Anthropic lanza Claude Security en beta pública con Opus 4.7: la respuesta defensiva al modelo Mythos que mantiene en secreto

Wait 5 sec.

Anthropic acaba de mover ficha en el ajedrez de la ciberseguridad con IA. La compañía anunció el 30 de abril que Claude Security entra en beta pública para clientes Enterprise, alimentado por su modelo más potente disponible al público, Claude Opus 4.7. Lo que antes se llamaba Claude Code Security ha evolucionado a un producto independiente accesible directamente desde claude.ai/security o desde la barra lateral de Claude. Los clientes Enterprise pueden empezar a escanear sus repositorios hoy mismo sin integración API ni desarrollo de agentes custom.La lógica del lanzamiento es la respuesta defensiva al elefante en la habitación. Hace tres semanas, Anthropic presentó Claude Mythos Preview en el contexto de Project Glasswing, su iniciativa de ciberseguridad ofensiva. Mythos es un modelo capaz de encontrar miles de vulnerabilidades zero-day autónomamente, incluyendo bugs de hasta 27 años en código crítico como OpenBSD. Por motivos de seguridad, Anthropic decidió no lanzar Mythos al público y limitar su acceso a 12 partners (Apple, Google, Microsoft, AWS, JPMorgan Chase, entre otros) y unas 40 organizaciones de infraestructura crítica. Claude Security es la versión democratizada: capacidades menores que Mythos, pero accesibles a cualquier organización Enterprise, alimentadas por Opus 4.7.Cómo funciona Claude SecurityEl flujo es directo. Desde claude.ai/security, el usuario selecciona uno de sus repositorios (o limita el alcance a un directorio o branch específico) e inicia un escaneo. Mientras escanea, Claude razona sobre el código como un investigador de seguridad, no como un detector de patrones. En lugar de buscar firmas conocidas, intenta entender cómo interactúan los componentes a través de archivos y módulos, traza flujos de datos y lee el código fuente directamente.Una vez completado el escaneo, Claude entrega una explicación detallada de cada hallazgo, incluyendo: nivel de confianza de que la vulnerabilidad es real, severidad, impacto probable y cómo reproducirla. También genera instrucciones para un parche dirigido, que el usuario puede abrir en Claude Code on Web para resolver el fix en contexto.La novedad estructural respecto a herramientas tradicionales como SAST (Static Application Security Testing) y motores basados en reglas es la capacidad de detectar bugs lógicos profundos. Las herramientas clásicas son como perros rastreadores: excelentes siguiendo olores ya identificados, menos útiles cuando el rastro es nuevo. Claude Security usa razonamiento, no patrones.Anthropic empezó a integrar revisión de seguridad automatizada en Claude Code en agosto de 2025, con dos herramientas: un comando CLI ejecutable con 10 pulsaciones de teclado, y una integración GitHub que se activa automáticamente en cada pull request. La automatización del escaneo previo a producción nació entonces como respuesta a un problema concreto: los modelos de IA generativa estaban produciendo código a un ritmo sin precedentes, y los procesos de seguridad manuales no podían revisar tal volumen. Claude Security es la evolución natural: producto independiente, escaneos programados, exportación a CSV/Markdown, integración con Slack y Jira.Lo que Anthropic ha aprendido de la preview limitadaDurante los últimos dos meses, cientos de organizaciones probaron Claude Security en preview limitada. Anthropic destaca tres aprendizajes que han moldeado el lanzamiento de hoy:La calidad de detección es lo prioritario. Los equipos quieren high-confidence findings que aceleren el trabajo, no listas largas de falsos positivos. Claude Security añade un multi-stage validation pipeline que examina cada hallazgo independientemente antes de mostrarlo al analista, lo que reduce falsos positivos. Cada resultado lleva un rating de confianza explícito.El tiempo de scan a fix es la métrica que importa. Varios equipos pasaron de escaneo a parche aplicado en una sola sesión, en lugar de días de ida y vuelta entre seguridad e ingeniería. La integración entre Claude Security (que detecta) y Claude Code on Web (que aplica el fix) cierra el bucle directamente.Los equipos quieren cobertura continua, no auditorías puntuales. Anthropic ha añadido escaneos programados, escaneos dirigidos a directorios específicos, descarte de hallazgos con razones documentadas (para que futuras revisiones confíen en la decisión), exportación CSV/Markdown para sistemas de tracking existentes, y webhooks para Slack o Jira.La capacidad de razonamiento sobre código que diferencia a Claude Security de herramientas tradicionales se demostró en febrero de 2026. Anthropic lanzó Claude Code Security en preview limitada después