{"id":129274,"date":"2026-04-30T19:41:58","date_gmt":"2026-04-30T19:41:58","guid":{"rendered":"https:\/\/enfoquenoticioso.com\/?p=129274"},"modified":"2026-04-30T19:41:58","modified_gmt":"2026-04-30T19:41:58","slug":"gpt-5-5-es-tan-peligrosa-como-claude-mythos-para-hackear-sistemas-sin-ayuda-humana","status":"publish","type":"post","link":"https:\/\/enfoquenoticioso.com\/?p=129274","title":{"rendered":"GPT-5.5 es tan peligrosa como Claude Mythos para hackear sistemas sin ayuda humana"},"content":{"rendered":"<figure><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/i0.wp.com\/imgs.hipertextual.com\/wp-content\/uploads\/2026\/04\/gpt-5-5-hacker.jpg?fit=1024%2C576&amp;quality=70&amp;strip=all&amp;ssl=1\" class=\"attachment-rss-image-size size-rss-image-size wp-post-image\" alt=\"\" \/><\/figure>\n<p>El Instituto de Seguridad de la Inteligencia Artificial del Reino Unido acaba de publicar su evaluaci\u00f3n sobre las <strong>capacidades ofensivas de GPT-5.5<\/strong> en ciberseguridad. A unas semanas de que analizara Claude Mythos, el AISI ha hecho lo mismo con el nuevo modelo de OpenAI. Los resultados apuntan a que la IA <strong>puede llevar a cabo un ciberataque de varios pasos de principio a fin<\/strong>.<\/p>\n<p>Seg\u00fan <a href=\"https:\/\/www.aisi.gov.uk\/blog\/our-evaluation-of-openais-gpt-5-5-cyber-capabilities\" target=\"_blank\" rel=\"noopener\">el informe publicado en su web<\/a>, GPT-5.5 es el segundo modelo de inteligencia artificial en completar, de forma aut\u00f3noma, una <strong>simulaci\u00f3n de ataque corporativo en red de extremo a extremo<\/strong>. El primero en lograrlo fue Claude Mythos Preview, que a mediados de abril <a href=\"https:\/\/hipertextual.com\/inteligencia-artificial\/claude-mythos-ataques-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">consigui\u00f3 ejecutar ataques complejos y resolver retos de vulnerabilidad de nivel experto<\/a>.<\/p>\n<p>Para llegar a estas conclusiones, el organismo utiliz\u00f3 una bater\u00eda de <strong>95 tareas de ciberseguridad divididas en niveles de dificultad<\/strong>. Si bien las pruebas de nivel b\u00e1sico llevan siendo superadas con facilidad por los modelos desde al menos febrero de 2026, las avanzadas son otra historia.<\/p>\n<p>Estos <em>tests<\/em>, dise\u00f1ados en conjunto con las firmas Crystal Peak Security e Irregular, exigen habilidades como <strong>ingenier\u00eda inversa de firmware, desarrollo de exploits y ataques criptogr\u00e1ficos<\/strong> sofisticados. En las tareas de nivel experto, GPT-5.5 alcanz\u00f3 una tasa de acierto media del 71,4%, por encima del 68,6% de Mythos Preview, el 52,4% de GPT-5.4 y el 48,6% de Opus 4.7.<\/p>\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" data-recalc-dims=\"1\" width=\"780\" height=\"515\" src=\"https:\/\/i0.wp.com\/imgs.hipertextual.com\/wp-content\/uploads\/2026\/04\/gpt-5.5-tlo-hackeo-1.jpg?resize=780%2C515&#038;quality=70&#038;strip=all&#038;ssl=1\" alt=\"pruebas de ciberseguridad de GPT-5.5. Imagen: AISI\" class=\"wp-image-1884704\" \/><\/figure>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_81 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Tabla de Contenido<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/enfoquenoticioso.com\/?p=129274\/#GPT-55_puede_hackear_sistemas_empresariales_sin_ayuda_humana\" >GPT-5.5 puede hackear sistemas empresariales sin ayuda humana<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/enfoquenoticioso.com\/?p=129274\/#La_IA_es_peligrosa_en_ciertos_escenarios_de_ciberseguridad\" >La IA es peligrosa en ciertos escenarios de ciberseguridad<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\" id=\"h-gpt-5-5-puede-hackear-sistemas-empresariales-sin-ayuda-humana\"><span class=\"ez-toc-section\" id=\"GPT-55_puede_hackear_sistemas_empresariales_sin_ayuda_humana\"><\/span>GPT-5.5 puede hackear sistemas empresariales sin ayuda humana<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Donde los n\u00fameros se vuelven m\u00e1s concretos es en las simulaciones de entornos reales. La primera, denominada \u00abThe Last Ones\u00bb, replica la cadena de ataque de <strong>una intrusi\u00f3n empresarial real con 32 pasos<\/strong> encadenados a trav\u00e9s de cuatro subredes y unos veinte equipos. En esta simulaci\u00f3n, la IA parte sin credenciales y debe tomar el control del sistema y exfiltrar de una base de datos interna protegida. Lo que a un hacker humano le tomar\u00eda 20 horas, <strong>GPT-5.5 lo logr\u00f3 en 2 de cada 10 intentos<\/strong>, frente a los 3 de Claude Mythos.