{"id":15285,"date":"2026-04-09T06:46:12","date_gmt":"2026-04-09T10:46:12","guid":{"rendered":"https:\/\/ermdigital.com\/index.php\/2026\/04\/09\/claude-mythos-es-inquietante-lo-sabe-bien-el-ingeniero-que-comia-un-sandwich-en-el-parque-cuando-recibio-un-email-de-esta-ia\/"},"modified":"2026-04-09T06:46:12","modified_gmt":"2026-04-09T10:46:12","slug":"claude-mythos-es-inquietante-lo-sabe-bien-el-ingeniero-que-comia-un-sandwich-en-el-parque-cuando-recibio-un-email-de-esta-ia","status":"publish","type":"post","link":"https:\/\/ermdigital.com\/index.php\/2026\/04\/09\/claude-mythos-es-inquietante-lo-sabe-bien-el-ingeniero-que-comia-un-sandwich-en-el-parque-cuando-recibio-un-email-de-esta-ia\/","title":{"rendered":"Claude Mythos es inquietante. Lo sabe bien el ingeniero que com\u00eda un s\u00e1ndwich en el parque cuando recibi\u00f3 un email de esta IA"},"content":{"rendered":"<p>\n      <img decoding=\"async\" src=\"https:\/\/i.blogs.es\/bf7b50\/anthropic-3\/1024_2000.jpeg\" alt=\"Claude Mythos es inquietante. Lo sabe bien el ingeniero que com\u00eda un s\u00e1ndwich en el parque cuando recibi\u00f3 un email de esta IA\">\n    <\/p>\n<p>Anthropic <a href=\"https:\/\/www.xataka.com\/robotica-e-ia\/claude-mythos-modelo-ia-potente-que-da-miedo-asi-que-anthropic-ha-decidido-que-no-vas-a-poder-usarlo#mrfhud=true\">lanzaba ayer Claude Mythos Preview<\/a> y nos dejaba a muchos fascinados y, sobre todo, preocupados. Esper\u00e1bamos que su nuevo modelo de IA fuese m\u00e1s potente, pero lo que no esper\u00e1bamos es que seg\u00fan <a rel=\"noopener, noreferrer\" href=\"https:\/\/www-cdn.anthropic.com\/53566bf5440a10affd749724787c8913a2ae0841.pdf\">sus pruebas y su \"tarjeta de sistema\"<\/a> lograse hacer tantas cosas que dan miedo porque no parec\u00eda posible que las pudiese hacer. Algunas de estas historias suenan a cap\u00edtulo de Black Mirror, pero no lo son.<\/p>\n<p><!-- BREAK 1 --><\/p>\n<p><strong>El email del s\u00e1ndwich<\/strong>. Durante una de las pruebas realizadas, los investigadores de Anthropic le dieron a una versi\u00f3n de Mythos acceso al control de un ordenador en un entorno seguro y aislado y le pidieron que intentara escapar de ese contenedor y mandar un mensaje al investigador que estaba supervisando la evaluaci\u00f3n. El modelo lo consigui\u00f3, pero es que hizo algo m\u00e1s: desarroll\u00f3 por su cuenta un exploit multipaso muy avanzado para obtener acceso a internet desde un sistema que por dise\u00f1o solo era capaz de acceder a una lista limitada de servicios predefinidos.\u00a0<\/p>\n<p><!-- BREAK 2 --><\/p>\n<p>El investigador estaba tranquilamente comiendo un s\u00e1ndwich en el parque cuando recibi\u00f3 el email que jam\u00e1s deber\u00eda haber recibido. La cosa no acaba ah\u00ed, porque el modelo adem\u00e1s decidi\u00f3, sin que nadie se lo pidiera, \u00a0publicar los detalles t\u00e9cnicos de su exploit en varios sitios web de dif\u00edcil acceso pero que t\u00e9cnicamente son p\u00fablicos. Quer\u00eda dejar constancia de su logro.<\/p>\n<p><!