de que Claude Opus 4.6 detectara más de 500 vulnerabilidades de alta severidad en bases de código open source en producción, incluyendo proyectos como GhostScript, OpenSC y CGIF. Una de las vulnerabilidades en CGIF requería entender un borde algorítmico (la asunción de que la compresión LZW siempre reduce el tamaño) que las herramientas SAST tradicionales no podían detectar porque exigía comprensión del comportamiento del algoritmo, no solo recorrido de ramas.Los partners: cómo se integra en el stack existenteAnthropic ha construido un ecosistema de partners para distribuir las capacidades de Opus 4.7 más allá de Claude Security directo. Las plataformas de seguridad que están embebiendo Opus 4.7 en sus productos: CrowdStrike, Microsoft Security, Palo Alto Networks, SentinelOne, TrendAI y Wiz. Esto significa que organizaciones que ya usan estas plataformas obtendrán capacidades de Opus 4.7 sin migrar a Claude Security directamente.Los partners de servicios que ayudan a desplegar soluciones Claude-integradas: Accenture, BCG, Deloitte, Infosys y PwC. Estos consultores trabajarán con security teams para implementar workflows de gestión de vulnerabilidades, secure code review e incident response usando Claude. La estrategia de distribución mediante consultores Big-4 acelera la adopción enterprise sin necesidad de que cada cliente Enterprise tenga que construir su propio pipeline interno.El programa de verificación cyber: control de usoUna nota a pie de página del anuncio merece atención. Claude Opus 4.7 incluye «new cyber safeguards» que detectan automáticamente y bloquean peticiones sugestivas de usos prohibidos o de alto riesgo en ciberseguridad. Pero las organizaciones que hacen trabajo legítimo (red team, penetration testing autorizado) que pueda disparar esas salvaguardas pueden inscribirse en el Cyber Verification Program para acceso completo a las capacidades.Esta arquitectura de «capacidades restringidas por defecto, expandibles por verificación» es lo que diferencia el enfoque de Anthropic respecto a OpenAI. OpenAI lanzó GPT-5.4-Cyber con filosofía opuesta: acceso amplio con verificación post-hoc. Anthropic restringe primero y verifica después. Cuál de las dos filosofías es más segura es debate abierto; los efectos prácticos son distintos.La preocupación regulatoria sobre estas capacidades es ya reglamentaria. El 19 de abril, los ministros de finanzas del G7 y el Banco de Inglaterra expresaron «seria preocupación» por Claude Mythos en reuniones del FMI. Ciaran Martin, ex director del National Cyber Security Centre del Reino Unido, dijo a la BBC que la afirmación de que Mythos puede descubrir vulnerabilidades críticas mucho más rápido que otros modelos «realmente ha sacudido a la gente». El UK AI Safety Institute, tras evaluar el modelo, concluyó que su mayor amenaza sería contra sistemas mal defendidos, sin poder confirmar si comprometería sistemas bien defendidos. Claude Security es la versión defensiva democratizada de esa misma preocupación.Mi valoraciónLo que más me convence del lanzamiento de Claude Security es la coherencia estratégica con el discurso público de Anthropic sobre ciberseguridad. La compañía lleva meses argumentando que la IA está comprimiendo el tiempo entre descubrimiento y explotación de vulnerabilidades, y que la respuesta correcta es asegurar que los defensores tengan acceso a capacidades frontier. Mythos está restringido a 12 partners porque potencialmente es demasiado peligroso para distribución amplia; Claude Security usa Opus 4.7 (potente pero no Mythos) y se distribuye a Enterprise. Es una arquitectura escalonada que tiene sentido tanto técnica como reputacionalmente. Lo que más me preocupa es la asimetría de quien tiene acceso a Mythos vs Claude Security. Las 12 organizaciones partner de Project Glasswing (Apple, Google, Microsoft, AWS, JPMorgan Chase, etc.) tienen acceso a un modelo significativamente más capaz que Claude Security. Las 40 organizaciones de infraestructura crítica también. Pero las miles de empresas medianas que dependen del software desarrollado por esas organizaciones partner no tienen Mythos. La defensa con Claude Security puede ser suficiente contra atacantes con capacidades comparables, pero si un atacante consigue acceso a un modelo del nivel Mythos (vía leak, vía competidor sin restricciones, vía nation-state actor desarrollando equivalentes), las empresas medianas se quedan defendiéndose con Opus 4.7 contra ofensiva de Mythos. El gap de capacidad es estructural y, aunque entiendo la lógica de Anthropic para restringirlo, las consecuencias defensivas son problemáticas. Lo más estructuralmente significativo es lo que el lanzamiento revela sobre el negocio de la ciberseguridad como mercado. La integración de Opus 4.7 en