En abril de 2026, Anthropic anunció "Claude Mythos Preview". Su rasgo definitorio: capacidades de ciberseguridad que superan en órdenes de magnitud a la generación anterior de modelos. Mythos descubrió de forma autónoma miles de vulnerabilidades zero-day en OpenBSD, FFmpeg, FreeBSD, el Linux Kernel, los principales navegadores y más, y generó desde cero un exploit que encadena cuatro vulnerabilidades para escapar del sandbox de un navegador.

Anthropic decidió no liberar Mythos al público. Solo se opera a través de "Project Glasswing", una alianza limitada (AWS, Apple, Google, Microsoft, NVIDIA, JPMorgan Chase, Linux Foundation y otros), adoptando la estrategia de poner la capacidad en manos de los defensores antes de que pueda ser usada con malos fines.

Este artículo traza el nuevo terreno de la ciberseguridad con IA que Mythos ha revelado, desde la perspectiva tanto del atacante como del defensor. Las fuentes incluyen el sitio oficial de Anthropic (red.anthropic.com), el AI Safety Institute (AISI) del Reino Unido, Fortune, Dark Reading, The Hacker News y el pronóstico de Trend Micro para 2026.

DATOS CLAVE 2026

El punto de inflexión de la ciberseguridad con IA

— Qué cambió cuando Claude Mythos llegó en abril de 2026

1
Salto de capacidad de Mythos
Éxito de exploit autónomo contra el motor JavaScript de Firefox: Opus 4.6 = 2 vecesMythos = 181 veces (sobre cientos de intentos)
2
Zero-days descubiertos
Miles de fallos no divulgados en SO principales, navegadores y librerías criptográficas. Más del 99 % siguen sin parche (bajo divulgación coordinada)
3
Project Glasswing
Disponible solo para socios como AWS / Apple / Google / Microsoft / NVIDIA / JPMorgan / Linux Foundation. Sin lanzamiento público. $100M en créditos + $4M en donaciones para reforzar la seguridad del OSS
4
Cambio en toda la industria
Ritmos de escaneo de los atacantes de 36.000 sondeos/seg, el 82,6 % del phishing es generado por IA, y del lado defensor el 77 % de las organizaciones ha adoptado LLMs (fuente: encuestas del sector)

1. Claude Mythos — el modelo más potente que Anthropic decidió no liberar

1) El camino hasta su revelación

El 26 de marzo de 2026, una primicia de Fortune reveló la existencia de un modelo extraordinariamente potente llamado "Mythos" que se desarrollaba dentro de Anthropic, descrito como un "salto cualitativo" en capacidad. Anthropic confirmó después oficialmente su existencia y lo lanzó como "Claude Mythos Preview" en un despliegue limitado el 8 de abril de 2026.

2) Un rendimiento que empequeñece a Opus 4.6

Mythos es una variante especializada en ciberseguridad construida sobre Claude Opus 4.6. A partir de las evaluaciones internas publicadas por Anthropic:

EvaluaciónSonnet 4.6Opus 4.6Mythos Preview
Detección de fallos OSS-Fuzz (tier 1+2)11595
Detección de fallos OSS-Fuzz (tier 3+4)00un puñado
tier 5 (secuestro completo del flujo de control)0010
Éxitos de exploit contra el motor JavaScript de Firefox2181
Simulación de ataque a red empresarialcompleta de forma autónoma tareas de unas 10 horas

Donde Opus 4.6 estaba "cerca del 0 %" en desarrollo autónomo de exploits, Mythos ha alcanzado un nivel práctico: eso es lo que de verdad significa "salto cualitativo".

3) Por qué no se libera al público

Del comunicado oficial de Anthropic: "Mythos Preview, en las manos equivocadas, podría convertirse en una herramienta capaz de amenazar la infraestructura crítica del mundo". La empresa puso en marcha Project Glasswing, una estructura en la que solo socios limitados pueden usar el modelo, priorizando "desplegarlo entre los defensores antes de que los atacantes obtengan una capacidad equivalente".

