Durante años, la industria tecnológica ha jugado con una idea cómoda: que la ciberseguridad es un problema complejo, sí, pero contenido. Que los atacantes realmente peligrosos son pocos, que el talento ofensivo avanzado es escaso, y que, con suficientes capas de defensa, auditorías y herramientas, el sistema se mantiene razonablemente estable. Claude Mythos dinamita esa narrativa. No porque introduzca un riesgo completamente nuevo, sino porque altera de manera radical el coste y la escala de los ataques.La cuestión no es si Mythos es «tan peligroso como dicen». De hecho, conviene empezar por ahí: como recuerda Gary Marcus en Communications of the ACM, estamos en una fase en la que es difícil separar el riesgo real del marketing y del alarmismo interesado, porque los modelos no son públicos, los experimentos no son reproducibles y las condiciones en las que se obtienen los resultados no están del todo claras. Es una advertencia importante: la historia reciente de la inteligencia artificial está llena de exageraciones, y Anthropic no es precisamente un actor neutral en la construcción de su propio relato. Pero sería un error quedarse ahí y despachar el tema como hype. Incluso el propio Marcus reconoce algo mucho más inquietante: no hace falta que Mythos sea AGI ni que sea perfecto para poder causar daños significativos. Basta con que sea suficientemente bueno en dominios concretos, como el código o la seguridad, para tener efectos sistémicos. Y eso enlaza directamente con lo que ya estamos viendo. Según el análisis de The Economist, hay razones de peso para tomarse en serio las advertencias de Anthropic. No solo por la magnitud de las afirmaciones, con el hallazgo de vulnerabilidades críticas en todos los grandes sistemas operativos y navegadores, incluyendo fallos que llevaban décadas sin detectarse, sino por la reacción de la industria: empresas como Apple, Google o la Linux Foundation se han sumado a Project Glasswing, lo que sugiere que la amenaza es, como mínimo, creíble. Cuando competidores directos se alinean en torno a una iniciativa de este tipo, no estamos ante una simple maniobra de marketing. ¿Qué es Project Glasswing? La iniciativa de emergencia que Anthropic ha creado con Amazon, Apple, Google, Microsoft, Nvidia y otros gigantes tecnológicos para tratar de anticipar los posibles efectos de poner Mythos en el mercado. El verdadero problema, sin embargo, no está en Mythos como producto, sino en Mythos como síntoma. Lo que este modelo pone de manifiesto es algo mucho más profundo: que la capacidad de encontrar y explotar vulnerabilidades no depende de una inteligencia «general», sino de algo mucho más simple y más escalable. Capacidad de iteración. Paciencia infinita. Automatización del ensayo y error. Es exactamente lo que describía hace unos días en «La máquina que empieza a rediseñarse sola«: no necesitamos máquinas conscientes ni superinteligentes para cambiar el mundo. Nos basta con máquinas infinitamente pacientes que puedan probar millones de combinaciones sin cansarse, aprender de cada intento y persistir allí donde los humanos abandonan. Aplicado a la ciberseguridad, eso tiene implicaciones obvias: el ataque deja de ser un arte artesanal para convertirse en un proceso industrial. Y cuando algo se industrializa, se abarata. Y cuando se abarata, se democratiza. De repente, todos tus sistemas pasan a ser superficies de ataque. Aquí es donde el debate deja de ser técnico y pasa a ser estructural. Durante décadas, el equilibrio en ciberseguridad se ha basado en una asimetría manejable: atacar es más fácil que defender, sí, pero los ataques realmente sofisticados requieren recursos, conocimiento y tiempo. Mythos, y sobre todo, lo que representa, rompe ese equilibrio al reducir drásticamente el coste marginal de encontrar vulnerabilidades. Mythos demuestra que la inteligencia artificial sabe hackear… y hacerlo además mejor que los mejores hackers humanos. Eso no significa que mañana cualquier adolescente vaya a derribar el sistema financiero global desde su habitación. Pero sí significa que el umbral de entrada para ataques avanzados se desplaza peligrosamente hacia abajo. Lo que antes requería equipos altamente cualificados puede empezar a estar al alcance de actores mucho más numerosos y mucho menos sofisticados.Y, como suele ocurrir, el impacto no será homogéneo. Las grandes tecnológicas, los gobiernos con recursos y las organizaciones más maduras podrán posiblemente adaptarse, reforzar sus sistemas y, en algunos casos, utilizar estas mismas herramientas para defenderse. Pero el resto, desde PYMEs a administraciones públicas, pasando por infraestructuras legacy, sistemas críticos mal mantenidos, etc. se convierten en objetivos mucho más vulnerables. Hay, además, otra dimensión que tanto The Economist como el propio Marcus apuntan, aunque desde ángulos distintos: la gobernanza. La decisión de Anthropic de no liberar Mythos y canalizarlo a través de Project Glasswing puede interpretarse como responsabilidad. Dar tiempo a parchear antes de exponer capacidades ofensivas tiene sentido. Pero también plantea una pregunta incómoda: ¿quién decide cuándo una tecnología es demasiado peligrosa para ser pública?Porque, en ausencia de regulación, la respuesta es simple: los CEOs de las empresas que la desarrollan. Y eso, como señala Marcus, es un problema en sí mismo. La autorregulación llega tarde y es inherentemente insuficiente . Si la capacidad de comprometer sistemas críticos a escala global depende de decisiones corporativas, estamos trasladando una cuestión de seguridad colectiva al ámbito de intereses privados.La geopolítica tampoco desaparece, al contrario. The Economist introduce un matiz especialmente interesante: iniciativas como Glasswing podrían incluso interferir con estrategias ofensivas estatales, como el almacenamiento de vulnerabilidades «zero-day» para su uso futuro . Es decir, no solo estamos ante una herramienta que puede empoderar a delincuentes, sino también ante algo que puede alterar el equilibrio entre Estados en el terreno cibernético.Y, por supuesto, todo esto ocurre en un contexto en el que no todos los actores juegan con las mismas reglas. Mientras algunas compañías optan por la cautela, otras, incluidos potencialmente actores en entornos regulatorios más laxos, pueden no hacerlo. La contención, en ese sentido, es siempre temporal.Por eso, quizás la conclusión más incómoda es también la más evidente: Mythos no es el problema. Es el anticipo. Un anticipo de un mundo en el que encontrar vulnerabilidades será trivial, explotarlas será automatizable y defenderse requerirá un nivel de sofisticación que muchas organizaciones simplemente no tienen. Un mundo en el que la mejor herramienta para proteger sistemas será, al mismo tiempo, la mejor herramienta para atacarlos. Espadas de doble filo. Y, sobre todo, un mundo en el que seguiremos discutiendo si estamos ante hype o realidad… mientras la superficie de ataque crece más rápido de lo que somos capaces de comprender. Porque la pregunta ya no es si una inteligencia artificial puede convertirse en el arma perfecta para penetrar cualquier empresa, banco o gobierno. La evidencia apunta a que estamos muy cerca de que así sea. La pregunta es otra, mucho más incómoda: cuánto tiempo vamos a seguir actuando como si no lo fuera.