Qué es Anthropic Project Glasswing y cómo cambia la ciberseguridad

Última actualización: 17/04/2026
Autor: Isaac
  • Project Glasswing es una alianza liderada por Anthropic que usa Claude Mythos Preview, un modelo de IA de frontera, para detectar vulnerabilidades en software crítico a gran escala.
  • Claude Mythos Preview ha descubierto miles de fallos zero-day, incluidos errores de décadas en OpenBSD, FFmpeg y el kernel de Linux, desarrollando exploits de forma casi autónoma.
  • El proyecto reúne a gigantes como AWS, Apple, Google, Microsoft, NVIDIA o The Linux Foundation y destina 100 M$ en créditos de uso y 4 M$ a seguridad de código abierto.
  • Anthropic restringe el acceso a Mythos por su potencial ofensivo, buscando dar ventaja a los defensores y redefiniendo la ciberseguridad hacia modelos más automatizados y preventivos.

Project Glasswing y Claude Mythos

Si últimamente te suena eso de Project Glasswing pero no terminas de tener claro qué es, qué pinta tiene Claude Mythos ahí en medio y por qué todo el mundo de la ciberseguridad está tan pendiente, estás en el sitio adecuado. Anthropic, la empresa conocida por los modelos Claude, ha movido ficha con una iniciativa que mezcla inteligencia artificial de frontera, gigantes tecnológicos y un enfoque muy peculiar: usar un modelo tan potente que consideran peligroso… solo en manos de defensores seleccionados.

Project Glasswing es mucho más que un simple anuncio de producto o una nueva API. Se trata de un esfuerzo coordinado a gran escala para rastrear y corregir vulnerabilidades de software en la infraestructura digital crítica del mundo antes de que atacantes —incluidos grupos respaldados por estados— puedan explotarlas con IA. En el centro está Claude Mythos Preview, un modelo experimental de altísimo nivel que Anthropic mantiene fuera del alcance del público general precisamente por su capacidad para encontrar y explotar fallos de seguridad.

Qué es Anthropic Project Glasswing y cuál es su objetivo real

Anthropic Project Glasswing es una alianza de ciberseguridad basada en IA lanzada por Anthropic junto a una docena de compañías tecnológicas y financieras de primer nivel, a la que se han sumado después más de 40 organizaciones adicionales responsables de software e infraestructura crítica. La meta declarada es clara: “asegurar el software más crítico del mundo” en plena era de la inteligencia artificial, utilizando un modelo experimental llamado Claude Mythos Preview.

La filosofía que hay detrás es sencilla pero contundente: si los ciberdelincuentes y los estados hostiles van a usar IA avanzada para localizar y explotar vulnerabilidades a un ritmo y escala nunca vistos, la única manera de no quedarse atrás es usar modelos aún más capaces… pero de forma controlada, con acceso restringido y en manos de defensores de confianza. Glasswing nace justo de esa tensión entre el potencial ofensivo y defensivo de la IA.

Anthropic reconoce abiertamente que algunos modelos de frontera ya superan a la mayoría de los humanos en auditoría de código y búsqueda de vulnerabilidades, quedando por encima solo los especialistas más brillantes del sector. Claude Mythos Preview se sitúa en esa liga: un modelo de propósito general entrenado principalmente para programación y razonamiento, que de forma emergente ha resultado sobresaliente en tareas de ciberseguridad, tanto en la detección como en la explotación de fallos.

El objetivo práctico de Project Glasswing es utilizar ese modelo para escanear, probar y reforzar sistemas que representan una gran parte de la superficie global de ataque: sistemas operativos, navegadores, bibliotecas críticas, hipervisores, servicios en la nube, infraestructuras financieras y proyectos de código abierto que sostienen Internet desde las tripas. Todo ello bajo un marco de divulgación responsable y con colaboración directa entre empresas, comunidades y gobiernos.

Anthropic insiste en que ninguna organización puede abordar este reto en solitario: hace falta la suma de desarrolladores de IA de vanguardia, empresas de software, mantenedores de proyectos open source, investigadores de seguridad y administraciones públicas. Glasswing pretende ser ese punto de encuentro, con la IA como pieza central de una defensa coordinada.

