{"id":614,"date":"2026-04-21T10:32:44","date_gmt":"2026-04-21T10:32:44","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/21\/los-mitos-pueden-encontrar-la-vulnerabilidad-no-puede-decirte-que-hacer-al-respecto\/"},"modified":"2026-04-21T10:32:44","modified_gmt":"2026-04-21T10:32:44","slug":"los-mitos-pueden-encontrar-la-vulnerabilidad-no-puede-decirte-que-hacer-al-respecto","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/21\/los-mitos-pueden-encontrar-la-vulnerabilidad-no-puede-decirte-que-hacer-al-respecto\/","title":{"rendered":"Los mitos pueden encontrar la vulnerabilidad. No puede decirte qu\u00e9 hacer al respecto."},"content":{"rendered":"<div>\n<p>Los mitos importan. Es un importante paso adelante en el descubrimiento de vulnerabilidades asistido por IA. Pero esto no significa que la ciberseguridad haya cambiado de la noche a la ma\u00f1ana, ni que las empresas se enfrenten repentinamente ma\u00f1ana a una explotaci\u00f3n totalmente automatizada a escala de Internet.<\/p>\n<p>Significa que el lado ofensivo de la IA sigue mejorando. El lado defensivo necesita ponerse al d\u00eda ahora.<\/p>\n<p>Mythos es el \u00faltimo paso de una tendencia m\u00e1s larga. Durante los pr\u00f3ximos a\u00f1os, se espera que se repita el mismo patr\u00f3n: progreso incremental, luego un salto; progreso incremental, luego un salto. Los modelos ser\u00e1n m\u00e1s capaces y m\u00e1s baratos con cada ciclo, y cada salto ejercer\u00e1 m\u00e1s presi\u00f3n sobre los equipos de seguridad que a\u00fan operan a velocidad humana.<\/p>\n<p>Mythos demostr\u00f3 que la IA puede encontrar vulnerabilidades de software con una profundidad sin precedentes. Se trata de un progreso real y debe tomarse en serio. Sin embargo, este no fue un caso en el que la IA de repente hizo que los compromisos empresariales fueran baratos, f\u00e1ciles o autom\u00e1ticos. Incluso en los propios ejemplos de Anthropic, el costo de descubrir una vulnerabilidad cr\u00edtica fue significativo. Un ejemplo cit\u00f3 aproximadamente 20.000 d\u00f3lares en costos de tokens para identificar un problema importante de OpenBSD. <\/p>\n<p>Mythos hizo que el descubrimiento de vulnerabilidades fuera m\u00e1s barato de escalar al reemplazar los cuerpos con d\u00f3lares. Pero encontrar una vulnerabilidad es s\u00f3lo una parte de la realidad operativa.<\/p>\n<p>Un atacante todav\u00eda tiene que determinar si esa vulnerabilidad es explotable en una empresa espec\u00edfica, identificar una ruta de ataque viable, obtener el acceso necesario y poner en funcionamiento con \u00e9xito el exploit en un entorno real. Nada de eso se volvi\u00f3 f\u00e1cil simplemente porque un modelo encontr\u00f3 un error de software.<\/p>\n<p>Y en el lado defensivo, Mythos a\u00fan no resuelve el problema empresarial mucho m\u00e1s dif\u00edcil: \u00bfC\u00f3mo s\u00e9 si esta vulnerabilidad es realmente explotable en mi entorno y cu\u00e1l es la forma m\u00e1s eficiente de remediarla sin arruinar el negocio?<\/p>\n<p>El verdadero problema empresarial no es el descubrimiento. Es priorizaci\u00f3n y acci\u00f3n. Los l\u00edderes de seguridad no luchan s\u00f3lo porque existen vulnerabilidades. Luchan porque el costo operativo de decidir qu\u00e9 importa, qu\u00e9 es explotable, qu\u00e9 puede esperar y qu\u00e9 puede arreglarse de manera segura es enorme.<\/p>\n<p>Si una gran empresa se entera de que se ha encontrado una vulnerabilidad cr\u00edtica en un software ampliamente utilizado, el siguiente paso no es m\u00e1gico. Es una dolorosa cadena de preguntas operativas centradas en d\u00f3nde ejecutan el software, qu\u00e9 versi\u00f3n es, si existe una ruta de ataque realista y muchas m\u00e1s.<\/p>\n<p>Mythos deja pr\u00e1cticamente sin cambios el costo defensivo de responder esas preguntas dentro de una empresa real. La lecci\u00f3n correcta es la preparaci\u00f3n.