{"id":96455,"date":"2026-04-16T05:00:00","date_gmt":"2026-04-16T03:00:00","guid":{"rendered":"https:\/\/legrandcontinent.eu\/es\/?p=96455"},"modified":"2026-04-15T22:45:42","modified_gmt":"2026-04-15T20:45:42","slug":"claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa","status":"publish","type":"post","link":"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/","title":{"rendered":"Claude Mythos: \u00bfal ser demasiado potente, la IA se ha vuelto demasiado peligrosa?"},"content":{"rendered":"\n<p class=\"non-subscribers-only\"><em>Para descubrir todos nuestros contenidos y apoyarnos, consulte aqu\u00ed nuestras ofertas y <\/em><a href=\"https:\/\/legrandcontinent.eu\/es\/ofertas-suscripcion\/\"><em>suscr\u00edbase al Grand Continent<\/em><\/a><\/p>\n\n\n\n<div class=\"wp-block-lgc-keypoints key-block\"><div class=\"keys\"><h6 class=\"font-bold text-sm uppercase\">Puntos claves<\/h6>\n<ul class=\"wp-block-list\">\n<li>La r\u00e1pida automatizaci\u00f3n de la investigaci\u00f3n en IA y de su ciclo de desarrollo sustenta actualmente la mejora continua de los modelos de vanguardia.<\/li>\n\n\n\n<li>En un mundo en el que<a href=\"https:\/\/legrandcontinent.eu\/es\/2026\/02\/12\/la-ia-sale-del-codigo-la-advertencia-de-matt-shumer-sobre-los-nuevos-objetivos-de-los-laboratorios\/\"> todo el c\u00f3digo lo escribe la IA<\/a>, la producci\u00f3n de c\u00f3digo deja de ser progresivamente un factor limitante: son la verificaci\u00f3n, la evaluaci\u00f3n y las garant\u00edas de fiabilidad y seguridad del c\u00f3digo las que se convierten en el reto central.<\/li>\n\n\n\n<li>El paso a la IA agentiva y el dominio de los modelos por parte de las empresas \u2014una palanca estrat\u00e9gica cada vez m\u00e1s importante\u2014 ampl\u00edan r\u00e1pidamente la superficie de riesgo cibern\u00e9tico, amplificado a su vez por los modelos de vanguardia, significativamente m\u00e1s eficaces, especialmente en tareas ofensivas avanzadas.<\/li>\n<\/ul>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>1 \u2014 La automejora de la IA: nuevo motor del desarrollo de modelos<\/strong><\/h2>\n\n\n\n<p>Desde diciembre-enero, los grandes laboratorios de IA han acelerado considerablemente la automatizaci\u00f3n de la investigaci\u00f3n en IA y del ciclo de desarrollo de modelos. Las generaciones anteriores de modelos se utilizan as\u00ed para entrenar a los siguientes.<\/p>\n\n\n\n<p>Durante el preentrenamiento,&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-1-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-1-96455' title='Fase inicial de entrenamiento del LLM, con grandes cantidades de datos sin procesar, con el fin de aprender patrones generales (por ejemplo, sobre el lenguaje o la estructura de los datos cuantificados).'><sup>1<\/sup><\/a><\/span><\/span> por ejemplo, las ablaciones a peque\u00f1a escala&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-2-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-2-96455' title='Experimentos controlados en los que se modifica un elemento del sistema: en este caso, modificar una capa del modelo o eliminar un tipo de datos del conjunto proporcionado como entrada al LLM.'><sup>2<\/sup><\/a><\/span><\/span> para probar diferentes combinaciones de conjuntos de datos u optimizar la arquitectura de un modelo pueden ser gestionadas de principio a fin por un agente que propone opciones a explorar, analiza los resultados y el indicador de rendimiento (m\u00e9trica) a optimizar, y luego itera. En la fase de postentrenamiento,&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-3-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-3-96455' title='El postentrenamiento consiste en ajustar el modelo para usos espec\u00edficos, tras el preentrenamiento.'><sup>3<\/sup><\/a><\/span><\/span> el equipo de aprendizaje por refuerzo de MiniMax, desarrollador chino de LLM, ha automatizado, por ejemplo, su proceso de experimentaci\u00f3n en aproximadamente un 30-50 % (revisi\u00f3n de la bibliograf\u00eda, definici\u00f3n de los experimentos, depuraci\u00f3n, an\u00e1lisis de m\u00e9tricas).&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-4-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-4-96455' title='&lt;a href=&quot;https:\/\/www.minimax.io\/news\/minimax-m27-en&quot;&gt;MiniMax M2.7: Early Echoes of Self-Evolution&lt;\/a&gt;, MiniMax, 18 de marzo de 2023.'