El Ecosistema Startup > Blog > Actualidad Startup > Claude Mythos: 73% en CTF y lo que debes hacer

Claude Mythos: 73% en CTF y lo que debes hacer

El modelo que nadie puede usar todavía bate todos los récords en hacking autónomo

Claude Mythos Preview completó de principio a fin una simulación de ataque corporativo de 32 pasos encadenados, convirtiéndose en el primer modelo de inteligencia artificial en lograrlo según la evaluación publicada el 13 de abril de 2026 por el AI Safety Institute (AISI) del Reino Unido. Para cualquier founder que gestione infraestructura, datos de clientes o una startup en crecimiento, este hallazgo cambia el mapa de riesgos.

El modelo fue anunciado el 7 de abril de 2026 por Anthropic dentro del programa Project Glasswing, un acceso restringido a unas 40 organizaciones defensivas seleccionadas. No está disponible al público general, precisamente porque la propia compañía lo considera demasiado potente para una distribución abierta sin salvaguardas adicionales.

¿Qué resultados obtuvo Claude Mythos Preview en las pruebas del AISI?

El AISI sometió al modelo a una batería de pruebas diseñadas para medir capacidades cibernéticas ofensivas reales. Los números son difíciles de ignorar:

👥 ¿Quieres ir más allá de la noticia?

En nuestra comunidad discutimos las tendencias, compartimos oportunidades y nos ayudamos entre emprendedores. Sin humo, solo acción.

👥 Unirme a la comunidad
  • 73% de tasa de éxito en desafíos de captura de bandera (CTF) de nivel experto — un umbral que ningún modelo de IA había superado antes de 2025.
  • 83.1% en CyberGym, frente al 66.6% de Claude Opus 4.6, su predecesor inmediato.
  • 595 bloqueos de nivel 1-2 detectados en OSS-Fuzz (la suite de fuzzing de código abierto de Google).
  • 181 exploits funcionales generados para el motor JavaScript de Firefox, comparado con solo 2 producidos por Claude Opus 4.6.
  • Completó una cadena de ataque corporativo de 32 pasos autónomos, incluyendo reconocimiento, escalada de privilegios y movimiento lateral.

El AISI aclaró que las pruebas se realizaron en entornos controlados, más sencillos que redes empresariales reales con defensas activas. Eso no minimiza los resultados, pero sí matiza su traslación directa al mundo real.

¿Cómo se compara con GPT-4, Gemini y otros modelos líderes?

La brecha es significativa. Mientras modelos como GPT-4, Gemini o el propio Claude Opus 4.6 requieren supervisión humana constante para completar cadenas de explotación complejas, Mythos Preview opera con una autonomía cualitativamente diferente.

Lo más relevante no es solo la precisión, sino la reducción de alucinaciones técnicas: el modelo sabe cuándo no sabe — reconoce los límites de su conocimiento sobre un objetivo antes de lanzar un ataque fallido, algo que los modelos anteriores hacían mal y que en un contexto ofensivo equivale a no dejar rastros innecesarios.

En el índice Epoch Capabilities Index, Mythos lidera el ranking de modelos públicamente evaluados, aunque los márgenes respecto a competidores directos no son tan amplios como los titulares sugieren en otras dimensiones fuera de la ciberseguridad.

¿Qué significa esto para la seguridad de tu startup?

Aquí está el análisis que importa: durante años, el argumento para no invertir en ciberseguridad fue que los ataques sofisticados requieren atacantes sofisticados. Ese argumento ya no es válido.

Un modelo como Mythos Preview — o sus equivalentes que vendrán en los próximos 12-18 meses — reduce drásticamente la barrera técnica para ejecutar ataques complejos. Lo que antes exigía un equipo de pentesters expertos trabajando días puede automatizarse en una fracción del tiempo. Eso democratiza la ofensa, y las startups con infraestructura mínima son los objetivos más fáciles.

El patrón que describe el AISI no es ciencia ficción: es una cadena de 32 pasos que incluye reconocimiento de red, identificación de vulnerabilidades, escalada de privilegios y persistencia. Si tu startup corre en AWS, GCP o Azure con configuraciones por defecto, esa cadena es ejecutable hoy contra ti.

Acciones concretas que puedes implementar esta semana

El AISI no publicó el informe para generar alarma sin salida. Sus recomendaciones apuntan a higiene básica, no a soluciones de millones de dólares. Esto es lo que cualquier founder puede priorizar:

  • Principio de mínimo privilegio: audita qué credenciales tienen acceso a qué sistemas. La mayoría de cadenas de ataque dependen de credenciales sobreasignadas. Herramientas como AWS IAM Access Analyzer o Google Cloud IAM Recommender son gratuitas.
  • Autenticación multifactor (MFA) sin excepciones: actívala en todos los accesos críticos — repositorios, bases de datos, paneles de control. El movimiento lateral falla cuando cada salto requiere una credencial distinta.
  • Inventario de superficie de ataque: usa herramientas como Shodan o Censys para ver qué puertos y servicios tienes expuestos públicamente. Lo que no sabes que está expuesto no puedes protegerlo.
  • Monitoreo con XDR: soluciones de Extended Detection and Response como Microsoft Defender XDR, CrowdStrike Falcon o, para startups con presupuesto ajustado, Wazuh (open source), te dan visibilidad sobre comportamientos anómalos antes de que una cadena de 32 pasos llegue al paso 15.
  • Seguridad desde el código: integra escáneres de vulnerabilidades en tu pipeline CI/CD. GitHub Advanced Security, Snyk o Trivy detectan vulnerabilidades conocidas antes de que lleguen a producción.

