08/04/2026

Implicaciones del escenario Mythos para el modelo de innovación adversarial continua en ciberseguridad

Las capacidades descritas como ‘Mythos’ provienen de fuentes periodísticas y documentos filtrados no verificados de forma independiente, cuyo acceso público no ha sido confirmado por Anthropic de manera oficial al momento de redacción. El modelo no ha sido evaluado abiertamente por la comunidad científica ni ha pasado por revisión de pares. Este paper no toma las capacidades reportadas como hechos establecidos, sino como escenarios verosímiles que, de ser ciertos —en todo o en parte—, tienen implicaciones sistémicas para el análisis adversarial en ciberseguridad. El valor analítico del ejercicio reside en la plausibilidad estructural del escenario, no en la verificación empírica de los datos de origen.

Mythos

Un análisis prospectivo bajo condición de incertidumbre epistémica: si el adversario de IA ya existe o existe próximamente, ¿qué exige del defensor?

El Adversario Potenciado con IA: Escenario Mythos | Guido E. Rosales Uriona
Documento de Trabajo · 2026

El adversario potenciado con inteligencia artificial: implicaciones del escenario Mythos para el modelo de innovación adversarial continua en ciberseguridad

Un análisis prospectivo bajo condición de incertidumbre epistémica: si el adversario de IA ya existe o existe próximamente, ¿qué exige del defensor?

Escenario MythosAdversario potenciado con IAIACA&F Democratización adversarialScaffolding adversarialCiclo OODA autónomo
GR
Guido E. Rosales Uriona (Doctorante) Línea: Innovación adversarial en sistemas complejos · UCB San Pablo · 2026
⚠ Nota epistemológica sobre las fuentes
Las capacidades descritas como ‘Mythos’ provienen de fuentes periodísticas y documentos filtrados no verificados de forma independiente, cuyo acceso público no ha sido confirmado por Anthropic de manera oficial al momento de redacción. El modelo no ha sido evaluado abiertamente por la comunidad científica ni ha pasado por revisión de pares. Este paper no toma las capacidades reportadas como hechos establecidos, sino como escenarios verísimiles cuya estructura de implicaciones es robusta incluso bajo verificación parcial. El valor analítico reside en la plausibilidad estructural del escenario, no en la verificación empírica de los datos de origen.
Resumen

El presente artículo analiza las implicaciones del escenario ‘Mythos’ sobre el modelo IACA&F en desarrollo en esta investigación doctoral. Se argumenta que la proliferación de capacidades de IA de clase frontera entre actores adversariales es un proceso en curso con horizonte de 6 a 18 meses, y que su materialización redefine ontológicamente el tipo de adversario frente al cual debe diseñarse el modelo. Se desarrollan una tabla comparativa entre el adversario de capacidades mínimas y el adversario potenciado con IA, un diagrama narrativo de escalada adversarial en cuatro estadios, y un análisis GAMO que verifica la coherencia epistemológica del marco bajo condición de incertidumbre radical.

Escenario MythosAdversario potenciado con IAIACA&F Democratización adversarialScaffolding adversarialCiclo OODA autónomo
SECCIÓN 01

Introducción: cuando la amenaza supera la capacidad de imaginarla

La ciberseguridad adversarial ha operado histróicamente sobre un supuesto implícito: el adversario, por sofisticado que sea, está acotado por capacidades humanas. Su velocidad de ataque tiene latencia humana. Su escala está limitada por el número de operadores. Su capacidad de descubrir vulnerabilidades depende del conocimiento experto acumulado. Este supuesto ha comenzado a romperse.

En abril de 2026, fuentes periodísticas y documentos de circulación no oficial describieron las capacidades de un modelo de IA frontera —denominado Claude Mythos— que operaría de forma autónoma para identificar vulnerabilidades a velocidad y escala sin precedente humano documentado. Este paper no afirma que esas capacidades existan tal como se reportan. Afirma algo más importante: si existen, o cuando existan, las implicaciones para el diseño de capacidades defensivas son estructuralmente transformadoras.

«La amenaza relevante no es la que ya ocurrió. Es la que es estructuralmente plausible dado el estado actual de la tecnología y los incentivos de los actores adversariales. Diseñar defensas para el adversario del pasado es garantizar su obsolescencia ante el adversario del presente.»