><sup>4<\/sup><\/a><\/span><\/span><\/p>\n\n\n\n<p>El an\u00e1lisis autom\u00e1tico de las secuencias de acciones de un agente de IA le permite mejorar su propio entorno de experimentaci\u00f3n:&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-5-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-5-96455' title='Un &lt;em&gt;harness&lt;\/em&gt; es la capa de software que define los elementos b\u00e1sicos con los que interact\u00faa un modelo (sistema de archivos, ejecuci\u00f3n de comandos, acceso a bases de datos, coordinaci\u00f3n de subagentes, formato de las consultas, gesti\u00f3n y compresi\u00f3n del historial y gesti\u00f3n de la memoria, herramientas, mecanismos de control, etc.). En resumen, es toda la infraestructura que enmarca y dirige el modelo para permitirle actuar de manera coherente, delegar o iterar.'><sup>5<\/sup><\/a><\/span><\/span> se observa una mejora de hasta un 30 % en los bancos de pruebas objeto de estudio. As\u00ed, el 35 % de las propuestas de modificaci\u00f3n de c\u00f3digo de Cursor, un editor de c\u00f3digo con IA integrada, son ahora generadas por agentes que operan de forma aut\u00f3noma.<\/p>\n\n\n\n<p>Este movimiento prolonga una tendencia de fondo observada desde hace una d\u00e9cada: tras haber eliminado la necesidad de que el ser humano defina manualmente las variables de entrada (<em>features<\/em>) con el paso al <em>deep learning<\/em>, la IA reduce ahora la presencia humana en el propio ciclo de mejora de los modelos. Esta automatizaci\u00f3n del desarrollo de la IA por parte de la propia IA se traduce en un mantenimiento del ritmo de progresi\u00f3n de los sistemas: hasta la fecha, no se observa ning\u00fan estancamiento en el rendimiento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>2 \u2014 El dominio de los modelos: matriz de la competitividad de las empresas<\/strong><\/h2>\n\n\n\n<p>La IA abandona la era del simple intercambio conversacional para entrar en la de los agentes, capaces de movilizar herramientas, explotar datos y realizar tareas operativas en la empresa. La mayor\u00eda de los procesos de las organizaciones no est\u00e1n estructurados para acoger directamente a los agentes en las cadenas de tareas (<em>workflows<\/em>) existentes en las empresas. La gesti\u00f3n del cambio organizativo sigue siendo un elemento central de la transici\u00f3n.<\/p>\n\n\n\n<p>Las empresas evolucionan en un panorama tecnol\u00f3gico extremadamente cambiante, donde las arquitecturas y las formas est\u00e1ndar de integrar la IA cambian m\u00e1s r\u00e1pido que los ciclos habituales de transformaci\u00f3n. Las decisiones t\u00e9cnicas se vuelven particularmente inestables, sobre todo para las empresas tradicionales que no se han construido en torno a la IA.<\/p>\n\n\n\n<p>Ahora, el mercado ya no se juega \u00fanicamente en la calidad intr\u00ednseca de los modelos, sino en la capacidad de una empresa para permitir que los modelos interact\u00faen entre s\u00ed y operen de extremo a extremo de forma segura dentro de sistemas reales. Por lo tanto, la pregunta ya no es solo: \u00ab\u00bfSabe el modelo generar la respuesta correcta?\u00bb, sino: \u00ab\u00bfC\u00f3mo replantear la gesti\u00f3n de los derechos, los datos y los flujos de trabajo de la organizaci\u00f3n para permitir que la IA funcione de forma fiable y segura?\u00bb<\/p>\n\n\n\n<p>Las startups nativas de IA de la capa de aplicaciones, y posteriormente las grandes empresas, tienen un inter\u00e9s creciente en entrenar sus propios modelos para mejorar su competitividad, reducir sus costos y aumentar su diferenciaci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>La IA reduce ahora la presencia humana en el propio ciclo de mejora de los modelos.<\/p><cite>Victor Storchan<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Esta tendencia ya ha comenzado en el \u00e1mbito del postentrenamiento: tras Pinterest, Airbnb, Notion y Cursor, Intercom explica p\u00fablicamente que, en muchos casos de uso, resulta mejor, m\u00e1s r\u00e1pido y menos costoso utilizar y entrenar modelos abiertos internamente que depender de API&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-6-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-6-96455' title='Una API (&lt;em&gt;interfaz de programaci\u00f3n de aplicaciones&lt;\/em&gt;) es una interfaz de software que permite conectar un servicio con otro para intercambiar datos y funcionalidades.'><sup>6<\/sup><\/a><\/span><\/span> externas.<\/p>\n\n\n\n<p>En los servicios financieros, Ramp se basa en una arquitectura h\u00edbrida multiagente, que hace colaborar a varias IA, para desarrollar su cadena de trabajo internamente: un modelo propietario utilizado como cerebro central, como Claude, controla los submodelos de c\u00f3digo abierto Qwen para la ejecuci\u00f3n. La empresa incluso publica investigaciones destinadas a optimizar el uso de los <em>tokens<\/em> en los sistemas multiagente operando directamente sobre las representaciones internas del modelo.