Anthropic ha anunciado que está implementando su modelo de IA, Claude Mythos Preview, solo para un grupo selecto de empresas después de que el nuevo modelo encontrara miles de vulnerabilidades críticas en sistemas operativos, navegadores web y otros software.
El nuevo modelo de propósito general, dijo Anthropic, también encontró vulnerabilidades de alta seguridad en cada sistema operativo importante y en cada navegador web.
“Dado el ritmo del progreso de la IA, no pasará mucho tiempo antes de que estas capacidades se multipliquen, potencialmente más allá de los actores que se comprometen a implementarlas de forma segura”.
La IA ya ha sido utilizada por hackers para llevar a cabo ciberataques. Ha habido un aumento del 72% año contra año en ciberataques impulsados por IA, y el 87% de las organizaciones globales experimentaron ciberataques habilitados por IA en 2025, según AllAboutAI.
Anthropic expresó su preocupación por lo que ocurriría si capacidades de IA similares fueran utilizadas por actores malintencionados.
Para combatir esto, Anthropic anunció el Proyecto Glasswing el martes, una nueva iniciativa que reúne a más de 40 empresas, incluyendo Amazon Web Services, Apple, Cisco, Google, JPMorgan, la Linux Foundation, Microsoft y Nvidia.
El Proyecto Glasswing utilizará las capacidades de Claude Mythos Preview para encontrar fallos de manera defensiva, compartir los datos con sus socios y adelantarse a las amenazas mediante el parcheo de vulnerabilidades críticas antes de que los malos actores puedan explotarlas.
Una vulnerabilidad de día cero es un fallo de software que puede explotarse antes de que alguien con capacidad de solucionarlo incluso sepa que existe. Encontrarlas y parchearlas históricamente ha requerido experiencia humana rara y costosa, pero la IA podría cambiar la escala y la velocidad de la detección.
Anthropic dijo que las vulnerabilidades que encuentra son “a menudo sutiles o difíciles de detectar”.
Muchas de ellas tienen 10 o 20 años de antigüedad, y la más antigua encontrada hasta ahora es un fallo ya parcheado de 27 años en OpenBSD — un sistema operativo conocido principalmente por su seguridad, añadió.
También encontró un fallo de 16 años en la biblioteca de procesamiento de medios FFmpeg, una vulnerabilidad de ejecución remota de código de 17 años en el sistema operativo de código abierto FreeBSD y numerosas vulnerabilidades en el kernel de Linux.
**Relacionado: **__Acciones de ciberseguridad caen después de que Anthropic presenta Claude Code Security
Mythos Preview también identificó varias debilidades en las bibliotecas criptográficas, algoritmos y protocolos más populares del mundo, incluyendo TLS, AES-GCM y SSH.
Añadió que las aplicaciones web “contienen una miríada de vulnerabilidades”, que van desde cross-site scripting e inyección SQL hasta vulnerabilidades específicas del dominio, como el cross-site request forgery, que a menudo se usa en ataques de phishing.
_Ciclo de vida de un exploit de día cero. Fuente: _PhoenixNAP
Anthropic afirmó que el 99% de las vulnerabilidades que encontró aún no han sido parcheadas, “así que sería irresponsable por nuestra parte divulgar detalles sobre ellas,.
Anthropic dijo que esto probablemente es solo el comienzo de una tendencia, y que “el trabajo de defender la infraestructura cibernética del mundo podría llevar años”, pero la IA ayudará a endurecer el software y los sistemas.
“A largo plazo, esperamos que las capacidades de defensa dominen: que el mundo surja más seguro, con el software mejor endurecido—en gran parte gracias al código escrito por estos modelos. Pero el periodo de transición estará plagado de dificultades”.
**Revista: **__Nadie sabe si la criptografía segura para el cuántico siquiera funcionará
Cointelegraph se compromete con un periodismo independiente y transparente. Este artículo de noticias se produce de acuerdo con la Política Editorial de Cointelegraph y tiene como objetivo proporcionar información precisa y oportuna. Se anima a los lectores a verificar la información de manera independiente. Lee nuestra Política Editorial https://cointelegraph.com/editorial-policy