo 2026: se reportaron 209 nuevas vulnerabilidades en plugins solo en la semana del 11 de marzo. De esas, 134 todavía no tienen parche disponible.
  • Vulnerabilidad WooCommerce 2026: dos CVEs críticos publicados en marzo afectan a Booster for WooCommerce (CVE-2026-32586) y Subscriptions for WooCommerce (CVE-2026-24372). Ambos permiten bypass de acceso sin autenticación.
  • WordPress 7.0 RC1 llegó el 19 de marzo con edición colaborativa en tiempo real. Lanzamiento final: 9 de abril de 2026.

WordPress es el CMS open source más utilizado del mundo, presente en más del 40% de los sitios web activos. La versión 7.0 representa la culminación de la Fase 3 del proyecto Gutenberg, centrada en colaboración.

Plugin WordPress con agentes IA: 6 agentes de Claude Code procesan 16.000 posts en 90 segundos

El problema del linking interno a escala es uno de los dolores más subestimados en sitios WordPress grandes. Si tenés 500 artículos, cualquier plugin te funciona. Si tenés 16.000 — y publicás 100 nuevos por día — la historia cambia completamente. Eso es exactamente lo que enfrentó el sitio ecosistemastartup.com: un volumen de contenido que los plugins convencionales simplemente no pueden manejar sin degradar la performance.

El desarrollador detrás del proyecto publicó el caso completo en dev.to. La decisión inicial fue evaluar las opciones existentes antes de construir algo desde cero. El resultado del análisis fue contundente: ninguna herramienta del mercado escala bien en ese contexto.

Por qué fallan los plugins populares de linking interno

Link Whisper es probablemente el plugin de linking interno más conocido. Funciona bien en sitios medianos, pero tiene un problema estructural: procesa los links en cada page load. Eso agrega queries a cada visita y golpea directo el TTFB. En un sitio con tráfico real, ese impacto se acumula.

Internal Link Juicer tiene otro tipo de limitación: requiere intervención manual constante para definir y actualizar las reglas de linking. En un sitio que publica 100 artículos por día, eso es inviable. Rank Math, por su parte, no expone API para operaciones de linking masivo ni soporta entidades custom. Podés definir keywords, pero el control fino sobre qué linkea a qué, bajo qué condiciones y con qué atributos, no está.

El problema de fondo no es que estos plugins sean malos. Es que fueron diseñados para otro orden de magnitud. Con 500 reglas activas y un flujo de contenido de 100 posts diarios, las arquitecturas tradicionales —que procesan de forma síncrona o en cada visita— simplemente no escalan. Complementá con el hackeo a través de la cadena de suministro.

La decisión de usar Agent Teams de Claude Code

Construir el plugin con un solo agente de IA hubiese sido más simple, pero más lento. La apuesta fue usar 6 agentes especializados trabajando en paralelo, orquestados a través de Claude Code. Cada agente tiene una responsabilidad definida dentro del pipeline: análisis de contenido, detección de entidades, matching de keywords, resolución de conflictos entre reglas, generación de los atributos de link y escritura en base de datos.

Esta arquitectura de Agent Teams, documentada también en Web Reactiva, permite que tareas que serían secuenciales en un pipeline tradicional se ejecuten en paralelo. El resultado práctico es ese número que llama la atención: 16.000 posts procesados en 90 segundos. No es un benchmark de laboratorio. Es el tiempo real que tardó en recorrer el corpus completo de artículos del sitio, analizar cada uno y decidir qué links insertar.

Ahora bien, hay un detalle que vale aclarar. Los 90 segundos son el tiempo de procesamiento del análisis y la inserción en batch. No incluyen el tiempo de entrenamiento inicial de las reglas ni la configuración del sistema. Tomalo en cuenta si estás pensando en replicarlo.

Arquitectura del plugin: cero impacto en el frontend

El principio de diseño más importante del plugin es que no toca nada en el momento en que un usuario visita el sitio. Cero queries adicionales por visita, cero procesamiento síncrono. Los links ya están insertados en el contenido guardado en la base de datos cuando el post se sirve.

