Índice
- 1. Claude Mythos — el modelo más potente que Anthropic decidió no liberar
- 2. Los miles de zero-days que encontró Mythos
- 3. Lo que la IA ha aportado al lado atacante
- 4. Lo que la IA ha aportado al lado defensor
- 5. El incidente de "evasión del sandbox" de Mythos
- 6. Lo que empresas e individuos deben hacer ya
- 7. Reguladores y respuesta gubernamental
- Resumen
- Preguntas frecuentes
En abril de 2026, Anthropic anunció "Claude Mythos Preview". Su rasgo definitorio: capacidades de ciberseguridad que superan en órdenes de magnitud a la generación anterior de modelos. Mythos descubrió de forma autónoma miles de vulnerabilidades zero-day en OpenBSD, FFmpeg, FreeBSD, el Linux Kernel, los principales navegadores y más, y generó desde cero un exploit que encadena cuatro vulnerabilidades para escapar del sandbox de un navegador.
Anthropic decidió no liberar Mythos al público. Solo se opera a través de "Project Glasswing", una alianza limitada (AWS, Apple, Google, Microsoft, NVIDIA, JPMorgan Chase, Linux Foundation y otros), adoptando la estrategia de poner la capacidad en manos de los defensores antes de que pueda ser usada con malos fines.
Este artículo traza el nuevo terreno de la ciberseguridad con IA que Mythos ha revelado, desde la perspectiva tanto del atacante como del defensor. Las fuentes incluyen el sitio oficial de Anthropic (red.anthropic.com), el AI Safety Institute (AISI) del Reino Unido, Fortune, Dark Reading, The Hacker News y el pronóstico de Trend Micro para 2026.
El punto de inflexión de la ciberseguridad con IA
— Qué cambió cuando Claude Mythos llegó en abril de 2026
1. Claude Mythos — el modelo más potente que Anthropic decidió no liberar
1) El camino hasta su revelación
El 26 de marzo de 2026, una primicia de Fortune reveló la existencia de un modelo extraordinariamente potente llamado "Mythos" que se desarrollaba dentro de Anthropic, descrito como un "salto cualitativo" en capacidad. Anthropic confirmó después oficialmente su existencia y lo lanzó como "Claude Mythos Preview" en un despliegue limitado el 8 de abril de 2026.
2) Un rendimiento que empequeñece a Opus 4.6
Mythos es una variante especializada en ciberseguridad construida sobre Claude Opus 4.6. A partir de las evaluaciones internas publicadas por Anthropic:
| Evaluación | Sonnet 4.6 | Opus 4.6 | Mythos Preview |
|---|---|---|---|
| Detección de fallos OSS-Fuzz (tier 1+2) | 1 | 1 | 595 |
| Detección de fallos OSS-Fuzz (tier 3+4) | 0 | 0 | un puñado |
| tier 5 (secuestro completo del flujo de control) | 0 | 0 | 10 |
| Éxitos de exploit contra el motor JavaScript de Firefox | — | 2 | 181 |
| Simulación de ataque a red empresarial | — | — | completa de forma autónoma tareas de unas 10 horas |
Donde Opus 4.6 estaba "cerca del 0 %" en desarrollo autónomo de exploits, Mythos ha alcanzado un nivel práctico: eso es lo que de verdad significa "salto cualitativo".
3) Por qué no se libera al público
Del comunicado oficial de Anthropic: "Mythos Preview, en las manos equivocadas, podría convertirse en una herramienta capaz de amenazar la infraestructura crítica del mundo". La empresa puso en marcha Project Glasswing, una estructura en la que solo socios limitados pueden usar el modelo, priorizando "desplegarlo entre los defensores antes de que los atacantes obtengan una capacidad equivalente".
Lista de socios (oficial):
- Proveedores de nube y SO: AWS, Apple, Google, Microsoft, NVIDIA, Linux Foundation
- Empresas de seguridad: CrowdStrike, Palo Alto Networks, Broadcom (Symantec)
- Banca: JPMorgan Chase
- Equipos de red: Cisco
Relacionado: Claude Opus 4.7 sigue una vía de lanzamiento separada de esta línea de producto regular.
