- Project Glasswing es la iniciativa de Anthropic que usa Claude Mythos Preview para descubrir vulnerabilidades críticas en software fundamental a escala global.
- El proyecto reúne a gigantes tecnológicos y financieros, más de 40 organizaciones adicionales y programas de apoyo al código abierto con fuertes inversiones económicas.
- Claude Mythos Preview supera ampliamente a modelos previos en análisis de código y explotación de fallos, lo que obliga a limitar su acceso por razones de seguridad.
- Glasswing anticipa una nueva era de ciberseguridad impulsada por IA, centrada en reducir la ventana de exposición y reforzar la infraestructura digital crítica.
La irrupción de la inteligencia artificial ha puesto patas arriba prácticamente todo, pero donde más vértigo está generando es en la ciberseguridad y la protección del software crítico. Ya no hablamos solo de chatbots simpáticos o de generar imágenes, sino de modelos capaces de encontrar fallos en el código mejor que casi cualquier especialista humano. En ese contexto aparece Project Glasswing, la apuesta de Anthropic para adelantarse a los ciberataques impulsados por IA.
Anthropic, conocida por sus modelos Claude, ha lanzado Project Glasswing como una iniciativa defensiva a gran escala, apoyada por gigantes como Amazon, Apple, Google, Microsoft, NVIDIA o JPMorgan. El corazón del proyecto es Claude Mythos Preview, un modelo tan avanzado que la propia empresa ha decidido mantenerlo fuera del alcance del público general. El objetivo es claro: usar esta potencia primero para defender, antes de que acabe en manos de atacantes capaces de colapsar partes críticas de Internet.
¿Qué es exactamente Anthropic Project Glasswing?
Project Glasswing es una iniciativa intersectorial de ciberseguridad coordinada por Anthropic cuyo propósito es detectar y corregir vulnerabilidades graves en el software que sostiene Internet y la economía global. Se anunció a comienzos de abril de 2026 como un esfuerzo a largo plazo y no como un simple lanzamiento de producto o nueva función de API.
El proyecto gira en torno a Claude Mythos Preview, un modelo frontera de IA que Anthropic describe como de propósito general, pero con unas capacidades en programación y análisis de código tan avanzadas que le permiten superar a casi todos los humanos en la búsqueda y explotación de fallos de seguridad. No se trata de un modelo entrenado de forma específica para seguridad, sino de un sistema técnico tan competente que la ciberseguridad emerge como “efecto secundario” de su nivel de razonamiento sobre código.
La idea central de Anthropic es que la IA ha alcanzado ya un punto en el que puede cambiar por completo el equilibrio de fuerzas entre atacantes y defensores. Si modelos como Mythos pueden encontrar fallos con tanta facilidad, es cuestión de tiempo que actores maliciosos dispongan de capacidades parecidas. Glasswing nace precisamente para adelantarse a ese escenario: utilizar esa potencia de forma coordinada para blindar primero el software más crítico del mundo.
Por eso, Project Glasswing se ha planteado como un esfuerzo defensivo preventivo más que como un producto comercial clásico. Anthropic ha restringido el acceso a Mythos Preview a un círculo muy reducido de socios seleccionados y a ciertos proyectos de código abierto, bajo condiciones estrictas. El modelo se emplea en tareas como análisis de vulnerabilidades locales, pruebas de penetración, análisis de binarios en “caja negra” o refuerzo de endpoints.
Desde el punto de vista estratégico, Glasswing también envía un mensaje claro: los modelos más capaces del futuro probablemente no serán de acceso abierto, sino que se gestionarán mediante programas de invitación, acuerdos empresariales y estrictas salvaguardas de seguridad. El lanzamiento de Mythos Preview bajo este paraguas sugiere una nueva estructura de mercado para la IA avanzada.
Quién participa en Project Glasswing y por qué es tan relevante

Anthropic ha conseguido aglutinar en Project Glasswing a algunos de los actores más influyentes de la infraestructura digital global. Entre los socios fundadores figuran:
- Amazon Web Services (AWS)
- Apple
- Broadcom
- Cisco
- CrowdStrike
- JPMorgan Chase
- The Linux Foundation
- Microsoft
- NVIDIA
- Palo Alto Networks
Este grupo forma un consorcio que cubre prácticamente todas las capas de la pila tecnológica: desde la nube pública (AWS, Google Cloud, Microsoft Azure), hasta sistemas operativos, hardware, redes, seguridad, banca y, muy importante, el ecosistema de código abierto a través de la Linux Foundation y fundaciones como Apache.
