<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>técnicamente disruptivo &#8211; Doble Llave</title>
	<atom:link href="https://doblellave.com/etiqueta/tecnicamente-disruptivo/feed/" rel="self" type="application/rss+xml" />
	<link>https://doblellave.com</link>
	<description>Para estar más seguros</description>
	<lastBuildDate>Mon, 20 Apr 2026 20:07:32 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://doblellave.com/wp-content/uploads/2024/12/favicon.png</url>
	<title>técnicamente disruptivo &#8211; Doble Llave</title>
	<link>https://doblellave.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Rafael Núñez Aponte en Computer Weekly: Mythos, la nueva ciberinteligencia que acelera el ciclo de la seguridad</title>
		<link>https://doblellave.com/rafael-nunez-aponte-en-computer-weekly-mythos-la-nueva-ciberinteligencia-que-acelera-el-ciclo-de-la-seguridad/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 19 Apr 2026 15:00:47 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Computer Weekly]]></category>
		<category><![CDATA[experto en seguridad informática]]></category>
		<category><![CDATA[MásQueSeguridad (MQS)]]></category>
		<category><![CDATA[Mythos]]></category>
		<category><![CDATA[Rafael Nuñez Aponte]]></category>
		<category><![CDATA[técnicamente disruptivo]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=354405</guid>

					<description><![CDATA[DOBLE LLAVE &#8211; Desde la prestigiosa publicación especializada Computer Weekly el experto venezolano Rafael Núñez Aponte, director de MásQue Seguridad, comparte sus opiniones -interesantes por demás y de alto nivel- sobre Mythos, la nueva ciberinteligencia que acelera el ciclo de la seguridad informática. «Hay momentos en ciberseguridad donde no aparece (o surge) una herramienta, sino un cambio de escala. Claude Mythos Preview, presentado por Anthropic, parece ser uno de esos momentos». -No es un producto público. Es un experimento contenido. Según su portal oficial, se trata de un modelo en fase Preview, restringido a un grupo cerrado de organizaciones bajo el [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Desde la prestigiosa publicación especializada <a href="https://www.computerweekly.com/es/opinion/Mythos-la-nueva-ciberinteligencia-que-acelera-el-ciclo-de-la-seguridad" target="_blank" rel="noopener"><em>Computer Weekly</em></a> el experto venezolano <strong>Rafael Núñez</strong> <strong>Aponte</strong>, director de <em><a href="https://masqueseguridad.info/" target="_blank" rel="noopener">MásQue Seguridad</a></em>, comparte sus opiniones -interesantes por demás y de alto nivel- sobre <strong>Mythos</strong>, la nueva ciberinteligencia que acelera el ciclo de la <strong>seguridad informática</strong>.</p>
<p>«Hay momentos en ciberseguridad donde no aparece (o surge) una herramienta, sino un cambio de escala. <em>Claude Mythos Preview</em>, presentado por <em>Anthropic</em>, parece ser uno de esos momentos».</p>
<p>-No es un producto público. Es un experimento contenido. Según <a href="https://red.anthropic.com/2026/mythos-preview/" target="_blank" rel="noopener">su portal oficial</a>, se trata de un modelo en fase <i>Preview</i>, restringido a un grupo cerrado de organizaciones bajo el programa <strong>Glasswing</strong>. No hay fecha de lanzamiento abierta y eso, por sí solo, ya dice mucho.</p>
<p><strong>«Lo que describen es técnicamente disruptivo</strong>. Durante sus pruebas, el modelo fue capaz de <a href="https://www.computerweekly.com/es/noticias/366628102/Empresas-enfrentan-problemas-de-seguridad-y-gobernanza-al-adoptar-la-IA" target="_blank" rel="noopener">identificar vulnerabilidades previamente desconocidas</a> en sistemas operativos y navegadores ampliamente utilizados. No hablamos de fallos triviales y algunos llevaban años sin ser detectados<strong>«</strong>.</p>
<p>-Pero <strong>lo verdaderamente relevante no es solo encontrar vulnerabilidades, es la capacidad de asistir en la construcción de <em>exploits</em> funcionales</strong>. En <i>benchmarks</i> internos, tareas que antes tenían tasas de éxito marginales pasaron a ejecutarse de forma consistente. En algunos escenarios, <a href="https://www.computerweekly.com/es/noticias/366619340/El-enfoque-de-seguridad-en-2025-Plataformas-de-software-biometria-e-IA" target="_blank" rel="noopener">incluso perfiles sin formación avanzada en seguridad</a> lograron resultados significativos interactuando con el modelo.</p>