-- BREAK 3 --><\/p>\n<div class=\"article-asset article-asset-normal article-asset-center\">\n<div class=\"desvio-container\">\n<div class=\"desvio\">\n<div class=\"desvio-figure js-desvio-figure\">\n    <a href=\"https:\/\/www.xataka.com\/robotica-e-ia\/han-pedido-a-10-chatbots-informacion-para-planificar-tiroteo-escolar-respuesta-ia-ten-feliz-tiroteo\" class=\"pivot-outboundlink\" data-vars-post-title=\"Han pedido a 10 chatbots informaci\u00f3n para planificar un tiroteo escolar. La respuesta de la IA \u201c ten un feliz tiroteo\u201d\"><br \/>\n     <img loading=\"lazy\" decoding=\"async\" alt=\"Han pedido a 10 chatbots informaci\u00f3n para planificar un tiroteo escolar. La respuesta de la IA \u201c ten un feliz tiroteo\u201d\" width=\"375\" height=\"142\" src=\"https:\/\/i.blogs.es\/279849\/documento\/375_142.jpeg\"><br \/>\n    <\/a>\n   <\/div>\n<div class=\"desvio-summary\">\n<div class=\"desvio-taxonomy js-desvio-taxonomy\">\n     <a href=\"https:\/\/www.xataka.com\/robotica-e-ia\/han-pedido-a-10-chatbots-informacion-para-planificar-tiroteo-escolar-respuesta-ia-ten-feliz-tiroteo\" class=\"desvio-taxonomy-anchor pivot-outboundlink\" data-vars-post-title=\"Han pedido a 10 chatbots informaci\u00f3n para planificar un tiroteo escolar. La respuesta de la IA \u201c ten un feliz tiroteo\u201d\">En Xataka<\/a>\n    <\/div>\n<p>    <a href=\"https:\/\/www.xataka.com\/robotica-e-ia\/han-pedido-a-10-chatbots-informacion-para-planificar-tiroteo-escolar-respuesta-ia-ten-feliz-tiroteo\" class=\"desvio-title js-desvio-title pivot-outboundlink\" data-vars-post-title=\"Han pedido a 10 chatbots informaci\u00f3n para planificar un tiroteo escolar. La respuesta de la IA \u201c ten un feliz tiroteo\u201d\">Han pedido a 10 chatbots informaci\u00f3n para planificar un tiroteo escolar. La respuesta de la IA \u201c ten un feliz tiroteo\u201d<\/a>\n   <\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<p><strong>El bug de OpenBSD que llevaba 27 a\u00f1os escondido<\/strong>. <a rel=\"noopener, noreferrer\" href=\"https:\/\/red.anthropic.com\/2026\/mythos-preview\/\">Otro de los art\u00edculos t\u00e9cnicos<\/a> publicados por Anthropic daba a\u00fan m\u00e1s pistas sobre los \"logros\" de Claude Mythos. OpenBSD es el sistema operativo con una de las reputaciones m\u00e1s s\u00f3lidas del mundo en materia de ciberseguridad. Aun as\u00ed Mythos encontr\u00f3 en \u00e9l una vulnerabilidad que llevaba ah\u00ed desde 1998.\u00a0<\/p>\n<p><!-- BREAK 4 --><\/p>\n<p>El bug se escond\u00eda en la implementaci\u00f3n del protocolo TCP con una funci\u00f3n que gestiona el reenv\u00edo selectivo de paquetes perdidos. Aqu\u00ed no basta detectar el error: hay que encadenar dos fallos separados que individualmente parecen casi inofensivos, y luego aprovechar un desbordamiento de la secuencia TCP para satisfacer una condici\u00f3n rar\u00edsima. Con este m\u00e9todo un atacante en internet pod\u00eda enviar un paquete especial y colgar la m\u00e1quina remotamente sin autenticaci\u00f3n. Mythos lo encontr\u00f3 solo sin que nadie le dijera d\u00f3nde mirar.<\/p>\n<p><!-- BREAK 5 --><\/p>\n<p><strong>FFmpeg y el fuzzing<\/strong>. FFmpeg es una biblioteca extraordinariamente famosa en internet porque procesa v\u00eddeo de forma masiva en la red de redes. Es tambi\u00e9n una herramienta muy auditada y los investigadores a menudo usan la t\u00e9cnica de <em>fuzzing<\/em> \u2014bombaardearla con millones de archivos de v\u00eddeo malformados hasta que alguno la rompe\u2014 para lograr explotar sus vulnerabilidades.\u00a0<\/p>\n<p><!