Esta semana Anthropic presentó Claude Mythos, un modelo de inteligencia artificial que en pocas semanas de prueba descubrió miles de vulnerabilidades zero-day en software que llevan años en producción. Algunas tenían más de una década ocultas en sistemas que usamos a diario.

No es un ejercicio teórico. Amazon, Apple, Microsoft, Cisco, CrowdStrike y Palo Alto Networks ya están usando este modelo para revisar su código dentro de un programa llamado Project Glasswing. La premisa es simple y a la vez incómoda: si un modelo de IA puede encontrar errores críticos que equipos humanos no detectaron en años, también puede ser usado para explotarlos.

Lo que cambió no es la herramienta, sino la velocidad

Los equipos de seguridad siempre han buscado vulnerabilidades. Hackers éticos, auditorías de código, pen testing. Todo eso existe desde hace décadas. Lo que Mythos introduce es una diferencia de escala que cambia la naturaleza del problema.

Un equipo humano puede revisar un repositorio de código en semanas. Un modelo como Mythos puede hacerlo en horas, identificando patrones que un analista experimentado podría pasar por alto. Y lo hace sin cansarse, sin sesgos de familiaridad con el código, sin atajos cognitivos.

Anthropic fue cuidadosa al no liberar el modelo al público general. Solo 40 organizaciones fuera del programa inicial tendrán acceso al preview. Pero el mensaje implícito es claro: lo que hoy hace Anthropic bajo condiciones controladas, en meses lo harán otros con menos restricciones.

Tu empresa también tiene código vulnerable

Es fácil leer esta noticia y pensar que aplica solo a las grandes tecnológicas. Pero la realidad es que la mayoría de las PYMEs y startups dependen de software que contiene las mismas bibliotecas, frameworks y dependencias que Mythos está auditando.

Si tu sistema de facturación usa una librería de código abierto con una vulnerabilidad que lleva ocho años sin detectarse, el hecho de que seas una empresa de veinte personas no te protege. Al contrario: las empresas grandes tienen equipos dedicados a parchar vulnerabilidades. Las pequeñas, no.

Esto no significa que debas entrar en pánico, pero sí que la seguridad del software que usas dejó de ser un tema exclusivo del área de TI. Es un tema de operación y de continuidad de negocio.

Tres cosas concretas que puedes hacer hoy

  • Audita tus dependencias. La mayoría de los frameworks modernos permiten generar un listado de todas las librerías externas que usa tu software. Herramientas gratuitas como Dependabot o Snyk pueden alertarte cuando alguna tiene una vulnerabilidad conocida. Si no sabes qué software externo corre dentro de tu producto, ese es el primer problema.
  • Actualiza con disciplina. Muchas vulnerabilidades que Mythos encontró existían porque nadie actualizó una dependencia en años. Establecer una rutina mensual de actualización de librerías reduce drásticamente tu superficie de ataque. No es glamoroso, pero funciona.
  • Pregunta a tus proveedores. Si usas un ERP, un CRM o cualquier sistema de terceros, pregunta explícitamente qué políticas de seguridad aplican, con qué frecuencia auditan su código y si tienen un programa de divulgación de vulnerabilidades. La respuesta te dirá mucho sobre el riesgo real que estás asumiendo.

El dilema defensivo

Project Glasswing existe porque Anthropic entiende un problema fundamental de los modelos frontier: cada capacidad nueva tiene un uso legítimo y uno adversarial. Un modelo que encuentra vulnerabilidades para corregirlas es una herramienta de defensa extraordinaria. El mismo modelo en manos de un atacante se convierte en un arma automatizada.

Esta dualidad no es nueva en tecnología. El cifrado, la computación distribuida y hasta internet mismo enfrentaron el mismo dilema. Lo que sí es nuevo es la velocidad. Un atacante con acceso a un modelo potente puede escanear millones de líneas de código antes de que el defensor sepa que está siendo atacado.

Por eso la decisión de Anthropic de restringir el acceso tiene sentido estratégico, pero también tiene un límite temporal. Otros laboratorios están desarrollando modelos con capacidades similares, y no todos van a optar por la restricción. La ventana para que las empresas refuercen su postura de seguridad se está cerrando.

Qué significa para quienes ya usan agentes de IA

Si tu empresa ya opera con agentes de IA conectados a herramientas internas, el lanzamiento de Mythos debería activar una pregunta concreta: qué tan seguro es el entorno donde mis agentes operan.

Un agente que tiene acceso a tu correo, tu calendario, tus hojas de cálculo y tu CRM está operando dentro de un perímetro que necesita estar protegido. No porque el agente sea inseguro en sí mismo, sino porque cualquier sistema conectado amplía la superficie de ataque.

Las buenas prácticas de seguridad para agentes de IA son las mismas que para cualquier sistema empresarial: principio de mínimo privilegio (que cada agente solo acceda a lo que necesita), registros de actividad auditables y revisión periódica de permisos. La diferencia es que con agentes autónomos, estas prácticas pasan de ser recomendables a ser indispensables.

La seguridad como ventaja, no como costo

Muchas PYMEs ven la ciberseguridad como un gasto que no genera retorno. Mythos invierte esa lógica. Si un modelo de IA puede encontrar vulnerabilidades críticas en software de Apple y Microsoft, el estándar de lo que se considera "seguro" acaba de subir para todos.

Las empresas que inviertan en seguridad ahora no solo se protegen contra ataques. También se posicionan mejor ante clientes, socios e inversores que cada vez preguntan más sobre prácticas de protección de datos. En un mercado donde la confianza es diferencial, la seguridad deja de ser un costo y se convierte en parte de tu propuesta de valor.

Claude Mythos no es solo una noticia tecnológica. Es una señal de que el juego de la seguridad digital cambió de velocidad, y las empresas que lo entiendan primero van a llevar ventaja.