{"id":496,"date":"2026-04-08T11:24:20","date_gmt":"2026-04-08T11:24:20","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/08\/claude-mythos-de-anthropic-encuentra-miles-de-fallas-de-dia-cero-en-los-principales-sistemas-cyberdefensa-mx\/"},"modified":"2026-04-08T11:24:20","modified_gmt":"2026-04-08T11:24:20","slug":"claude-mythos-de-anthropic-encuentra-miles-de-fallas-de-dia-cero-en-los-principales-sistemas-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/08\/claude-mythos-de-anthropic-encuentra-miles-de-fallas-de-dia-cero-en-los-principales-sistemas-cyberdefensa-mx\/","title":{"rendered":"Claude Mythos de Anthropic encuentra miles de fallas de d\u00eda cero en los principales sistemas \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>La empresa de inteligencia artificial (IA) Anthropic anunci\u00f3 una nueva iniciativa de ciberseguridad llamada <strong>Proyecto Ala de Vidrio <\/strong>que utilizar\u00e1 una versi\u00f3n preliminar de su nuevo modelo fronterizo, <b>Claude Mitos<\/b>para encontrar y abordar vulnerabilidades de seguridad.<\/p>\n<p>El modelo ser\u00e1 <a href=\"https:\/\/www.anthropic.com\/glasswing\">usado<\/a> por un peque\u00f1o conjunto de organizaciones, incluidas Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Linux Foundation, Microsoft, NVIDIA y Palo Alto Networks, junto con Anthropic, para proteger el software cr\u00edtico.<\/p>\n<p>La compa\u00f1\u00eda dijo que est\u00e1 formando esta iniciativa en respuesta a las capacidades observadas en su modelo de frontera de prop\u00f3sito general que demuestran un \u00abnivel de capacidad de codificaci\u00f3n donde pueden superar a todos, excepto a los humanos m\u00e1s capacitados, para encontrar y explotar vulnerabilidades de software\u00bb. Debido a sus capacidades de ciberseguridad y a la preocupaci\u00f3n de que se pueda abusar de ellas, Anthropic ha optado por no hacer que el modelo est\u00e9 disponible de forma generalizada.<\/p>\n<p>Mythos Preview, afirm\u00f3 Anthropic, ya ha <a href=\"https:\/\/red.anthropic.com\/2026\/mythos-preview\/\">descubierto<\/a> miles de vulnerabilidades de d\u00eda cero de alta gravedad en todos los principales sistemas operativos y navegadores web. Algunos de estos incluyen un error de 27 a\u00f1os de antig\u00fcedad en OpenBSD, ahora parcheado, una falla de 16 a\u00f1os de antig\u00fcedad en FFmpeg y una vulnerabilidad que corrompe la memoria en un monitor de m\u00e1quina virtual con memoria segura.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>En un caso destacado por la compa\u00f1\u00eda, se dice que Mython Preview viene de forma aut\u00f3noma con un exploit de navegador web que encadena cuatro vulnerabilidades para escapar de los entornos limitados de renderizado y del sistema operativo. antr\u00f3pico tambi\u00e9n <a href=\"https:\/\/www-cdn.anthropic.com\/53566bf5440a10affd749724787c8913a2ae0841.pdf\">anotado<\/a> En la tarjeta de sistema de la vista previa se muestra que el modelo resolvi\u00f3 una simulaci\u00f3n de ataque a la red corporativa que a un experto humano le habr\u00eda llevado m\u00e1s de 10 horas.<\/p>\n<p>Quiz\u00e1s en lo que es uno de los hallazgos m\u00e1s sorprendentes, Mythos Preview logr\u00f3 seguir las instrucciones de un investigador que realizaba una evaluaci\u00f3n para escapar de una computadora segura \u00absandbox\u00bb que se le proporcion\u00f3, lo que indica una \u00abcapacidad potencialmente peligrosa\u00bb para eludir sus propias salvaguardas.<\/p>\n<p>La modelo no se qued\u00f3 ah\u00ed. Adem\u00e1s, realiz\u00f3 una serie de acciones adicionales, incluido el dise\u00f1o de un exploit de varios pasos para obtener un amplio acceso a Internet desde el sistema sandbox y enviar un mensaje de correo electr\u00f3nico al investigador, que estaba comiendo un s\u00e1ndwich en un parque.<\/p>\n<p>\u00abAdem\u00e1s, en un esfuerzo preocupante y no solicitado para demostrar su \u00e9xito, public\u00f3 detalles sobre su exploit en m\u00faltiples sitios web dif\u00edciles de encontrar, pero t\u00e9cnicamente p\u00fablicos\u00bb, dijo Anthropic.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjwhuYxxSM4kptfZoIgiohnImnABWE6UrgXudIryxKlTVcpUhmWZOjeb7G7wOf2O6D2o_M05qAsvN6nb1Ufa_kq3MIL8gwrVRhgdUKQHQzC_oiJ_IzBKKqsces5QoXk9DJLokcmnyBrxX5F09dJOb4DsquXsQZlEWzccDSgV5n7bmdD-BW5a8QUF4j0N9hV\/s1700-e365\/firefox.