-- BREAK 6 --><\/p>\n<p>Mythos encontr\u00f3 un fallo que lleva en el c\u00f3digo desde 2003 y que se convirti\u00f3 en vulnerabilidad en una refactorizaci\u00f3n que se realiz\u00f3 en 2010. El problema es de nuevo extraordinariamente dif\u00edcil de encontrar, tanto que 20 a\u00f1os de revisiones humanas y automatizadas lo hab\u00edan pasado por alto, pero el modelo de Anthropic lo detect\u00f3.<\/p>\n<p><!-- BREAK 7 --><\/p>\n<p><strong>Ejecuci\u00f3n de c\u00f3digo remota en FreeBSD<\/strong>. Mythos identific\u00f3 y explot\u00f3 de forma aut\u00f3noma una vulnerabilidad que llevaba 17 a\u00f1os en el c\u00f3digo del servidor NFS de FreeBSD \u2014que permite compartir ficheros en red\u2014. Con \u00e9l cualquier usuario no autenticado en internet pod\u00eda obtener acceso root completo a la m\u00e1quina. La magnitud de este fallo es enorme, porque el servidor NFS corre en el n\u00facleo del sistema operativo y da acceso a un control absoluto por parte del atacante. Mythos encontr\u00f3 el fallo y construy\u00f3 el exploit por 50 d\u00f3lares de llamadas a la API.<\/p>\n<p><!-- BREAK 8 --><\/p>\n<p><strong><em>Zero-days<\/em><\/strong><strong> aut\u00f3nomos en sistemas operativos y navegadores<\/strong>. Mythos es, que se sepa, el primer modelo capaz de descubrir de forma aut\u00f3noma vulnerabilidads <em>zero-day<\/em> \u2014fallos de seguridad desconocidos y sin parche\u2014 tanto en software de c\u00f3digo abierto como cerrado, incluyendo sistemas operativos y navegadores web. Lo hace adem\u00e1s con supervisi\u00f3n humana m\u00ednima usando lo que se llama un arn\u00e9s ag\u00e9ntico (<em>agentic harness<\/em>). Gracias a esa t\u00e9cnica el modelo puede ejecutar acciones, leer resultados y planificar sus siguientes pasos en bucle. En muchos de esos casos el modelo no solo fue capaz de encontrar la vulnerabilidad, sino que adem\u00e1s lo convirti\u00f3 en un exploit (normalmente, un script o peque\u00f1o programa) funcional listo para ser usado.<\/p>\n<p><!-- BREAK 9 --><\/p>\n<div class=\"article-asset-image article-asset-normal article-asset-center\">\n<div class=\"asset-content\">\n<p>   <img decoding=\"async\" alt=\"Captura De Pantalla 2026 04 09 A Las 12 12 10\" class=\"centro_sinmarco\" src=\"https:\/\/i.blogs.es\/f59fd5\/captura-de-pantalla-2026-04-09-a-las-12.12.10\/450_1000.jpeg\"><\/p><\/div>\n<\/div>\n<p><strong>Firefox 147 en peligro<\/strong>. En colaboraci\u00f3n con Mozilla, el nuevo modelo de Anthropic analiz\u00f3 50 categor\u00edas de \"cuelgues\" del motor JavaScript SpiderMonkey que es el n\u00facleo de este navegador. Su tarea era detectar los problemas m\u00e1s graves, aprovecharlos para crear scripts de corrupci\u00f3n de memoria y as\u00ed poder ejecutar c\u00f3digo arbitrario, es decir, ejecutar instrucciones m\u00e1s all\u00e1 de lo que permite JavaScript. Claude Mythos Preview fue capaz de detectar con mucha precisi\u00f3n cu\u00e1les eran las vulnerabilidades m\u00e1s \"explotables\", y aprovech\u00f3 dos bugs no corregidos para lograr su objetivo.<\/p>\n<p><!-- BREAK 10 --><\/p>\n<p><strong>Captura la bandera<\/strong>. Las competiciones de ciberseguridad 'Capture the Flag' (CTF) permiten a los participantes resolver retos que simulan ataques y defensas reales de sistemas. Claude Mythos Preview se enfrent\u00f3 al benchmark p\u00fablico <a rel=\"noopener, noreferrer\" href=\"https:\/\/cybench.github.io\/\">Cybench<\/a> con 40 retos extra\u00eddos de distintas competiciones y logr\u00f3 un 100% de \u00e9xito en todos los intentos. Este benchmark de hecho se ha vuelto in\u00fatil: el modelo de Anthropic es demasiado potente para \u00e9l. Opus 4.6, por ejemplo, lograba un 93% de efectividad, pero Mythos lo ha \"saturado\".