Mythos, o cuando hackear deja de ser difícil

IMAGE: Anthropic's Claude star logo and the text reading "Claude Mythos"

Durante años, la industria tecnológica ha jugado con una idea cómoda: que la ciberseguridad es un problema complejo, sí, pero contenido. Que los atacantes realmente peligrosos son pocos, que el talento ofensivo avanzado es escaso, y que, con suficientes capas de defensa, auditorías y herramientas, el sistema se mantiene razonablemente estable.

Claude Mythos dinamita esa narrativa. No porque introduzca un riesgo completamente nuevo, sino porque altera de manera radical el coste y la escala de los ataques.

La cuestión no es si Mythos es «tan peligroso como dicen». De hecho, conviene empezar por ahí: como recuerda Gary Marcus en Communications of the ACM, estamos en una fase en la que es difícil separar el riesgo real del marketing y del alarmismo interesado, porque los modelos no son públicos, los experimentos no son reproducibles y las condiciones en las que se obtienen los resultados no están del todo claras. Es una advertencia importante: la historia reciente de la inteligencia artificial está llena de exageraciones, y Anthropic no es precisamente un actor neutral en la construcción de su propio relato.

Pero sería un error quedarse ahí y despachar el tema como hype. Incluso el propio Marcus reconoce algo mucho más inquietante: no hace falta que Mythos sea AGI ni que sea perfecto para poder causar daños significativos. Basta con que sea suficientemente bueno en dominios concretos, como el código o la seguridad, para tener efectos sistémicos. Y eso enlaza directamente con lo que ya estamos viendo.

Según el análisis de The Economist, hay razones de peso para tomarse en serio las advertencias de Anthropic. No solo por la magnitud de las afirmaciones, con el hallazgo de vulnerabilidades críticas en todos los grandes sistemas operativos y navegadores, incluyendo fallos que llevaban décadas sin detectarse, sino por la reacción de la industria: empresas como Apple, Google o la Linux Foundation se han sumado a Project Glasswing, lo que sugiere que la amenaza es, como mínimo, creíble. Cuando competidores directos se alinean en torno a una iniciativa de este tipo, no estamos ante una simple maniobra de marketing. ¿Qué es Project Glasswing? La iniciativa de emergencia que Anthropic ha creado con Amazon, Apple, Google, Microsoft, Nvidia y otros gigantes tecnológicos para tratar de anticipar los posibles efectos de poner Mythos en el mercado.

El verdadero problema, sin embargo, no está en Mythos como producto, sino en Mythos como síntoma. Lo que este modelo pone de manifiesto es algo mucho más profundo: que la capacidad de encontrar y explotar vulnerabilidades no depende de una inteligencia «general», sino de algo mucho más simple y más escalable. Capacidad de iteración. Paciencia infinita. Automatización del ensayo y error.

Es exactamente lo que describía hace unos días en «La máquina que empieza a rediseñarse sola«: no necesitamos máquinas conscientes ni superinteligentes para cambiar el mundo. Nos basta con máquinas infinitamente pacientes que puedan probar millones de combinaciones sin cansarse, aprender de cada intento y persistir allí donde los humanos abandonan. Aplicado a la ciberseguridad, eso tiene implicaciones obvias: el ataque deja de ser un arte artesanal para convertirse en un proceso industrial. Y cuando algo se industrializa, se abarata. Y cuando se abarata, se democratiza. De repente, todos tus sistemas pasan a ser superficies de ataque.

Aquí es donde el debate deja de ser técnico y pasa a ser estructural. Durante décadas, el equilibrio en ciberseguridad se ha basado en una asimetría manejable: atacar es más fácil que defender, sí, pero los ataques realmente sofisticados requieren recursos, conocimiento y tiempo. Mythos, y sobre todo, lo que representa, rompe ese equilibrio al reducir drásticamente el coste marginal de encontrar vulnerabilidades. Mythos demuestra que la inteligencia artificial sabe hackear… y hacerlo además mejor que los mejores hackers humanos.

Eso no significa que mañana cualquier adolescente vaya a derribar el sistema financiero global desde su habitación. Pero sí significa que el umbral de entrada para ataques avanzados se desplaza peligrosamente hacia abajo. Lo que antes requería equipos altamente cualificados puede empezar a estar al alcance de actores mucho más numerosos y mucho menos sofisticados.

Y, como suele ocurrir, el impacto no será homogéneo. Las grandes tecnológicas, los gobiernos con recursos y las organizaciones más maduras podrán posiblemente adaptarse, reforzar sus sistemas y, en algunos casos, utilizar estas mismas herramientas para defenderse. Pero el resto, desde PYMEs a administraciones públicas, pasando por infraestructuras legacy, sistemas críticos mal mantenidos, etc. se convierten en objetivos mucho más vulnerables.

Hay, además, otra dimensión que tanto The Economist como el propio Marcus apuntan, aunque desde ángulos distintos: la gobernanza. La decisión de Anthropic de no liberar Mythos y canalizarlo a través de Project Glasswing puede interpretarse como responsabilidad. Dar tiempo a parchear antes de exponer capacidades ofensivas tiene sentido. Pero también plantea una pregunta incómoda: ¿quién decide cuándo una tecnología es demasiado peligrosa para ser pública?