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjwhuYxxSM4kptfZoIgiohnImnABWE6UrgXudIryxKlTVcpUhmWZOjeb7G7wOf2O6D2o_M05qAsvN6nb1Ufa_kq3MIL8gwrVRhgdUKQHQzC_oiJ_IzBKKqsces5QoXk9DJLokcmnyBrxX5F09dJOb4DsquXsQZlEWzccDSgV5n7bmdD-BW5a8QUF4j0N9hV\/s1700-e365\/firefox.png\" alt=\"\" border=\"0\" data-original-height=\"2160\" data-original-width=\"3840\"\/><\/a><\/div>\n<p>La empresa se\u00f1al\u00f3 que <b>Proyecto Ala de Vidrio<\/b> Es un \u00abintento urgente\u00bb de emplear capacidades del modelo de frontera con fines defensivos antes de que actores hostiles adopten esas mismas capacidades. Tambi\u00e9n est\u00e1 comprometiendo hasta 100 millones de d\u00f3lares en cr\u00e9ditos de uso para Mythos Preview, as\u00ed como 4 millones de d\u00f3lares en donaciones directas a organizaciones de seguridad de c\u00f3digo abierto.<\/p>\n<p>\u00abNo entrenamos expl\u00edcitamente a Mythos Preview para que tenga estas capacidades\u00bb, dijo Anthropic. \u00abM\u00e1s bien, surgieron como una consecuencia posterior de mejoras generales en el c\u00f3digo, el razonamiento y la autonom\u00eda. Las mismas mejoras que hacen que el modelo sea sustancialmente m\u00e1s efectivo para parchear vulnerabilidades tambi\u00e9n lo hacen sustancialmente m\u00e1s efectivo para explotarlas\u00bb.<\/p>\n<p>Las noticias sobre Mythos se filtraron el mes pasado despu\u00e9s de que los detalles sobre el modelo se almacenaran inadvertidamente en un cach\u00e9 de datos de acceso p\u00fablico debido a un error humano. El borrador lo describi\u00f3 como el modelo de IA m\u00e1s potente y capaz construido hasta la fecha. D\u00edas despu\u00e9s, Anthropic sufri\u00f3 una segunda falla de seguridad que expuso accidentalmente cerca de 2000 archivos de c\u00f3digo fuente y m\u00e1s de medio mill\u00f3n de l\u00edneas de c\u00f3digo asociadas con Claude Code durante aproximadamente tres horas. <\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>La filtraci\u00f3n tambi\u00e9n llev\u00f3 al descubrimiento de un problema de seguridad que elude ciertas salvaguardas cuando al agente codificador de IA se le presenta un comando compuesto por m\u00e1s de 50 subcomandos. Desde entonces, Anthropic ha abordado formalmente el problema en Claude Code. <a href=\"https:\/\/github.com\/anthropics\/claude-code\/releases\/tag\/v2.1.90\">versi\u00f3n 2.1.90<\/a>lanzado la semana pasada.<\/p>\n<p>\u00abClaude Code, el agente de codificaci\u00f3n de IA insignia de Anthropic que ejecuta comandos de shell en las m\u00e1quinas de los desarrolladores, ignora silenciosamente las reglas de denegaci\u00f3n de seguridad configuradas por el usuario cuando un comando contiene m\u00e1s de 50 subcomandos\u00bb, dijo la empresa de seguridad de IA Adversa. <a href=\"https:\/\/adversa.ai\/claude-code-security-bypass-deny-rules-disabled\/\">dicho<\/a>. \u00abUn desarrollador que configura &#8216;nunca ejecutar rm&#8217; ver\u00e1 rm bloqueado cuando se ejecute solo, pero el mismo &#8216;rm&#8217; se ejecuta sin restricciones si est\u00e1 precedido por 50 declaraciones inofensivas. La pol\u00edtica de seguridad desaparece silenciosamente\u00bb.<\/p>\n<p>\u00abEl an\u00e1lisis de seguridad cuesta tokens. Los ingenieros de Anthropic tuvieron un problema de rendimiento: verificar cada subcomando congel\u00f3 la interfaz de usuario y quem\u00f3 el c\u00f3mputo. Su soluci\u00f3n: dejar de verificar despu\u00e9s de 50. Cambiaron seguridad por velocidad. Cambiaron seguridad por costo\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La empresa de inteligencia artificial (IA) Anthropic anunci\u00f3 una nueva iniciativa de ciberseguridad llamada Proyecto Ala de Vidrio que utilizar\u00e1 una versi\u00f3n preliminar de su nuevo modelo fronterizo, Claude Mitospara encontrar y abordar vulnerabilidades de seguridad. El modelo ser\u00e1 usado por un peque\u00f1o conjunto de organizaciones, incluidas Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[156,146,16,24,145,596,103,52,253,1652,1653,1154],"class_list":["post-496","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-anthropic","tag-cero","tag-claude","tag-cyberdefensa-mx","tag-dia","tag-encuentra","tag-fallas","tag-los","tag-miles","tag-mythos","tag-principales","tag-sistemas"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/496","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=496"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/496\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=496"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=496"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=496"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}