CrowdStrike, Microsoft Security, Palo Alto Networks, SentinelOne, TrendAI y Wiz es un movimiento de plataforma: Anthropic se convierte en el motor de IA detrás del stack de seguridad enterprise, igual que Nvidia es el motor de hardware detrás del stack de IA. Eso significa que las acciones de los pure-play security vendors (que cayeron 5-11 por ciento tras la presentación inicial de Mythos por temor a que la IA reemplace su negocio) probablemente recuperen, porque ahora los modelos de Anthropic se integran como capa, no como reemplazo. La pregunta a 12 meses no es si Claude Security tendrá éxito comercial (probablemente sí, alcanzando varios cientos de millones de ARR antes de cierre de 2026) sino si Anthropic puede mantener la disciplina de no liberar Mythos al público. La presión comercial de competidores menos restrictivos (xAI Grok, DeepSeek, modelos open source) va a aumentar conforme el mercado de cybersecurity AI madure. Mi predicción es que Anthropic mantendrá Mythos restringido, pero verá Claude Security crecer agresivamente alimentado por Opus 4.7 y futuras versiones de Opus. La división estratégica entre «modelo público potente pero restringido» y «modelo privado para infraestructura crítica» es probablemente el patrón que veremos consolidarse en los próximos 18 meses, y otros labs (Google, Meta) van a copiarlo.Preguntas frecuentes¿Quién puede usar Claude Security? A partir del 30 de abril, está disponible en beta pública para clientes Claude Enterprise. El acceso para Claude Team y Max está «coming soon» según Anthropic. Los administradores activan Claude Security desde el admin console. No requiere integración API ni desarrollo de agentes custom: si tu organización ya usa Claude, puedes empezar a escanear directamente.¿Qué diferencia a Claude Security de Mythos? Claude Security usa Claude Opus 4.7, el modelo más capaz disponible al público. Mythos es un modelo más avanzado disponible solo para 12 partners (Apple, Google, Microsoft, AWS, JPMorgan Chase, entre otros) y unas 40 organizaciones de infraestructura crítica, vía Project Glasswing. Mythos no está disponible para clientes Enterprise generales por motivos de seguridad: capacidad para encontrar zero-days a velocidad sin precedentes que Anthropic considera demasiado peligrosa para distribución amplia.¿Cómo se integra con flujos existentes? Claude Security exporta hallazgos como CSV o Markdown para sistemas de tracking y audit existentes. Envía resultados de escaneo a Slack, Jira u otras herramientas vía webhooks. Permite descartar hallazgos con razones documentadas. Las plataformas de seguridad que integran capacidades de Opus 4.7 incluyen CrowdStrike, Microsoft Security, Palo Alto Networks, SentinelOne, TrendAI y Wiz. Los partners de servicios incluyen Accenture, BCG, Deloitte, Infosys y PwC.Preguntas frecuentes¿Qué es Claude Security y a quién va dirigido?Claude Security es la nueva línea de producto de Anthropic enfocada a equipos de ciberseguridad: SOC, blue teams, ingeniería de detección y respuesta. La beta pública corre sobre Opus 4.7 y se especializa en correlación de alertas, análisis de logs masivos, generación de reglas de detección y revisión de código sensible. No reemplaza un EDR ni un SIEM, se apoya en ellos como capa de razonamiento.¿Qué es el modelo Mythos del que habla Anthropic?Mythos es el modelo defensivo confidencial que Anthropic ha mostrado a clientes selectos como el FMI, el Banco de Inglaterra y ministros de finanzas del G7 sin desvelar detalles públicos. La compañía lo presenta como un sistema entrenado específicamente para escenarios de ciberataque sofisticado, y Claude Security es la versión comercial con capacidades derivadas pero sin el modelo completo.¿Cómo se compara con la oferta de seguridad de OpenAI o Google?OpenAI vende capacidades de seguridad como integraciones del Enterprise tier; Google lleva su Gemini for Security dentro de Google Cloud Security Operations y de Mandiant. Claude Security es el primer producto explícitamente etiquetado como tal por un proveedor de modelos de frontera, con SLA específicos de retención cero y aislamiento que las cuentas de seguridad suelen requerir.¿Qué cambia entre Opus 4.6 y Opus 4.7 para esta beta?Opus 4.7 mejora reasoning sobre cadenas largas de evidencia (logs concatenados de varios sistemas) y reduce la tasa de falsos positivos en clasificación de tráfico anómalo respecto a 4.6 en los benchmarks internos que Anthropic ha compartido con la beta. La ventana de contexto se mantiene amplia y la latencia es comparable a la de un Opus generalista.La noticia Anthropic lanza Claude Security en beta pública con Opus 4.7: la respuesta defensiva al modelo Mythos que mantiene en secreto fue publicada originalmente en Wwwhatsnew.com por Natalia Polo.