Si tu startup opera en España o LATAM y manejas datos de usuarios europeos, el cumplimiento del GDPR y el AI Act de la UE ya clasifica ciertos riesgos de IA como de alta criticidad. Anticiparte a esa regulación no es burocracia, es diferenciación competitiva frente a clientes corporativos que auditan a sus proveedores.

¿Por qué Anthropic no lanzó Mythos al público?

La decisión de mantener Claude Mythos Preview en acceso restringido es en sí misma una señal. Anthropic opera bajo un marco de evaluación de riesgos que clasifica modelos según su potencial de daño en cuatro ejes: bioseguridad, ciberseguridad, influencia y autonomía.

Mythos superó los umbrales internos en el eje de ciberseguridad, lo que activó el protocolo de acceso controlado. No es la primera vez que un laboratorio toma esta decisión — OpenAI hizo algo similar con capacidades específicas de GPT-4 en biología — pero sí es la primera vez que un modelo llega al mercado con una evaluación externa oficial del AISI que documenta capacidades ofensivas concretas.

Esto establece un precedente: los modelos más capaces van a requerir evaluaciones independientes antes de su distribución. Para el ecosistema de startups que construye sobre APIs de modelos fundacionales, eso significa que las condiciones de uso de estas APIs van a incluir restricciones crecientes sobre casos de uso relacionados con ciberseguridad ofensiva.

La dualidad que todo founder de segtech debe entender

El mismo modelo que puede ejecutar ataques autónomos es el que puede encontrar vulnerabilidades en tu código antes de que lo haga un atacante. Las 595 detecciones en OSS-Fuzz y los 181 exploits de Firefox no son solo armas — son la misma capacidad aplicada a auditoría defensiva.

Si construyes en el espacio de segtech, DevSecOps o herramientas de cumplimiento, Mythos Preview define el nuevo estándar de lo que un cliente corporativo va a esperar de tu producto en los próximos 18 meses. Los equipos de seguridad que hoy usan herramientas manuales van a comparar tu solución contra lo que un modelo de este calibre puede hacer de forma autónoma.

La oportunidad está en el medio: modelos como Mythos son demasiado potentes para uso libre, pero crean demanda de plataformas que los integren con controles, auditoría y gobernanza. Ese es el nicho que startups como las de tu comunidad pueden ocupar.

Conclusión

La evaluación del AISI sobre Claude Mythos Preview no es una alarma teórica. Es documentación técnica de que la barrera de entrada para ejecutar ciberataques complejos ha caído de forma estructural. Para founders, hay dos respuestas posibles: ignorarlo porque «mi startup es pequeña» — que es exactamente el argumento que hacen los que terminan en los titulares por una brecha — o usarlo como catalizador para implementar las cinco acciones básicas descritas arriba.

El modelo más peligroso que existe hoy no está disponible para atacantes comunes. El que llegará en 12 meses probablemente sí lo estará. El mejor momento para reforzar tu seguridad era antes. El segundo mejor momento es ahora.

Fuentes

  1. https://www.aisi.gov.uk/blog/our-evaluation-of-claude-mythos-previews-cyber-capabilities (fuente original — AISI)
  2. https://red.anthropic.com/2026/mythos-preview/ (Anthropic Red Team, evaluación técnica)
  3. https://www.diariobitcoin.com/tecnologia/claude-mythos-preview-logra-ataques-autonomos-y-eleva-la-alarma-en-ciberseguridad-con-ia/
  4. https://help.apiyi.com/es/claude-mythos-preview-anthropic-cybersecurity-model-introduction-es.html
  5. https://www.welivesecurity.com/es/seguridad-digital/claude-mythos-preview-vulnerabilidades-inadvertidas/
  6. https://www.xataka.com/robotica-e-ia/anthropic-dice-que-claude-mythos-demasiado-potente-para-hacerlo-publico-pregunta-esto-no-que-que-viene-lobo
  7. https://www.webreactiva.com/blog/claude-mythos
¿te gustó o sirvió lo que leíste?, Por favor, comparte.

👥 ¿Quieres ir más allá de la noticia?

En nuestra comunidad discutimos las tendencias, compartimos oportunidades y nos ayudamos entre emprendedores. Sin humo, solo acción.

👥 Unirme a la comunidad

Daily Shot: Tu ventaja táctica

Lo que pasó en las últimas 24 horas, resumido para que tú no tengas que filtrarlo.

Suscríbete para recibir cada mañana la curaduría definitiva del ecosistema startup e inversionista. Sin ruido ni rodeos, solo la información estratégica que necesitas para avanzar:

  • Venture Capital & Inversiones: Rondas, fondos y movimientos de capital.
  • IA & Tecnología: Tendencias, Web3 y herramientas de automatización.
  • Modelos de Negocio: Actualidad en SaaS, Fintech y Cripto.
  • Propósito: Erradicar el estancamiento informativo dándote claridad desde tu primer café.

📡 El Daily Shot Startupero

Noticias del ecosistema startup en 2 minutos. Gratis, cada día hábil.


Share to...