La versión preliminar aún no publicada de Claude Mythos, de Anthropic, ha identificado de forma autónoma miles de vulnerabilidades de día cero de alta gravedad en todos los principales sistemas operativos y navegadores web, lo que ha llevado a la empresa a poner en marcha el Proyecto Glasswing, una coalición defensiva de ciberseguridad respaldada por hasta 100 millones de dólares en créditos para el uso de la IA. Puntos clave:
Avance de Claude Mythos: la IA inédita de Anthropic ha detectado fallos en Linux y OpenBSD que los humanos pasaron por alto durante décadas

- La versión preliminar de Claude Mythos de Anthropic obtuvo una puntuación del 83,1 % en Cybergym, detectando miles de vulnerabilidades de día cero en todos los principales sistemas operativos y navegadores.
- El Proyecto Glasswing se lanzó el 7 de abril de 2026, con 11 socios fundadores y hasta 100 millones de dólares en créditos de uso de Mythos para los defensores.
- Una vulnerabilidad de OpenBSD de 27 años y un error de FFmpeg de 16 años sobrevivieron a millones de pruebas automatizadas hasta que Mythos los detectó en cuestión de horas.
La IA Claude Mythos obtuvo una puntuación del 83 % en Cybergym y detectó fallos críticos en todos los principales navegadores y sistemas operativos
El modelo, que Anthropic describe como el mayor avance en capacidad de un único modelo en la historia de la IA de vanguardia, completó su entrenamiento y se anunció públicamente el 7 de abril de 2026, después de que a finales de marzo salieran a la luz detalles internos a través de un sistema de gestión de contenidos mal configurado que expuso aproximadamente 3000 archivos internos.
Anthropic no va a lanzar la vista previa de Claude Mythos al público ni a través de su API general. La empresa restringió el acceso a un grupo selecto de socios después de que el modelo demostrara que podía descubrir y explotar fallos de software desconocidos a una velocidad y escala que superan tanto a los expertos humanos como a los sistemas de IA anteriores.
En las pruebas de referencia de ciberseguridad, la diferencia entre Mythos y Claude Opus 4.6 es difícil de ignorar. Mythos obtuvo una puntuación del 83,1 % en Cybergym frente al 66,6 % de Opus 4.6, y del 93,9 % frente al 80,8 % en SWE-bench Verified. En SWE-bench Pro obtuvo un 77,8 % frente a un 53,4 %, una diferencia de 24 puntos. Alcanzó un 56,8 % en Humanity's Last Exam sin herramientas, en comparación con el 40,0 % de su predecesor. El modelo no necesita formación específica en ciberseguridad para encontrar estos errores. Sus avances provienen de mejoras más amplias en el razonamiento, la planificación en múltiples pasos y el comportamiento autónomo de los agentes. Dada una base de código objetivo en un contenedor aislado, lee el código fuente, formula hipótesis sobre fallos de seguridad de la memoria, compila y ejecuta el software, utiliza depuradores como Address Sanitizer, clasifica los archivos por probabilidad de vulnerabilidad y genera informes de errores validados con exploits de prueba de concepto que funcionan.
Algunos de esos exploits casi no requirieron intervención humana. Tomshardware.com informa de que una vulnerabilidad TCP SACK de OpenBSD de 27 años de antigüedad, un sutil desbordamiento de enteros que permite a un atacante bloquear de forma remota cualquier host que responda mediante la creación de paquetes maliciosos, fue detectada de forma autónoma tras aproximadamente 1000 ejecuciones, con un coste total inferior a 20 000 dólares. Un error de FFmpeg H.264 de 16 años de antigüedad sobrevivió a más de cinco millones de pruebas automatizadas y múltiples auditorías antes de que Mythos lo detectara. Los resultados del navegador llamaron especialmente la atención. En las pruebas del motor JavaScript de Firefox 147, Mythos generó 181 exploits de shell completos y 29 casos de control de registros. Claude Opus 4.6 generó dos exploits de shell en el mismo conjunto de pruebas. El modelo también construyó cadenas de escalada de privilegios del kernel de Linux que funcionaban, de usuario a root en servidores, tras filtrar 100 CVE recientes hasta reducirlas a 40 candidatos explotables y explotar con éxito más de la mitad. Los validadores humanos revisaron 198 de los informes de vulnerabilidad del modelo y coincidieron con sus clasificaciones de gravedad en el 89 % de los casos, con un 98 % de coincidencia dentro de un mismo nivel de gravedad.
Proyecto Glasswing
Hasta ahora, menos del 1 % de los errores identificados han sido completamente corregidos. Anthropic está coordinando la divulgación responsable, publicando compromisos criptográficos SHA-3 para los problemas sin parchear y siguiendo un plazo de 90 más 45 días antes de publicar todos los detalles. El error de ejecución remota de código del servidor NFS de FreeBSD CVE-2026-4747, de 17 años de antigüedad, que otorga acceso root completo sin autenticación, se encuentra entre los ejemplos citados que ya se han divulgado.

El Proyecto Glasswing, anunciado junto con el modelo, es el intento de Anthropic de orientar estas capacidades hacia la defensa antes de que herramientas similares se generalicen. Entre los socios fundadores se encuentran Amazon Web Services, Apple, Broadcom, Cisco, Crowdstrike, Google, JPMorganChase, la Fundación Linux, Microsoft, Nvidia y Palo Alto Networks. El acceso se está ampliando a más de 40 organizaciones de software críticas adicionales.
Anthropic se comprometió a donar 4 millones de dólares a la seguridad de código abierto: 2,5 millones a Alpha-Omega a través de la OpenSSF vía la Fundación Linux, y 1,5 millones a la Fundación de Software Apache.

Anthropic inscribe a AnthroPAC en la Comisión Federal Electoral (FEC) en medio de una disputa con el Pentágono
Anthropic registró AnthroPAC ante la Comisión Federal Electoral (FEC) el 3 de abril de 2026, creando así su primer comité de acción política (PAC) financiado por empleados de cara a las elecciones de mitad de legislatura, centradas en la inteligencia… read more.
Leer ahora
Anthropic inscribe a AnthroPAC en la Comisión Federal Electoral (FEC) en medio de una disputa con el Pentágono
Anthropic registró AnthroPAC ante la Comisión Federal Electoral (FEC) el 3 de abril de 2026, creando así su primer comité de acción política (PAC) financiado por empleados de cara a las elecciones de mitad de legislatura, centradas en la inteligencia… read more.
Leer ahora
Anthropic inscribe a AnthroPAC en la Comisión Federal Electoral (FEC) en medio de una disputa con el Pentágono
Leer ahoraAnthropic registró AnthroPAC ante la Comisión Federal Electoral (FEC) el 3 de abril de 2026, creando así su primer comité de acción política (PAC) financiado por empleados de cara a las elecciones de mitad de legislatura, centradas en la inteligencia… read more.
La empresa reconoció que herramientas de IA como Mythos reducen las barreras para encontrar y explotar vulnerabilidades, y señaló el riesgo a corto plazo que suponen los actores estatales —China, Irán, Corea del Norte y Rusia— y los grupos criminales si capacidades similares se difunden sin controles. Describió un periodo de agitación transitoria antes de que los defensores integren plenamente la tecnología.
Anthropic afirmó que las próximas versiones de Claude Opus incluirán medidas de seguridad para detectar y bloquear resultados peligrosos en materia de ciberseguridad, y tiene previsto introducir un Programa de Verificación Cibernética para profesionales de la seguridad acreditados. Se espera un informe público sobre los hallazgos de los socios y las vulnerabilidades corregidas en un plazo de 90 días.















