A fecha de 16 de abril de 2026, la industria de la ciberseguridad enfrenta un punto de inflexion. Anthropic ha presentado Project Glasswing, una iniciativa colaborativa que utiliza su modelo frontier Claude Mythos Preview para identificar y remediar vulnerabilidades de dia cero en los sistemas de software mas criticos del mundo. Los resultados iniciales son significativos: miles de vulnerabilidades desconocidas detectadas en sistemas operativos, navegadores web y software de infraestructura que llevaban anos, e incluso decadas, ocultas.

Este articulo analiza en detalle que es Project Glasswing, como funciona Claude Mythos Preview en el ambito de la seguridad, que vulnerabilidades concretas se han descubierto, quienes participan en la coalicion y que implicaciones tiene esto para las empresas que dependen de software critico.

Que es Project Glasswing y por que existe

Project Glasswing toma su nombre de la mariposa de alas de cristal (Greta oto), cuyas alas transparentes le permiten ocultarse a plena vista. La metafora es directa: las vulnerabilidades de software mas peligrosas han estado escondidas durante anos en codigo visible para cualquiera, pero invisibles para las herramientas tradicionales de deteccion.

La iniciativa nace de una observacion concreta por parte de Anthropic: sus modelos de IA han alcanzado un nivel de competencia en programacion que supera al de la gran mayoria de investigadores de seguridad humanos en la deteccion y explotacion de vulnerabilidades. En lugar de esperar a que actores maliciosos aprovechen estas capacidades, Anthropic decidio aplicarlas de forma defensiva y coordinada.

El proyecto tiene tres objetivos principales:

  • Identificar vulnerabilidades zero-day en software critico antes de que sean explotadas
  • Coordinar la remediacion con los mantenedores y organizaciones responsables
  • Establecer estandares industriales para el uso defensivo de IA en ciberseguridad

Anthropic ha comprometido 100 millones de dolares en creditos de uso del modelo para los participantes del proyecto, ademas de 2.5 millones de dolares donados a Alpha-Omega y OpenSSF (Linux Foundation) y 1.5 millones a la Apache Software Foundation.

La coalicion: 12 socios de lanzamiento y mas de 40 organizaciones

Lo que distingue a Project Glasswing de iniciativas anteriores de seguridad asistida por IA es la amplitud de su coalicion. Los 12 socios de lanzamiento incluyen a algunos de los actores mas relevantes de la industria tecnologica:

  • Amazon Web Services
  • Apple
  • Broadcom
  • Cisco
  • CrowdStrike
  • Google
  • JPMorganChase
  • Linux Foundation
  • Microsoft
  • NVIDIA
  • Palo Alto Networks
  • Anthropic (como coordinador)

Ademas, mas de 40 organizaciones que mantienen infraestructura de software critico han recibido acceso al programa. La presencia de competidores directos como Google, Microsoft, Amazon y Apple en la misma iniciativa refleja la gravedad percibida del problema: el costo global del cibercrimen se estima en aproximadamente 500 mil millones de dolares anuales, y la aparicion de capacidades ofensivas asistidas por IA amenaza con ampliar esa cifra de forma significativa.

Amy Herzog, VP y CISO de AWS, lo resumio asi: "La IA es central para nuestra capacidad de defensa a escala", senalando que sus equipos analizan "mas de 400 billones de flujos de red cada dia". Por su parte, Elia Zaitsev, CTO de CrowdStrike, advirtio que "la ventana entre el descubrimiento y la explotacion se ha colapsado: lo que antes tomaba meses ahora ocurre en minutos".

Claude Mythos Preview: capacidades tecnicas y benchmarks

Claude Mythos Preview es el modelo que impulsa Project Glasswing. No se trata de un modelo especializado en seguridad, sino de un modelo de proposito general cuyas capacidades de razonamiento y programacion han alcanzado un nivel que lo convierte en una herramienta de investigacion de vulnerabilidades sin precedentes.