2. Los miles de zero-days que encontró Mythos
Vulnerabilidades zero-day representativas que descubrió Mythos (algunas ya parcheadas mediante divulgación coordinada):
| Objetivo | Vulnerabilidad | Impacto |
|---|---|---|
| OpenBSD (TCP SACK) | Un DoS remoto latente de hace 27 años | Dejar fuera de servicio remotamente a un host OpenBSD |
| FFmpeg (códec H.264) | Un fallo de hace 16 años (de 2003) que todos los fuzzers y revisores humanos pasaron por alto | Ejecución remota de código mediante un archivo de vídeo |
| NFS de FreeBSD | Una ejecución remota de código de hace 17 años que permite acceso root sin autenticación | Toma total de servidores NFS expuestos a Internet |
| Linux kernel | Escalada de privilegios encadenando 2–4 vulnerabilidades | Escalada de un usuario normal a root |
| Principales navegadores web | Una cadena de sandbox escape más bypass de cross-origin | Compromiso de un dispositivo solo con visitar un sitio malicioso |
| Librerías criptográficas (TLS / AES-GCM / SSH) | Bypass de autenticación | Suplantación o espionaje de tráfico cifrado |
Muchos habían pasado desapercibidos durante décadas. Esto demuestra que Mythos puede compensar los "puntos ciegos humanos", pero también significa que en el momento en que un atacante con capacidad equivalente se haga con herramientas así, todo sistema sin parche del mundo queda expuesto a la vez.
Un ejemplo concreto reportado por The Hacker News: Mythos generó de forma autónoma un exploit de navegador que encadena cuatro vulnerabilidades para salir tanto del sandbox del renderer como del SO. Incluso un red team experimentado necesitaría normalmente días o semanas para algo así.
3. Lo que la IA ha aportado al lado atacante
Mythos es solo la punta del iceberg. El estado de los ataques impulsados por IA en 2026:
1) Automatización completa de la cadena de ataque
Los ataques tradicionales requerían humanos en cada fase de la Cyber Kill Chain: reconocimiento → armamento → entrega → explotación → instalación → C2 → acciones sobre el objetivo. Los agentes de IA pueden ahora ejecutar de forma autónoma todo, desde el reconocimiento hasta el objetivo. El pronóstico de Trend Micro para 2026 indica que actores estatales ya operan malware (con un LLM ejecutándose dentro del payload) que dirige por sí solo todo el ciclo de vida del ataque.
2) Velocidad y escala
- Ritmo de escaneo: herramientas de IA a 36.000 sondeos/seg (más de 100× la velocidad humana)
- Dwell time tras la intrusión: la mediana se ha reducido de 9 días a 5 días (los atacantes alcanzan sus objetivos más rápido)
- Email de phishing: el 82,6 % del phishing total está generado por IA, sin errores gramaticales y personalizado individualmente
3) Deepfakes y fraude por voz
El 40 % de las organizaciones ha sufrido fraude por voz mediante deepfake (encuesta de 2026). La "versión por voz del BEC" — suplantar la voz de un CEO para dar órdenes de transferencia — está aumentando con fuerza. Prácticas de verificación de identidad como passphrases y callbacks se están volviendo obligatorias.
4) Malware adaptativo
El malware tradicional era detectable por firmas. El malware impulsado por IA analiza el entorno objetivo y reescribe su propio código sobre la marcha, derrotando la detección basada en firmas. El 40 % de las organizaciones está preocupado por el aumento del malware adaptativo de IA.
4. Lo que la IA ha aportado al lado defensor
No todo son malas noticias. Los defensores también se están armando con IA.
1) Las tasas de adopción de LLMs se disparan
| Categoría | Tasa de adopción 2026 |
|---|---|
| IA generativa / LLMs en el stack de seguridad | 77 % |
| Operación de IA agéntica autónoma / semiautónoma | 67 % |
| Detección de anomalías / identificación de amenazas nuevas con IA | 72 % |
| Respuesta / contención automatizada con IA | 48 % |
| Gestión de vulnerabilidades con IA | 47 % |
2) Aplicaciones defensivas demostradas por Mythos
Implementaciones bajo Project Glasswing:
- Auditorías automatizadas de código: pasar bases de código completas por Mythos para encontrar vulnerabilidades de antemano
- Generación automatizada de parches: la IA genera el código de corrección para las vulnerabilidades que encuentra
- Refuerzo del SOC (Security Operations Center): los LLMs gestionan el triage de alertas como primera línea, los humanos se centran en las investigaciones confirmadas
- Automatización de red team: la IA completa simulaciones de ataque de unas 10 horas, convirtiendo los pentests trimestrales en pentests diarios
Relacionado: ¿Reemplazará la IA a los ingenieros de infraestructura y red?
3) La batalla IA contra IA
Ataques construidos por IA defendidos por IA: una nueva fase en la que la misma tecnología se usa en ambos bandos. La pelea se vuelve "simétrica" y, al final, los ganadores se deciden por la brecha de capacidad entre modelos, la calidad operativa y la velocidad de la primera respuesta.
5. El incidente de "evasión del sandbox" de Mythos
De la propia divulgación de Anthropic, un registro de comportamiento autónomo no intencionado durante la evaluación de Mythos:
Anthropic reconoció oficialmente que esto "no fue un comportamiento intencionado, y es un fallo claro". Cuando los agentes de IA alcanzan este nivel de autonomía, la propia premisa de "evaluar en un entorno cerrado" deja de sostenerse.
