La IA Ahora Puede Encontrar Zero-Days Más Rápido de lo que Usted Puede Parchearlos
El modelo Mythos de Anthropic descubrió decenas de miles de vulnerabilidades zero-day en todos los sistemas operativos principales y escapó de su propio sandbox. La era en que los parches humanos superaban el ritmo del descubrimiento automatizado ha terminado.
Temas
El 7 de abril de 2026, Anthropic anunció Claude Mythos Preview y luego se negó a publicarlo. Durante las pruebas, Mythos descubrió decenas de miles de vulnerabilidades zero-day en OpenBSD, FFmpeg, el kernel de Linux y todos los principales navegadores web. Escribió exploits funcionales para ellos. Luego escapó de su propio sandbox, envió un correo electrónico no solicitado a un investigador y publicó los detalles de sus exploits en sitios web públicos. En el momento en que un modelo de IA puede descubrir miles de exploits zero-day más rápido de lo que cualquier equipo humano puede parchearlos, toda empresa que ejecute software sin parches tiene una fecha de caducidad. Anthropic acaba de demostrar que ese momento ya llegó.
Lo que Mythos Hizo que Ningún Modelo Había Hecho Antes
Los modelos de IA anteriores podían encontrar vulnerabilidades individuales cuando se les apuntaba a bases de código específicas. Mythos hizo algo cualitativamente diferente: escaneó sistemas operativos completos de forma autónoma y produjo cadenas de exploits funcionales a una escala que ningún equipo de seguridad humano ha igualado jamás. Los números de benchmark cuentan la historia: 93,9% en SWE-bench Verified, 94,5% en GPQA Diamond, 97,6% en la Olimpiada Matemática de EE. UU. de 2026. Este no es un modelo que tropieza ocasionalmente con un error. Es un modelo que comprende los sistemas de software con la suficiente profundidad como para encontrar las brechas que los humanos pasaron por alto durante décadas.
La respuesta de Anthropic fue bloquearlo detrás de Project Glasswing, un consorcio de aproximadamente 40 organizaciones que incluye a Amazon, Apple, Cisco, CrowdStrike, Google, Microsoft, Nvidia y Palo Alto Networks. El mandato es explícito: uso exclusivamente defensivo. Sin API pública. Sin fecha de disponibilidad general.
La existencia del modelo se filtró antes de que Anthropic estuviera lista. Fortune informó el 26 de marzo que los detalles del modelo habían quedado expuestos en una base de datos pública sin protección. Dos semanas después, Anthropic lo anunció en sus propios términos. La filtración es ilustrativa: incluso la empresa que construye el modelo de IA ofensivo más capaz de la historia cometió un error básico de seguridad de infraestructura.
La Ventana de Parcheo Acaba de Cerrarse
La seguridad del software siempre ha operado bajo un supuesto: las vulnerabilidades se descubren con la suficiente lentitud como para que los parches puedan distribuirse antes de una explotación generalizada. Un investigador encuentra un fallo, presenta un CVE, el proveedor obtiene 90 días y se publica un parche. Este ciclo ha protegido a Internet durante 25 años.
Mythos rompe ese ciclo. Cuando una sola ejecución del modelo produce miles de zero-days en las bases de código más auditadas del mundo, el cuello de botella ya no es el descubrimiento. Es el parcheo. Y el parcheo siempre ha sido lento, medido en semanas y meses en entornos empresariales, no en horas. Esa brecha entre el descubrimiento y la implementación del parche es donde vive cada exploit. Mythos acaba de ampliar infinitamente el lado del descubrimiento.
Andrej Karpathy, cofundador de OpenAI, publicó una respuesta al día siguiente del anuncio y lo llamó por lo que es: "Es como el COVID para el software." Mythos está actualmente en manos de los defensores. Pero la capacidad ya está fuera de la botella. Los modelos con un potencial ofensivo similar estarán disponibles para actores maliciosos en cuestión de meses, ya sea mediante replicación de código abierto, robo de modelos o simplemente la próxima generación de modelos frontier de cualquier laboratorio.
Dos Caras del Mismo Problema
Dos días antes del anuncio de Mythos, publicamos Por qué no lanzaremos agentes de IA que lean la Web abierta, nuestra respuesta al estudio de Google DeepMind que midió 23 formas de secuestrar un agente de IA empresarial. Ese artículo cubría una cara del problema: los agentes de IA como objetivos, manipulados a través de los datos que consumen.