Benchmarks de ciberseguridad y programacion

Benchmark Claude Mythos Preview Claude Opus 4.6
CyberGym 83.1% 66.6%
SWE-bench Verified 93.9% 80.8%
SWE-bench Pro 77.8% 53.4%
SWE-bench Multilingual 87.3% 77.8%
Terminal-Bench 2.0 82.0% 65.4%
SWE-bench Multimodal 59.0% 27.1%
GPQA Diamond 94.6%
Humanity's Last Exam (con herramientas) 64.7%

El salto mas notable esta en la capacidad de desarrollo autonomo de exploits. Mientras que modelos anteriores como Opus 4.6 tenian una tasa de exito cercana al 0% en el desarrollo autonomo de exploits, Mythos Preview demostro una capacidad radicalmente diferente. En pruebas contra el motor JavaScript de Firefox 147, Mythos Preview desarrollo exploits funcionales 181 veces, frente a solo 2 intentos exitosos de Opus 4.6.

Pruebas contra el corpus OSS-Fuzz

Contra aproximadamente 1,000 repositorios del corpus OSS-Fuzz:

  • Sonnet 4.6 y Opus 4.6: 250-275 crashes de nivel 1-2; un unico crash de nivel 3 cada uno
  • Mythos Preview: 595 crashes de nivel 1-2; secuestros de flujo de control de nivel 5 en 10 objetivos completamente parcheados

Este ultimo dato es particularmente relevante: el modelo logro comprometer el flujo de ejecucion de software que se consideraba actualizado y seguro.

Vulnerabilidades descubiertas: casos concretos

Los hallazgos de Project Glasswing no son teoricos. Se trata de vulnerabilidades reales, confirmadas y en proceso de remediacion. A continuacion se detallan algunos de los casos mas representativos.

Vulnerabilidad de 27 anos en OpenBSD

Claude Mythos Preview identifico un fallo en la implementacion de TCP/SACK en OpenBSD que llevaba 27 anos sin ser detectado. La vulnerabilidad combina dos defectos: una verificacion insuficiente de limites y una desreferencia de puntero nulo alcanzable a traves de aritmetica de desbordamiento de enteros con signo. El resultado: un atacante remoto podia provocar el colapso de sistemas OpenBSD, un sistema operativo especificamente disenado para ser seguro y utilizado ampliamente en firewalls.

Fallo de 16 anos en FFmpeg

En el codec H.264 de FFmpeg, el software de codificacion y decodificacion de video mas utilizado del mundo, el modelo encontro un fallo en el mecanismo de seguimiento de slices. Un desajuste entre un contador de 32 bits y entradas de tabla de 16 bits permitia a un atacante crear frames con mas de 65,536 slices, provocando escrituras fuera de limites. Lo notable: este bug habia sobrevivido a millones de iteraciones de herramientas de fuzzing automatizado.

Ejecucion remota de codigo en FreeBSD NFS (CVE-2026-4747)

Una vulnerabilidad de 17 anos en el sistema de archivos de red de FreeBSD que permitia acceso root no autenticado. El fallo consistia en un desbordamiento de buffer de pila de 128 bytes en la autenticacion RPCSEC_GSS, explotable mediante el encadenamiento de gadgets ROP a traves de seis solicitudes RPC secuenciales, incluso sin canarios de pila.

Vulnerabilidad en hipervisor memory-safe

Quiza el hallazgo mas provocador: una corrupcion de memoria de invitado a host en un hipervisor de produccion escrito en un lenguaje memory-safe. Esto demuestra que incluso los lenguajes disenados para prevenir errores de memoria siguen siendo vulnerables cuando las operaciones unsafe son necesarias para la interaccion con hardware.

Implicaciones para el desarrollo de exploits

Mas alla de la deteccion de vulnerabilidades, Claude Mythos Preview demostro una capacidad notable para el desarrollo completo de cadenas de explotacion. Algunos ejemplos ilustran la sofisticacion del proceso:

Escalacion de privilegios en el kernel de Linux

El modelo logro construir exploits que evaden KASLR (aleatorizacion del espacio de direcciones del kernel) a traves de divulgacion de informacion, combinando entre 2 y 4 vulnerabilidades distintas en cadenas de escalacion de privilegios. Las defensas en profundidad que dependen de la friccion mas que de barreras duras — canarios de pila, W^X, KASLR — se mostraron significativamente mas debiles ante adversarios asistidos por modelos.