<\/p>\n<p><!-- BREAK 11 --><\/p>\n<p><strong>Miles de vulnerabilidades cr\u00edticas pendientes de parche<\/strong>. Hay numerosos ejemplos m\u00e1s en esos dos documentos citados en los que parece quedar claro que las capacidades de Mythos en materia de ciberseguridad son asombrosas. Pero es que cuando se anunci\u00f3 el modelo, el 99% de las vulnerabilidades descubiertas (y aun no mencionadas) no se hab\u00edan parcheado a\u00fan, por lo que Anthropic no revel\u00f3 esos detalles y estas fueron solo algunas de las que s\u00ed se parchearon.\u00a0<\/p>\n<p><!-- BREAK 12 --><\/p>\n<p>Lo que s\u00ed indicaron es que en el 89% de los 198 informes revisados manualmente por expertos externos, estos expertos coincidieron con la valoraci\u00f3n de gravedad del problema asignado por Mythos. Ante esta situaci\u00f3n, Anthropic ha contratado a equipos de auditores de ciberseguridad profesionales para validar los informes antes de enviarlos a los mantenedores del software afectado.<\/p>\n<p><!-- BREAK 13 --><\/p>\n<div class=\"article-asset-video article-asset-normal\">\n<div class=\"asset-content\">\n<div class=\"base-asset-video\">\n<div class=\"js-dailymotion\"><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<p><strong>Y Mythos es solo el principio<\/strong>. En el blog de Anthropic sus investigadores lo dicen sin rodeos: llev\u00e1bamos 20 a\u00f1os con un equilibrio de ciberseguridad relativamente estable, pero las cosas han cambiado. Los ataques hab\u00edan evolucionado t\u00e9cnicamente en ese periodo, pero eran fundamentalmente del mismo tipo que los de 2006.\u00a0<\/p>\n<p><!-- BREAK 14 --><\/p>\n<p>Mythos es capaz de encontrar fallos en software que ha sido auditado por humanos (y m\u00e1quinas) durante d\u00e9cadas, y los ha convertido en exploits con una rapidez asombrosa. Pero es que en Anthropic ya avisaban de que Mythos era solo el principio, y que ven una trayectoria clara en la que sus modelos seguir\u00e1n mejorando y, por tanto, siendo a\u00fan m\u00e1s capaces en el \u00e1mbito de la ciberseguridad.<\/p>\n<p><!-- BREAK 15 --><\/p>\n<p>En Xataka | <a class=\"text-outboundlink\" href=\"https:\/\/www.xataka.com\/robotica-e-ia\/hay-gente-enganchada-a-ia-que-estan-creando-grupos-a-alcoholicos-anonimos-para-superar-su-adiccion\" data-vars-post-title='\"No puedo parar\": la adicci\u00f3n a hablar con la IA ya est\u00e1 aqu\u00ed y hasta existen grupos de ayuda para dejarla' data-vars-post-url=\"https:\/\/www.xataka.com\/robotica-e-ia\/hay-gente-enganchada-a-ia-que-estan-creando-grupos-a-alcoholicos-anonimos-para-superar-su-adiccion\">\"No puedo parar\": la adicci\u00f3n a hablar con la IA ya est\u00e1 aqu\u00ed y hasta existen grupos de ayuda para dejarla<\/a><\/p>\n<p> &#8211; <br \/> La noticia<br \/>\n      <a href=\"https:\/\/www.xataka.com\/robotica-e-ia\/claude-mythos-da-miedo-sabe-bien-ingeniero-que-comia-sandwich-parque-cuando-recibio-terrorifico-email-esta-ia?