El procesamiento ocurre en background, en jobs desacoplados del ciclo request-response del sitio. Nunca bloquea un save del editor ni un page load. Para sitios que priorizan Core Web Vitals —especialmente LCP y TTFB— esta diferencia arquitectónica es relevante. Los plugins tradicionales que procesan en cada visita introducen latencia variable dependiendo del volumen de reglas activas. Este plugin no.

Otro aspecto del diseño es el manejo de atributos de link. El sistema puede insertar automáticamente rel="sponsored nofollow" para links de afiliados, diferenciando entre links editoriales y comerciales. Para sitios que monetizan con afiliados y necesitan compliance con las guías de Google, eso evita trabajo manual y errores de etiquetado.

Cómo se estructuró el desarrollo con Agent Teams

El proceso de construcción del plugin en sí también es parte de la historia. Cristián Tala documentó cómo usó agentes para automatizar tareas editoriales masivas sin escribir una línea de código manualmente. El enfoque para este plugin fue similar: definir la lógica de negocio en lenguaje natural, dejar que los agentes generen el código, y usar Claude Code como orquestador del equipo.

La división de tareas entre los 6 agentes siguió una lógica funcional. Un agente se encargó de parsear el contenido de cada post y extraer entidades. Otro manejó el índice de keywords y sus variantes semánticas. Un tercero resolvió conflictos cuando múltiples reglas competían por el mismo fragmento de texto. Los restantes se ocuparon de la escritura a base de datos, el logging de acciones y la interfaz de administración del plugin. Más contexto en seguridad y privacidad frente a GitHub.

Lo interesante de este enfoque no es solo la velocidad de procesamiento del plugin resultante. Es que el propio desarrollo fue significativamente más rápido que el ciclo tradicional de programación. Habría que ver cuánto tiempo hubiera llevado construir lo mismo de forma convencional, pero la estimación del desarrollador sugiere que los agentes redujeron semanas de trabajo a días.

Tabla comparativa: plugin con agentes IA vs plugins tradicionales de linking interno

CaracterísticaPlugin con Agent Teams (Claude Code)Link WhisperInternal Link JuicerRank Math
Procesamiento de 16.000 posts90 segundos (batch)No escalable (por page load)No escalable (manual)No soportado
Impacto en TTFBCero (background)Alto (procesa en cada visita)Bajo-medioBajo
Queries adicionales por visita0Variable (según reglas activas)VariableVariable
Soporte para entidades customLimitadoLimitadoNo
API programáticaSí (nativa)NoLimitadaNo para linking
Atributos rel automáticos (afiliados)Sí (sponsored nofollow)ManualManualManual
Resolución de conflictos entre reglasAutomática (agente dedicado)ManualManualNo aplica
Requiere intervención manual continuaNoSí (sugerencias)Sí (reglas)
CostoDesarrollo a medidaUSD 77/añoFreemium / USD 69/añoFreemium / USD 129/año
plugin wordpress agentes ia diagrama explicativo

Qué está confirmado y qué todavía no está claro

Confirmado

  • El plugin fue construido y está funcionando en producción en ecosistemastartup.com.
  • El procesamiento de 16.000 posts en 90 segundos es un dato de uso real, no un benchmark sintético.
  • La arquitectura usa 6 agentes de Claude Code en paralelo con roles especializados.
  • El plugin no agrega queries en cada visita: el procesamiento es 100% en background.
  • Soporta inserción automática de atributos rel="sponsored nofollow" para links de afiliados.
  • El desarrollo fue realizado con Agent Teams de Claude Code, con el desarrollador actuando como orquestador de alto nivel.

Todavía no está confirmado / pendiente de aclaración

  • El plugin no está disponible como producto empaquetado para instalar. Por ahora es un proyecto custom. No queda claro si habrá versión pública o repositorio abierto.
  • No hay datos públicos sobre el consumo de tokens de Claude Code en cada run de 16.000 posts. El costo operativo a escala podría ser un factor relevante para evaluar adopción masiva.
  • No se sabe si la arquitectura de 6 agentes es replicable con otros modelos (GPT-4o, Gemini) o si hay dependencias específicas de Claude Code.
  • El comportamiento del sistema frente a contenido en múltiples idiomas no está documentado.
  • No hay información sobre cómo maneja el plugin los posts que se actualizan frecuentemente: si re-procesa, si compara diffs o si omite posts ya procesados.