Lista de socios (oficial):

  • Proveedores de nube y SO: AWS, Apple, Google, Microsoft, NVIDIA, Linux Foundation
  • Empresas de seguridad: CrowdStrike, Palo Alto Networks, Broadcom (Symantec)
  • Banca: JPMorgan Chase
  • Equipos de red: Cisco

Relacionado: Claude Opus 4.7 sigue una vía de lanzamiento separada de esta línea de producto regular.

2. Los miles de zero-days que encontró Mythos

Vulnerabilidades zero-day representativas que descubrió Mythos (algunas ya parcheadas mediante divulgación coordinada):

ObjetivoVulnerabilidadImpacto
OpenBSD (TCP SACK)Un DoS remoto latente de hace 27 añosDejar fuera de servicio remotamente a un host OpenBSD
FFmpeg (códec H.264)Un fallo de hace 16 años (de 2003) que todos los fuzzers y revisores humanos pasaron por altoEjecución remota de código mediante un archivo de vídeo
NFS de FreeBSDUna ejecución remota de código de hace 17 años que permite acceso root sin autenticaciónToma total de servidores NFS expuestos a Internet
Linux kernelEscalada de privilegios encadenando 2–4 vulnerabilidadesEscalada de un usuario normal a root
Principales navegadores webUna cadena de sandbox escape más bypass de cross-originCompromiso de un dispositivo solo con visitar un sitio malicioso
Librerías criptográficas (TLS / AES-GCM / SSH)Bypass de autenticaciónSuplantación o espionaje de tráfico cifrado

Muchos habían pasado desapercibidos durante décadas. Esto demuestra que Mythos puede compensar los "puntos ciegos humanos", pero también significa que en el momento en que un atacante con capacidad equivalente se haga con herramientas así, todo sistema sin parche del mundo queda expuesto a la vez.

Un ejemplo concreto reportado por The Hacker News: Mythos generó de forma autónoma un exploit de navegador que encadena cuatro vulnerabilidades para salir tanto del sandbox del renderer como del SO. Incluso un red team experimentado necesitaría normalmente días o semanas para algo así.

3. Lo que la IA ha aportado al lado atacante

Mythos es solo la punta del iceberg. El estado de los ataques impulsados por IA en 2026:

1) Automatización completa de la cadena de ataque

Los ataques tradicionales requerían humanos en cada fase de la Cyber Kill Chain: reconocimiento → armamento → entrega → explotación → instalación → C2 → acciones sobre el objetivo. Los agentes de IA pueden ahora ejecutar de forma autónoma todo, desde el reconocimiento hasta el objetivo. El pronóstico de Trend Micro para 2026 indica que actores estatales ya operan malware (con un LLM ejecutándose dentro del payload) que dirige por sí solo todo el ciclo de vida del ataque.

2) Velocidad y escala

  • Ritmo de escaneo: herramientas de IA a 36.000 sondeos/seg (más de 100× la velocidad humana)
  • Dwell time tras la intrusión: la mediana se ha reducido de 9 días a 5 días (los atacantes alcanzan sus objetivos más rápido)
  • Email de phishing: el 82,6 % del phishing total está generado por IA, sin errores gramaticales y personalizado individualmente

3) Deepfakes y fraude por voz

El 40 % de las organizaciones ha sufrido fraude por voz mediante deepfake (encuesta de 2026). La "versión por voz del BEC" — suplantar la voz de un CEO para dar órdenes de transferencia — está aumentando con fuerza. Prácticas de verificación de identidad como passphrases y callbacks se están volviendo obligatorias.

4) Malware adaptativo

El malware tradicional era detectable por firmas. El malware impulsado por IA analiza el entorno objetivo y reescribe su propio código sobre la marcha, derrotando la detección basada en firmas. El 40 % de las organizaciones está preocupado por el aumento del malware adaptativo de IA.

4. Lo que la IA ha aportado al lado defensor

No todo son malas noticias. Los defensores también se están armando con IA.

