La primavera de 2026
Cualquiera que viajara en el tiempo desde 2020 para asistir a la RSA 2026 se iría con la impresión de que lo único que importa en ciberseguridad es la IA generativa. En la RSA de este año, el discurso sobre la IA generativa sonaba así:
- El equipo directivo de la mayoría de las organizaciones ha estado presionando para que se adopte rápidamente la inteligencia artificial. La creencia generalizada hoy en día es que cualquier organización que no lo haga se encontrará en una situación de desventaja significativa frente a sus competidores: el clásico «miedo a perderse algo» (FOMO).
- Esta presión ha generado la misma dinámica que observamos con cloud que la adopción se ha producido sin prestar apenas atención a los modelos de amenazas ni a los controles de seguridad adecuados.
- Los CISO están tratando de controlar este tren descontrolado antes de que se produzcan demasiados daños propios como consecuencia de implementaciones inseguras de la IA generativa.
- Según el NIST, en estos momentos lo fundamental es identificar, proteger y detectar la IA generativa (especialmente los agentes de IA); la respuesta, la recuperación y la regulación vendrán después.
- Por otra parte, la IA general (GenAI) resulta ser una tecnología excelente para automatizar todo tipo de tareas de seguridad y para el «SOC basado en IA». Además, en muchos de los stands de la RSA se destacaban los flujos de trabajo mejorados con IA en general.
Al regresar a casa tras esta conferencia de la RSA el 27 de marzo de 2026, los CISO podrían centrarse con confianza en (a) identificar y proteger el uso que hace su organización de la IA y (b) aprovechar la IA para mejorar sus procesos de seguridad.
El respiro duró exactamente 11 días. El 7 de abril de 2026, Anthropic anunció al mundo la existencia del modelo Mythos Preview, un modelo tan potente y peligroso que solo se podía poner a disposición de un reducido número de socios cuidadosamente seleccionados en un programa llamado Glasswing. Resulta que Mythos (utilizaremos este nombre abreviado) es, entre otras cosas, especialmente hábil para detectar vulnerabilidades en el código, crear exploits para aprovecharlas, pero también crear parches para solucionarlas. Así pues, la idea de Glasswing es proporcionar una ventaja inicial a los principales proveedores de infraestructura y seguridad para que puedan parchear sus productos antes de que estas capacidades estén más ampliamente disponibles para personas cuyos motivos podrían ser diferentes.
Por supuesto, OpenAI no tardó más que siete días en seguir sus pasos, anunciando la disponibilidad de GPT-5.4-Cyber el 14 de abril de 2026. El acceso a este modelo no es tan limitado como el de Mythos: está restringido a los miembros del programa TAC (Trusted Access for Cyber) de OpenAI, que es considerablemente más permisivo que Glasswing.
Por lo tanto, es probable que el acceso a estos modelos aumente y que los esfuerzos por impedir que los «malos» se hagan con ellos acaben fracasando. Y aunque Anthropic y OpenAI puedan llevar la delantera, es probable que otros modelos de vanguardia logren avances similares en los próximos meses: más genios saldrán de más botellas.
¿En qué situación nos deja esto?
Los profesionales de la seguridad se ven obligados a hacer frente simultáneamente a esta doble amenaza:
- ¿Cómo localizar y proteger toda la IA de su organización, al tiempo que se adopta la IA para transformar radicalmente sus propios procesos de seguridad?
- ¿Cómo abordar las implicaciones de Mythos (y otros programas similares), que dan a entender que, con acceso al modelo adecuado, las vulnerabilidades de sus sistemas pueden descubrirse y explotarse fácilmente? ¿Y que la mejor manera de reducir el riesgo de que se produzca esta explotación es aplicar parches a todo, en todas partes y de una sola vez?
Así que nos esperan uno, dos o tres años difíciles.
Pero lo que algunos pretenden hacernos creer es que, al otro lado de este caos, todo el software será seguro desde su diseño (cada versión habrá sido analizada por modelos mágicos y se habrán eliminado todas las vulnerabilidades antes de su lanzamiento) y nos encontraremos en una especie de nirvana del software seguro. Este discurso adolece de varios defectos:
- Los modelos Frontier mejoran
Por lo tanto, si has analizado todo tu software con Mythos v8 y luego sale Mythos v9, el código que actualmente está implementado en todos tus clientes y que era seguro en el momento de su lanzamiento ya no se considera seguro, porque Mythos v9 puede detectar cosas que la versión 8 no podía. Así pues, cada vez que salga un modelo más avanzado, habrá que apresurarse a aplicar parches a todo, en todas partes y de una sola vez.
- Buscar vulnerabilidades y corregirlas es una actividad económica
Incluso si se tiene en cuenta una sola versión de un modelo de frontier, gastar 10 000 dólares en tokens permitirá detectar más vulnerabilidades y generar más exploits funcionales que gastar 5000 dólares en la misma tarea. Por lo tanto, como proveedor de software, ¿cuánto es suficiente gastar en tokens para detectar y corregir vulnerabilidades? Sea cual sea el gasto en tokens que elija un proveedor de software, un atacante podría optar por utilizar el doble, o bien podría utilizar una fracción de ese gasto y concentrarlo en una pequeña parte del producto.
- Las vulnerabilidades del código no son el único problema
La ingeniería social supone una enorme superficie de ataque que poco tiene que ver con la calidad y la seguridad del código. ¿Cómo va tu programa phishing ? ¿Has alcanzado ya un índice de éxito cercano al 100 %?
