ÚLTIMA HORA

Cobertura global las 24 hs. • viernes, 24 de abril de 2026 • Noticias actualizadas al minuto.

Menú

CLAUDE MYTHOS: La IA tan peligrosa que se filtró por un error humano

CLAUDE MYTHOS: La IA tan peligrosa que se filtró por un error humano
AudioNoticia DisponibleVer en Video (Formato TikTok)

Anthropic, la empresa de inteligencia artificial, se enfrentó a una brecha de seguridad apenas horas después de anunciar su nuevo modelo, Claude Mythos Preview, revelando una vulnerabilidad crítica en la forma en que las empresas protegen sus sistemas más sensibles. El modelo, considerado tan potente en la detección de fallas de software que su acceso fue restringido a un selecto grupo de organizaciones Amazon, Apple, Google, Microsoft, Nvidia, JPMorgan, Palo Alto Networks, CrowdStrike y otras , fue accedido por usuarios no autorizados a través de las credenciales comprometidas de un empleado de una empresa contratista de Anthropic.

La empresa confirmó la investigación del incidente, aclarando que no hay evidencia de impacto en sus sistemas internos, pero el hecho expone una realidad preocupante: la mayor amenaza para la seguridad corporativa no reside en hackers sofisticados, sino en la gestión de proveedores externos y el acceso legítimo otorgado a terceros. La palabra clave, según fuentes internas, es contratista , un detalle que subraya la falla en la auditoría de accesos a nivel de cadena de suministro.

Claude Mythos había sido evaluado por el AI Security Institute del Reino Unido, que lo calificó como un avance significativo en capacidades cibernéticas. Kanishka Narayan, ministro de IA británico, advirtió que las empresas deberían estar preocupadas por la capacidad del modelo para identificar vulnerabilidades en sistemas informáticos. De hecho, Mythos fue el primer modelo en completar una simulación de ciberataque de 32 pasos diseñada por el instituto, logrando resolverla en 3 de 10 intentos.

Sin embargo, toda esta capacidad de detección fue eclipsada por una simple brecha en la seguridad de un proveedor. El grupo que accedió al modelo pertenece a un foro privado dedicado a rastrear modelos de IA no liberados, y, por el momento, lo está utilizando para fines de experimentación en lugar de ataques maliciosos. Esta situación, aunque afortunada, no debe interpretarse como una garantía de seguridad, sino como una cuestión de tiempo.

El caso Mythos pone de manifiesto una debilidad estructural en la seguridad de las empresas, especialmente en Latinoamérica. Bancos mexicanos, minoristas argentinos, empresas de telecomunicaciones colombianas y organizaciones en España operan con una extensa red de proveedores externos: call centers tercerizados, empresas de control de calidad, equipos de soporte remoto, agencias de gestión de relaciones con clientes (CRM). Cada uno de estos contratos representa una credencial activa dentro del perímetro corporativo, y cada una de estas credenciales es una potencial puerta de entrada para un ataque.

Las consultoras de seguridad llevan años advirtiendo que la mayoría de las brechas corporativas serias se originan en un tercero con acceso legítimo. No se trata de un hacker encapuchado, sino de un empleado que utiliza su usuario y contraseña reales, a veces desde un dispositivo personal o una red pública.

Nikesh Arora, CEO de Palo Alto Networks, advirtió recientemente que un solo actor malicioso puede llevar a cabo campañas que antes requerían equipos enteros. La inteligencia artificial ofensiva ha democratizado el ataque sofisticado, permitiendo que incluso startups con recursos limitados puedan desarrollar herramientas autónomas altamente efectivas para explotar vulnerabilidades conocidas. Yair Saban, CEO de la startup israelí Buzz, reveló que su equipo construyó una herramienta con un 98% de efectividad en la explotación de fallas conocidas en tan solo tres semanas y con seis ingenieros.

Anthropic afirmó que solo 11 organizaciones tendrían acceso directo a Mythos. Esta afirmación es engañosa, ya que cada una de estas 11 organizaciones cuenta con miles de empleados y cientos de proveedores externos con acceso a diferentes subconjuntos de sus sistemas. El número real de personas que pueden acceder a Mythos, directa o indirectamente, es mucho mayor.

Lo más alarmante es que menos del 1% de las vulnerabilidades identificadas por Mythos han sido parcheadas. El modelo ya ha descubierto miles de fallas de seguridad de día cero, incluyendo un error de 27 años en OpenBSD, un sistema operativo considerado uno de los más seguros del mundo. El 99% de estos hallazgos permanecen sin corregir en servidores productivos, dejando a las empresas expuestas a ataques.

La simetría prometida por Anthropic dar a los defensores las mismas herramientas que los atacantes no existe. Los defensores deben coordinarse con proveedores, auditar código heredado, probar parches en entornos de prueba y obtener ventanas de mantenimiento, mientras que los atacantes solo necesitan presionar una tecla.

La pregunta para cualquier ejecutivo en Latinoamérica o España no es si su empresa sufrirá una brecha de seguridad a través de un proveedor, sino cuándo y con qué nivel de automatización. Los controles de acceso basados en contratos, las cláusulas de confidencialidad y las auditorías anuales fueron diseñados para un mundo donde los atacantes necesitaban tiempo y talento. Ese mundo ha terminado con la filtración de Mythos.

Si Anthropic, con su presupuesto y su enfoque en la seguridad, no pudo contener el acceso a su modelo insignia durante 24 horas, la pregunta no es qué va a hacer una empresa latinoamericana con el mismo problema. La pregunta es cuándo aceptará que el problema ya está dentro. La era de la seguridad perimetral ha terminado, y las empresas deben adoptar un enfoque más proactivo y centrado en la gestión de riesgos de terceros.

¿Te gusta estar informado?

Recibe las noticias más importantes de Latinoamérica directamente en Telegram. Sin Spam, solo realidad.

Unirme Gratis