Además de estas doce organizaciones centrales, Anthropic ha extendido el acceso a más de 40 entidades adicionales que desarrollan o mantienen software crítico, incluyendo proyectos de código abierto de gran impacto. El objetivo es que Mythos Preview pueda analizar tanto sistemas internos como componentes abiertos que sirven de base a millones de aplicaciones.
Desde Anthropic insisten en que ninguna empresa puede resolver por sí sola el problema de la ciberseguridad global. Hacen falta desarrolladores de IA punteros, compañías de software tradicional, equipos de seguridad, mantenedores de proyectos open source y también gobiernos. La defensa de la infraestructura cibernética mundial es una tarea de años, justo cuando las capacidades de la IA están evolucionando a una velocidad sin precedentes.
Algunas voces del sector, como Igor Tsyganskiy, CISO global de Microsoft, han respaldado públicamente la iniciativa destacando que la ciberseguridad está entrando en una fase en la que ya no depende solo del esfuerzo humano. Contar con acceso temprano a Mythos les permite identificar riesgos antes de que se materialicen y reforzar sus productos de seguridad para clientes corporativos y usuarios finales.
La presencia de JPMorgan Chase evidencia también que el sistema financiero ve en Glasswing una herramienta clave para reducir el riesgo sistémico. Una vulnerabilidad crítica en la infraestructura bancaria o en la nube que la soporta podría desencadenar daños económicos enormes, y ahí es donde esta alianza busca hacer de “red de seguridad” preventiva.
Claude Mythos Preview: el modelo de IA que está detrás de Glasswing
El motor de todo el proyecto es Claude Mythos Preview, un modelo frontera no publicado que Anthropic sitúa por encima de GPT, Gemini y de sus propios modelos Claude Opus 4.x en tareas de programación, razonamiento avanzado y, muy especialmente, análisis de vulnerabilidades.
En los benchmarks internos, Mythos Preview obtiene ventajas muy notables frente a Claude Opus 4.6. En pruebas específicas de ciberseguridad como CyberGym, el nuevo modelo alcanza una tasa de éxito en torno al 83 %, mientras que Opus se queda sobre el 66 %. En tareas de resolución de problemas matemáticos complejos (como el benchmark USAMO) roza la perfección, lo que refleja un nivel de razonamiento técnico muy superior.
En evaluaciones aplicadas a código real, como los distintos sabores de SWE-bench, Mythos resuelve un porcentaje mucho mayor de incidencias, tanto en entornos verificados como en problemas de software general. Donde más se nota la diferencia es en la capacidad de encadenar pasos de razonamiento, manipular estructuras complejas de memoria y explorar espacios de ejecución muy amplios.
Un dato especialmente llamativo es que, en experimentos internos, Claude Opus 4.6 apenas lograba desarrollar exploits de forma autónoma, mientras que Mythos Preview sí es capaz de generar cadenas de explotación funcionales para un número significativo de vulnerabilidades descubiertas. Esta brecha es precisamente la que ha llevado a Anthropic a extremar los controles de acceso.
La compañía ha publicado además una “system card” técnica para Mythos Preview, donde documenta su rendimiento, límites, propiedades de seguridad y pruebas comparativas frente a otros modelos. Aunque Mythos no se va a abrir al público, la intención es que las lecciones de seguridad aprendidas puedan trasladarse a futuras versiones de Claude Opus con salvaguardas reforzadas.
Vulnerabilidades descubiertas: de fallos de décadas a exploits encadenados
Uno de los aspectos más impresionantes (y, a la vez, inquietantes) de Project Glasswing es el catálogo de hallazgos ya conseguidos. Claude Mythos Preview ha identificado miles de vulnerabilidades zero-day en cuestión de semanas, muchas de ellas críticas, repartidas por todos los grandes sistemas operativos, navegadores y componentes de software estratégicos.
Entre los ejemplos que Anthropic ha podido hacer públicos (una vez parcheados) destacan tres casos emblemáticos: un fallo de 27 años en OpenBSD, otro de 16 años en FFmpeg y una cadena de vulnerabilidades en el kernel de Linux capaz de otorgar control total de la máquina a un atacante.
