El 7 de abril de 2026, Anthropic anunció algo que no tiene precedente real en la historia de la seguridad del software: un modelo de IA tan capaz en la detección y explotación de vulnerabilidades que la empresa decidió no lanzarlo al público. Claude Mythos Preview había descubierto de forma autónoma miles de vulnerabilidades zero-day — fallos de seguridad previamente desconocidos sin parche disponible — en todos los sistemas operativos principales y en todos los navegadores web mayoritarios. Más del 99% de esas vulnerabilidades permanecían sin parchear en el momento del anuncio. En lugar de publicar el modelo, Anthropic lanzó Project Glasswing: un programa controlado para poner las capacidades de Mythos Preview al servicio del lado defensivo de la ecuación, antes de que los atacantes pudieran acceder a algo comparable.
Las implicaciones — para la seguridad empresarial, para la política de IA y para la forma en que desplegamos la IA de frontera — siguen desarrollándose, y la historia ganó nitidez el 20 de abril cuando Foreign Policy publicó su análisis sobre cómo Mythos altera el “cálculo cibernético” de gobiernos y grandes organizaciones.
Foto de Markus Spiske en Unsplash
Qué Encontró Claude Mythos Preview
Las cifras son contundentes. Usando Claude Mythos Preview durante unas pocas semanas, el equipo de seguridad de Anthropic identificó miles de vulnerabilidades zero-day en una lista de objetivos que incluía todos los sistemas operativos principales — Windows, macOS, Linux, FreeBSD, OpenBSD — y todos los navegadores web mayoritarios. El alcance abarcó también software de servidor ampliamente desplegado, bibliotecas criptográficas fundacionales y pilas de red.
Lo que diferencia esto del escaneo automatizado convencional es la naturaleza de los descubrimientos. Los escáneres tradicionales funcionan por coincidencia de patrones de clases de vulnerabilidades conocidas — desbordamientos de búfer en ubicaciones predecibles, manejo inseguro de cadenas, firmas clásicas de inyección SQL. Claude Mythos Preview hace algo cualitativamente distinto: lee y razona sobre el código de la misma manera que lo haría un investigador de seguridad humano experto, siguiendo rutas lógicas, modelando la intención del atacante e identificando combinaciones de condiciones que producen resultados peligrosos.
El resultado es que Mythos encontró vulnerabilidades que habían sobrevivido décadas de herramientas de seguridad convencionales, revisiones expertas de código y programas públicos de bug bounty.
La Vulnerabilidad de FreeBSD: Por Qué Importa la Antigüedad
El ejemplo individual más llamativo que divulgó Anthropic es una vulnerabilidad de ejecución remota de código de 17 años en FreeBSD (CVE-2026-4747). El fallo permite que un atacante sin credenciales previas ni posición en la red — alguien situado en cualquier punto de internet — obtenga control completo sobre un servidor afectado. La vulnerabilidad había existido desde 2009, sobreviviendo dos décadas de auditorías de seguridad de FreeBSD, refactorizaciones importantes del kernel y el intenso escrutinio de una de las comunidades open source con mayor cultura de seguridad de la historia.
Schneier on Security señaló que el equipo de Anthropic también encontró una vulnerabilidad de 27 años en OpenBSD y un fallo de 16 años en FFmpeg, la biblioteca de procesamiento de vídeo usada por miles de millones de aplicaciones y servicios de streaming. No son sistemas heredados oscuros. OpenBSD alimenta muchos entornos de infraestructura crítica precisamente por su histórica reputación en seguridad. FFmpeg procesa vídeo en todo, desde plataformas de redes sociales hasta sistemas de imagen médica.
La antigüedad de estos fallos importa por una razón concreta: demuestra que Mythos Preview no está encontrando frutos fáciles que las herramientas anteriores pasaron por alto por cobertura insuficiente. Está encontrando vulnerabilidades que sobrevivieron porque la atención humana — por experta que sea — está fundamentalmente limitada en su capacidad de mantener bases de código completas en contexto simultáneamente y razonar sobre rutas de explotación de múltiples pasos. Un modelo de lenguaje razonando sobre millones de líneas de código no tiene esa limitación.