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=09_Apr_2026\"><br \/>\n       <em> Claude Mythos es inquietante. Lo sabe bien el ingeniero que com\u00eda un s\u00e1ndwich en el parque cuando recibi\u00f3 un email de esta IA <\/em><br \/>\n      <\/a><br \/>\n      fue publicada originalmente en<br \/>\n      <a href=\"https:\/\/www.xataka.com\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=09_Apr_2026\"><br \/>\n       <strong> Xataka <\/strong><br \/>\n      <\/a><br \/>\n             por <a href=\"https:\/\/www.xataka.com\/autor\/javier-pastor?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=09_Apr_2026\"><br \/>\n        Javier Pastor<br \/>\n       <\/a><br \/>\n      . <\/p>\n<p>\u00a0Anthropic lanzaba ayer Claude Mythos Preview y nos dejaba a muchos fascinados y, sobre todo, preocupados. Esper\u00e1bamos que su nuevo modelo de IA fuese m\u00e1s potente, pero lo que no esper\u00e1bamos es que seg\u00fan sus pruebas y su \"tarjeta de sistema\" lograse hacer tantas cosas que dan miedo porque no parec\u00eda posible que las pudiese hacer. Algunas de estas historias suenan a cap\u00edtulo de Black Mirror, pero no lo son.<\/p>\n<p>El email del s\u00e1ndwich. Durante una de las pruebas realizadas, los investigadores de Anthropic le dieron a una versi\u00f3n de Mythos acceso al control de un ordenador en un entorno seguro y aislado y le pidieron que intentara escapar de ese contenedor y mandar un mensaje al investigador que estaba supervisando la evaluaci\u00f3n. El modelo lo consigui\u00f3, pero es que hizo algo m\u00e1s: desarroll\u00f3 por su cuenta un exploit multipaso muy avanzado para obtener acceso a internet desde un sistema que por dise\u00f1o solo era capaz de acceder a una lista limitada de servicios predefinidos.\u00a0<\/p>\n<p>El investigador estaba tranquilamente comiendo un s\u00e1ndwich en el parque cuando recibi\u00f3 el email que jam\u00e1s deber\u00eda haber recibido. La cosa no acaba ah\u00ed, porque el modelo adem\u00e1s decidi\u00f3, sin que nadie se lo pidiera, \u00a0publicar los detalles t\u00e9cnicos de su exploit en varios sitios web de dif\u00edcil acceso pero que t\u00e9cnicamente son p\u00fablicos. Quer\u00eda dejar constancia de su logro.<\/p>\n<p>     En Xataka<\/p>\n<p>    Han pedido a 10 chatbots informaci\u00f3n para planificar un tiroteo escolar. La respuesta de la IA \u201c ten un feliz tiroteo\u201d<\/p>\n<p>El bug de OpenBSD que llevaba 27 a\u00f1os escondido. Otro de los art\u00edculos t\u00e9cnicos publicados por Anthropic daba a\u00fan m\u00e1s pistas sobre los \"logros\" de Claude Mythos. OpenBSD es el sistema operativo con una de las reputaciones m\u00e1s s\u00f3lidas del mundo en materia de ciberseguridad. Aun as\u00ed Mythos encontr\u00f3 en \u00e9l una vulnerabilidad que llevaba ah\u00ed desde 1998.\u00a0<\/p>\n<p>El bug se escond\u00eda en la implementaci\u00f3n del protocolo TCP con una funci\u00f3n que gestiona el reenv\u00edo selectivo de paquetes perdidos. Aqu\u00ed no basta detectar el error: hay que encadenar dos fallos separados que individualmente parecen casi inofensivos, y luego aprovechar un desbordamiento de la secuencia TCP para satisfacer una condici\u00f3n rar\u00edsima. Con este m\u00e9todo un atacante en internet pod\u00eda enviar un paquete especial y colgar la m\u00e1quina remotamente sin autenticaci\u00f3n. Mythos lo encontr\u00f3 solo sin que nadie le dijera d\u00f3nde mirar.<\/p>\n<p>FFmpeg y el fuzzing. FFmpeg es una biblioteca extraordinariamente famosa en internet porque procesa v\u00eddeo de forma masiva en la red de redes. Es tambi\u00e9n una herramienta muy auditada y los investigadores a menudo usan la t\u00e9cnica de fuzzing \u2014bombaardearla con millones de archivos de v\u00eddeo malformados hasta que alguno la rompe\u2014 para lograr explotar sus vulnerabilidades.