{"id":699,"date":"2026-04-28T21:04:24","date_gmt":"2026-04-28T21:04:24","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/28\/el-cio-federal-es-cauteloso-con-respecto-a-mythos-de-anthropic-a-pesar-del-lanzamiento-planificado\/"},"modified":"2026-04-28T21:04:24","modified_gmt":"2026-04-28T21:04:24","slug":"el-cio-federal-es-cauteloso-con-respecto-a-mythos-de-anthropic-a-pesar-del-lanzamiento-planificado","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/28\/el-cio-federal-es-cauteloso-con-respecto-a-mythos-de-anthropic-a-pesar-del-lanzamiento-planificado\/","title":{"rendered":"El CIO federal es cauteloso con respecto a Mythos de Anthropic a pesar del lanzamiento planificado"},"content":{"rendered":"<div>\n<p>El director de informaci\u00f3n federal, Greg Barbaccia, dijo el martes que el gobierno se est\u00e1 acercando al modelo Mythos de Anthropic con expectativas mesuradas, reconociendo tanto su potencial para fortalecer las defensas cibern\u00e9ticas federales como las importantes incertidumbres que quedan sobre c\u00f3mo se comportar\u00eda en condiciones del mundo real.<\/p>\n<p>Barbaccia dijo que su exposici\u00f3n directa a Mythos se ha limitado a evaluaciones y pruebas comparativas, y que ninguna agencia federal lo ha implementado todav\u00eda. Si bien dice que la Oficina del Director Nacional Cibern\u00e9tico est\u00e1 coordinando el enfoque del gobierno, su evaluaci\u00f3n m\u00e1s amplia de hacia d\u00f3nde se dirige la ciberseguridad asistida por IA fue directa.<\/p>\n<p>\u00abPronto llegaremos a un mundo en el que la defensa de la IA podr\u00e1 alcanzarnos\u00bb, dijo Barbaccia a CyberScoop el martes en la <a href=\"https:\/\/workdayfederalforum.upgather.com\/#about\">Foro federal de Workday<\/a>producido por Scoop News Group. \u00abDebemos llegar a un punto en el que los robots encuentren a los robots\u00bb.<\/p>\n<p>A principios de este mes, <a href=\"https:\/\/finance.yahoo.com\/sectors\/technology\/articles\/white-house-works-us-agencies-185142363.html\">Barbaccia envi\u00f3 un correo electr\u00f3nico<\/a> a las agencias del gabinete para informarles que la Oficina de Gesti\u00f3n y Presupuesto ha comenzado a sentar las bases para una implementaci\u00f3n controlada del modelo en las agencias federales.<\/p>\n<p>Su encuadre refleja una visi\u00f3n de que las mismas capacidades que hacen de Mythos una amenaza ofensiva potencial son precisamente las que lo hacen valioso como herramienta defensiva. Anthropic ha dicho que el modelo identific\u00f3 miles de vulnerabilidades de alta gravedad previamente desconocidas en los principales sistemas operativos y navegadores web durante las pruebas, muchas de ellas con d\u00e9cadas de antig\u00fcedad. La pregunta para los equipos de seguridad federales no es si esas capacidades son reales, sino si se trasladan de los entornos de laboratorio controlados a las redes complejas y defendidas que las agencias gubernamentales realmente manejan.<\/p>\n<p>Barbaccia fue sincero sobre esa brecha. <\/p>\n<p>\u00abCreo que mejorar\u00e1 el nivel de las personas y har\u00e1 que un operador ofensivo de ciberseguridad novato sea m\u00e1s eficiente\u00bb, dijo a CyberScoop. \u00abPero a\u00fan no se sabe qu\u00e9 tan efectivo ser\u00e1 contra las condiciones del mundo real, es decir, una red protegida por defensores humanos que tiene alertas y cosas as\u00ed. Las evaluaciones que he visto han sido aprendizajes de laboratorio\u00bb.<\/p>\n<p>Esa distinci\u00f3n es importante para los equipos de seguridad federales que sopesan c\u00f3mo pensar en el modelo. Encontrar una vulnerabilidad y explotarla con \u00e9xito en un entorno defendido son problemas diferentes. Barbaccia se\u00f1al\u00f3 el cat\u00e1logo CVE, la lista actualizada del gobierno de fallas de software conocidas, como un \u00e1rea donde la velocidad del modelo podr\u00eda tener valor pr\u00e1ctico. Un analista humano trabajando en ese cat\u00e1logo tomar\u00eda un tiempo considerable. Un modelo como Mythos podr\u00eda atravesarlo mucho m\u00e1s r\u00e1pido. Pero la velocidad por s\u00ed sola no determina si una vulnerabilidad representa una amenaza real.