Este artículo conecta el escenario Mythos con el modelo IACA&F desarrollado en trabajos anteriores de esta serie, examina qué tipo de adversario debemos proyectar para el diseño doctoral, y extrae implicaciones operativas bajo el enfoque adversarial que fundamenta esta investigación.

SECCIÓN 02

El escenario Mythos: qué se reporta y qué nivel de certeza tiene

Las capacidades atribuidas a Mythos en fuentes periodísticas incluyen: identificación autónoma de miles de vulnerabilidades zero-day en los principales sistemas operativos y navegadores; descubrimiento de una vulnerabilidad de 27 años en OpenBSD mediante encadenamiento autónomo de fallos; y operación sin guía humana en tiempo real, completando ciclos de análisis y explotación a velocidad de máquina.

Estas fuentes no constituyen evidencia científica verificada. El modelo no ha pasado por evaluación de pares, sus benchmarks no han sido replicados por terceros independientes, y el acceso está restringido a 40 organizaciones bajo acuerdo de confidencialidad. Estamos ante información de alta plausibilidad estructural y verificabilidad limitada.

Hay evidencia verificable que contextualiza el escenario: el costo de identificación de vulnerabilidades mediante IA cayó a USD 152 por hallazgo en el programa DARPA AI Cyber Challenge (2025); un actor individual con scaffolding sobre modelo comercial alcanzó 55 países en 38 días (AWS Security Blog, febrero 2026); y modelos ya disponibles públicamente identificaron más de 500 vulnerabilidades zero-day en codebases con décadas de revisión experta. El escenario Mythos no es un salto desde cero: es el siguiente escalón de una escalera que ya existe.

SECCIÓN 03

La proliferación es inevitable: actores que ya están o llegarán

El propio Logan Graham, jefe del equipo rojo frontera de Anthropic, declaró públicamente que capacidades equivalentes a Mythos Preview estarán disponibles en otros laboratorios en un horizonte de 6 a 18 meses. Esta estimación proviene del actor que mejor conoce las capacidades del modelo, y no incluye en el cálculo a los actores que pueden tener desarrollos equivalentes bajo regímenes de opacidad mayor.

Tipo de actorEvidencia / referenciaOrientaciónNivel de verificaciónImplicación adversarial
Labs IA de frontera (EE.UU./UE)Anthropic (Mythos/Glasswing), OpenAI (Trusted Access for Cyber)Defensivo — acceso controlado a sociosVerificable (parcialmente)El modelo defensivo existe, pero su liberación eventual también habilitará el vector ofensivo.
Labs IA con financiamiento estatalGrupos documentados usando modelos comerciales para espionaje (caso AWS/FortiGate, nov. 2025)Dual-use — geopoíticoParcialmente verificableLa capacidad equivalente a Mythos puede ya existir en actores estatales con recursos de I+D equivalentes.
Cibercrimen organizado no estatalGrupos RaaS con recursos para adquirir scaffolding de IAOfensivo — económicoInferido. Tendencia documentada.El scaffolding es la ventaja táctica. Grupos con recursos pueden construirlo sobre modelos comerciales disponibles.
Actor individual con scaffoldingCaso documentado: actor único, 55 países, 38 días, modelo comercialOfensivo oportunistaVerificable — AWS Security Blog, feb. 2026El adversario coyuntural adquiere escala de organización adversarial estructurada sin el proceso de maduración previo.
APT (amenaza persistente avanzada)Grupos APT usando IA para automatizar reconocimiento, C2, lateral movementOfensivo estratégicoVerificable — MITRE ATT&CK actualizadoEl adversario más sofisticado ya opera con IA. Mythos-class es mejora incremental sobre lo que ya usan.

La conclusión analítica es directa: el adversario de referencia para el modelo IACA&F no puede ser solo el adversario de capacidades mínimas. Debe incorporar, como escenario de diseño, al adversario potenciado con IA que opera a velocidad de máquina y con costo marginal casi nulo.

SECCIÓN 04

Del adversario mínimo al adversario potenciado: tabla comparativa

La siguiente tabla compara el adversario de capacidades mínimas con el adversario potenciado con IA bajo el escenario Mythos en ocho dimensiones, con implicación directa sobre el modelo IACA&F para cada una.