&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-7-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-7-96455' title='&lt;a href=&quot;https:\/\/x.com\/RampLabs\/status\/2042660310851449223&quot;&gt;Ramp Labs&lt;\/a&gt;, X, 10 de abril de 2026.'><sup>7<\/sup><\/a><\/span><\/span> Shopify, empresa canadiense especializada en comercio electr\u00f3nico, ha comunicado, por ejemplo, una reducci\u00f3n de costos del orden del 75 % al utilizar Qwen. Harvey AI, empresa especializada en IA aplicada al derecho y a los servicios profesionales, ha automatizado parte de su investigaci\u00f3n en IA para desarrollar agentes jur\u00eddicos capaces de gestionar la revisi\u00f3n de contratos de arrendamiento comercial, la redacci\u00f3n de demandas, las respuestas a cuestionarios de <em>due diligence<\/em>, etc.<\/p>\n\n\n\n<p>A medida que la infraestructura y el conjunto de herramientas de IA se democratizan, esta l\u00f3gica podr\u00eda extenderse a nuevas formas de entrenamiento intermedio:&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-8-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-8-96455' title='Situada entre el preentrenamiento y el postentrenamiento, la fase de entrenamiento intermedio es una etapa de especializaci\u00f3n progresiva del modelo, que lo adapta a un \u00e1mbito concreto.'><sup>8<\/sup><\/a><\/span><\/span> modelos menos generalistas pero extremadamente eficaces en un producto, un caso de uso o un sector vertical concreto, podr\u00e1n entrenarse con los datos propios de la empresa, sus productos o sus normas, leyes y reglamentos.<\/p>\n\n\n\n<p>Mientras las empresas buscan sacar partido de sus datos propios, algunos resultados indican que una integraci\u00f3n desde la fase de preentrenamiento refuerza notablemente la adaptaci\u00f3n al dominio, sobre todo en los modelos de gran tama\u00f1o.&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-9-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-9-96455' title='Datology AI Team, \u00ab&lt;a href=&quot;https:\/\/arxiv.org\/pdf\/2508.10975&quot;&gt;BeyondWeb: Lessons from Scaling Synthetic Data for Trillion-scale Pretraining&lt;\/a&gt;\u00bb, &lt;em&gt;arXiv&lt;\/em&gt;, 19 de agosto de 2025.'><sup>9<\/sup><\/a><\/span><\/span><\/p>\n\n\n\n<p>Paralelamente, los laboratorios de IA aceleran el desarrollo de aplicaciones para captar directamente el valor a nivel de aplicaci\u00f3n, es decir, para desarrollar aplicaciones finales de herramientas de IA en lugar de limitarse a vender modelos. Se barajan asociaciones con grandes fondos de capital riesgo; se ampl\u00edan los equipos de ingenieros enviados a las instalaciones de los clientes para integrar la IA en sus sistemas; se ha restringido el acceso a la API de Anthropic para ciertos usos de terceros como OpenClaw, un software de c\u00f3digo abierto de asistente personal impulsado por IA.<\/p>\n\n\n\n<p>Si la frontera tecnol\u00f3gica sigue siendo inaccesible para la mayor\u00eda de las empresas \u2014o accesible con un retraso de entre 6 y 12 meses\u2014, muchas considerar\u00e1n que es racional entrenar sus propios modelos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>3 \u2014 La adopci\u00f3n de la IA en las empresas ampl\u00eda los riesgos de seguridad<\/strong><\/h2>\n\n\n\n<p>Las vulnerabilidades cibern\u00e9ticas se extienden a medida que la capacidad de desarrollar e implementar agentes de IA se difunde por la empresa y ya no se limita a los ingenieros. Esto se traduce en un n\u00famero creciente de integraciones, puntos de acceso, permisos y dependencias que hay que proteger.<\/p>\n\n\n\n<p>En un mundo en el que todo el c\u00f3digo lo escribe la IA, la producci\u00f3n de c\u00f3digo deja de ser progresivamente un factor limitante: la verificaci\u00f3n de los resultados de los LLM, incluida la formal,&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-10-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-10-96455' title='La verificaci\u00f3n formal, un m\u00e9todo matem\u00e1tico que permite demostrar que un programa cumple exactamente con determinadas propiedades, se hab\u00eda reservado hasta ahora a un mercado de nicho, ya que resultaba demasiado lenta, costosa y dependiente de conocimientos especializados muy escasos. Algunos laboratorios de IA, como Axiom Math, est\u00e1n intentando automatizarla para que su mercado potencial alcance una nueva dimensi\u00f3n.'><sup>10<\/sup><\/a><\/span><\/span> se convierte en un reto cr\u00edtico: se trata de obtener garant\u00edas de seguridad, fiabilidad, eficacia y conformidad.