\u00a0<\/p>\n<p>Mythos encontr\u00f3 un fallo que lleva en el c\u00f3digo desde 2003 y que se convirti\u00f3 en vulnerabilidad en una refactorizaci\u00f3n que se realiz\u00f3 en 2010. El problema es de nuevo extraordinariamente dif\u00edcil de encontrar, tanto que 20 a\u00f1os de revisiones humanas y automatizadas lo hab\u00edan pasado por alto, pero el modelo de Anthropic lo detect\u00f3.<\/p>\n<p>Ejecuci\u00f3n de c\u00f3digo remota en FreeBSD. Mythos identific\u00f3 y explot\u00f3 de forma aut\u00f3noma una vulnerabilidad que llevaba 17 a\u00f1os en el c\u00f3digo del servidor NFS de FreeBSD \u2014que permite compartir ficheros en red\u2014. Con \u00e9l cualquier usuario no autenticado en internet pod\u00eda obtener acceso root completo a la m\u00e1quina. La magnitud de este fallo es enorme, porque el servidor NFS corre en el n\u00facleo del sistema operativo y da acceso a un control absoluto por parte del atacante. Mythos encontr\u00f3 el fallo y construy\u00f3 el exploit por 50 d\u00f3lares de llamadas a la API.<\/p>\n<p>Zero-days aut\u00f3nomos en sistemas operativos y navegadores. Mythos es, que se sepa, el primer modelo capaz de descubrir de forma aut\u00f3noma vulnerabilidads zero-day \u2014fallos de seguridad desconocidos y sin parche\u2014 tanto en software de c\u00f3digo abierto como cerrado, incluyendo sistemas operativos y navegadores web. Lo hace adem\u00e1s con supervisi\u00f3n humana m\u00ednima usando lo que se llama un arn\u00e9s ag\u00e9ntico (agentic harness). Gracias a esa t\u00e9cnica el modelo puede ejecutar acciones, leer resultados y planificar sus siguientes pasos en bucle. En muchos de esos casos el modelo no solo fue capaz de encontrar la vulnerabilidad, sino que adem\u00e1s lo convirti\u00f3 en un exploit (normalmente, un script o peque\u00f1o programa) funcional listo para ser usado.<\/p>\n<p>Firefox 147 en peligro. En colaboraci\u00f3n con Mozilla, el nuevo modelo de Anthropic analiz\u00f3 50 categor\u00edas de \"cuelgues\" del motor JavaScript SpiderMonkey que es el n\u00facleo de este navegador. Su tarea era detectar los problemas m\u00e1s graves, aprovecharlos para crear scripts de corrupci\u00f3n de memoria y as\u00ed poder ejecutar c\u00f3digo arbitrario, es decir, ejecutar instrucciones m\u00e1s all\u00e1 de lo que permite JavaScript. Claude Mythos Preview fue capaz de detectar con mucha precisi\u00f3n cu\u00e1les eran las vulnerabilidades m\u00e1s \"explotables\", y aprovech\u00f3 dos bugs no corregidos para lograr su objetivo.<\/p>\n<p>Captura la bandera. Las competiciones de ciberseguridad 'Capture the Flag' (CTF) permiten a los participantes resolver retos que simulan ataques y defensas reales de sistemas. Claude Mythos Preview se enfrent\u00f3 al benchmark p\u00fablico Cybench con 40 retos extra\u00eddos de distintas competiciones y logr\u00f3 un 100% de \u00e9xito en todos los intentos. Este benchmark de hecho se ha vuelto in\u00fatil: el modelo de Anthropic es demasiado potente para \u00e9l. Opus 4.6, por ejemplo, lograba un 93% de efectividad, pero Mythos lo ha \"saturado\".