DimensiónAdversario tradicionalAdversario potenciado con IA (escenario Mythos)Implicación para el IACA&F
Descubrimiento de vulnerabilidadesManual, oportunista. Exploits conocidos. Tiempo: días a semanas.Autónomo y sistemático. Decenas de miles de zero-days en horas. Encadenamiento automático.Una vulnerabilidad puede explotarse antes de que exista parche o alerta.
Velocidad del ciclo de ataqueCiclo OODA con latencia humana: horas o días entre observación y ejecución.Ciclo OODA autónomo: milisegundos. Sin fricción humana en tiempo real.El defensor humano queda estructuralmente fuera del ciclo de respuesta. La autonomía operativa del IACA&F deja de ser opcional.
Escala simultánea de operaciónPocos objetivos en paralelo. Escala limitada por recursos humanos.Decenas de miles de objetivos simultáneos. 55 países en 38 días con actor de bajo nivel.La detección basada en volumen anómalo es ineficaz: el ataque masivo puede aparecer como ruido de fondo.
Requisito de expertiseAlto. Conocimiento técnico especializado y experiencia con el objetivo.Bajo. El expertise está en el modelo, no en el operador. Scaffolding democratiza la capacidad avanzada.El adversario coyuntural adquiere capacidades de organización adversarial estructurada sin el proceso de maduración previo.
Personalización del ataqueGenérica o semi-dirigida. El reconocimiento manual requiere tiempo.Hiperpersonalizada y adaptativa. El modelo adapta el vector en tiempo real según los controles observados.El compliance theater es aún más inútil: el adversario adapta su vector exactamente a los controles visibles.
Aprendizaje entre ataquesLento. El conocimiento tarda semanas o meses en distribuirse en la comunidad criminal.Inmediato. El modelo optimiza el siguiente intento con el resultado de cada interacción en la misma campaña.El aprendizaje adaptativo del defensor, si opera en ciclos de días, siempre será más lento que el del adversario potenciado.
Costo marginal del ataqueRelativamente alto. Tiempo humano, infraestructura y expertise por ataque.Marginal casi nulo. USD 152 por vulnerabilidad en entornos experimentales (DARPA, 2025).La frugalidad adaptativa del defensor se vuelve imperativa por asimetría económica estructural.
Impacto sobre marcos regulatoriosManejable dentro de los ciclos de actualización del RGSI e ISO 27001.Estructuralmente incompatible con marcos prescriptivos. La velocidad adversarial supera cualquier ciclo normativo.Los marcos prescriptivos son insuficientes por diseño ante este tipo de adversario. Argumento doctoral validado empíricamente.

La diferencia entre ambos tipos de adversario no es cuantitativa sino cualitativa. No es el mismo adversario con más recursos: es un tipo diferente de sistema adversarial con propiedades emergentes propias que los modelos defensivos humano-céntricos no pueden capturar.

SECCIÓN 05

Escalada del adversario: diagrama narrativo de evolución

La transición entre perfiles adversariales no es un evento discreto sino un proceso de escalada con estadios identificables. Los cuatro estadios describen la trayectoria desde el adversario coyuntural hasta el adversario autónomo de IA de clase frontera.

ESTADIO 01 Adversario coyuntural de mínimas capacidades
Actor individual u oportunista. Opera con herramientas públicas (Metasploit, Shodan, exploits conocidos). Sin continuidad operativa. Latencia humana en todas las fases. Impacto limitado y localizable. Es el adversario que la mayoría de los marcos regulatorios actuales —incluyendo el RGSI boliviano— tienen implícitamente como referencia de diseño.
↓   ESCALADA ADVERSARIAL
ESTADIO 02 Adversario organizado con herramientas especializadas
Organización adversarial estructurada de cibercrimen no estatal. Opera con herramientas especializadas, modelos de afiliación y aprendizaje colectivo. Ransomware-as-a-service, malware personalizado, campañas dirigidas. Latencia humana con optimización operativa. Estudiado en papers anteriores de esta serie (CAVRAM, organizaciones como sistemas complejos adversariales).
↓   ESCALADA ADVERSARIAL
ESTADIO 03 Adversario con IA comercial y scaffolding propio
Actor —individual, criminal organizado o estatal— que utiliza un modelo de IA comercial (GPT, Claude, Gemini) con scaffolding personalizado para automatizar fases de ataque: reconocimiento, generación de exploits, lateral movement. Caso documentado: actor único alcanzó 55 países en 38 días. El expertise está en el scaffolding, no en el operador. La democratización adversarial se materializa.
↓   ESCALADA ADVERSARIAL
ESTADIO 04 Adversario con IA de clase frontera (escenario Mythos)
Actor con acceso a modelos de IA de clase frontera equivalentes a Mythos Preview. Descubrimiento autónomo de vulnerabilidades zero-day. Ciclo OODA a velocidad de máquina. Escala masiva simultánea. Costo marginal casi nulo. Adaptación de vector en tiempo real. Este estadio puede ya existir en actores estatales con recursos de I+D equivalentes, y estará disponible en el mercado criminal dentro del horizonte de proliferación estimado (6–18 meses).
«El adversario no anuncia en qué estadio opera. El defensor que diseña para el estadio 01 queda indefenso ante el estadio 03. El modelo que no contempla el estadio 04 será obsoleto antes de su implementación.»
SECCIÓN 06