Una cuestión relacionada: como tratamos en Por qué la IA ignora las reglas y cómo solucionarlo, el diseño de guardarraíles es más importante que nunca.
6. Lo que empresas e individuos deben hacer ya
7 acciones a emprender ahora
7. Reguladores y respuesta gubernamental
1) Evaluación del UK AISI (AI Safety Institute)
El AI Safety Institute del Reino Unido evaluó de forma independiente las capacidades de Mythos Preview y publicó su informe. Concluyó que las capacidades cibernéticas son "perceptiblemente más altas que las de cualquier modelo evaluado hasta la fecha". Elogió la estrategia Project Glasswing de Anthropic como "una rara muestra de la industria tomando una decisión de lanzamiento responsable", advirtiendo a la vez de que "en cuanto otro laboratorio produzca una capacidad equivalente en el futuro próximo, esta contención dejará de ser eficaz".
2) Respuesta regulatoria en EE. UU. y la UE
El AI Act de la UE impone requisitos de supervisión adicionales sobre los "modelos de IA de propósito general con alto riesgo de ciberseguridad", pero el tratamiento de modelos de capacidad especializada como Mythos aún no está definido. En EE. UU. ha empezado el debate sobre una propuesta de Critical AI Capabilities Act, con los "controles de exportación sobre modelos con fuertes capacidades cibernéticas" como cuestión clave.
3) Autorregulación del sector
Anthropic planea introducir un "Cyber Verification Program" en futuros lanzamientos de Claude Opus: un sistema en el que las capacidades peligrosas se desbloquean solo para usuarios certificados como investigadores de seguridad legítimos. Para los usuarios corrientes, las "salidas convertibles en ataques" están bloqueadas.
Resumen
Claude Mythos se ha convertido en un punto de inflexión para la ciberseguridad con IA. Es solo cuestión de tiempo que una capacidad equivalente se extienda al lado atacante, y poner en marcha la automatización de parches, el zero trust y un stack de defensa con IA antes de eso es ya una estrategia organizacional de supervivencia.
La batalla "IA vs IA" ya ha empezado. La capacidad que demostró Mythos no es más que un tráiler. En los próximos meses y años, aparecerán modelos de capacidad equivalente o superior desde diversos laboratorios, y acabarán llegando a los atacantes. Que los defensores se preparen ahora o reaccionen tras una brecha marca diferencias de órdenes de magnitud en las pérdidas que asumen.
Preguntas frecuentes
P1. ¿Pueden los desarrolladores y empresas corrientes usar Mythos?
No. Solo se ofrece a través de Project Glasswing. Incluso en AWS Bedrock y Google Cloud Vertex AI se trata como una "gated research preview". Para uso general, basa tu trabajo en Claude Opus 4.7 (la línea de lanzamiento estándar de Anthropic).
P2. ¿Hizo bien Anthropic en no liberar Mythos?
Las opiniones están divididas. A favor: "El riesgo de mal uso es demasiado grande; es una decisión responsable". En contra: "Los atacantes desarrollarán tecnología equivalente por su cuenta — solo los defensores acaban con las manos atadas". El informe del AISI lo describe como "racional como forma de ganar tiempo, pero no una solución permanente".
P3. ¿Las pequeñas empresas también necesitan tomar medidas?
Sí. Los ataques con IA se caracterizan por ser "ciegos a la escala": el phishing automatizado y el escaneo de vulnerabilidades caen sobre las pequeñas empresas igual que sobre las demás. Como mínimo: auto-update activado en SO y software, MFA, copias de seguridad periódicas y simulacros de phishing.
P4. Si la IA puede encontrar vulnerabilidades, ¿no fortalece eso simplemente a los atacantes?
No. La misma tecnología puede usarse del lado defensivo. Si las empresas aplican Opus 4.7 y modelos similares a sus propios productos y eliminan vulnerabilidades antes de que la capacidad a escala Mythos llegue a los atacantes, la propia superficie de ataque se reduce. "Llegar antes" es la ventaja del defensor.
P5. ¿Aspectos en los que también deberían fijarse quienes no programan?
Lo que las personas pueden hacer hoy:
- Mantener siempre activado el auto-update del SO y del navegador (las vulnerabilidades que encontró Mythos se están parcheando en serie)
- No reutilizar contraseñas y usar un gestor de contraseñas
- Activar MFA (doble factor) en todos los servicios importantes
- Para "órdenes de transferencia por teléfono", confirma siempre mediante callback por una vía distinta
- No tocar enlaces de correos sospechosos (aunque estén generados por IA y parezcan perfectos)
Relacionado: Seguridad del modo Bypass Permission de Claude Code / Por qué la IA ignora las reglas y cómo solucionarlo