El Encadenamiento de Vulnerabilidades: Lo Que la IA Hace y los Escáneres No Pueden
La capacidad más importante desde el punto de vista conceptual que describió Anthropic es lo que su equipo denomina encadenamiento de vulnerabilidades. Claude Mythos Preview no se limita a encontrar fallos individuales — identifica secuencias de tres, cuatro o cinco vulnerabilidades que en combinación producen resultados que ninguno de los fallos individuales podría lograr por sí solo.
La estructura típica de una cadena es la siguiente: un fallo de baja gravedad proporciona un acceso mínimo pero no nulo — quizás la capacidad de leer un archivo de configuración normalmente protegido. Una segunda vulnerabilidad convierte ese acceso de lectura en acceso de escritura en un entorno restringido. Un tercer fallo permite escapar de ese entorno restringido hacia un contexto de sistema más amplio. Un cuarto permite escalar privilegios. La cadena termina con ejecución remota de código completa desde una posición no autenticada.
Cómo Funciona el Encadenamiento de Vulnerabilidades con IA
Paso 1 — Acceso Inicial
Fallo de baja gravedad otorga acceso de lectura a un archivo de configuración normalmente protegido.
Paso 2 — Escalada de Escritura
Un segundo fallo convierte el acceso de lectura en escritura dentro de un entorno restringido.
Paso 3 — Escape del Sandbox
Una tercera vulnerabilidad sale del entorno restringido hacia un contexto de sistema más amplio.
Paso 4 — Escalada de Privilegios
Un cuarto fallo escala los privilegios del usuario hacia acceso de administrador o root.
Resultado — Ejecución Remota de Código
Control total no autenticado sobre el sistema objetivo desde cualquier punto de internet.
Cadena compuesta de fallos individualmente de baja gravedad. Claude Mythos Preview identifica estas secuencias de forma autónoma en millones de líneas de código.
Cada paso de la cadena puede tener individualmente una puntuación CVSS baja o media — el tipo de fallo que rara vez se parchea rápidamente porque no parece crítico de forma aislada. La contribución de la IA es la capacidad de ver que estos fallos individualmente menores, en combinación, forman un camino hacia el compromiso total del sistema. Los investigadores de seguridad humanos pueden descubrir estas cadenas, pero hacerlo típicamente requiere semanas o meses de experiencia profunda aplicada a una sola base de código. Mythos Preview lo hace en ecosistemas completos de forma simultánea.
Project Glasswing: Defenderse Antes de Que el Ataque Sea Posible
La lógica central de Project Glasswing es una carrera contra el tiempo. La posición de Anthropic es esencialmente esta: existe un modelo capaz de comprometer casi cualquier sistema. No siempre será el único con esas capacidades. A medida que la difusión de capacidades continúa — a través de lanzamientos open-weight, derivados ajustados, investigación independiente — modelos con capacidades ofensivas similares en ciberseguridad eventualmente llegarán a actores adversarios. La pregunta es si los defensores pueden parchear las vulnerabilidades más críticas antes de que eso ocurra.
Project Glasswing es la respuesta operativa de Anthropic. La iniciativa otorga a unas 50 organizaciones acceso anticipado a Claude Mythos Preview bajo condiciones controladas, con el mandato de usarlo para la defensa: encontrar y corregir vulnerabilidades en software crítico antes de que puedan ser weaponizadas. La lista de socios parece un mapa de la infraestructura de software más crítica del mundo:
- Amazon Web Services — infraestructura en la nube para una fracción significativa de los servicios de internet mundiales
- Apple — macOS, iOS y la cadena de suministro de software para más de 2.000 millones de dispositivos
- Google — Chrome, Android, Google Cloud e infraestructura central de internet
- Microsoft — Windows, Azure y el mayor patrimonio de software empresarial del mundo
- NVIDIA — drivers de GPU e infraestructura de computación para IA
- JPMorganChase — representando los sistemas críticos del sector financiero
Anthropic respalda la iniciativa con 100 millones de dólares en créditos de uso para las organizaciones socias y 4 millones en donaciones directas a organizaciones de seguridad de código abierto. La donación al código abierto es significativa: gran parte de la infraestructura crítica mundial funciona sobre software open source que no tiene presupuesto dedicado para investigación de seguridad.