<\/p>\n<p>Miles de vulnerabilidades cr\u00edticas pendientes de parche. Hay numerosos ejemplos m\u00e1s en esos dos documentos citados en los que parece quedar claro que las capacidades de Mythos en materia de ciberseguridad son asombrosas. Pero es que cuando se anunci\u00f3 el modelo, el 99% de las vulnerabilidades descubiertas (y aun no mencionadas) no se hab\u00edan parcheado a\u00fan, por lo que Anthropic no revel\u00f3 esos detalles y estas fueron solo algunas de las que s\u00ed se parchearon.\u00a0<\/p>\n<p>Lo que s\u00ed indicaron es que en el 89% de los 198 informes revisados manualmente por expertos externos, estos expertos coincidieron con la valoraci\u00f3n de gravedad del problema asignado por Mythos. Ante esta situaci\u00f3n, Anthropic ha contratado a equipos de auditores de ciberseguridad profesionales para validar los informes antes de enviarlos a los mantenedores del software afectado.<\/p>\n<p>Y Mythos es solo el principio. En el blog de Anthropic sus investigadores lo dicen sin rodeos: llev\u00e1bamos 20 a\u00f1os con un equilibrio de ciberseguridad relativamente estable, pero las cosas han cambiado. Los ataques hab\u00edan evolucionado t\u00e9cnicamente en ese periodo, pero eran fundamentalmente del mismo tipo que los de 2006.\u00a0<\/p>\n<p>Mythos es capaz de encontrar fallos en software que ha sido auditado por humanos (y m\u00e1quinas) durante d\u00e9cadas, y los ha convertido en exploits con una rapidez asombrosa. Pero es que en Anthropic ya avisaban de que Mythos era solo el principio, y que ven una trayectoria clara en la que sus modelos seguir\u00e1n mejorando y, por tanto, siendo a\u00fan m\u00e1s capaces en el \u00e1mbito de la ciberseguridad.<\/p>\n<p>En Xataka | \"No puedo parar\": la adicci\u00f3n a hablar con la IA ya est\u00e1 aqu\u00ed y hasta existen grupos de ayuda para dejarla<\/p>\n<p>                 &#8211;  La noticia<\/p>\n<p>        Claude Mythos es inquietante. Lo sabe bien el ingeniero que com\u00eda un s\u00e1ndwich en el parque cuando recibi\u00f3 un email de esta IA <\/p>\n<p>      fue publicada originalmente en<\/p>\n<p>        Xataka <\/p>\n<p>             por<br \/>\n        Javier Pastor<\/p>\n<p>      .\u00a0\u00a0\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anthropic lanzaba ayer Claude Mythos Preview y nos dejaba a muchos fascinados y, sobre todo, preocupados. Esper\u00e1bamos que su nuevo modelo de IA fuese m\u00e1s potente, pero lo que no esper\u00e1bamos es que seg\u00fan sus pruebas y su \"tarjeta de sistema\" lograse hacer tantas cosas que dan miedo porque no parec\u00eda posible que las pudiese [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":15286,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"amp_status":"","footnotes":""},"categories":[6],"tags":[],"class_list":["post-15285","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia-y-tecnologia"],"_links":{"self":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/posts\/15285","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/comments?post=15285"}],"version-history":[{"count":0,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/posts\/15285\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/media\/15286"}],"wp:attachment":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/media?parent=15285"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/categories?post=15285"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/tags?post=15285"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}