<\/p>\n<p>\u00abExiste una diferencia entre algo que es explotable en una ventana de 4 nanosegundos durante un arranque de BIOS y cu\u00e1l es la realidad de que eso sea explotado en el mundo real\u00bb, dijo. \u00abTenemos que entender, de la misma manera que se podr\u00eda proteger toda la superficie de amenazas, \u00bfd\u00f3nde est\u00e1n las joyas de la corona? Y c\u00f3mo proteger algo y asegurarse de que la protecci\u00f3n que est\u00e1 implementando valga la pena para lo que est\u00e1 protegiendo\u00bb.<\/p>\n<p>Ese tipo de pensamiento es familiar para los defensores de las redes federales, quienes operan bajo limitaciones de recursos y deben evaluar qu\u00e9 vulnerabilidades abordar primero. Lo que Mythos potencialmente cambia es la velocidad a la que se puede realizar esa clasificaci\u00f3n y la profundidad con la que se pueden identificar las vulnerabilidades antes de que un adversario las encuentre.<\/p>\n<p>Barbaccia dijo que el Consejo de CIO, que coordina la pol\u00edtica tecnol\u00f3gica entre agencias civiles, a\u00fan se encuentra en las primeras etapas de comprensi\u00f3n de lo que el modelo podr\u00eda significar para los entornos de seguridad empresarial. \u00abTodo el mundo tiene curiosidad por saber mucho m\u00e1s\u00bb, dijo.<\/p>\n<p>Las agencias han intentado por su cuenta obtener acceso al modelo de Anthropic. El Departamento del Tesoro ha solicitado acceso, <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2026-04-14\/us-treasury-seeking-access-to-anthropic-s-mythos-to-find-flaws\">seg\u00fan informes<\/a>. CISA, la agencia responsable de asegurar, monitorear y defender las redes de agencias civiles, <a href=\"https:\/\/www.axios.com\/2026\/04\/21\/cisa-anthropic-mythos-ai-security\">no se le ha concedido acceso<\/a>.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2026\/04\/Gregory-Otto_26-03-23_DTEX_March_2026_0136.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Greg Otto\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Greg Otto<\/h4>\n<p>\t\t\tGreg Otto es el editor en jefe de CyberScoop y supervisa todo el contenido editorial del sitio web. Greg ha dirigido una cobertura de ciberseguridad que ha ganado varios premios, incluidos los de la Sociedad de Periodistas Profesionales y la Sociedad Estadounidense de Editores de Publicaciones Empresariales. Antes de unirse a Scoop News Group, Greg trabaj\u00f3 para Washington Business Journal, US News &#038; World Report y WTOP Radio. Tiene una licenciatura en periodismo televisivo de la Universidad de Temple.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>El director de informaci\u00f3n federal, Greg Barbaccia, dijo el martes que el gobierno se est\u00e1 acercando al modelo Mythos de Anthropic con expectativas mesuradas, reconociendo tanto su potencial para fortalecer las defensas cibern\u00e9ticas federales como las importantes incertidumbres que quedan sobre c\u00f3mo se comportar\u00eda en condiciones del mundo real. Barbaccia dijo que su exposici\u00f3n directa [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":700,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[156,2173,390,31,70,706,2174,1652,2070,2175,1959],"class_list":["post-699","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-anthropic","tag-cauteloso","tag-cio","tag-con","tag-del","tag-federal","tag-lanzamiento","tag-mythos","tag-pesar","tag-planificado","tag-respecto"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/699","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=699"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/699\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/700"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=699"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=699"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}