Impacto sobre el modelo de investigación doctoral

Sobre la definición del adversario de referencia

Los trabajos anteriores de esta serie caracterizaron al adversario como organización adversarial estructurada de cibercrimen no estatal con latencia humana. Esta caracterización sigue siendo válida como perfil de adversario presente. Pero el modelo doctoral debe operar sobre un espectro que incluye el estadio 04, porque su horizonte de implementación coincide con el horizonte de proliferación estimado.

Sobre las seis dimensiones del IACA&F

La dimensión de autonomía operativa —antes presentada como capacidad avanzada opcional— se convierte en condición necesaria de supervivencia organizacional ante el adversario de estadio 04. Las otras dimensiones también recalibran sus parámetros: la percepción adversarial debe incorporar inteligencia prospectiva; el aprendizaje adaptativo debe operar en ciclos más cortos; la respuesta innovadora debe activarse antes de la confirmación completa de la amenaza.

Sobre el contexto regulatorio boliviano (RGSI)

El RGSI fue diseñado con el adversario de estadio 01 o 02 como referencia implícita. Ante el adversario de estadio 03 o 04, el cumplimiento del RGSI proporciona higiene básica pero no constituye postura defensiva adecuada. La propuesta doctoral de migrar desde marcos prescriptivos hacia modelos basados en capacidades adaptativas adquiere, con el escenario Mythos, una urgencia que los datos recientes hacen incontestable.

Sobre la frugalidad adaptativa

El costo de herramientas de ataque se ha desplomado (USD 152 por vulnerabilidad). El costo de construir capacidades defensivas equivalentes no ha bajado en la misma proporción. Esta asimetría económica refuerza la necesidad de la frugalidad adaptativa: no más controles, sino controles inteligentemente priorizados sobre los nodos de mayor concentración de riesgo en el grafo adversarial.

SECCIÓN 07

Análisis epistemológico GAMO

El escenario Mythos introduce una dimensión nueva al análisis GAMO: la incertidumbre epistémica radical sobre las capacidades del adversario. El marco GAMO verifica que el modelo IACA&F es coherente incluso bajo esa condición.

DimensiónAnálisis GAMO ante el escenario MythosImplicación para el diseño defensivoPrincipio resultante
GnoseológicaEl conocimiento sobre las capacidades adversariales más relevantes no es públicamente verificable. Las organizaciones deben tomar decisiones de diseño bajo incertidumbre radical. El IACA&F responde a esta condición: si no podemos saber con certeza qué puede hacer el adversario, debemos diseñar capacidades adaptativas que funcionen bajo cualquier nivel de amenaza plausible.El diseño defensivo no puede esperar verificación empírica completa: debe operar sobre escenarios plausibles con implicaciones estructurales.Diseñar para el adversario que podría existir, no solo para el adversario que hemos documentado.
AxiológicaConfiar en el cumplimiento normativo como garantía de seguridad es, en este escenario, una postura axiológicamente irresponsable. El valor de la adaptación continua supera al valor de la estabilidad regulatoria cuando el adversario opera fuera de cualquier marco regulatorio.Las organizaciones deben aceptar que la velocidad de adaptación adversarial es un hecho estructural y diseñar sus valores de seguridad en consecuencia.La aversión institucional al riesgo, en este escenario, no protege a la organización: la deja sin capacidad de respuesta ante el adversario más probable a corto plazo.
MetodológicaEl análisis adversarial debe incorporar prospectiva y análisis de escenarios, no solo análisis de incidentes pasados. La metodología basada en amenazas documentadas produce puntos ciegos: la amenaza relevante puede no haberse materializado públicamente aún.El método de análisis de amenazas debe incorporar escenarios de capacidad plausible, no solo capacidades documentadas.Un análisis de riesgo que solo considera lo que ya ocurrió es un análisis del pasado disfrazado de análisis del futuro.
OntológicaEl adversario potenciado con IA de clase Mythos no es una versión mejorada del adversario conocido: es ontológicamente distinto en velocidad, escala y autonomía. Esta redefinición ontológica del adversario requiere una redefinición equivalente del defensor.La naturaleza del adversario ha cambiado en forma, no solo en grado. El diseño defensivo debe ser coherente con esa nueva naturaleza.El adversario de IA no es el mismo fenómeno que el adversario humano con más recursos: es un tipo diferente de sistema con propiedades emergentes que los modelos humano-céntricos no capturan.
SECCIÓN 08

