{"id":131080,"date":"2026-05-13T18:11:07","date_gmt":"2026-05-13T18:11:07","guid":{"rendered":"https:\/\/enfoquenoticioso.com\/?p=131080"},"modified":"2026-05-13T18:11:07","modified_gmt":"2026-05-13T18:11:07","slug":"microsoft-lanza-una-ia-que-puede-encontrar-vulnerabilidades-criticas-en-windows","status":"publish","type":"post","link":"https:\/\/enfoquenoticioso.com\/?p=131080","title":{"rendered":"Microsoft lanza una IA que puede encontrar vulnerabilidades cr\u00edticas en Windows"},"content":{"rendered":"<figure><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"640\" src=\"https:\/\/i0.wp.com\/imgs.hipertextual.com\/wp-content\/uploads\/2025\/10\/windows-11.jpg?fit=1024%2C640&amp;quality=70&amp;strip=all&amp;ssl=1\" class=\"attachment-rss-image-size size-rss-image-size wp-post-image\" alt=\"Windows 11\" \/><\/figure>\n<p>A unas semanas de que <a href=\"https:\/\/hipertextual.com\/inteligencia-artificial\/anthropic-mythos-proyecto-glasswing-ciberseguridad-ia\/\" target=\"_blank\" rel=\"noopener\">Anthropic presentara Claude Mythos<\/a>, <strong>Microsoft anunci\u00f3 una nueva herramienta que es capaz de encontrar fallos de seguridad<\/strong> en software. Conocido como MDASH, este sistema puede coordinar m\u00e1s de 100 agentes de inteligencia artificial en paralelo para descubrir agujeros y problemas de seguridad. Microsoft dice que es tan bueno que <strong>ya encontr\u00f3 16 vulnerabilidades desconocidas en Windows<\/strong> antes de que alguien pudiera explotarlas.<\/p>\n<p>De acuerdo con <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2026\/05\/12\/defense-at-ai-speed-microsofts-new-multi-model-agentic-security-system-tops-leading-industry-benchmark\/\" target=\"_blank\" rel=\"noopener\">una publicaci\u00f3n en el blog de seguridad de Microsoft<\/a>, el sistema <strong>Multi-Model Agentic Scanning Harness (MDASH)<\/strong> fue desarrollado por los equipos de Autonomous Code Security y el grupo Windows Attack Research and Protection. Esta herramienta se diferencia por su arquitectura, ya que en lugar de depender de un modelo para analizar c\u00f3digo de forma lineal, el sistema <strong>asigna tareas distintas a agentes especializados<\/strong>.<\/p>\n<p>Algunos de estos agentes rastrean el c\u00f3digo fuente buscando patrones sospechosos, mientras que otros validan si los hallazgos son reales. Un grupo adicional intenta reproducir el fallo construyendo entradas capaces de activarlo antes de que ning\u00fan ingeniero humano lo revise.<\/p>\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" data-recalc-dims=\"1\" width=\"780\" height=\"428\" src=\"https:\/\/i0.wp.com\/imgs.hipertextual.com\/wp-content\/uploads\/2026\/05\/windows-microsoft-mdash-1500x823.jpg?resize=780%2C428&#038;quality=70&#038;strip=all&#038;ssl=1\" alt=\"\" class=\"wp-image-1885876\" \/><\/figure>\n<p>Una caracter\u00edstica de su dise\u00f1o es que <strong>MDASH fue construido para ser independiente del modelo subyacente<\/strong>. Eso significa que Microsoft puede cambiar qu\u00e9 modelo de IA utiliza en cada etapa sin tener que redise\u00f1ar todo el sistema. Taesoo Kim, vicepresidente de seguridad ag\u00e9ntica en Microsoft, dijo que el modelo es una entrada, mientras que el sistema es el producto.<\/p>\n<p>En el benchmark p\u00fablico CyberGym, dise\u00f1ado para medir la capacidad de reproducir vulnerabilidades reales en proyectos de c\u00f3digo abierto, MDASH alcanz\u00f3 un 88,45%, situ\u00e1ndose a la cabeza del ranking con unos cinco puntos de diferencia sobre el siguiente sistema.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_81 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Tabla de Contenido<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/enfoquenoticioso.com\/?p=131080\/#MDASH_ya_descubrio_vulnerabilidades_criticas_en_Windows_antes_que_nadie\" >MDASH ya descubri\u00f3 vulnerabilidades cr\u00edticas en Windows antes que nadie<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\" id=\"h-mdash-ya-descubrio-vulnerabilidades-criticas-en-windows-antes-que-nadie\"><span class=\"ez-toc-section\" id=\"MDASH_ya_descubrio_vulnerabilidades_criticas_en_Windows_antes_que_nadie\"><\/span>MDASH ya descubri\u00f3 vulnerabilidades cr\u00edticas en Windows antes que nadie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La efectividad de MDASH ya tiene resultados concretos. Los investigadores de seguridad de Microsoft usaron este sistema y encontraron <strong>16 vulnerabilidades que ya se parchearon en la actualizaci\u00f3n de seguridad<\/strong> de mayo de 2026.