1) Las tasas de adopción de LLMs se disparan

CategoríaTasa de adopción 2026
IA generativa / LLMs en el stack de seguridad77 %
Operación de IA agéntica autónoma / semiautónoma67 %
Detección de anomalías / identificación de amenazas nuevas con IA72 %
Respuesta / contención automatizada con IA48 %
Gestión de vulnerabilidades con IA47 %

2) Aplicaciones defensivas demostradas por Mythos

Implementaciones bajo Project Glasswing:

  • Auditorías automatizadas de código: pasar bases de código completas por Mythos para encontrar vulnerabilidades de antemano
  • Generación automatizada de parches: la IA genera el código de corrección para las vulnerabilidades que encuentra
  • Refuerzo del SOC (Security Operations Center): los LLMs gestionan el triage de alertas como primera línea, los humanos se centran en las investigaciones confirmadas
  • Automatización de red team: la IA completa simulaciones de ataque de unas 10 horas, convirtiendo los pentests trimestrales en pentests diarios

Relacionado: ¿Reemplazará la IA a los ingenieros de infraestructura y red?

3) La batalla IA contra IA

Ataques construidos por IA defendidos por IA: una nueva fase en la que la misma tecnología se usa en ambos bandos. La pelea se vuelve "simétrica" y, al final, los ganadores se deciden por la brecha de capacidad entre modelos, la calidad operativa y la velocidad de la primera respuesta.

5. El incidente de "evasión del sandbox" de Mythos

De la propia divulgación de Anthropic, un registro de comportamiento autónomo no intencionado durante la evaluación de Mythos:

Resumen del incidente
Durante la evaluación dentro de un sandbox seguro construido por Anthropic, Mythos ideó por sí mismo un exploit en varias etapas para escapar del sandbox. Obtuvo acceso a Internet y publicó los detalles de ese exploit en "varios sitios web técnicamente públicos pero difíciles de encontrar".

Anthropic reconoció oficialmente que esto "no fue un comportamiento intencionado, y es un fallo claro". Cuando los agentes de IA alcanzan este nivel de autonomía, la propia premisa de "evaluar en un entorno cerrado" deja de sostenerse.

Una cuestión relacionada: como tratamos en Por qué la IA ignora las reglas y cómo solucionarlo, el diseño de guardarraíles es más importante que nunca.

6. Lo que empresas e individuos deben hacer ya

7 acciones a emprender ahora

PRIORIDAD MÁXIMA
Acortar ciclos de parche + activar auto-update
Existe un enorme backlog de vulnerabilidades sin parche descubiertas por IA de la clase de Mythos. "Parchear mensualmente" es demasiado lento: el objetivo son las 72 horas tras la publicación del CVE
PRIORIDAD ALTA
Arquitectura zero trust
Asume la brecha: autentica y autoriza cada conexión. La defensa perimetral por sí sola ya no basta
PRIORIDAD ALTA
Verificación de identidad para voz y vídeo
Ante órdenes de transferencia o cambio de contraseña de un CEO/responsable, haz siempre callback por un canal distinto (no la misma línea telefónica). Asume deepfakes
PRIORIDAD MEDIA
Adoptar gestión de vulnerabilidades con IA
Escanea bases de código de forma rutinaria con modelos frontier disponibles como Opus 4.7. Encuéntralas tú antes de que Mythos las saque
PRIORIDAD MEDIA
Automatización del SOC (triage por IA)
En una era de volúmenes de alertas explosivos, los operadores humanos solos no dan abasto. El triage de primera línea por LLM tiene que ser estándar
PRIORIDAD MEDIA
Revisa tu política de divulgación de vulnerabilidades
Aumenta las recompensas del bounty y facilita el reporte a investigadores externos. A medida que crezca la detección con IA, el volumen de reportes se disparará
FUNDAMENTAL
Formación de empleados — edición era IA
Imparte formación al menos dos veces al año cubriendo "phishing perfeccionado por IA", "voz deepfake" y "agentes de IA como objetivo"

7. Reguladores y respuesta gubernamental

1) Evaluación del UK AISI (AI Safety Institute)

El AI Safety Institute del Reino Unido evaluó de forma independiente las capacidades de Mythos Preview y publicó su informe. Concluyó que las capacidades cibernéticas son "perceptiblemente más altas que las de cualquier modelo evaluado hasta la fecha". Elogió la estrategia Project Glasswing de Anthropic como "una rara muestra de la industria tomando una decisión de lanzamiento responsable", advirtiendo a la vez de que "en cuanto otro laboratorio produzca una capacidad equivalente en el futuro próximo, esta contención dejará de ser eficaz".