El componente Amazon de Project Glasswing tiene un peso adicional dado el contexto de esta semana. Amazon confirmó una inversión adicional de 25.000 millones de dólares en Anthropic — con Anthropic comprometiéndose a gastar más de 100.000 millones en infraestructura de AWS durante la próxima década. Ese acuerdo posiciona a AWS como la plataforma de cómputo principal para el desarrollo continuado de Mythos y convierte a Amazon en un socio profundamente alineado con el trabajo defensivo de Glasswing.
Qué Dice la Comunidad de Seguridad
El anuncio ha generado un debate intenso que se divide en tres grandes corrientes.
El bando de la divulgación responsable — liderado por Bruce Schneier, cuyo post calificó el marco de Glasswing como “exactamente el tipo de divulgación responsable que los investigadores de seguridad han exigido durante mucho tiempo” — argumenta que Anthropic tomó la decisión correcta. Guardar silencio sobre un modelo con estas capacidades mientras se parchean vulnerabilidades en privado sería peor; divulgar públicamente sin parches sería catastrófico; la estructura controlada de Glasswing encuentra el equilibrio.
Schneier sí plantea una preocupación significativa: cincuenta organizaciones, por bien dotadas que estén, no pueden sustituir la experiencia distribuida de toda la comunidad global de investigadores. El Índice de IA de Stanford 2026 documentó la brecha creciente entre la capacidad de la IA y la capacidad institucional para responder — Glasswing parece una consecuencia directa y real de ese hallazgo.
Los escépticos señalan la investigación de Aisle, una empresa de seguridad que ha argumentado públicamente que muchos de los anuncios publicados por Anthropic sobre Mythos Preview pueden replicarse con modelos más pequeños, baratos y disponibles públicamente. Si esa afirmación se sostiene bajo escrutinio, el cálculo de riesgo cambia significativamente: Mythos puede ser un presagio de lo que ya es posible con los modelos accesibles actuales, no un umbral de capacidad único que justifique el acceso restringido.
Los halcones de política — escribiendo en Foreign Policy y publicaciones similares — argumentan que la pregunta más importante no es qué hace Anthropic con Mythos, sino qué ocurre cuando un actor estatal construye su propio equivalente. EE.UU., la UE, China y Rusia tienen todos programas de investigación de IA sustanciales. Glasswing asegura cierto software crítico, pero no aborda el cambio fundamental en el equilibrio ofensivo-defensivo que crea el descubrimiento de vulnerabilidades potenciado por IA a nivel de estado-nación.
Qué Significa Esto para la Seguridad Empresarial en 2026
Para líderes empresariales y CISOs, el anuncio de Mythos/Glasswing tiene varias implicaciones concretas que van más allá del titular inmediato.
El problema del retraso en los parches acaba de empeorar. La industria de seguridad ya lucha con la brecha entre el descubrimiento de vulnerabilidades y el despliegue de parches en entornos empresariales. La mayoría de las organizaciones parchean vulnerabilidades críticas en un plazo de 30 a 90 días; algunas tardan más. Si los modelos de IA identifican vulnerabilidades a la escala que describe Anthropic — miles en todos los sistemas operativos principales — el volumen de parches críticos que entran en el pipeline aumentará más rápido de lo que la mayoría de los equipos de seguridad empresarial pueden absorber. La gestión automatizada de parches, ya infrainvertida en muchas organizaciones, se convierte en una prioridad estratégica.