<\/p>\n<p>Cuatro de esas vulnerabilidades se clasificaron como cr\u00edticas y <strong>afectaban a componentes del sistema<\/strong> que est\u00e1n presentes en pr\u00e1cticamente cualquier entorno empresarial. Entre ellas destacan CVE-2026-33827, un fallo en la pila IPv4 de Windows que puede activarse de forma remota sin necesidad de autenticaci\u00f3n, y CVE-2026-33824, que afecta al servicio IKEEXT, el responsable de gestionar las claves IPsec en conexiones VPN.<\/p>\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" data-recalc-dims=\"1\" width=\"780\" height=\"520\" src=\"https:\/\/i0.wp.com\/imgs.hipertextual.com\/wp-content\/uploads\/2017\/10\/hackers.jpg?resize=780%2C520&#038;quality=70&#038;strip=all&#038;ssl=1\" alt=\"Hackers\" class=\"wp-image-1032930\" \/><figcaption class=\"wp-element-caption\">Unsplash<\/figcaption><\/figure>\n<p>Este segundo fallo era especialmente peligroso porque <strong>un atacante pod\u00eda ejecutar c\u00f3digo con los privilegios m\u00e1s altos del sistema<\/strong> enviando solo dos paquetes UDP, sin necesidad de que el usuario hiciera nada. Los otros dos fallos cr\u00edticos afectaban a Netlogon y al cliente DNS de Windows, ambos con una puntuaci\u00f3n de 9,8 sobre 10 en la escala CVSS.<\/p>\n<p>Adem\u00e1s de las 16 vulnerabilidades, MDASH <strong>demostr\u00f3 su capacidad para encontrar problemas antiguos<\/strong> en el sistema operativo. En pruebas retrospectivas sobre versiones anteriores de dos componentes del kernel de Windows, el sistema recuper\u00f3 el 96% de los casos hist\u00f3ricos documentados en clfs.sys durante cinco a\u00f1os, y el 100% en tcpip.sys. Dicho de otra forma: <strong>si hubiera existido antes, habr\u00eda detectado casi todos los fallos de Windows<\/strong> que se convirtieron en parches cr\u00edticos.<\/p>\n<p>Microsoft confirm\u00f3 que MDASH estar\u00e1 <strong>disponible pronto en fase de vista previa para clientes empresariales<\/strong>. Al igual que Claude Mythos, el sistema no se ofrecer\u00e1 al p\u00fablico en general como si fuera Copilot o ChatGPT, sino que est\u00e1 enfocado a equipos de seguridad para validar e identificar vulnerabilidades que puedan parchearse en el corto plazo.<\/p>\n<p>Seguir leyendo: <a href=\"https:\/\/hipertextual.com\/inteligencia-artificial\/microsoft-mdash-16-fallos-windows\/\" target=\"_blank\" rel=\"noopener\">Microsoft lanza una IA que puede encontrar vulnerabilidades cr\u00edticas en Windows<\/a><\/p>\n<p><a href=\"https:\/\/hipertextual.com\/inteligencia-artificial\/microsoft-mdash-16-fallos-windows\/\" class=\" target=\" title=\"Microsoft lanza una IA que puede encontrar vulnerabilidades cr\u00edticas en Windows\" target=\"_blank\" rel=\"noopener\">Ver fuente<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A unas semanas de que Anthropic presentara Claude Mythos, Microsoft anunci\u00f3 una nueva herramienta que es capaz de encontrar fallos de seguridad en software. Conocido como MDASH, este sistema puede coordinar m\u00e1s de 100 agentes de inteligencia artificial en paralelo para descubrir agujeros y problemas de seguridad. Microsoft dice que es tan bueno que ya [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":131081,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-131080","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts\/131080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=131080"}],"version-history":[{"count":0,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts\/131080\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/media\/131081"}],"wp:attachment":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=131080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=131080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=131080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}