kras99 – stock. adobe. com por Cristián Vera-Cruz, Computer Weekly en Español Publicado: 22 may 2026 La llegada de Mythos ha producido una enorme preocupación en equipos de ciberseguridad empresarial en todo el mundo, y demuestra que la identificación de vulnerabilidades a gran escala ya no depende sólo de investigadores humanos. Mythos logró encontrar miles de fallos y generar exploits en más del 70 % de los casos probados internamente lo que, a juicio de varios expertos, obliga a implementar un cambio drástico en la forma en que se maneja la ciberseguridad corporativa.
A juicio de Jimmy Ulloa, arquitecto de Ciberseguridad de Logicalis región Andina, lo relevante de este modelo, desarrollado por la empresa Anthropic, es que cambia la velocidad y el alcance de los ataques y de la defensa. Lo que antes requería equipos especializados trabajando durante semanas, ahora puede hacerse en horas o minutos con ayuda de IA. El cambio fundamental no es sólo tecnológico, sino operativo. Las empresas ya no pueden pensar la ciberseguridad como una foto puntual, sino como un proceso permanente de detección, priorización y respuesta. André Goujon, Lockbits.
“Hasta ahora, muchas organizaciones trabajaban con ciclos de revisión, análisis y remediación bastante humanos: auditorías periódicas, pentesting , gestión de parches y priorización manual. Herramientas como Mythos empujan a las empresas hacia un modelo mucho más continuo, donde la exposición técnica puede ser analizada casi en tiempo real”, señala André Goujon, CEO de Lockbits. Mario Micucci, ESET Latinoamerica.

Mario Micucci, investigador de Ciberseguridad en ESET Latinoamérica, tiene una visión más mesurada y sostiene que Mythos no cambia los principios básicos de la ciberseguridad —gestión de vulnerabilidades, hardening , monitoreo, respuesta, continuidad—, pero sí cambia la velocidad y la escala del problema. “Mythos puede analizar grandes bases de código y encadenar vulnerabilidades menores hasta convertirlas en riesgos críticos, algo que obliga a reducir drásticamente los tiempos de detección, priorización y remediación. El cambio fundamental está en que las organizaciones ya no pueden pensar la gestión de vulnerabilidades como un proceso mensual o trimestral.
En un escenario con IA avanzada, la ventana entre ‘vulnerabilidad existente’ y ‘vulnerabilidad explotable’ sencillamente se acorta”, indica. Edgardo Fuentes, Universidad Andrés Bello. Una opinión similar expresa Edgardo Fuentes, director de Ingeniería en Ciberseguridad de la Universidad Andrés Bello. Para él, Mythos no introduce un quiebre absoluto en los principios de la ciberseguridad, pero sí marca un cambio relevante en la manera en que estos principios se aplican y escalan.
Los conceptos base de gestión del riesgo , detección de amenazas y respuesta a incidentes siguen siendo los mismos, pero la incorporación de modelos avanzados de inteligencia artificial acelera drásticamente el análisis, la correlación de eventos y la anticipación de ataques. “En ese sentido, más que una revolución conceptual, Mythos representa un salto operativo significativo que redefine tiempos de reacción y niveles de eficiencia, lo que explica que algunos expertos lo perciban como un cambio fundamental”, dice.

Aunque Mythos hoy no está disponible para el público general, otra preocupación que este modelo hizo irrumpir se relaciona con el riesgo potencial de que hackers accedan a herramientas similares. “El riesgo es real”, enfatiza Daniela Arroyo, Advisory Services SE de Sophos para Latam. “Se advierte que otros modelos más baratos ya pueden reproducir parte del trabajo de descubrimiento. Si actores maliciosos acceden a herramientas equivalentes, el tiempo entre descubrimiento y explotación se reduciría drásticamente”, resalta. Esto significa que grupos criminales podrían descubrir fallas más rápido, lanzar ataques más sofisticados y adaptarse en tiempo real.
Incluso ya han surgido reportes sobre accesos no autorizados relacionados con Mythos, lo que demuestra que el interés por este tipo de capacidades ya existe. “El problema no es sólo la herramienta en sí, sino que reduce enormemente la barrera de entrada. Antes, para encontrar ciertas vulnerabilidades, se necesitaban años de experiencia técnica; ahora la IA puede acelerar ese trabajo y automatizar parte del proceso”, destaca Jimmy Ulloa, de Logicalis. Los expertos resaltan que este tipo de tecnología tiene un carácter de “doble uso”: puede servir para defender mejor, pero también para acelerar tareas ofensivas si cae en manos equivocadas.
Un atacante con acceso a modelos de este nivel podría reducir drásticamente el tiempo necesario para encontrar debilidades, explotar vulnerabilidades menores y construir rutas de ataque más sofisticadas. Eso no significa que la IA por sí sola haga todo el trabajo, pero sí puede aumentar la productividad de grupos criminales, reducir barreras técnicas y acortar los tiempos entre el descubrimiento de una falla y su explotación. “Por eso el foco debe estar en gobernanza, control de acceso, trazabilidad, límites de uso y colaboración responsable entre proveedores, reguladores y sectores críticos.
Etiquetas: ciberseguridad, Mythos, IA empresarial, vulnerabilidades, Antrhopic, Tecnología · Ciberseguridad global