Discusión: rediseñar el adversario de referencia

La pregunta metodológicamente significativa que este paper introduce al marco doctoral es: ¿contra qué adversario diseñamos el modelo? La respuesta tradicional es: contra el adversario más probable dado el historial de incidentes. Esta respuesta es insuficiente cuando la tecnología adversarial está en inflexión.

La respuesta que este paper propone es: contra el adversario más probable en el horizonte temporal de implementación del modelo. Dado que ese horizonte coincide con el período de proliferación estimado de capacidades tipo Mythos, el modelo IACA&F debe ser robusto ante el adversario de estadio 03 como mínimo, y estructuralmente preparado para el estadio 04.

Una nota final sobre la responsabilidad académica de este análisis: el hecho de que las fuentes sean periodísticas y no científicas no invalida el razonamiento. La inteligencia prospectiva en seguridad siempre opera con información incompleta. Lo que la academia puede aportar es el marco analítico que convierte esa información incompleta en implicaciones de diseño rigurosas. Ese es el propósito de este paper.

SECCIÓN 09

Conclusiones

01El escenario Mythos representa un punto de inflexión conceptual: la emergencia de un adversario cuya naturaleza es cualitativamente distinta al adversario humano, independientemente de su nivel de recursos o sofisticación.
02La proliferación de capacidades de IA de clase frontera entre actores adversariales no es especulación: es una consecuencia predecible de la dinámica tecnológica, respaldada por la evidencia de democratización adversarial ya documentada.
03La autonomía operativa deja de ser una dimensión avanzada opcional del IACA&F para convertirse en condición necesaria de cualquier postura defensiva coherente con el adversario probable dentro del horizonte de implementación doctoral.
04El aporte metodológico de este paper es la distinción entre análisis basado en incidentes documentados y análisis basado en plausibilidad estructural prospectiva. En un entorno donde el adversario tecnológico evoluciona más rápido que el ciclo de publicación científica, la segunda metodología es la que produce marcos defensivos coherentes con la amenaza real.
GLOSARIO

Términos clave del artículo

Mythos (Claude Mythos Preview)
Denominación del modelo frontera de Anthropic anunciado el 7 de abril de 2026, cuyas capacidades han sido descritas en fuentes periodísticas y documentos no verificados de forma abierta. En este paper se trata como escenario plausible, no como hecho establecido.
Project Glasswing
Iniciativa de Anthropic que agrupa a 12 organizaciones socias (Amazon, Apple, Microsoft, Google, Cisco, CrowdStrike, JPMorganChase, entre otras) para el despliegue controlado de Mythos Preview con fines exclusivamente defensivos.
Adversario potenciado con IA
Actor adversarial que utiliza modelos de IA de alta capacidad con scaffolding personalizado para amplificar velocidad de ataque, escala de operación y capacidad de descubrimiento de vulnerabilidades.
Scaffolding adversarial
Arquitectura de automatización construida alrededor de un modelo de IA base que transforma sus capacidades generales en un sistema de ataque especializado. Es el componente diferencial que convierte un modelo comercial en una herramienta ofensiva de alto impacto.
Velocidad adversarial
Tiempo entre la identificación de una oportunidad de ataque y su ejecución. En el escenario de IA autónoma, se comprime de horas a milisegundos, superando estructuralmente la capacidad de respuesta humana.
Democratización adversarial
Fenómeno por el cual las capacidades de ataque avanzadas se vuelven accesibles a actores de nivel técnico bajo gracias a la IA, eliminando la barrera de expertise que históricamente diferenciaba al adversario coyuntural del adversario estructurado.
Zero-day autónomo
Vulnerabilidad descubierta de forma autónoma por un sistema de IA sin conocimiento previo de su existencia y sin guía humana en tiempo real.
Ciclo OODA adversarial autónomo
Aplicación del modelo Boyd (Observar-Orientar-Decidir-Actuar) a un sistema adversarial de IA donde todas las fases se ejecutan sin latencia humana. La ventaja táctica es estructural cuando el ciclo adversarial es de milisegundos frente a horas del defensor.
Compliance theater en el escenario IA
Condición en la que los controles de cumplimiento normativo resultan completamente inefectivos ante un adversario de IA autónoma, porque los controles son estáticos y predecibles mientras el adversario adapta su vector en tiempo real.
Horizonte de proliferación
Tiempo estimado hasta que capacidades equivalentes a Mythos Preview estén disponibles para actores adversariales sin restricciones éticas. Estimación: 6 a 18 meses desde abril 2026.
Inteligencia prospectiva de amenazas
Metodología de análisis adversarial que incorpora escenarios de capacidad plausible, no solo amenazas documentadas. Permite diseñar defensas coherentes con el adversario probable, no solo con el observado en el pasado.
Madurez adaptativa bajo incertidumbre radical
Extensión del concepto de madurez adaptativa que opera cuando las capacidades del adversario no son completamente conocibles. Requiere capacidades defensivas robustas ante un rango de escenarios de amenaza, no ante un perfil único.
REFERENCIAS Y FUENTES

