**Anthropic y el avance en ciberseguridad: el modelo Claude Mythos Preview**
Anthropic ha desarrollado un nuevo modelo de inteligencia artificial llamado **Claude Mythos Preview**, cuyo poder ha llevado a la compañía a optar por no hacerlo público. Este modelo ha descubierto «miles de vulnerabilidades» en diversos software, incluyendo problemas que han permanecido ocultos durante décadas. Para prevenir posibles abusos, Anthropic ha lanzado un proyecto denominado **Glasswing**, que involucra a 12 empresas en la utilización de Mythos Preview para abordar y reparar estas vulnerabilidades antes de que otros modelos las puedan explotar.
Nicholas Carlini, científico de Anthropic, destacó en un video de presentación la efectividad de Mythos Preview: “Ha encontrado más vulnerabilidades en dos semanas que yo en toda mi vida”. Las vulnerabilidades son fallos en el código que permiten el acceso no autorizado o el mal uso del programa. Estas pueden encontrarse en una amplia variedad de herramientas de software, incluyendo sistemas operativos, navegadores y programas financieros. Mientras que un humano requeriría conocimientos profundos y muchas horas para identificarlas, Mythos Preview es mucho más eficiente en esta tarea.
El proyecto Glasswing cuenta con la colaboración de empresas líderes de Silicon Valley, entre las que se incluyen **Apple, Amazon Web Services, Google, Microsoft, Nvidia** y **Crowdstrike**. Anthropic ha extendido la oferta del modelo a estas compañías, así como a otras 40 que poseen infraestructura crítica, además de entablar conversaciones con el Gobierno de EE. UU.
Inicialmente, Mythos Preview era concebido como un modelo enfocado en el código, tras el éxito de **Claude Sonnet 4.5**, que innovó en la generación de código mediante inteligencia artificial en septiembre. Sin embargo, su capacidad en ciberseguridad resultó ser notable, como señaló Dario Amodei, CEO de Anthropic.
Entre las vulnerabilidades identificadas y corregidas por Mythos, se incluyen fallos de 27 años en **OpenBSD**, un sistema operativo de alta seguridad, y de 16 años en **FFmpeg**, una biblioteca ampliamente utilizada para aplicaciones de video. Asimismo, se encontraron múltiples vulnerabilidades en el núcleo de **Linux**, un software muy popular, que permitían desde accesos de usuario normales hasta el control total de la máquina.
La elección del nombre «Mythos» proviene del griego antiguo y significa «el sistema de historias a través del cual las civilizaciones entendían el mundo», según indicaron desde Anthropic. Si bien algunos críticos sugieren que este enfoque podría ser una estrategia de marketing, la historia recuerda que OpenAI tuvo que retrasar en 2019 la publicación de **GPT-2** por considerarlo «demasiado peligroso». Amodei, entonces en OpenAI, era responsable de la investigación de la compañía.
En aquel momento, el temor radicaba en que los delincuentes pudieran usar el modelo para generar desinformación o spam. Actualmente, las preocupaciones son más específicas y verificables: las vulnerabilidades de software pueden ser comprobadas. Mythos no solo identifica esos errores, sino que también es capaz de programar e implementar los exploits necesarios para aprovecharse de ellos. Profesionales ajenos a Anthropic han probado el modelo y validado sus resultados.
Además de sus capacidades avanzadas en ciberseguridad, Mythos sigue realizando las funciones que caracterizan a sus predecesores. Anthropic ha publicado un detallado manual de 244 páginas que resume las mejoras y diferencias de Mythos respecto a sus antecesores, **Sonnet** y **Opus**.
Recientemente, Anthropic también fue noticia por un enfrentamiento con el Departamento de Defensa de EE. UU., que catalogó a la compañía como un “riesgo para la cadena de suministro”. Esta medida le impedía contratar con la Administración federal y con empresas que trabajan con el Pentágono. Sin embargo, tras llevar el caso a los tribunales, Anthropic logró una decisión favorable. Durante sus negociaciones con el Pentágono, la empresa estableció dos condiciones cruciales: que su modelo no fuera utilizado para espionaje masivo ni para la gestión de armas autónomas sin supervisión.