<\/p>\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" data-recalc-dims=\"1\" width=\"780\" height=\"451\" src=\"https:\/\/i0.wp.com\/imgs.hipertextual.com\/wp-content\/uploads\/2026\/04\/gpt-5.5-tlo-hackeo.jpg?resize=780%2C451&#038;quality=70&#038;strip=all&#038;ssl=1\" alt=\"Pruebas de ciberseguridad de GPT-5.5. Imagen: AISI\" class=\"wp-image-1884703\" \/><\/figure>\n<p>La segunda simulaci\u00f3n, \u00abCooling Tower\u00bb, es un entorno de sistemas de control industrial que replica <strong>comprometer una planta de energ\u00eda<\/strong>. Ning\u00fan modelo ha conseguido completarla, y GPT-5.5 tampoco. En esta prueba, <strong>la IA se atasc\u00f3 en las fases de IT convencionales<\/strong>, no en los pasos espec\u00edficos de tecnolog\u00eda operacional.<\/p>\n<p>Adem\u00e1s de medir capacidades, el AISI evalu\u00f3 las protecciones de GPT-5.5 frente a usos maliciosos. Un equipo de expertos tard\u00f3 seis horas en desarrollar un <strong>jailbreak universal capaz de eludir las protecciones y generar contenido prohibido<\/strong> en consultas maliciosas. OpenAI actualiz\u00f3 su pila de salvaguardas tras conocer los hallazgos, aunque los investigadores no pudieron confirmar la efectividad de estos cambios.<\/p>\n<p>\u00abGPT-5.5 muestra que la r\u00e1pida mejora en las tareas cibern\u00e9ticas puede formar parte de una tendencia m\u00e1s general\u00bb, dijo el AISI. \u00abSi la habilidad ciberofensiva est\u00e1 emergiendo como un subproducto de mejoras m\u00e1s generales en autonom\u00eda, razonamiento y codificaci\u00f3n a largo plazo, deber\u00edamos esperar nuevos aumentos en la capacidad cibern\u00e9tica de los modelos en un futuro pr\u00f3ximo, potencialmente en r\u00e1pida sucesi\u00f3n\u00bb.<\/p>\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" data-recalc-dims=\"1\" loading=\"lazy\" width=\"780\" height=\"437\" src=\"https:\/\/i0.wp.com\/imgs.hipertextual.com\/wp-content\/uploads\/2024\/07\/filtracion-de-contrasenas-1500x841.jpg?resize=780%2C437&#038;quality=70&#038;strip=all&#038;ssl=1\" alt=\"Hackers causan apag\u00f3n en Espa\u00f1a\" class=\"wp-image-1801476\" \/><\/figure>\n<h2 class=\"wp-block-heading\" id=\"h-la-ia-es-peligrosa-en-ciertos-escenarios-de-ciberseguridad\"><span class=\"ez-toc-section\" id=\"La_IA_es_peligrosa_en_ciertos_escenarios_de_ciberseguridad\"><\/span>La IA es peligrosa en ciertos escenarios de ciberseguridad<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Al igual que ocurri\u00f3 con Claude Mythos, <strong>la evaluaci\u00f3n de ciberseguridad de GPT-5.5 se llev\u00f3 a cabo en entornos controlados<\/strong>. Las pruebas ocurren en condiciones de simulaci\u00f3n, donde no existen elementos de defensa como el monitoreo activo o los sistemas de respuesta a incidentes.<\/p>\n<p>Los investigadores concluyeron hace unos d\u00edas que Claude Mythos puede <strong>explotar sistemas empresariales peque\u00f1os que cuenten con poca seguridad<\/strong>. Lo mismo ocurre con GPT-5.5, que si bien no es capaz de comprometer de forma aut\u00f3noma un sistema m\u00e1s robusto, en las manos de un hacker podr\u00eda representar un problema.<\/p>\n<p>Seguir leyendo: <a href=\"https:\/\/hipertextual.com\/inteligencia-artificial\/gpt-55-ataques-ciberseguridad-aisi\/\" target=\"_blank\" rel=\"noopener\">GPT-5.5 es tan peligrosa como Claude Mythos para hackear sistemas sin ayuda humana<\/a><\/p>\n<p><a href=\"https:\/\/hipertextual.com\/inteligencia-artificial\/gpt-55-ataques-ciberseguridad-aisi\/\" class=\" target=\" title=\"GPT-5.5 es tan peligrosa como Claude Mythos para hackear sistemas sin ayuda humana\" target=\"_blank\" rel=\"noopener\">Ver fuente<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Instituto de Seguridad de la Inteligencia Artificial del Reino Unido acaba de publicar su evaluaci\u00f3n sobre las capacidades ofensivas de GPT-5.5 en ciberseguridad. A unas semanas de que analizara Claude Mythos, el AISI ha hecho lo mismo con el nuevo modelo de OpenAI. Los resultados apuntan a que la IA puede llevar a cabo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":129275,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-129274","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts\/129274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=129274"}],"version-history":[{"count":0,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts\/129274\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/media\/129275"}],"wp:attachment":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=129274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=129274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=129274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}