Porque, en ausencia de regulación, la respuesta es simple: los CEOs de las empresas que la desarrollan. Y eso, como señala Marcus, es un problema en sí mismo. La autorregulación llega tarde y es inherentemente insuficiente . Si la capacidad de comprometer sistemas críticos a escala global depende de decisiones corporativas, estamos trasladando una cuestión de seguridad colectiva al ámbito de intereses privados.

La geopolítica tampoco desaparece, al contrario. The Economist introduce un matiz especialmente interesante: iniciativas como Glasswing podrían incluso interferir con estrategias ofensivas estatales, como el almacenamiento de vulnerabilidades «zero-day» para su uso futuro . Es decir, no solo estamos ante una herramienta que puede empoderar a delincuentes, sino también ante algo que puede alterar el equilibrio entre Estados en el terreno cibernético.

Y, por supuesto, todo esto ocurre en un contexto en el que no todos los actores juegan con las mismas reglas. Mientras algunas compañías optan por la cautela, otras, incluidos potencialmente actores en entornos regulatorios más laxos, pueden no hacerlo. La contención, en ese sentido, es siempre temporal.

Por eso, quizás la conclusión más incómoda es también la más evidente: Mythos no es el problema. Es el anticipo. Un anticipo de un mundo en el que encontrar vulnerabilidades será trivial, explotarlas será automatizable y defenderse requerirá un nivel de sofisticación que muchas organizaciones simplemente no tienen. Un mundo en el que la mejor herramienta para proteger sistemas será, al mismo tiempo, la mejor herramienta para atacarlos. Espadas de doble filo.

Y, sobre todo, un mundo en el que seguiremos discutiendo si estamos ante hype o realidad… mientras la superficie de ataque crece más rápido de lo que somos capaces de comprender.

Porque la pregunta ya no es si una inteligencia artificial puede convertirse en el arma perfecta para penetrar cualquier empresa, banco o gobierno. La evidencia apunta a que estamos muy cerca de que así sea.

La pregunta es otra, mucho más incómoda: cuánto tiempo vamos a seguir actuando como si no lo fuera.

3 comentarios

  • #001
    Benji - 10 abril 2026 - 12:02

    Me recuerda a cuando hackeaba wifis en Madrid para sacarme unos chavos. Los WEP eran tan vulnerables que con un netbook y una antena Alpha tardaba unos 30 minutos.

    La tecnología avanzó y pusieron WPA, que fue vulnerable con el WPS. Y luego WPA2 y WPA3 que ya me hacen muy difíciles de hackear.

    Mi punto es que si de repente todo es vuelve hipervulnerable a ataques XSS, injection, pares de usuario/contraseñas que ya están todas online, phishing, etc. al final se impondrá una tecnología nueva que hará mucho más difícil todos esos vectores.

    Para mi el enlace más débil ha sido siempre el humano:
    – La mayoría de madres meten como clave bancaria el cumple de un hijo
    – En entornos de trabajo usan password, p@ssword, contraseña1, 1234567890. Mucha gente usa de pin en el móvil el 0000 o 1234, etc
    – Encima muchas veces incluso tenemos gratis la direccion de email porque los de IT te asignan nombre.apellido@empresa.com, que a su vez suele coincidir con la de gmail y permite ataques cruzados con contraseñas filtradas previamente.
    – Ni hablemos de los admins que guardan tus contraseñas en MD5 o en texto plano (casi lo mismo)

    Mientras eso no cambie, ya puedes instalarte los zero-trust que quieras que no hay nada que hacer. Hay que replantearse el sistema entero

    Responder
  • #002
    Lua - 10 abril 2026 - 12:13

    Justo ayer leia:

    Un tipo comía un sándwich en el parque cuando le llegó un email de su IA

    me entro una especie de risa histerica… y ganas de meteorito… XDD

    Responder
  • #003
    Luis Hernandez - 10 abril 2026 - 13:20

    Creo que el ingrediente definitivo para comprender la magnitud de todo esto es la velocidad en la que aparecen nuevos modelos cada vez más capaces.

    Esto supone que:
    1. No da tiempo a adaptar tu seguridad a las capacidades de uno cuando ya sale el siguiente aún más poderoso.
    2. No da tiempo a amortizar tus inversiones antes de que hayan quedado obsoletas.
    3. Aunque tomes medidas para que un determinado modelo con capacidades peligrosas esté «bajo control» en 6 ó 12 meses aparecerá otro con otras iguales o superiores y poco después muchos más.
    4. Al reducirse las barreras de entrada rápidamente, cada vez habrá más poder para hacer más cosas (buenas y malas) en manos de cada vez más personas.

    Me recuerda un poco a la famosa paradoja de la situación de una «fuerza inconmensurable» (o irresistible) contra una «masa infinita» (objeto inamovible).

    Responder

Dejar un Comentario a Lua

Los comentarios en esta página están moderados, no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos al autor de la página o a cualquier otro comentarista. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades (astroturfing) o suplantando a otros comentaristas. Los comentarios que incumplan esas normas básicas serán eliminados.

 

XHTML: Puedes utilizar estas etiquetas: A ABBR ACRONYM B BLOCKQUOTE CITE CODE DEL EM I Q STRIKE STRONG IMG

Cancelar respuesta

Resumen de privacidad

Este sitio web utiliza cookies para que pueda ofrecerte la mejor experiencia de usuario/a posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves al sitio web o ayudar a comprender qué secciones del sitio web encuentras más interesantes y útiles.