<\/p>\n\n\n\n<p>En un informe del 29 de julio de 2025, Trend Micro identific\u00f3 m\u00e1s de 10.000 servidores de infraestructura de agentes accesibles en internet sin autenticaci\u00f3n. Estos sistemas internos expuestos sin protecci\u00f3n (inicio de sesi\u00f3n, clave API) inclu\u00edan servidores MCP,&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-11-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-11-96455' title='Protocolo est\u00e1ndar dise\u00f1ado por Anthropic para conectar los modelos de lenguaje grande (LLM) con herramientas, servicios y fuentes de datos externas.'><sup>11<\/sup><\/a><\/span><\/span> datos almacenados, sistemas de mensajer\u00eda o capacidades empaquetadas.&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-12-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-12-96455' title='Michael D\u2019Angelo, \u00ab&lt;a href=&quot;https:\/\/www.promptfoo.dev\/blog\/ai-safety-vs-security\/&quot;&gt;AI Safety vs AI Security in LLM Applications: What Teams Must Know&lt;\/a&gt;\u00bb, &lt;em&gt;promptfoo&lt;\/em&gt;, 17 de agosto de 2025.'><sup>12<\/sup><\/a><\/span><\/span><\/p>\n\n\n\n<p>Para las empresas que adoptan herramientas de IA en su infraestructura cibern\u00e9tica, est\u00e1n surgiendo categor\u00edas completamente nuevas de vectores de ataque: integraciones MCP, sistemas de IA susceptibles de ser inyectados mediante un <em>prompt<\/em> para realizar acciones contrarias a las reglas de control de acceso. Al entrenar sus modelos y conectarlos a sus sistemas <em>backend<\/em>,&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-13-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-13-96455' title='El &lt;em&gt;backend&lt;\/em&gt; se refiere a una capa de software capaz de acceder a datos pero que, a diferencia del &lt;em&gt;frontend&lt;\/em&gt;, no gestiona la interfaz de usuario. Un sistema operativo como Windows 3.1 cuenta, por ejemplo, con un subsistema operativo MS-DOS con el que el usuario no interact\u00faa directamente, ya que este solo utiliza la interfaz gr\u00e1fica.'><sup>13<\/sup><\/a><\/span><\/span> as\u00ed como a sus fuentes de datos internas, las empresas exponen potencialmente estos datos a riesgos de envenenamiento, destilaci\u00f3n o extracci\u00f3n. A medida que las empresas adoptan habilidades y otros artefactos reutilizables para compartir el conocimiento institucional (propio de un equipo, una funci\u00f3n, un proceso o una organizaci\u00f3n) y exponer este contexto a los agentes, la capa de permisos en torno a estas habilidades y la gesti\u00f3n de los agentes en tiempo real \u2014para determinar qui\u00e9n puede ver qu\u00e9, actuar d\u00f3nde, reutilizar qu\u00e9 contexto, con qu\u00e9 trazabilidad y qu\u00e9 nivel de control\u2014 es esencial.<\/p>\n\n\n\n<p>El reciente ataque contra la cuenta npm de Axios,&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-14-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-14-96455' title='npm es una plataforma en la que los desarrolladores pueden descargar \u00abbibliotecas\u00bb, es decir, conjuntos de c\u00f3digo ya escrito y listo para ser reutilizado.'><sup>14<\/sup><\/a><\/span><\/span> una biblioteca muy utilizada para realizar solicitudes web con m\u00e1s de 100 millones de descargas semanales, muestra hasta qu\u00e9 punto el compromiso de un componente puede contaminar todo el ecosistema de software. Google ha atribuido este ataque a un grupo vinculado a Corea del Norte.&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-15-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-15-96455' title='Austin Larsen, Dima Lenz &lt;em&gt;et al.&lt;\/em&gt;, \u00ab&lt;a href=&quot;https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/north-korea-threat-actor-targets-axios-npm-package&quot;&gt;North Korea-Nexus Threat Actor Compromises Widely Used Axios NPM Package in Supply Chain Attack&lt;\/a&gt;\u00bb, &lt;em&gt;Google Cloud Blog, &lt;\/em&gt;31 de marzo de 2026.'><sup>15<\/sup><\/a><\/span><\/span><\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>El reto para las empresas no es esperar a los sistemas de IA m\u00e1s avanzados, sino aprovechar desde ya los modelos de vanguardia disponibles para reforzar su seguridad.