Aprovecharse de sistemas mal configurados tampoco tiene mucho que ver con la calidad del código. ¿Quién ha implementado alguna vez una política de acceso condicional en Entra ID y ha creído que lo había hecho todo a la perfección, sin dejar ningún caso especial involuntario que pudiera ser objeto de abuso?
Por último, hay muchos casos en los que una función lleva varios años en el mercado y se está utilizando tal y como la concibieron sus creadores, hasta que a alguna mente brillante se le ocurre cómo utilizar la ingeniería social para convertirla en una herramienta útil en las tácticas de los atacantes. Y entonces se desata una oleada de actividad para intentar volver a hacerla segura.
El mejor escenario para el futuro es aquel en el que la ciberseguridad ofensiva y la defensiva alcancen un nuevo equilibrio.
El tiempo que transcurre entre medias es especialmente peligroso, dado el ritmo de cambio al que se ven sometidos los defensores. Piensa en cada área que se somete a escrutinio como una carrera entre tú y tus adversarios. Aunque seas muy hábil, cuantas más carreras corras, más probable es que pierdas algunas de ellas.
Y el rápido ritmo de adopción de la IA complicará aún más las cosas. Los agentes de IA proliferarán y quedarse al margen de la revolución de la IA no será una opción. ¿Se pueden detectar todos estos agentes? ¿Utilizan sus propias identidades no humanas o son los usuarios quienes les proporcionan tokens para que los agentes puedan realizar tareas en su nombre? ¿Se puede convencer fácilmente a estos agentes para que hagan algo que nunca formó parte de su diseño original? La única verdad indiscutible en ciberseguridad es que las nuevas tecnologías (especialmente las más complejas) son difíciles de proteger porque ni siquiera entendemos cómo funcionan y porque los controles disponibles resultan inadecuados.
¿Qué es lo importante ahora y cómo Vectra AI ayudar Vectra AI ?
En un futuro próximo, la mayor parte de tu pila de software debería considerarse moderadamente insegura. La primera iniciativa de análisis de vulnerabilidades y aplicación de parches basada en modelos generará una avalancha inicial de parches y, a pesar del proyecto Glasswing, no hay garantía de que tu proveedor de software vaya a ganarle la partida a los piratas informáticos en todas y cada una de esas carreras.
Así que te centrarás en lo que puedes controlar.
- Aplicarás los parches tan pronto como sea humanamente posible cuando estén disponibles (algo más fácil de decir que de hacer, dada la gran cantidad de parches).
- Endurecerás las políticas. Llámalo Zero Trust». Llámalo «microsegmentación». Elimina cualquier exposición innecesaria. Identifica tus agentes de IA y limítalos al máximo.
- Deberás gestionar tu superficie de ataque. ¿A qué sistemas se puede acceder desde el exterior? ¿Están tan seguros como es posible en este momento? ¿Puede una cadena de texto creada por un atacante desde fuera de tu perímetro llegar fácilmente a un agente de IA y ser introducida en un modelo de lenguaje grande (LLM)?
Dado que la prevención será mucho más difícil durante este periodo —y que la ilusión de una seguridad perfecta dentro de unos años no es más que una ilusión—, la resiliencia dependerá en gran medida de tu capacidad para detectar los problemas y detenerlos antes de que estallen.
Vectra AI múltiples superficies de ataque (infraestructura local,cloud, identidades, SaaS, perímetro, IoT/OT), le informa del comportamiento de los atacantes que suele seguir a un ataque exitoso y le proporciona la fuente de información fiable (¿se envió 1 GB de datos al exterior desde el sistema X?) —esto resultará de un valor incalculable en los próximos años—. En un mundo en el que las vulnerabilidades son numerosas y los exploits variables, y en el que no es posible detenerlos todos, identificar el comportamiento persistente de los atacantes sigue siendo la mejor manera de detener los ataques que superan sus líneas de defensa iniciales antes de que le causen un daño real.
¿Y qué hay de 2030 (o alguna fecha futura)?
Como se ha señalado anteriormente, tras un periodo de cambios relativamente importantes (que suelen beneficiar a los atacantes), recuperaremos un nuevo equilibrio. Volverá a ser algo difícil entrar en el sistema. Dispondremos de código con muchos menos errores que puedan explotarse de forma evidente. Habremos reforzado nuestras políticas y reducido la superficie de ataque. Es posible que utilicemos Mythos v7 para asegurarnos de que nuestra postura de seguridad no presenta agujeros evidentes. Y tal vez Mythos v8 sea una tecnología clave en nuestro SOC, mucho más automatizado.
Pero seguirá habiendo un SOC. Porque los atacantes seguirán colándose. Y seguiremos necesitando una señal clara que nos avise de posibles ataques. Y los sistemas de red e identidad seguirán siendo la fuente de información fiable. Y un NDR que abarque entornos locales,cloud, identidad, SaaS, perímetro, IoT/OT seguirá siendo fundamental para garantizar que las pequeñas incursiones no se conviertan en grandes brechas de seguridad.
¿Tienes preguntas sobre Claude Mythos y el Proyecto Glasswing? Empieza aquí: Ayuda más allá del bombo publicitario: Claude Mythos, Project Glasswing y las preguntas reales que los CISO quieren que se respondan