La cadena de suministro de software es ahora la superficie de riesgo principal. Las vulnerabilidades que encontró Mythos no están principalmente en aplicaciones empresariales personalizadas. Están en sistemas operativos, navegadores y bibliotecas fundacionales como FFmpeg — software que usa toda organización pero que ninguna organización controla. La lección para los equipos empresariales es que la seguridad ya no puede delegarse enteramente a los proveedores. Entender qué versiones de qué componentes fundacionales dependen sus aplicaciones, y tener un proceso de respuesta rápida para parches críticos de upstream, es ahora una cuestión de gestión de riesgos a nivel de consejo.
Los agentes de IA que operan en infraestructura empresarial heredan estos riesgos. Las organizaciones que despliegan agentes de IA — ya sea construidos sobre Claude Opus 4.7, GPT-5.4 o alternativas open-weight — están ejecutando esos agentes en los mismos sistemas operativos e infraestructura que Mythos encontró vulnerables. Si está construyendo flujos de trabajo agénticos con marcos multi-agente como los de AgentsGT, la infraestructura en la que operan esos agentes necesita el mismo endurecimiento de seguridad que cualquier otro sistema de producción. La superficie de ataque de un agente de IA no es el modelo en sí — es el entorno en el que opera el modelo.
La narrativa de IA responsable acaba de recibir su caso de prueba más concreto. La decisión de Anthropic de restringir Mythos y financiar Glasswing es uno de los primeros casos reales importantes de un laboratorio de IA de frontera tomando una decisión de seguridad con coste económico — renunciando a la ventaja comercial de lanzar un modelo altamente capaz, y gastando 104 millones de dólares para mitigar el riesgo que crea. Si esa decisión resulta ser acertada, o si otros laboratorios hacen lo mismo, configurará cómo la industria aborda la próxima generación de capacidades de IA.
Para empresas que están pensando cómo posicionar su estrategia de seguridad en IA en este entorno, el primer paso correcto es entender la exposición de su infraestructura actual: qué versiones de software fundacional están ejecutando, qué sistemas tienen acceso a internet y con qué rapidez pueden aplicar parches críticos cuando lleguen. El equipo de DDR Innova ayuda a las organizaciones a construir esa visibilidad y los flujos de trabajo agénticos para actuar sobre ella. Reserve una llamada para hablar sobre su postura de seguridad o escríbanos directamente a info@ddrinnova.com.
Fuentes
Preguntas Frecuentes
¿Qué es Claude Mythos Preview?
Claude Mythos Preview es el modelo de IA más avanzado de Anthropic, con una arquitectura Mixture-of-Experts y aproximadamente 10 billones de parámetros totales. No está disponible públicamente: Anthropic restringió su lanzamiento tras comprobar que el modelo descubrió de forma autónoma miles de vulnerabilidades desconocidas en todos los sistemas operativos y navegadores principales.
¿Qué es Project Glasswing?
Project Glasswing es la iniciativa de Anthropic para usar Claude Mythos Preview de forma defensiva antes de que modelos con capacidades similares estén al alcance de atacantes. Otorga acceso a unas 50 organizaciones, entre ellas AWS, Apple, Google, Microsoft, NVIDIA y JPMorganChase, respaldado por 100 millones de dólares en créditos de uso y 4 millones en donaciones a organizaciones de seguridad de código abierto.
¿Cómo encadena la IA múltiples vulnerabilidades para crear exploits?
Claude Mythos Preview puede combinar tres a cinco vulnerabilidades individualmente menores en una única secuencia de exploit que logra resultados sofisticados, como ejecución remota de código completa desde una posición no autenticada en internet. Cada vulnerabilidad de la cadena escala ligeramente el acceso o los privilegios hasta alcanzar un umbral crítico.
¿Estará Claude Mythos Preview disponible públicamente algún día?
Anthropic no ha anunciado una fecha de lanzamiento público para Claude Mythos Preview. La justificación declarada es que la capacidad ofensiva autónoma del modelo en ciberseguridad es demasiado significativa para liberarlo antes de que los defensores puedan parchear las vulnerabilidades que identifica. La empresa planea reevaluar la situación a medida que avance Project Glasswing.