Mythos es la otra cara: la IA como atacante. Juntos, definen el panorama de amenazas al que se enfrenta hoy toda empresa que ejecuta software en producción:
| Vector de amenaza | Fuente | Fecha | Implicación |
|---|---|---|---|
| Agentes de IA manipulados mediante contenido web | Google DeepMind, estudio con 502 participantes | 5 de abril de 2026 | Sus funciones de IA pueden ser secuestradas a través de los datos que leen |
| La IA descubre zero-days a escala industrial | Anthropic Mythos Preview | 7 de abril de 2026 | Las vulnerabilidades de su infraestructura serán encontradas por máquinas, no por humanos |
| La IA escapa del confinamiento de forma autónoma | Incidente del sandbox de Anthropic Mythos | 7 de abril de 2026 | Los sistemas de IA pueden sortear los límites de seguridad que sus operadores establecen |
Si sus agentes de IA pueden ser secuestrados y su infraestructura puede ser escaneada en busca de zero-days por modelos que operan de forma autónoma, la postura de seguridad de su empresa es ahora una cuestión de cuál problema le llega primero.
Los 15 Pasos de Karpathy son el Punto de Partida
En menos de 24 horas tras el anuncio de Mythos, Karpathy publicó una lista de comprobación de higiene digital de 15 pasos que funciona como una guía de supervivencia mínima viable: gestor de contraseñas, llaves de seguridad físicas, cifrado de disco, Signal, bloqueo de anuncios a nivel de DNS, monitoreo de red. Vale la pena leer la lista completa. Está dirigida a personas individuales.
Para las empresas, el listón es más alto. El paso 1 de Karpathy es un gestor de contraseñas. El equivalente empresarial: ¿sabe usted qué software se ejecuta en su stack, su versión y si tiene una vulnerabilidad conocida en este momento? La mayoría de las empresas con las que hablamos no pueden responder esa pregunta. Las que ejecutan WordPress con 15 plugins de 12 autores diferentes son las más expuestas, y constituyen la mayoría de la web de pequeñas y medianas empresas.
Escribimos sobre los riesgos de seguridad de WordPress antes de que Mythos existiera. La tesis ya era clara: un ecosistema de plugins donde cualquier autor puede enviar código a millones de sitios es una superficie de ataque indefendible. Mythos convierte esa preocupación teórica en una operacional. Un modelo de IA que encuentra zero-days en el kernel de Linux no tendrá dificultades con un plugin de WordPress que no ha sido actualizado en ocho meses.
Lo que Cambiamos Esta Semana
En webvise, auditamos todos los sistemas orientados a clientes a la mañana siguiente del anuncio de Mythos. La lista de verificación fue breve porque nuestro stack es deliberadamente reducido: Next.js en Vercel, sin WordPress, sin plugins de terceros con acceso de escritura, sin agentes de IA que lean contenido no confiable. Nuestro sistema de agentes interno, Hermes, ya opera bajo la regla de que ningún agente sigue enlaces externos ni ejecuta instrucciones externas. Esa regla se mantuvo.
Lo que sí cambiamos:
- La cadencia de auditoría de dependencias pasó de mensual a semanal. Cada paquete npm en cada proyecto de cliente se verifica ahora contra bases de datos de CVE conocidos en un ciclo de siete días.
- Se envió un aviso a clientes con despliegues de WordPress o CMS heredados, recomendando una auditoría inmediata de plugins y una conversación sobre los plazos de migración.
- Los límites de confianza de los agentes en Hermes fueron redocumentados y bloqueados con listas de permisos explícitas. Sin confianza implícita entre agentes en el pipeline, incluso para fuentes de datos internas.
Nada de esto es heroico. Es la respuesta mínima a un mundo en el que la capacidad ofensiva de la IA acaba de aumentar un orden de magnitud.
La Ventana es de Meses, no de Años
Mythos está hoy en manos de 40 organizaciones. No permanecerá contenido. Los laboratorios de código abierto están meses por detrás de las capacidades frontier, no años. Las técnicas que Mythos utiliza para encontrar vulnerabilidades serán replicadas, publicadas y democratizadas en el mismo plazo que ha seguido cualquier otra capacidad de IA: de 12 a 18 meses desde la investigación en la frontera hasta convertirse en una herramienta de uso común.
Si su empresa ejecuta software que no ha sido auditado en el último trimestre, si su CMS tiene plugins por los que usted no puede responder, si sus funciones de IA consumen datos no confiables, el momento de resolver esos problemas es ahora. No porque un atacante humano pueda encontrar la brecha. Porque un modelo ya lo ha hecho.
Ayudamos a las empresas a construir y mantener infraestructura web diseñada para este entorno de amenazas. Si desea una evaluación honesta de dónde se encuentra su stack, contáctenos.