Qué significa para equipos y sitios en Latinoamérica

Para medios digitales, portales de noticias o sitios de contenido con volumen alto, este caso tiene implicaciones concretas. En la región hay varios sitios que publican decenas de artículos diarios y acumulan catálogos de miles de posts. El linking interno suele gestionarse de forma manual o directamente se ignora, en parte porque las herramientas disponibles no escalan y en parte porque el setup inicial es costoso.

La demostración de que se puede construir un plugin a medida usando Agent Teams —con un ciclo de desarrollo relativamente corto— cambia el cálculo. No necesitás un equipo de 5 desarrolladores ni meses de trabajo. El tema es que sí necesitás alguien con criterio técnico para definir la arquitectura, supervisar los agentes y validar los outputs. Los agentes aceleran, pero no reemplazan el juicio sobre qué links tienen sentido editorialmente.

Para agencias o freelancers que trabajan con clientes en WordPress, esto también abre una conversación. Ofrecer auditoría y automatización de linking interno como servicio, construido sobre este tipo de arquitectura, es algo que antes requería un equipo de desarrollo dedicado. Ahora el umbral bajó. Si además el sitio del cliente corre en un hosting con buena gestión de workers en background —como el que ofrece Donweb para el mercado latinoamericano— la implementación práctica es bastante más directa.

El punto de fricción más real para la región es el costo de los tokens de Claude Code a escala. Si procesás 16.000 posts cada vez que actualizás el índice de keywords, eso tiene un costo que habría que modelar antes de comprometerse con la arquitectura.

Vulnerabilidad User Registration WordPress: CVE-2026-1492 con CVSS 9.8 y explotación activa

El plugin User Registration & Membership de WPEverest tiene más de 60.000 instalaciones activas en sitios WordPress. Es una herramienta popular para crear formularios de registro personalizados, gestionar membresías y asignar roles a los usuarios. El problema: la CVE-2026-1492 permite que un atacante sin ningún tipo de autenticación se registre como administrador del sitio. CVSS 9.8 sobre 10. Clasificada como CWE-269: Improper Privilege Management.

Las versiones afectadas son todas hasta la 5.1.2 inclusive. La 5.1.3 incluye el parche para esta falla específica. Quien la descubrió fue Friderika Baranyai, conocida como Foxyyy, investigadora de seguridad de Wordfence Intelligence. Más sobre esto en limpiar la base de datos tras eliminar plugins SEO.

Lo preocupante no es solo la severidad teórica. Según reportó BleepingComputer, Wordfence bloqueó más de 200 intentos de explotación en entornos de clientes y registró 74 ataques distintos en un período de 24 horas. Los atacantes ya la estaban weaponizando casi inmediatamente después de la divulgación pública. Esa velocidad de explotación es coherente con lo que venimos viendo en el ecosistema WordPress: cuando una vulnerabilidad crítica afecta a un plugin masivo, los bots automatizados la incorporan a sus scanners en cuestión de horas.

Cómo funciona el ataque: del registro al control total

El mecanismo es brutalmente simple, y eso es parte de lo que lo hace tan peligroso. El plugin User Registration & Membership permite que los usuarios se registren a través de formularios personalizados. Durante ese proceso de registro, el plugin acepta un parámetro role que define qué rol de WordPress se le asigna al nuevo usuario. Lo explicamos a fondo en guía completa de GPUs para herramientas de IA.

El fallo está en que no hay validación server-side de ese parámetro. No existe un allowlist que restrinja los valores posibles. Un atacante puede interceptar el request HTTP de registro — algo trivial con cualquier proxy como Burp Suite o incluso las DevTools del navegador — e inyectar administrator como valor del campo role. Nuestros colegas de seguridadenwordpress.com lo analizan en la actualización de seguridad WordPress 6.9.2.

WordPress procesa el registro normalmente y le otorga acceso de administrador completo. Sin contraseñas robadas, sin exploits complejos, sin ingeniería social. Un POST HTTP modificado y listo. Si te interesa, podés leer más sobre otras fallas críticas en plugins de WordPress.

Con acceso admin, el atacante tiene control total del sitio. Puede instalar plugins maliciosos con backdoors persistentes, exportar la base de datos completa (incluyendo emails y contraseñas hasheadas de todos los usuarios), inyectar código JavaScript para ataques de phishing o redirección a dominios peligrosos, e incluso usar el sitio como plataforma de distribución de malware. Security Online detalla que el compromiso es total una vez obtenido el acceso administrativo.