En el caso de OpenBSD —un sistema famoso precisamente por su foco obsesivo en la seguridad— Mythos encontró una vulnerabilidad en la pila de red que permitía tumbar remotamente cualquier equipo que ejecutara el sistema operativo con solo establecer una conexión especialmente diseñada. Este error llevaba más de dos décadas enterrado en el código de un sistema que se usa para firewalls e infraestructuras críticas.
Con FFmpeg, una biblioteca usada de forma masiva para codificar y decodificar vídeo, el modelo localizó una fragilidad en una línea de código que, según Anthropic, había sido sometida a pruebas automáticas millones de veces sin detectarse el problema. Aun así, Mythos fue capaz de construir una hipótesis de fallo, verificarla y desarrollar un exploit funcional.
En cuanto al kernel de Linux, Mythos logró, de forma autónoma, encadenar varias vulnerabilidades hasta conseguir una escalada de privilegios: partir de un acceso de usuario normal y terminar con control completo sobre la máquina. Este tipo de cadena de exploits, combinando errores en distintas partes del sistema, es uno de los escenarios más temidos por los equipos de seguridad.
Según detalla Anthropic, el modelo ha llegado a producir cadenas complejas que incluyen heap sprays en motores JavaScript, saltos de sandbox, bypass de KASLR y construcción de gadgets ROP a través de múltiples librerías. En un corpus de pruebas procedente de OSS-Fuzz, con miles de puntos de entrada, Mythos generó cientos de “crashes” explotables y una decena de secuestros completos del flujo de ejecución.
Todo este trabajo se está realizando bajo un esquema de divulgación responsable muy estricto. Las vulnerabilidades se reportan de forma confidencial a los mantenedores correspondientes, se publican hashes criptográficos (por ejemplo, con SHA-3) como prueba de conocimiento sin revelar detalles y, solo cuando los parches están listos y desplegados, se anuncian públicamente los fallos.
Cibercrimen, costes económicos y el argumento de “fuego contra fuego”
Anthropic enmarca Project Glasswing en un contexto donde el cibercrimen no ha parado de crecer en frecuencia, sofisticación e impacto económico. Estiman que los costes anuales derivados de ataques —fraude, interrupciones, robos de datos, rescates, etc.— podrían rondar los 500.000 millones de dólares al año a escala global.
A eso se suma la existencia de grupos criminales vinculados a Estados como China, Irán, Corea del Norte o Rusia, que utilizan ataques informáticos como herramienta geopolítica. Si a esta mezcla se le añade el factor IA, la preocupación es evidente: los modelos avanzados pueden abaratar y simplificar ataques complejos que antes requerían meses de trabajo de expertos.
El planteamiento de Anthropic se puede resumir en una idea algo cruda pero realista: para frenar ciberataques impulsados por IA, hay que usar IA igual o más potente en defensa. Si los atacantes van a disponer tarde o temprano de modelos capaces de encontrar fallos masivamente, los defensores no pueden limitarse a las herramientas tradicionales.
De hecho, los modelos frontera ya han empezado a reducir drásticamente el coste y el conocimiento especializado necesario para localizar y explotar vulnerabilidades. Actividades que antes requerían un perfil muy escaso de “hackers” de alto nivel, ahora pueden automatizarse parcialmente mediante agentes de IA bien orquestados.
Este cambio de escala tiene consecuencias profundas: la seguridad deja de ser solo un problema de priorización de parches (qué vulnerabilidad arreglo primero) para convertirse en un problema de tiempo de exposición. Como señalan expertos del sector, si la IA permite detectar errores a un ritmo industrial, lo crítico no es solo clasificarlos, sino cuánto tiempo permanece un sistema vulnerable desde que se descubre el fallo hasta que se corrige y despliega el parche.
Cómo funciona Mythos técnicamente dentro de Project Glasswing
Desde el punto de vista técnico, Claude Mythos Preview no es simplemente “otro modelo grande lanzando sugerencias de código”. Se integra en un andamiaje de agentes (scaffolding) que automatizan gran parte del ciclo de descubrimiento y validación de vulnerabilidades.