<blockquote>
<h3>Lo que describen es técnicamente disruptivo</h3>
</blockquote>
<p>«Para un pentester, o en manos equivocadas, esto significa una cosa: una reducción radical del tiempo de ataque. El reconocimiento, la correlación y la explotación, fases que tradicionalmente tomaban días o semanas, ahora pueden iterarse en ciclos mucho más cortos. No porque la IA ataque por sí misma, sino porque reduce la distancia entre vulnerabilidad y explotación viable. Ese es el verdadero punto de inflexión».</p>
<p>-Pero aquí es donde la narrativa pública se queda corta. <em>Mythos</em> no es solo una amenaza. Es, potencialmente, <a href="https://www.computerweekly.com/es/cronica/Las-8-principales-predicciones-de-ciberseguridad-para-2026" target="_blank" rel="noopener">una de las herramientas defensivas</a> más avanzadas que hemos visto. <strong>El mismo modelo que puede identificar rutas de explotación también puede anticiparlas, simularlas y permitir que sean corregidas antes de materializarse</strong>. Esa es precisamente la lógica detrás de <em>Glasswing</em>: endurecer sistemas críticos antes de que otros actores desarrollen capacidades equivalentes.</p>
<p><strong>«La ciberseguridad siempre ha sido asimétrica</strong>. El atacante necesita encontrar una grieta, mientras el defensor debe cubrirlas todas. Con <strong>Mythos</strong>, esa asimetría empieza a comprimirse porque ahora ambos lados pueden operar con una velocidad inédita<strong>«</strong>.</p>
<p>-El nombre no es casual. <em>«Mythos»</em>, en griego, es la narrativa que da forma a la realidad. No necesariamente la verdad, sino la estructura que la hace comprensible.</p>
<p><strong>«Hoy, en ciberseguridad, entramos en una etapa donde las máquinas no entienden como nosotros, pero generan modelos del mundo lo suficientemente coherentes como para actuar sobre él</strong>. Y cuando eso ocurre, <a href="https://www.computerweekly.com/es/cronica/En-2026-la-ciberseguridad-frente-a-la-IA-deja-atras-la-defensa-reactiva" target="_blank" rel="noopener">el riesgo ya no está en la herramienta</a>: está en quién aprende a usarla primero y en manos de quién termina<strong>«, concluye este artículo del especialista</strong>.</p>
<p><strong><img fetchpriority="high" decoding="async" class="wp-image-354434 aligncenter" src="https://doblellave.com/wp-content/uploads/2026/04/Rafael-Nunez-Aponte-1024x754.jpg" alt="" width="750" height="552" />Breve reseña del autor:</strong> <em>Rafael Núñez Aponte</em> es un empresario venezolano especialista en ciberseguridad, reputación digital y ciberinteligencia. Reconocido internacionalmente por su trabajo en ethical hacking y estrategias de contenido, se destaca por promover la democratización de herramientas digitales y la seguridad informática.</p>
<p>Tomado de <strong><a href="https://www.computerweekly.com/es/opinion/Mythos-la-nueva-ciberinteligencia-que-acelera-el-ciclo-de-la-seguridad" target="_blank" rel="noopener">Computer Weekly</a></strong> / Escrito por <a href="https://www.instagram.com/masqueseguridad/?hl=es" target="_blank" rel="noopener"><strong>Rafael Núñez Aponte</strong></a></p>
<p>Fuente de imagen referencial: Steve A Johnson en Unsplash</p>
<p><strong>¡Sigue nuestras noticias en Google!</strong> <em>Para obtener información actual, interesante y precisa.</em> Haz <a href="https://www.google.com/search?q=site:doblellave.com&amp;tbm=nws&amp;tbs=sbd:1" target="_blank" rel="noreferrer noopener"><strong>clic aquí</strong></a> y conoce todos los contenidos de <strong>DOBLE LLAVE</strong>. Encuéntranos también en <a href="https://twitter.com/doblellave" target="_blank" rel="noreferrer noopener"><em><strong>X/Twitter</strong></em></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noreferrer noopener"><em><strong>Instagram</strong></em></a></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