Claude Mythos Preview: el modelo de IA que impulsa Project Glasswing

En el corazón de Project Glasswing está Claude Mythos Preview, un modelo de frontera que Anthropic considera tan potente en el ámbito ciber que ha decidido no lanzarlo al público. A diferencia de otros modelos Claude, Mythos no es simplemente “una versión un poco mejor”: las pruebas internas y externas apuntan a un salto notable en programación, razonamiento profundo y, sobre todo, detección y explotación de vulnerabilidades.

Lo más llamativo es que Mythos no se entrenó específicamente como modelo de seguridad. Anthropic lo entrenó para ser un modelo técnico extremadamente bueno en código, análisis y automatización; y como efecto colateral, ha emergido una capacidad sobresaliente para identificar fallos en software complejo, desarrollar exploits funcionales y encadenar varias vulnerabilidades para conseguir compromisos graves, como escaladas de privilegios o ejecuciones remotas de código.

  Introducción a la criptografía: claves, firmas y confianza

En evaluaciones comparativas, Claude Mythos Preview supera con holgura a Claude Opus 4.6 en escenarios de seguridad. En un benchmark interno orientado a ciberseguridad (CyberGym), Mythos alcanza una tasa de éxito del 83,1 % frente al 66,6 % de Opus 4.6. En tareas de software engineering como SWE-bench y variantes verificadas, también muestra mejoras de doble dígito, y en pruebas de razonamiento avanzado (como GPQA Diamond o Humanity’s Last Exam) destaca por su capacidad casi “de Olimpiada” en matemáticas y lógica.

La clave para la ciberseguridad no es solo lo bien que programa, sino cómo razona sobre el comportamiento del software. Mythos es capaz de distinguir entre el diseño esperado y lo que realmente hace el código en ejecución, encontrando vulnerabilidades lógicas, bypasses de autenticación, errores de validación y cadenas de explotación complejas, no solo patrones clásicos de corrupción de memoria que ya detectan muchos escáneres estáticos.

Para encauzar ese potencial, Anthropic ejecuta Mythos dentro de un andamiaje agéntico que automatiza varias fases: clasificación de archivos según probabilidad de vulnerabilidad, formulación y prueba de hipótesis en entornos aislados (contenedores), generación autónoma de exploits de prueba de concepto y una capa posterior de validación humana. Según la propia compañía, alrededor del 89 % de sus valoraciones de severidad coinciden con la evaluación de expertos humanos.

Vulnerabilidades descubiertas: fallos de décadas y exploits autónomos

En las primeras semanas de uso intensivo de Claude Mythos Preview, Anthropic afirma haber identificado miles de vulnerabilidades de día cero de alta gravedad. Este tipo de fallos eran completamente desconocidos para los desarrolladores de los proyectos afectados, y muchos de ellos se encuentran en software que lleva décadas desplegado y auditado.

Entre los ejemplos que la propia Anthropic ha detallado hay tres casos especialmente llamativos:

  • OpenBSD: Mythos localizó una vulnerabilidad introducida hace 27 años en uno de los sistemas operativos considerados más duros del mundo en términos de seguridad, usado para firewalls y otras infraestructuras críticas. El fallo permitía a un atacante remoto derribar cualquier máquina con solo establecer una conexión concreta.
  • FFmpeg: el modelo encontró un bug de 16 años de antigüedad en este proyecto esencial para la codificación y decodificación de vídeo, en una línea de código que las herramientas de pruebas automatizadas habían ejecutado más de cinco millones de veces sin detectar el problema.
  • Linux kernel y otros entornos: Mythos fue capaz de identificar y encadenar varias vulnerabilidades en el núcleo de Linux, permitiendo pasar de un usuario normal a control total del sistema. También se han mencionado vulnerabilidades en hipervisores y componentes de red con potencial para escapes de máquinas virtuales y secuestro de flujo de control.