De forma simplificada, el flujo de trabajo que describe Anthropic incluye varias fases. Primero se realiza una clasificación masiva de archivos y componentes, asignando una probabilidad de que contengan errores de seguridad en una escala, por ejemplo, de 1 a 5. Esto sirve para focalizar el esfuerzo del modelo en las zonas del código que parecen más jugosas desde el punto de vista de riesgo.
A continuación, Mythos entra en modo de “prueba de hipótesis” sobre vulnerabilidades potenciales. El sistema genera hipótesis de fallo, diseña casos de prueba y los ejecuta en entornos contenedorizados y aislados. Si detecta comportamientos anómalos —crashes, corrupciones de memoria, desviaciones lógicas— afina la hipótesis, modifica el input y repite el proceso.
Cuando una vulnerabilidad parece sólida, el modelo pasa a la fase de desarrollo de exploits de prueba de concepto. Ahí entra en juego Claude Code y otras herramientas internas de Anthropic para construir cadenas ROP, bypasses de sandbox u otros mecanismos de explotación, siempre en entornos controlados.
Por último, los hallazgos pasan por una capa de validación humana. Especialistas revisan los informes generados por el modelo, confirman la severidad y la explotabilidad y preparan los reportes para los mantenedores. Según la propia Anthropic, en torno al 89 % de las valoraciones de gravedad del modelo coinciden con las de los revisores humanos, lo que indica un alineamiento bastante alto.
Este enfoque hace que Mythos no se limite a encontrar patrones clásicos de corrupción de memoria, sino que también detecta vulnerabilidades lógicas difíciles de identificar con herramientas estáticas, como saltos indebidos en flujos de autenticación, condiciones de carrera sutiles o errores en la gestión de permisos entre servicios.
Acceso, precios y programas especiales alrededor de Mythos
Pese a su potencia, Anthropic ha dejado claro que Claude Mythos Preview no estará disponible para el público general. Al menos, no en esta fase. El acceso se limita a los socios de Project Glasswing, a ciertas organizaciones críticas y a programas muy concretos de código abierto y seguridad.
En el lado empresarial, las compañías participantes pueden usar el modelo a través de plataformas como la API de Claude, Amazon Bedrock, Google Cloud Vertex AI y Microsoft Foundry, siempre bajo controles de seguridad reforzados: cifrado gestionado por el cliente, aislamiento de red (por ejemplo, VPC), registros de auditoría detallados y políticas estrictas de uso.
Anthropic ha comprometido hasta 100 millones de dólares en créditos de uso de Mythos Preview para Glasswing y otros participantes afines. Esto permite escanear grandes bases de código y sistemas complejos durante la fase de vista previa de investigación sin que el coste sea una barrera para las organizaciones clave.
Una vez pase esta fase inicial, la empresa prevé que Mythos Preview se ofrezca a los participantes a precios de referencia de 25 dólares por millón de tokens de entrada y 125 dólares por millón de tokens de salida. Estos precios, claramente “premium”, refuerzan la idea de que se trata de un recurso de alto valor orientado a casos de uso muy específicos.
Paralelamente, Anthropic ha anunciado programas especializados como Claude for Open Source, pensado para mantenedores de proyectos con gran impacto (por ejemplo, repositorios con miles de estrellas en GitHub o millones de descargas mensuales). A través de este canal, los responsables de software abierto pueden solicitar acceso para que el modelo analice sus bases de código en busca de vulnerabilidades.
La compañía también planea un Cyber Verification Program para profesionales de seguridad legítimos, aunque los detalles aún no son públicos. Es razonable esperar que se exijan credenciales, afiliación a organizaciones reconocidas y un marco de uso muy delimitado para evitar abusos.
Inversión en código abierto y colaboración con gobiernos
Project Glasswing no se queda solo en el uso de la IA por parte de grandes multinacionales. Anthropic ha vinculado el proyecto a una apuesta económica notable por la seguridad del ecosistema open source, fuente de buena parte del software que mueve Internet.
La empresa ha donado 2,5 millones de dólares a Alpha-Omega y OpenSSF a través de la Linux Foundation, y otros 1,5 millones de dólares a la Apache Software Foundation. El objetivo es que los mantenedores de proyectos esenciales dispongan de recursos para responder a un panorama donde las vulnerabilidades pueden aflorar a un ritmo mucho mayor gracias a la IA.