Cómo verificar si tu sitio está comprometido

Si tenés User Registration & Membership instalado, estos son los pasos concretos para auditar tu sitio:

Si te interesa cómo escala esto en la práctica, documentamos el caso de un Plugin WordPress con 6 Agentes IA Procesa 16.000 Posts en 90 días.

Si querés saber más sobre vulnerabilidades en WooCommerce, tenemos un artículo sobre Falla crítica en WooCommerce Booster permite bypass de acces.

Podés leer más en nuestro artículo sobre Falla crítica en WooCommerce Booster permite bypass de acces.

Esto se conecta con Falla crítica en WooCommerce Booster permite bypass de acces.

Si profundizás en este tema, encontrás más detalles en Plugin WordPress con 6 Agentes IA Procesa 16.000 Posts en 90.

Si querés profundizar en seguridad, tenemos un artículo sobre Plugin WordPress con 6 Agentes IA Procesa 16.000 Posts en 90.

Esto se conecta con Plugin WordPress con 6 Agentes IA Procesa 16.000 Posts en 90, donde cubrimos el tema en detalle.

Si querés profundizar, tenemos un artículo sobre Plugin WordPress con 6 Agentes IA Procesa 16.000 Posts en 90.

Si te interesa escalar tu estrategia de contenido, cubrimos el tema en detalle con Plugin WordPress con 6 Agentes IA Procesa 16.000 Posts en 90.

Recordá que cubrimos un caso parecido en Falla crítica en WooCommerce Booster permite bypass de acces.

Si querés ver cómo funciona en la práctica, mirá Plugin WordPress con 6 Agentes IA Procesa 16.000 Posts en 90.

Esto se conecta directamente con Falla crítica en WooCommerce Booster permite bypass de acces, donde profundizamos en el tema.

Si te interesa cómo se aplica, tenemos este análisis sobre Plugin WordPress con 6 Agentes IA Procesa 16.000 Posts en 90.

Esto conecta directamente con Falla crítica en WooCommerce Booster permite bypass de acces, un tema que cubrimos en profundidad.

Profundizamos en esto en Falla crítica en WooCommerce Booster permite bypass de acces.

Esto se conecta con nuestro análisis sobre Plugin WordPress con 6 Agentes IA Procesa 16.000 Posts en 90.

Esto mismo es lo que documentamos en Plugin WordPress con 6 Agentes IA Procesa 16.000 Posts en 90.

Esto se enlaza con Plugin WordPress con 6 Agentes IA Procesa 16.000 Posts en 90, donde ampliamos el tema.

Esto conecta directamente con Plugin WordPress con 6 Agentes IA Procesa 16.000 Posts en 90, donde cubrimos la automatización en detalle.

Esto se conecta directamente con Plugin WordPress con 6 Agentes IA Procesa 16.000 Posts en 90, donde cubrimos el tema en detalle.

Para ver cómo se automatiza esto, Plugin WordPress con 6 Agentes IA Procesa 16.000 Posts en 90 es un buen ejemplo.

Esto se conecta con Plugin WordPress con 6 Agentes IA Procesa 16.000 Posts en 90, donde cubrimos el tema en detalle.

Si querés saber más, acá tenemos Plugin WordPress con 6 Agentes IA Procesa 16.000 Posts en 90.

Así lo hacemos en Plugin WordPress con 6 Agentes IA Procesa 16.000 Posts en 90.

Esto se conecta directo con Plugin WordPress con 6 Agentes IA Procesa 16.000 Posts en 90, donde lo cubrimos en detalle.