Explotacion de escritura de un solo bit

Para la CVE-2024-47711, Mythos Preview construyo un exploit que aprovecha el comportamiento del asignador SLUB para lograr adyacencia de paginas fisicas, manipula caches de pagina por CPU y la fragmentacion del buddy allocator, y convierte una escritura de un solo bit en ejecucion de codigo con permisos de escritura en el kernel. Costo: menos de 1,000 dolares. Tiempo de desarrollo: medio dia.

Explotacion de navegadores

El modelo construyo cadenas completas de explotacion de heap spray JIT que incluyen primitivas de lectura y escritura, bypass cross-origin, escape del sandbox del renderizador y escape del sandbox del sistema operativo, todo de forma autonoma.

Un dato que merece atencion: ingenieros sin formacion formal en seguridad obtuvieron exploits funcionales completos de la noche a la manana utilizando Mythos Preview. Esto cambia fundamentalmente quien puede realizar investigacion ofensiva de seguridad.

Que significa esto para las empresas

Las implicaciones practicas de Project Glasswing se extienden mas alla del ambito de la investigacion en ciberseguridad. Para las organizaciones que dependen de software critico — es decir, practicamente todas — hay varios puntos a considerar.

La ventana de parcheo se reduce drasticamente

Si un modelo de IA puede encontrar y explotar vulnerabilidades en horas, el ciclo tradicional de parcheo mensual o trimestral se vuelve insostenible. CrowdStrike advierte que la ventana entre descubrimiento y explotacion "se ha colapsado". Las empresas necesitan:

  • Reducir drasticamente los tiempos de despliegue de parches
  • Considerar lanzamientos de parches fuera de banda para correcciones criticas
  • Automatizar las tuberias de respuesta a incidentes con asistencia de modelos

La seguridad por oscuridad pierde su ultimo argumento

Claude Mythos Preview demostro capacidades de ingenieria inversa que le permiten reconstruir codigo fuente plausible a partir de binarios sin simbolos. Esto significa que el software de codigo cerrado no esta protegido por su opacidad. Las organizaciones que confian en la oscuridad de su codigo como capa de seguridad necesitan reconsiderar esa estrategia.

Los lenguajes memory-safe no son una solucion completa

El descubrimiento de vulnerabilidades en hipervisores escritos en lenguajes memory-safe demuestra que la migracion a Rust, Go u otros lenguajes similares, aunque valiosa, no elimina la superficie de ataque cuando se requieren operaciones unsafe para interactuar con hardware o sistemas de bajo nivel.

El acceso a experiencia de seguridad se democratiza

Jim Zemlin, CEO de la Linux Foundation, senalo que Project Glasswing ofrece a los mantenedores de codigo abierto "un camino credible" para acceder a experiencia en seguridad que anteriormente solo estaba disponible para organizaciones con recursos significativos. Esto es particularmente relevante para proyectos criticos mantenidos por equipos pequenos.

Limitaciones y periodo de transicion

Anthropic reconoce abiertamente que existe un periodo de transicion turbulento. La asimetria fundamental es que los atacantes necesitan menos recursos para explotar herramientas que los defensores, cuya carga se distribuye a traves de innumerables sistemas.

Limitaciones del modelo actual

  • Mas del 99% de las vulnerabilidades descubiertas permanecen sin parchear al momento de la publicacion
  • La investigacion utiliza un esquema de compromiso criptografico SHA-3 para demostrar la posesion de vulnerabilidades sin revelarlas
  • Se sigue un timeline de divulgacion de 90+45 dias
  • La tasa de falsos positivos reportada es cero en dominios de seguridad de memoria probados, pero esto no garantiza que sea cero en todos los contextos

Acceso restringido al modelo

Claude Mythos Preview no estara disponible de forma general. El acceso futuro sera a traves de la API de Claude, Amazon Bedrock, Google Cloud Vertex AI y Microsoft Foundry. Los profesionales de seguridad que realicen trabajo defensivo legitimo podran solicitar acceso a un Programa de Verificacion Cibernetica para excepciones de salvaguardas.