<\/p><cite>Victor Storchan<\/cite><\/blockquote><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>4 \u2014 Los propios laboratorios de IA est\u00e1n expuestos a riesgos cibern\u00e9ticos<\/strong><\/h2>\n\n\n\n<p>Si bien la adopci\u00f3n de herramientas de IA crea nuevas vulnerabilidades para las empresas \u00abtradicionales\u00bb, los propios laboratorios de IA tambi\u00e9n est\u00e1n expuestos. Hoy en d\u00eda asistimos a los primeros ataques contra la cadena de suministro de la IA agentiva y la infraestructura que permite a los LLM realizar inferencias: el pasado mes de marzo, el ataque dirigido a LiteLLM, una biblioteca de c\u00f3digo abierto e interfaz que permite conectar una aplicaci\u00f3n a los LLM de los proveedores, con 97 millones de descargas mensuales, comprometi\u00f3 todos los proyectos dependientes. En el caso de Mercor, una start-up de IA dedicada al entrenamiento de chatbots, esto condujo a la exfiltraci\u00f3n de 4 terabytes de datos, incluyendo c\u00f3digo fuente y datos personales.<\/p>\n\n\n\n<p>Si bien los laboratorios de IA se ven afectados de este modo, las herramientas que despliegan son tambi\u00e9n en parte responsables del aumento de los ataques inform\u00e1ticos. Por ejemplo, una auditor\u00eda de seguridad concluy\u00f3 que el 12 % de los usos de OpenClaw se confirmaron como maliciosos.&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-16-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-16-96455' title='Varun Pratap Bhardwaj, \u00ab&lt;a href=&quot;https:\/\/arxiv.org\/html\/2603.00195v1&quot;&gt;Formal Analysis and Supply Chain Security for Agentic AI Skills&lt;\/a&gt;\u00bb, &lt;em&gt;arXiv&lt;\/em&gt;, 27 de febrero de 2026.'><sup>16<\/sup><\/a><\/span><\/span> Por otra parte, el pasado mes de febrero, Anthropic detect\u00f3 varias campa\u00f1as sofisticadas de destilaci\u00f3n de sus modelos, llevadas a cabo por laboratorios chinos.&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-17-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-17-96455' title='&lt;a href=&quot;https:\/\/www.anthropic.com\/news\/detecting-and-preventing-distillation-attacks&quot;&gt;Detecting and preventing distillation attacks&lt;\/a&gt;, Anthropic, 23 de febrero de 2026.'><sup>17<\/sup><\/a><\/span><\/span> Conscientes de estos diversos riesgos, los grandes laboratorios como OpenAI, Google y el propio Anthropic ya cooperan para limitar y, sobre todo, proteger su propiedad intelectual, en particular a trav\u00e9s del Frontier Model Forum.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>5 \u2014 Claude Mythos: revelador de la explosi\u00f3n del riesgo cibern\u00e9tico<\/strong><\/h2>\n\n\n\n<p>Adem\u00e1s de estar equipados para llevar a cabo ataques inform\u00e1ticos, los modelos de IA se est\u00e1n convirtiendo tambi\u00e9n en una herramienta defensiva fundamental: detecci\u00f3n de vulnerabilidades inform\u00e1ticas, clasificaci\u00f3n de estas por gravedad, urgencia e impacto, an\u00e1lisis de las superficies de exposici\u00f3n para comprender por d\u00f3nde puede entrar un atacante.<\/p>\n\n\n\n<p>Ya en octubre de 2025, Anthropic present\u00f3 los resultados de Claude Sonnet 4.5 en ciberseguridad, se\u00f1alando una mejora del rendimiento seg\u00fan los criterios est\u00e1ndar, en particular en las tareas defensivas.&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-18-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-18-96455' title='&lt;a href=&quot;https:\/\/www.anthropic.com\/research\/building-ai-cyber-defenders&quot;&gt;Building AI for cyber defenders&lt;\/a&gt;, Anthropic, 3 de octubre de 2025.'><sup>18<\/sup><\/a><\/span><\/span> <\/p>\n\n\n\n<p>El pasado mes de marzo, Anthropic indic\u00f3 que Claude Opus 4.6 era claramente mejor para identificar y corregir vulnerabilidades que para explotarlas.<\/p>\n\n\n\n<p>Ahora, Claude Mythos Preview ser\u00eda capaz, siguiendo instrucciones, de identificar y luego explotar vulnerabilidades de d\u00eda cero&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-19-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-19-96455' title='Una vulnerabilidad de d\u00eda cero es una falla de ciberseguridad en un programa de software que los desarrolladores desconocen, que no ha sido objeto de ninguna publicaci\u00f3n ni ha recibido ning\u00fan parche.'><sup>19<\/sup><\/a><\/span><\/span> en los principales sistemas operativos y navegadores. <\/p>\n\n\n\n<p>Estas capacidades pueden activarlas no solo los expertos, sino tambi\u00e9n los no especialistas, con instrucciones de <em>prompt<\/em> muy sencillas y eficaces. <\/p>\n\n\n\n<p>Si bien Mythos es m\u00e1s potente que otros modelos disponibles, ya que encuentra m\u00e1s errores o errores m\u00e1s cr\u00edticos, una empresa o un editor de software que a\u00fan no haya integrado procesos de b\u00fasqueda de errores basados en modelos podr\u00eda descubrir cientos de vulnerabilidades incluso con las herramientas actuales.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>La IA abandona la era del intercambio conversacional para entrar en la de los agentes, capaces de utilizar herramientas, explotar datos y realizar tareas operativas en una empresa.