Esta combinación de créditos de uso del modelo (hasta 100 millones de dólares) y donaciones directas refleja la idea de que la seguridad no puede quedarse solo en el perímetro de las grandes corporaciones. Si las bibliotecas y frameworks de base fallan, toda la pirámide se tambalea.
Además, Anthropic reconoce que la dimensión del problema trasciende lo empresarial y está en diálogo continuo con autoridades del gobierno de Estados Unidos sobre las capacidades ofensivas y defensivas de Mythos Preview. Consideran que asegurar la infraestructura crítica es una prioridad nacional para las democracias tecnológicas y que los gobiernos deben jugar un papel en la evaluación y mitigación de los riesgos asociados a modelos tan poderosos.
Mirando más a medio plazo, la compañía ha sugerido que le gustaría que Project Glasswing evolucionara hacia una estructura de gobernanza independiente, gestionada por un organismo de terceros que agrupe a sector privado y público. Ese sería, según ellos, un buen hogar para coordinar proyectos de ciberseguridad a gran escala en la era de la IA.
Dentro de los próximos 90 días desde el anuncio, Anthropic se ha comprometido a publicar un informe con lo aprendido, las vulnerabilidades corregidas y las mejoras aplicadas que puedan revelarse sin comprometer la seguridad. También trabajarán con organizaciones líderes en seguridad para elaborar recomendaciones prácticas sobre cómo deberían evolucionar los procesos de desarrollo, actualización, divulgación de fallos y automatización de parches.
Implicaciones para empresas, desarrolladores y el futuro de la ciberseguridad
Para los responsables de seguridad, equipos de desarrollo y organizaciones de cualquier tamaño, Project Glasswing marca un punto de inflexión. La capacidad de detectar fallos a una escala y con una profundidad nunca vista obliga a replantearse muchos supuestos de trabajo.
En primer lugar, las dependencias de software —sistemas operativos, navegadores, bibliotecas clave— van a recibir una avalancha de escrutinio. Esto es una buena noticia desde el punto de vista de la resiliencia, pero también implica que los equipos de TI tendrán que estar muy atentos a los boletines de seguridad y a la gestión ágil de actualizaciones.
En segundo lugar, el modelo clásico de seguridad reactiva, basado en descubrir vulnerabilidades poco a poco y priorizar su parcheo, se queda corto en un mundo en el que la IA puede sacar a la luz miles de fallos de golpe. La prioridad pasa a ser reducir la ventana de exposición mediante procesos de despliegue de parches más automatizados y una integración de la seguridad mucho más temprana en el ciclo de desarrollo.
También se abre un debate laboral y económico: si sistemas como Mythos pueden realizar la “búsqueda rutinaria” de bugs a escala industrial, una parte de los modelos actuales de trabajo en ciberseguridad (por ejemplo, algunos programas de bug bounty enfocados en errores relativamente sencillos) tendrán que reinventarse. El valor añadido se desplazará hacia actividades de diseño seguro, análisis de riesgo, gobernanza y supervisión de sistemas de IA.
Por último, el propio esquema de acceso de Glasswing plantea cuestiones de equidad y asimetría. Al restringir el modelo a grandes compañías y proyectos seleccionados, se reduce el riesgo de que caiga en manos maliciosas, pero al mismo tiempo se corre el peligro de que las organizaciones con menos recursos se queden atrás en capacidad defensiva. Anthropic intenta compensar esto con los programas de código abierto y las recomendaciones públicas, pero el equilibrio no es trivial.
En conjunto, Project Glasswing y Claude Mythos Preview señalan un escenario en el que la búsqueda y explotación de vulnerabilidades pasa a estar mediada por modelos de IA de altísima capacidad, gestionados bajo esquemas de acceso muy controlados. Quienes construyen y mantienen la infraestructura digital —desde hipervisores y núcleos de sistemas operativos hasta librerías de vídeo o frameworks web— van a ver cómo sus proyectos se someten a un escrutinio sin precedentes, a la vez que se aceleran los ciclos de corrección y se redefinen las prácticas de seguridad en toda la industria.
Redactor apasionado del mundo de los bytes y la tecnología en general. Me encanta compartir mis conocimientos a través de la escritura, y eso es lo que haré en este blog, mostrarte todo lo más interesante sobre gadgets, software, hardware, tendencias tecnológicas, y más. Mi objetivo es ayudarte a navegar por el mundo digital de forma sencilla y entretenida.
