{"id":558,"date":"2026-04-15T07:21:07","date_gmt":"2026-04-15T07:21:07","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/15\/openai-lanza-gpt-5-4-cyber-con-acceso-ampliado-para-equipos-de-seguridad-cyberdefensa-mx\/"},"modified":"2026-04-15T07:21:07","modified_gmt":"2026-04-15T07:21:07","slug":"openai-lanza-gpt-5-4-cyber-con-acceso-ampliado-para-equipos-de-seguridad-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/15\/openai-lanza-gpt-5-4-cyber-con-acceso-ampliado-para-equipos-de-seguridad-cyberdefensa-mx\/","title":{"rendered":"OpenAI lanza GPT-5.4-Cyber \u200b\u200bcon acceso ampliado para equipos de seguridad \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>OpenAI presentado el martes <strong>GPT-5.4-Cibern\u00e9tico<\/strong>una variante de su \u00faltimo modelo estrella, <a href=\"https:\/\/openai.com\/index\/introducing-gpt-5-4\/\">GPT\u20115.4<\/a>que est\u00e1 optimizado espec\u00edficamente para casos de uso de ciberseguridad defensiva, d\u00edas despu\u00e9s de que su rival Anthropic presentara su propio modelo de frontera, Mythos.<\/p>\n<p>\u00abEl uso progresivo de la IA acelera a los defensores (los responsables de mantener seguros los sistemas, los datos y los usuarios) permiti\u00e9ndoles encontrar y solucionar problemas m\u00e1s r\u00e1pidamente en la infraestructura digital en la que todos conf\u00edan\u00bb, OpenAI <a href=\"https:\/\/openai.com\/index\/scaling-trusted-access-for-cyber-defense\/\">dicho<\/a>.<\/p>\n<p>Junto con el anuncio, la compa\u00f1\u00eda de inteligencia artificial (IA) dijo que est\u00e1 aumentando su acceso confiable para cibern\u00e9tica (<a href=\"https:\/\/openai.com\/index\/trusted-access-for-cyber\/\">TAC<\/a>) programa a miles de defensores individuales autenticados y cientos de equipos responsables de proteger el software cr\u00edtico.<\/p>\n<p>Los sistemas de IA son inherentemente de doble uso, ya que los malos actores pueden reutilizar las tecnolog\u00edas desarrolladas para aplicaciones leg\u00edtimas en su propio beneficio y lograr objetivos maliciosos. Un \u00e1rea central de preocupaci\u00f3n es que los adversarios podr\u00edan invertir los modelos ajustados para la defensa del software para detectar y explotar vulnerabilidades en software ampliamente utilizado antes de que puedan ser parcheados, exponiendo a los usuarios a riesgos significativos.<\/p>\n<p>OpenAI dijo que el objetivo es democratizar el acceso a sus modelos y al mismo tiempo minimizar dicho uso indebido, as\u00ed como fortalecer sus salvaguardias mediante una implementaci\u00f3n deliberada e iterativa. La idea es permitir un uso responsable a escala, dar a los defensores una ventaja y, al mismo tiempo, reforzar las barreras contra las fugas y las inyecciones r\u00e1pidas de los adversarios a medida que las capacidades del modelo se vuelven m\u00e1s avanzadas.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abA medida que avanzan las capacidades del modelo, nuestro enfoque es escalar la ciberdefensa al mismo tiempo: ampliar el acceso para los defensores leg\u00edtimos mientras continuamos fortaleciendo las salvaguardas\u00bb, agreg\u00f3 la compa\u00f1\u00eda.<\/p>\n<p>El fabricante de ChatGPT, que lanz\u00f3 Codex Security como una forma de encontrar, validar y proponer soluciones para vulnerabilidades, revel\u00f3 que el agente de seguridad de aplicaciones impulsado por IA ha contribuido a m\u00e1s de 3000 vulnerabilidades cr\u00edticas y altamente reparadas.<\/p>\n<p>El lanzamiento limitado de OpenAI sigue a la vista previa de Mythos de Anthropic, un modelo de frontera que se est\u00e1 implementando de manera controlada como parte del Proyecto. <b>ala de cristal<\/b>. El modelo, dijo la compa\u00f1\u00eda, encontr\u00f3 \u00abmiles\u00bb de vulnerabilidades en sistemas operativos, navegadores web y otro software.<\/p>\n<p>\u00abEl ecosistema m\u00e1s fuerte es aquel que identifica, valida y soluciona continuamente problemas de seguridad a medida que se escribe el software\u00bb, dijo OpenAI. \u00abAl integrar modelos de codificaci\u00f3n avanzados y capacidades de agencia en los flujos de trabajo de los desarrolladores, podemos brindarles comentarios inmediatos y pr\u00e1cticos mientras construyen, cambiando la seguridad de auditor\u00edas epis\u00f3dicas e inventarios de errores est\u00e1ticos a una reducci\u00f3n de riesgos continua y tangible\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>OpenAI presentado el martes GPT-5.4-Cibern\u00e9ticouna variante de su \u00faltimo modelo estrella, GPT\u20115.4que est\u00e1 optimizado espec\u00edficamente para casos de uso de ciberseguridad defensiva, d\u00edas despu\u00e9s de que su rival Anthropic presentara su propio modelo de frontera, Mythos. \u00abEl uso progresivo de la IA acelera a los defensores (los responsables de mantener seguros los sistemas, los datos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":530,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[68,1828,31,24,89,1827,164,600,36,104],"class_list":["post-558","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-acceso","tag-ampliado","tag-con","tag-cyberdefensa-mx","tag-equipos","tag-gpt5-4cyber","tag-lanza","tag-openai","tag-para","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=558"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/558\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/530"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}