  1. Verificá la versión instalada. Andá a wp-admin > Plugins y buscá User Registration & Membership. Si estás en 5.1.2 o inferior, tu sitio fue vulnerable a CVE-2026-1492. Si estás en 5.1.4 o inferior, también a CVE-2026-4056.
  2. Auditá la lista de administradores. En Users > All Users, filtrá por rol Administrator. ¿Hay cuentas que no reconocés? ¿Alguna creada en los últimos días o semanas que no corresponda a tu equipo?
  3. Revisá las fechas de creación. Cualquier cuenta de administrador creada después del 18 de marzo (fecha de divulgación pública) y que no reconozcas es sospechosa por definición.
  4. Chequeá los logs de actividad. Si usás Wordfence, revisá el log de firewall para requests POST al endpoint de registro con valores de rol no estándar. Si no tenés un WAF activo, esta es otra razón para tenerlo.
  5. Actualizá inmediatamente a 5.1.5. Esta versión parchea tanto CVE-2026-1492 como CVE-2026-4056. No hay razón para quedarse en ninguna versión anterior.

Preguntas Frecuentes

¿Cómo crear un plugin de WordPress con agentes de IA?

El enfoque documentado en este caso usa Claude Code como orquestador de un equipo de agentes especializados. Cada agente recibe una responsabilidad funcional concreta: parseo de contenido, matching de keywords, resolución de conflictos, escritura a base de datos. El desarrollador define la lógica de negocio en lenguaje natural y los agentes generan el código. No es un proceso de “prompts y listo”: requiere supervisión técnica para validar outputs y corregir el rumbo. El proyecto de referencia está documentado en dev.to.

¿Qué plugin de linking interno funciona mejor para sitios con muchos artículos?

Los plugins comerciales como Link Whisper y Rank Math funcionan bien hasta cierto volumen. Para sitios con más de 5.000 artículos y reglas de linking complejas, empiezan a mostrar limitaciones de performance o de flexibilidad. La alternativa demostrada en este caso es construir un plugin a medida usando agentes de IA, lo que implica un costo de desarrollo inicial pero sin los cuellos de botella de los productos genéricos. No existe todavía una opción empaquetada que combine el rendimiento de la arquitectura con agentes y la facilidad de instalación de un plugin de repositorio.

¿Se puede automatizar el linking interno en WordPress con inteligencia artificial?

Sí, y este caso lo demuestra de forma concreta. La automatización no se limita a sugerir links (como hace Link Whisper) sino a insertar links directamente en el contenido, con atributos correctos, sin intervención humana y sin degradar la performance del sitio. El sistema analiza el corpus completo de artículos, identifica oportunidades de linking y las ejecuta en batch. La clave está en que el procesamiento ocurre en background, completamente desacoplado del ciclo de visita del usuario.

¿Los agentes de IA pueden mejorar el SEO en WordPress?

El linking interno bien ejecutado tiene un impacto directo en cómo Google rastrea y evalúa la estructura de un sitio. Más links internos relevantes significa mejor distribución de PageRank interno y mayor probabilidad de que el crawler descubra contenido más profundo. Un sistema que automatiza esto a escala —y que además maneja correctamente los atributos rel para afiliados— reduce errores de compliance y mejora la coherencia de la estrategia SEO. Eso sí, el beneficio SEO depende de la calidad de las reglas de linking, no solo de la velocidad de procesamiento. Agentes rápidos con reglas malas producen links irrelevantes a escala.

Conclusión

WordPress acumula novedades en simultaneo este mes. La vulnerabilidad CVE-2026-1492 con CVSS 9.8 sigue siendo la prioridad operativa inmediata para cualquier sitio con User Registration & Membership instalado. Actualizar a 5.1.5 no es opcional.

Pero el caso del plugin con agentes IA aporta algo diferente al ecosistema. No es una feature de un producto existente ni una actualización de seguridad. Es una demostración práctica de que la arquitectura de Agent Teams —hasta ahora más asociada a workflows de automatización empresarial— ya tiene aplicaciones concretas y medibles en el desarrollo de WordPress.

El número de 16.000 posts en 90 segundos es llamativo, pero el dato más relevante para el desarrollo web cotidiano es otro: que un solo desarrollador pudo construir algo que supera en rendimiento a plugins comerciales establecidos, usando agentes como multiplicadores de capacidad. Eso cambia la ecuación de lo que es viable construir a medida.

Lo que queda por ver es si este tipo de proyectos empieza a producir herramientas empaquetadas y accesibles, o si seguirán siendo soluciones custom para quienes tienen el know-how técnico para replicarlas. Por ahora, el repositorio y la documentación no están públicamente disponibles. Vale la pena seguir de cerca si eso cambia.

Fuentes

Te puede interesar...