<\/p><cite>Victor Storchan<\/cite><\/blockquote><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>6 \u2014 El dilema de un modelo econ\u00f3mico: visibilidad o rentabilidad<\/strong><\/h2>\n\n\n\n<p>Con el continuo aumento de los costos de entrenamiento y de I+D necesarios para mantenerse a la vanguardia tecnol\u00f3gica, publicar hoy en d\u00eda los mejores modelos en c\u00f3digo abierto entra en conflicto directo con otra prioridad de los laboratorios de IA: dedicar sus recursos a productos capaces de<a href=\"https:\/\/legrandcontinent.eu\/es\/2025\/08\/13\/ia-esta-condenada-al-fracaso-la-apuesta-de-sam-altman\/\"> generar ingresos significativos<\/a>. Varios laboratorios de modelos abiertos, en particular Qwen y AI2, han experimentado recientemente una gran inestabilidad con varias salidas muy visibles.<\/p>\n\n\n\n<p>Convendr\u00e1 analizar rigurosamente si los modelos abiertos se mantienen a poca distancia de la vanguardia tecnol\u00f3gica, del orden de seis a nueve meses, incluso en cuanto a capacidades ofensivas especializadas, o si esta diferencia reducida solo vale en la pr\u00e1ctica para usos m\u00e1s generales de programaci\u00f3n.&nbsp;<span class='whitespace-nowrap'><span id='easy-footnote-20-96455' class='easy-footnote-margin-adjust'><\/span><span class='easy-footnote'><a href='https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#easy-footnote-bottom-20-96455' title='Nathan Lambert, \u00ab&lt;a href=&quot;https:\/\/www.interconnects.ai\/p\/claude-mythos-and-misguided-open&quot;&gt;Claude Mythos and misguided open-weight fearmongering&lt;\/a&gt;\u00bb, &lt;em&gt;Interconnects&lt;\/em&gt;, 9 de abril de 2026.'><sup>20<\/sup><\/a><\/span><\/span> En el futuro, la ventaja sostenible recaer\u00e1 en las organizaciones que incorporen la IA agentiva en sus procesos para las actividades concretas de la empresa: inversi\u00f3n en modelos, gesti\u00f3n de un bucle de retroalimentaci\u00f3n y evaluaci\u00f3n, o coordinaci\u00f3n de varios agentes de forma fiable y eficaz a gran escala.<\/p>\n\n\n\n<p>Cuando una empresa introduce una nueva capacidad de IA a la vanguardia tecnol\u00f3gica en su sector, dicha capacidad crea simult\u00e1neamente nuevas limitaciones de gobernanza, seguridad y explotaci\u00f3n. La empresa mejor posicionada para comercializar la capa de gesti\u00f3n de estas limitaciones es aquella que introdujo la capacidad inicial, ya que cuenta con la integraci\u00f3n m\u00e1s profunda, la mejor recopilaci\u00f3n de datos sobre el funcionamiento de la herramienta de IA y la visi\u00f3n m\u00e1s completa del comportamiento real del sistema.<\/p>\n\n\n\n<p>Por lo tanto, a las organizaciones les conviene experimentar desde ahora mismo c\u00f3mo la IA puede mejorar concretamente sus capacidades de defensa y seguridad, al tiempo que construyen los marcos de evaluaci\u00f3n que permitan medir rigurosamente sus efectos: identificaci\u00f3n de vulnerabilidades cibern\u00e9ticas en entornos sujetos a fuertes restricciones normativas, delimitaci\u00f3n de los datos sensibles de sus actividades \u2014datos de clientes, secretos industriales, finanzas\u2014, los procesos operativos propios de cada sector. La cuesti\u00f3n fundamental ser\u00e1 encontrar una forma de medir rigurosamente las capacidades cibern\u00e9ticas de los modelos, tanto abiertos como cerrados, en todas sus dimensiones.<\/p>\n\n\n\n<p>En este contexto, el reto no es esperar a los sistemas m\u00e1s avanzados, sino aprovechar desde ahora mismo los modelos de vanguardia disponibles para reforzar la seguridad. Los modelos actuales ya son muy eficaces para la detecci\u00f3n de vulnerabilidades; sin embargo, siguen siendo menos eficaces a la hora de explotarlas y llevar a cabo un ciberataque.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En un mundo en el que la IA lo programa todo, \u00bfc\u00f3mo podemos proteger acciones que no provienen de nosotros?<\/p>\n<p>Al ampliar los l\u00edmites de la tecnolog\u00eda, hemos dado rienda suelta a un nuevo riesgo.<\/p>\n<p>En un estudio detallado, Victor Storchan demuestra qu\u00e9 es realmente el caso \u00abMythos\u00bb.<\/p>\n","protected":false},"author":17959,"featured_media":96445,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"templates\/post-studies.php","format":"standard","meta":{"_acf_changed":true,"_trash_the_other_posts":false,"_yoast_wpseo_estimated-reading-time-minutes":14,"footnotes":""},"categories":[464],"tags":[],"staff":[154],"editorial_format":[1426],"serie":[],"audience":[],"geo":[198],"class_list":["post-96455","post","type-post","status-publish","format-standard","hentry","category-poderes-de-la-ia","staff-victor-storchan","editorial_format-studies","geo-mundo"],"acf":{"open_in_webview":false,"accent":"default","_thumbnail_id":96445,"excerpt":"En un mundo en el que la IA lo programa todo, \u00bfc\u00f3mo podemos proteger acciones que no provienen de nosotros?