El precio anunciado es de 25 dolares por millon de tokens de entrada y 125 dolares por millon de tokens de salida, lo que lo posiciona como un modelo premium orientado a uso profesional.

El problema de la proliferacion

El informe reconoce que Mythos Preview probablemente representa un punto temprano en una trayectoria de mejora. Se esperan avances continuos en todos los ejes de investigacion y explotacion de vulnerabilidades. Esto hace urgente la coordinacion defensiva a nivel industrial antes de que modelos con capacidades similares esten ampliamente disponibles.

Proximos pasos y hoja de ruta

Project Glasswing tiene una hoja de ruta definida que incluye:

  • Periodo de investigacion en preview con los socios comprometidos
  • Informes publicos cada 90 dias sobre hallazgos y mejoras
  • Mejoras en los procesos de divulgacion de vulnerabilidades
  • Modernizacion de los procedimientos de actualizacion de software
  • Fortalecimiento de la seguridad de codigo abierto y cadena de suministro
  • Estandares de ciclo de vida de desarrollo seguro por diseno
  • Marcos de automatizacion de parcheo
  • Directrices para la escalacion y automatizacion de triaje

La colaboracion con organizaciones de seguridad para desarrollar recomendaciones industriales esta en marcha, y se espera que los primeros resultados formales se publiquen en los proximos meses.

Preguntas frecuentes

Que tan diferente es Claude Mythos Preview de los modelos anteriores en ciberseguridad?

La diferencia es de orden de magnitud. Mientras que Claude Opus 4.6 tenia una tasa de exito cercana al 0% en desarrollo autonomo de exploits, Mythos Preview logro 181 exploits funcionales contra el motor JavaScript de Firefox 147 en las mismas condiciones. En el benchmark CyberGym, paso de 66.6% a 83.1%. No se trata de una mejora incremental, sino de un cambio cualitativo en las capacidades del modelo.

Las vulnerabilidades descubiertas ya fueron corregidas?

Anthropic reporta que todas las vulnerabilidades descubiertas han sido parcheadas o estan en proceso de divulgacion responsable. Sin embargo, mas del 99% de los hallazgos permanecian sin parchear al momento de la publicacion inicial. Se sigue un proceso de divulgacion coordinada con un timeline de 90+45 dias, y triagers humanos profesionales validan cada reporte antes de la notificacion al proveedor.

Cualquier persona podra usar Claude Mythos Preview para encontrar vulnerabilidades?

No. El modelo no estara disponible de forma general. El acceso sera restringido a traves de la API de Claude y plataformas cloud de socios (AWS, Google Cloud, Microsoft). Existe un Programa de Verificacion Cibernetica planificado para profesionales de seguridad que realicen trabajo defensivo legitimo. El costo de 25/125 dolares por millon de tokens de entrada/salida tambien actua como barrera de acceso.

Esto significa que el software de codigo abierto es menos seguro?

Paradojicamente, el efecto podria ser el opuesto. Project Glasswing esta identificando y remediando vulnerabilidades en proyectos de codigo abierto que de otra forma podrian haber permanecido ocultas durante anos. La inversion de 2.5 millones en OpenSSF y 1.5 millones en Apache Software Foundation busca fortalecer directamente la seguridad de estos ecosistemas. El acceso a herramientas de seguridad de nivel frontier para mantenedores con recursos limitados es uno de los beneficios mas tangibles del proyecto.

Que deben hacer las empresas ahora mismo?

Anthropic y sus socios recomiendan cinco acciones inmediatas: (1) experimentar con modelos frontier actuales para descubrimiento de vulnerabilidades internas, (2) reducir drasticamente las ventanas de despliegue de parches, (3) construir tuberias de respuesta a incidentes asistidas por modelos, (4) actualizar las politicas de divulgacion de vulnerabilidades para tasas de descubrimiento aceleradas, y (5) desarrollar estrategias de contingencia para vulnerabilidades en software sin soporte.

Fuentes oficiales recomendadas