Mi experiencia en una primera hackhaton con IA
Hace unos días se celebró en Barcelona una hackathon organizada por Cloudflare, y debo reconocer que me divertí bastante.
Tuve la oportunidad de descubrir los productos que han sacado al mercado alrededor de la Inteligencia Artificial. Desde poder acceder a un gran catálogo de modelos optimizados para muchas temáticas mediante Workers AI Models, lanzar cómodamente modelos LLM por medio de los Workers de Cloudflare, su base de datos vectorial Vectorize para poder hacer consultas a embeddings rápidamente desde los Workers, o su AI Gateway, que permite controlar, observar y optimizar el uso de la IA dentro de las aplicaciones u organizaciones.
Este último es el que más me llamó la atención. Fue el que elegimos para participar en la hackathon y nos pusimos a descubrir todas sus funcionalidades: desde configurar salvaguardas, definir rutas dinámicas de forma visual, utilizar DLP o crear reglas propias para proteger de fugas de información confidencial o datos sensibles.
El proyecto debería resolver la siguiente típica situación:
"Alguien en la empresa está enviando datos confidenciales a un modelo de IA. No sabemos quién. No sabemos qué ha enviado. Y además, estamos pagando por ello."
Decidimos crear un proyecto end-to-end (GateWatch): desde la identificación y autorización del usuario por medio de un Worker que además añada metadatos para poder identificar a cada usuario, configurar salvaguardas, establecer rutas dinámicas en base a los metadatos y así tomar decisiones del tipo:
- Marketing solo puede utilizar ciertos modelos.
- Ventas tiene un límite máximo de X $ consumiendo LLMs.
También definimos DLP personalizados donde detectar fugas de información confidencial y acabamos creamos un cuadro de mandos con toda la información por medio de Grafana, de forma muy cómoda gracias a la integración que tiene con OpenTelemetry (OTEL).
Esto permitía, en tiempo real y para cada prompt (request), generar OTEL spans automáticamente, trazar los usuarios, departamentos, latencia, tokens, consumo y monitorizar los prompts bloqueados por los DLP creados a medida, llegando incluso a identificar qué persona los había enviado, vamos un cuadro de mandos digno para consumirse hoy mismo :-).
Para hacerlo en tiempo record nos dimos de alta en Grafana Cloud con su free trial de 14 días, y por medio del MCP de Grafana, en pocos minutos, pudimos montar un dashboard que jamás hubiera imaginado construir en tan poco tiempo. Probamos utilizar el plugin de Grafana para crear dashboards directamente desde Grafana, pero no terminó de funcionar demasiado bien y tuvimos que pivotar al MCP, que dio mejores resultados.
Al final para nuestra sorpresa, nos dieron el tercer premio. Todo un honor, porque el resto de proyectos eran súper innovadores y con unas UIs de escándalo.
Aquí dejo el repo https://github.com/mordonez/cloudflare-hackathon-2026-bcn que monté para la demo de la hackathon por si tienes curiosidad o quieres probarlo. Además, con la versión gratuita de Cloudflare puedes probar modelos, así que no tienes excusa
