ExplicativoClaude Mythos alerta al mundo por su poder para hallar fallas digitales. Foto: iStockEDITOR MULTIMEDIA17.05.2026 22:01 Actualizado: 17.05.2026 22:01
El mundo de la ciberseguridad es otro a partir del anuncio de Claude Mythos, una poderosa inteligencia artificial creada por Anthropic, de exempleados de OpenAI, un modelo experimental especializado en ciberseguridad ofensiva que ha demostrado una capacidad analítica sin precedentes, despertando las alarmas de gobiernos y gigantes tecnológicos.Fue diseñada para encontrar vulnerabilidades críticas en sistemas informáticos a una velocidad sobrehumana. Y lo logra de manera brutal: esta es una IA que en segundos puede encontrar fallas, ‘huecos’ y vulnerabilidades en cualquier software y dispositivo tecnológico. LEA TAMBIÉN A diferencia de herramientas comerciales comunes, Mythos posee una suerte de ‘olfato’ digital recursivo que le permite filtrar errores y detectar las temidas zero-day (vulnerabilidades de día cero), aquellas fallas completamente desconocidas para los creadores del software y para las cuales no existen parches de protección. Su efectividad es tan alta que la compañía decidió no liberarlo al público general para evitar que caiga en manos de redes de cibercriminales, canalizando su uso exclusivo a través de un selecto grupo de 12 corporaciones globales (como Apple, Google y Microsoft) bajo el denominado Proyecto Glasswine.Los resultados de las primeras pruebas privadas han dejado atónita a la industria. La Fundación Mozilla integró esta IA en la revisión de su navegador Firefox; el resultado fue una limpieza técnica sin precedentes, detectando 423 fallos en apenas un mes, una cifra superior a todo lo hallado en los 15 meses previos de forma combinada.Lo más sorprendente es que Mythos desenterró ‘errores arqueológicos’: fallas ocultas en el código que llevaban hasta 27 años sin ser descubiertas por ingenieros humanos ni por sistemas tradicionales de auditoría. Foto:iStockSu más reciente ‘víctima’ fue Apple: Mythos logró vulnerar el chip M5 de Apple (el ‘cerebro’ mas potente y reciente para computadores de la marca) y su nuevo sistema de protección física en menos de una semana, obteniendo acceso total (root) al sistema operativo.Este hito confirmó los peores temores de los expertos: las arquitecturas de seguridad modernas fueron diseñadas para un mundo que no contemplaba una inteligencia artificial con semejante capacidad de vulneración. LEA TAMBIÉN El gran mensaje (y preocupante) que deja Mythos al mercado es, por un lado, que permite a las grandes empresas de software limpiar y asegurar sus plataformas de forma masiva, lo que se traducirá, a mediano plazo, en aplicaciones y sistemas operativos mucho más robustos frente a hackeos tradicionales.Pero, de otro lado, deja la duda de si organizaciones del cibercrimen pueden desarrollar modelos similares para explotar fallos de seguridad digital antes de que se creen parches, lo que dejaría a millones de usuarios comunes expuestos a robos de información o suplantaciones. Foto:iStockFrente a este nuevo escenario, Darío Amodei, director ejecutivo de Anthropic, defendió una postura optimista argumentando que los errores en el código son finitos y que Mythos eventualmente blindará el entorno digital. Si embargo, desde la otra orilla, firmas como Mozilla advierten que la carrera ya no se centrará en quién encuentra el fallo, sino en quién lo hace primero, anticipando lo que ya se denomina el bugmageddon o la era de las actualizaciones críticas en tiempo real impulsadas por algoritmos. LEA TAMBIÉN ¿Qué aprender de Mythos?Aunque Claude Mythos está resguardado en laboratorios de alta seguridad, la existencia de estas tecnologías obliga a los usuarios a modificar sus hábitos digitales para no quedar desprotegidos:Actualizaciones. Si antes actualizar el sistema operativo del celular o el computador era opcional, hoy es vital. Los parches de seguridad deben instalarse el mismo día de su lanzamiento.Autenticación multifactor. La verificación en dos pasos (preferiblemente mediante aplicaciones de autenticación como Google Authenticator y no por mensajes de texto SMS) se convierte en la única barrera efectiva.Notificaciones bancarias. Active las notificaciones inmediatas de consumos y movimientos bancarios en su celular para mitigar cualquier vulneración.JOSÉ CARLOS GARCÍA R.Editor Multimedia@JoseCarlosTecno Sigue toda la información de Tecnología en Facebook y Twitter, o en nuestra newsletter semanal.