Referencias y fuentes

Nota sobre las fuentes
Las fuentes con etiqueta VERIFICABLE corresponden a publicaciones técnicas o informes institucionales con acceso público. Las etiquetadas PERIODÍSTICA son artículos de prensa no sujetos a revisión de pares. Las etiquetadas FILTRADA corresponden a documentos cuya autenticidad no ha sido confirmada oficialmente.

VERIFICABLE Amazon Web Services Security Blog. (febrero 2026). AI-Augmented Threat Actor Accesses FortiGate Devices at Scale. AWS.

VERIFICABLE Anthropic Frontier Red Team. (febrero 2026). Vulnerability research disclosure. Anthropic.

VERIFICABLE Anthropic Misuse Report. (noviembre 2025). GTG-1002 disclosure. Anthropic.

VERIFICABLE DARPA. (2025). AI Cyber Challenge Marks Pivotal Inflection Point for Cyber Defense. Defense Advanced Research Projects Agency.

VERIFICABLE MeriTalk. (2025). DARPA Announces Winners of AI Cyber Challenge.

PERIODÍSTICA Fortune. (26 de marzo de 2026). Anthropic says it is testing Mythos, powerful new AI model, after data leak reveals its existence.

PERIODÍSTICA TechCrunch. (7 de abril de 2026). Anthropic debuts preview of powerful new AI model Mythos in new cybersecurity initiative.

PERIODÍSTICA Axios. (7 de abril de 2026). Anthropic withholds Mythos Preview model because its hacking is too powerful.

PERIODÍSTICA CNBC. (7 de abril de 2026). Anthropic limits Mythos AI rollout over fears hackers could use model for cyberattacks.

PERIODÍSTICA 9to5Mac. (7 de abril de 2026). Anthropic unveils powerful Mythos AI model, working with Apple in cybersecurity initiative.

FILTRADA Anthropic. (s.f.). Draft blog post on Claude Capybara/Mythos [documento expuesto accidentalmente en data lake público, marzo 2026]. Autenticidad parcialmente confirmada por portavoz de la empresa.

VERIFICABLE Boyd, J. R. (1987). A Discourse on Winning and Losing [briefing slides]. U.S. Air Force.

VERIFICABLE MITRE. (2024). ATT&CK Framework v15. MITRE Corporation.

VERIFICABLE Security Boulevard. (marzo 2026). Claude Mythos and the Cybersecurity Risk That Was Already Here.

VERIFICABLE Taleb, N. N. (2012). Antifragile: Things That Gain from Disorder. Random House.

VERIFICABLE Teece, D. J., Pisano, G., & Shuen, A. (1997). Dynamic capabilities and strategic management. Strategic Management Journal, 18(7), 509–533.

Guido E. Rosales Uriona (Doctorante) · Doctorado en Innovación y Emprendimiento · UCB San Pablo · 2026

Línea de investigación: Innovación adversarial en sistemas complejos

Autor / Redactor / Director