\r\n\r\nAl ampliar los l\u00edmites de la tecnolog\u00eda, hemos dado rienda suelta a un nuevo riesgo.\r\n\r\nEn un estudio detallado, Victor Storchan demuestra qu\u00e9 es realmente el caso \u00abMythos\u00bb.","display_date":"","new_abstract":true},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Claude Mythos: \u00bfse ha vuelto la IA demasiado poderosa y, por tanto, demasiado peligrosa?<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Claude Mythos: \u00bfse ha vuelto la IA demasiado poderosa y, por tanto, demasiado peligrosa?\" \/>\n<meta property=\"og:description\" content=\"En un mundo en el que la IA lo programa todo, \u00bfc\u00f3mo podemos proteger acciones que no provienen de nosotros?  Al ampliar los l\u00edmites de la tecnolog\u00eda, hemos dado rienda suelta a un nuevo riesgo.  En un estudio detallado, Victor Storchan demuestra qu\u00e9 es realmente el caso \u00abMythos\u00bb.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/\" \/>\n<meta property=\"og:site_name\" content=\"El Grand Continent\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-16T03:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2026\/04\/gc-elmythos-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"anainesfernandez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2026\/04\/gc-elmythos-scaled.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"anainesfernandez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/\",\"url\":\"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/\",\"name\":\"Claude Mythos: \u00bfse ha vuelto la IA demasiado poderosa y, por tanto, demasiado peligrosa?\",\"isPartOf\":{\"@id\":\"https:\/\/legrandcontinent.eu\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/2\/2026\/04\/Data-Center-scaled.jpg\",\"datePublished\":\"2026-04-16T03:00:00+00:00\",\"author\":{\"@id\":\"https:\/\/legrandcontinent.eu\/es\/#\/schema\/person\/570398dd8da37ba5d66dec6d242bd33c\"},\"breadcrumb\":{\"@id\":\"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#primaryimage\",\"url\":\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/2\/2026\/04\/Data-Center-scaled.jpg\",\"contentUrl\":\"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/2\/2026\/04\/Data-Center-scaled.jpg\",\"width\":2560,\"height\":1706,\"caption\":\"Une vue d\u00e9taill\u00e9e du RPP (Remote Power Panel), un composant cler de la solution d'alimentation pour centres de donn\u00e9es de LS ELECTRIC, \u00e0 S\u00e9oul, en Cor\u00e9e du Sud, le 6 f\u00e9vrier 2026. \u00a9 Elecs Korea\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/legrandcontinent.eu\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Claude Mythos: \u00bfal ser demasiado potente, la IA se ha vuelto demasiado peligrosa?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/legrandcontinent.eu\/es\/#website\",\"url\":\"https:\/\/legrandcontinent.eu\/es\/\",\"name\":\"El Grand Continent\",\"description\":\"La escala pertinente\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/legrandcontinent.eu\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/legrandcontinent.eu\/es\/#\/schema\/person\/570398dd8da37ba5d66dec6d242bd33c\",\"name\":\"anainesfernandez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/legrandcontinent.eu\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fe25c21e6213f69a683147fabda32586?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fe25c21e6213f69a683147fabda32586?s=96&d=mm&r=g\",\"caption\":\"anainesfernandez\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Claude Mythos: \u00bfse ha vuelto la IA demasiado poderosa y, por tanto, demasiado peligrosa?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/","og_locale":"es_ES","og_type":"article","og_title":"Claude Mythos: \u00bfse ha vuelto la IA demasiado poderosa y, por tanto, demasiado peligrosa?","og_description":"En un mundo en el que la IA lo programa todo, \u00bfc\u00f3mo podemos proteger acciones que no provienen de nosotros?  Al ampliar los l\u00edmites de la tecnolog\u00eda, hemos dado rienda suelta a un nuevo riesgo.  