<\/p>\n<p>Uno de los errores que suele cometer el mercado con la IA es asumir que cada nueva capacidad llega en el momento en que todo cambia. Lo correcto es comenzar ahora con sistemas de IA defensivos que sean \u00fatiles hoy y est\u00e9n preparados para mejorar con el tiempo. Para la mayor\u00eda de las empresas, eso significa buscar productos de IA que ayuden a mejorar la investigaci\u00f3n de alertas, la b\u00fasqueda de amenazas y la gesti\u00f3n de vulnerabilidades, que ofrezcan capacidades de auditor\u00eda completas, se conecten a los datos y razones empresariales para proporcionar un contexto organizacional y evolucionen a medida que madura el panorama del modelo.<\/p>\n<p>El objetivo es sentar las bases operativas ahora para un futuro en el que una mayor parte del trabajo pueda automatizarse de forma segura.<\/p>\n<p>Hoy en d\u00eda, los defensores necesitan sistemas que permitan a los humanos seguir involucrados mientras la m\u00e1quina les ayuda a escalar. Con el tiempo, esa participaci\u00f3n cambiar\u00e1. Los analistas dedicar\u00e1n menos tiempo a realizar trabajos repetitivos y m\u00e1s tiempo a orquestar, revisar y mejorar la forma en que se realiza el trabajo automatizado.<\/p>\n<p>Con el tiempo, algunos flujos de trabajo deber\u00e1n revisarse de forma masiva en lugar de una acci\u00f3n a la vez. Cuando la respuesta avanza a la velocidad de una m\u00e1quina, es posible que un humano no apruebe cada acci\u00f3n correctiva individual. En cambio, necesitar\u00e1n una vista del centro de control sobre los patrones: qu\u00e9 hizo el sistema hoy, qu\u00e9 funcion\u00f3, qu\u00e9 no y qu\u00e9 deber\u00eda ajustarse ma\u00f1ana.<\/p>\n<p>Se trata de un futuro muy distinto de la idea simplista de \u201creemplazar al analista\u201d.<\/p>\n<p>El verdadero futuro es aquel en el que los humanos pasen de realizar todas las tareas manualmente a supervisar sistemas, dar forma a pol\u00edticas, revisar patrones y controlar c\u00f3mo operan agentes cada vez m\u00e1s capaces.<\/p>\n<p>El mito es una advertencia. No porque eso signifique que el cielo se est\u00e1 cayendo. Porque muestra hacia d\u00f3nde se dirige el lado ofensivo. Los defensores deben actuar en consecuencia y con urgencia.<\/p>\n<p><em>Alex Thaman es el director de tecnolog\u00eda de Andesite. Durante m\u00e1s de 20 a\u00f1os de carrera, Alex ha sido l\u00edder de ingenier\u00eda en Microsoft, Unity Software y Scale AI.<\/em><\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2026\/04\/Alex.png?w=150&amp;h=150&amp;crop=1\" alt=\"Alex Thaman\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Alex Thaman<\/h4>\n<p>\t\t\tAlex Thaman es el director de tecnolog\u00eda de Andesite. Durante m\u00e1s de 20 a\u00f1os de carrera, Alex ha sido l\u00edder de ingenier\u00eda en Microsoft, Unity Software y Scale AI.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los mitos importan. Es un importante paso adelante en el descubrimiento de vulnerabilidades asistido por IA. Pero esto no significa que la ciberseguridad haya cambiado de la noche a la ma\u00f1ana, ni que las empresas se enfrenten repentinamente ma\u00f1ana a una explotaci\u00f3n totalmente automatizada a escala de Internet. Significa que el lado ofensivo de la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":615,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[1958,1957,283,52,1956,82,900,918,1959,313],"class_list":["post-614","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-decirte","tag-encontrar","tag-hacer","tag-los","tag-mitos","tag-puede","tag-pueden","tag-que","tag-respecto","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/614","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=614"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/614\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/615"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=614"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=614"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=614"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}