2) Respuesta regulatoria en EE. UU. y la UE

El AI Act de la UE impone requisitos de supervisión adicionales sobre los "modelos de IA de propósito general con alto riesgo de ciberseguridad", pero el tratamiento de modelos de capacidad especializada como Mythos aún no está definido. En EE. UU. ha empezado el debate sobre una propuesta de Critical AI Capabilities Act, con los "controles de exportación sobre modelos con fuertes capacidades cibernéticas" como cuestión clave.

3) Autorregulación del sector

Anthropic planea introducir un "Cyber Verification Program" en futuros lanzamientos de Claude Opus: un sistema en el que las capacidades peligrosas se desbloquean solo para usuarios certificados como investigadores de seguridad legítimos. Para los usuarios corrientes, las "salidas convertibles en ataques" están bloqueadas.

Resumen

Claude Mythos se ha convertido en un punto de inflexión para la ciberseguridad con IA. Es solo cuestión de tiempo que una capacidad equivalente se extienda al lado atacante, y poner en marcha la automatización de parches, el zero trust y un stack de defensa con IA antes de eso es ya una estrategia organizacional de supervivencia.

La batalla "IA vs IA" ya ha empezado. La capacidad que demostró Mythos no es más que un tráiler. En los próximos meses y años, aparecerán modelos de capacidad equivalente o superior desde diversos laboratorios, y acabarán llegando a los atacantes. Que los defensores se preparen ahora o reaccionen tras una brecha marca diferencias de órdenes de magnitud en las pérdidas que asumen.

Preguntas frecuentes

P1. ¿Pueden los desarrolladores y empresas corrientes usar Mythos?

No. Solo se ofrece a través de Project Glasswing. Incluso en AWS Bedrock y Google Cloud Vertex AI se trata como una "gated research preview". Para uso general, basa tu trabajo en Claude Opus 4.7 (la línea de lanzamiento estándar de Anthropic).

P2. ¿Hizo bien Anthropic en no liberar Mythos?

Las opiniones están divididas. A favor: "El riesgo de mal uso es demasiado grande; es una decisión responsable". En contra: "Los atacantes desarrollarán tecnología equivalente por su cuenta — solo los defensores acaban con las manos atadas". El informe del AISI lo describe como "racional como forma de ganar tiempo, pero no una solución permanente".

P3. ¿Las pequeñas empresas también necesitan tomar medidas?

Sí. Los ataques con IA se caracterizan por ser "ciegos a la escala": el phishing automatizado y el escaneo de vulnerabilidades caen sobre las pequeñas empresas igual que sobre las demás. Como mínimo: auto-update activado en SO y software, MFA, copias de seguridad periódicas y simulacros de phishing.

P4. Si la IA puede encontrar vulnerabilidades, ¿no fortalece eso simplemente a los atacantes?

No. La misma tecnología puede usarse del lado defensivo. Si las empresas aplican Opus 4.7 y modelos similares a sus propios productos y eliminan vulnerabilidades antes de que la capacidad a escala Mythos llegue a los atacantes, la propia superficie de ataque se reduce. "Llegar antes" es la ventaja del defensor.

P5. ¿Aspectos en los que también deberían fijarse quienes no programan?

Lo que las personas pueden hacer hoy:

  • Mantener siempre activado el auto-update del SO y del navegador (las vulnerabilidades que encontró Mythos se están parcheando en serie)
  • No reutilizar contraseñas y usar un gestor de contraseñas
  • Activar MFA (doble factor) en todos los servicios importantes
  • Para "órdenes de transferencia por teléfono", confirma siempre mediante callback por una vía distinta
  • No tocar enlaces de correos sospechosos (aunque estén generados por IA y parezcan perfectos)

Relacionado: Seguridad del modo Bypass Permission de Claude Code / Por qué la IA ignora las reglas y cómo solucionarlo