En un estudio detallado, Victor Storchan demuestra qu\u00e9 es realmente el caso \u00abMythos\u00bb.","og_url":"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/","og_site_name":"El Grand Continent","article_published_time":"2026-04-16T03:00:00+00:00","og_image":[{"width":2560,"height":1440,"url":"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2026\/04\/gc-elmythos-scaled.jpg","type":"image\/jpeg"}],"author":"anainesfernandez","twitter_card":"summary_large_image","twitter_image":"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/6\/2026\/04\/gc-elmythos-scaled.jpg","twitter_misc":{"Escrito por":"anainesfernandez","Tiempo de lectura":"14 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/","url":"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/","name":"Claude Mythos: \u00bfse ha vuelto la IA demasiado poderosa y, por tanto, demasiado peligrosa?","isPartOf":{"@id":"https:\/\/legrandcontinent.eu\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#primaryimage"},"image":{"@id":"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#primaryimage"},"thumbnailUrl":"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/2\/2026\/04\/Data-Center-scaled.jpg","datePublished":"2026-04-16T03:00:00+00:00","author":{"@id":"https:\/\/legrandcontinent.eu\/es\/#\/schema\/person\/570398dd8da37ba5d66dec6d242bd33c"},"breadcrumb":{"@id":"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#primaryimage","url":"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/2\/2026\/04\/Data-Center-scaled.jpg","contentUrl":"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/2\/2026\/04\/Data-Center-scaled.jpg","width":2560,"height":1706,"caption":"Une vue d\u00e9taill\u00e9e du RPP (Remote Power Panel), un composant cler de la solution d'alimentation pour centres de donn\u00e9es de LS ELECTRIC, \u00e0 S\u00e9oul, en Cor\u00e9e du Sud, le 6 f\u00e9vrier 2026. \u00a9 Elecs Korea"},{"@type":"BreadcrumbList","@id":"https:\/\/legrandcontinent.eu\/es\/2026\/04\/16\/claude-mythos-demasiado-potente-la-ia-se-ha-vuelto-demasiado-peligrosa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/legrandcontinent.eu\/es\/"},{"@type":"ListItem","position":2,"name":"Claude Mythos: \u00bfal ser demasiado potente, la IA se ha vuelto demasiado peligrosa?"}]},{"@type":"WebSite","@id":"https:\/\/legrandcontinent.eu\/es\/#website","url":"https:\/\/legrandcontinent.eu\/es\/","name":"El Grand Continent","description":"La escala pertinente","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legrandcontinent.eu\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/legrandcontinent.eu\/es\/#\/schema\/person\/570398dd8da37ba5d66dec6d242bd33c","name":"anainesfernandez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/legrandcontinent.eu\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fe25c21e6213f69a683147fabda32586?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fe25c21e6213f69a683147fabda32586?s=96&d=mm&r=g","caption":"anainesfernandez"}}]}},"lgc_categories":[{"id":464,"name":"Poderes de la IA","slug":"poderes-de-la-ia"}],"lgc_author":{"id":154,"name":"Victor Storchan","slug":"victor-storchan","description":null,"first_name":null,"last_name":null,"picture":null},"feature_image_summary":{"url":"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/2\/2026\/04\/Data-Center-scaled.jpg","width":2560,"height":1706,"alt":""},"feature_image_cover":{"url":"https:\/\/legrandcontinent.eu\/es\/wp-content\/uploads\/sites\/2\/2026\/04\/Data-Center-scaled.jpg","width":2560,"height":1706,"alt":""},"term_position_data":null,"_links":{"self":[{"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/posts\/96455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/users\/17959"}],"replies":[{"embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/comments?post=96455"}],"version-history":[{"count":12,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/posts\/96455\/revisions"}],"predecessor-version":[{"id":96504,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/posts\/96455\/revisions\/96504"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/media\/96445"}],"wp:attachment":[{"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/media?parent=96455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/categories?post=96455"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/tags?post=96455"},{"taxonomy":"staff","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/staff?post=96455"},{"taxonomy":"editorial_format","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/editorial_format?post=96455"},{"taxonomy":"serie","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/serie?post=96455"},{"taxonomy":"audience","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/audience?post=96455"},{"taxonomy":"geo","embeddable":true,"href":"https:\/\/legrandcontinent.eu\/es\/wp-json\/wp\/v2\/geo?post=96455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}