La mayoría de estas vulnerabilidades se descubrieron y, en muchos casos, se explotaron de manera totalmente autónoma, sin intervención humana directa más allá de definir el objetivo general. El modelo no solo señala el fallo, sino que desarrolla exploits funcionales: cadenas ROP complejas, heap sprays para saltarse sandboxes del navegador, bypasses de KASLR y otras técnicas avanzadas de explotación.

Analistas externos han subrayado el impacto económico de esta capacidad: si un modelo puede localizar y explotar un bug crítico por un coste marginal relativamente bajo en cómputo, el modelo tradicional de pagar a investigadores humanos por descubrimientos rutinarios pierde parte de su sentido. Iniciativas como los bug bounty seguirán siendo importantes, pero es probable que se concentren en vulnerabilidades especialmente complejas o contextuales.

Para evitar generar un caos logístico inundando a mantenedores de software con informes automáticos de dudosa calidad, Anthropic ha diseñado un sistema de clasificación y priorización. Primero se evalúa la gravedad y la explotabilidad de cada hallazgo, luego los casos más serios se envían a evaluadores humanos profesionales que validan cada vulnerabilidad y, cuando es posible, incluyen un parche candidato propuesto también por el modelo, debidamente etiquetado para que se sepa que procede de IA.

En cuanto al proceso de divulgación, Anthropic sigue un marco coordinado: cuando hay un parche disponible, se espera en torno a 45 días antes de publicar detalles técnicos profundos sobre la vulnerabilidad y su explotación, dando un margen razonable para que proveedores y usuarios actualicen sus sistemas. En otros casos, la compañía publica hashes criptográficos de las vulnerabilidades descubiertas en su blog del equipo Frontier Red Team, comprometiéndose a revelar los detalles una vez estén corregidas.

  Cómo solucionar problemas de Microsoft Copilot en Windows

Quién forma parte de la coalición Project Glasswing

Una de las cosas que más llaman la atención de Project Glasswing es el calibre de los socios fundadores. Anthropic ha reunido a 12 organizaciones que, juntas, concentran buena parte del músculo tecnológico global: nubes públicas, fabricantes de hardware, empresas de seguridad, colosos financieros y la principal fundación del ecosistema Linux.

Entre los miembros iniciales de la iniciativa se encuentran Amazon Web Services (AWS), Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, The Linux Foundation, Microsoft, NVIDIA y Palo Alto Networks, además de la propia Anthropic. A ellos se suman más de 40 organizaciones adicionales que desarrollan o mantienen software e infraestructura crítica, incluyendo proyectos de código abierto ampliamente desplegados.

Cada tipo de socio aporta una pieza diferente del puzzle:

  • Proveedores cloud y de plataforma (AWS, Google Cloud, Microsoft): gestionan enormes volúmenes de infraestructura y tráfico, y ya integran IA en sus sistemas de defensa para analizar cientos de billones de flujos de red diarios.
  • Fabricantes de hardware y redes (Broadcom, Cisco, NVIDIA): su tecnología es la base física sobre la que corre buena parte de la IA y del tráfico de Internet.
  • Empresas de seguridad (CrowdStrike, Palo Alto Networks): están en primera línea en detección de intrusiones, protección de endpoints y respuesta a incidentes.
  • Sector financiero (JPMorgan Chase): representa una parte esencial de la infraestructura económica global, altamente atacada y regulada.
  • Fundaciones de código abierto (The Linux Foundation, Apache Software Foundation a través de las donaciones): velan por proyectos que usan desde startups hasta gobiernos, como el kernel de Linux, Kubernetes o grandes servidores web.

Muchos de estos socios llevan ya semanas probando Mythos Preview sobre sus propias bases de código. Directivos de AWS, Microsoft o CrowdStrike han confirmado públicamente que el modelo está ayudando a reforzar componentes críticos, reduciendo el tiempo entre la detección de una vulnerabilidad y su explotación potencial por parte de un adversario, una ventana que la IA está comprimiendo de meses a minutos.

La presencia de The Linux Foundation es especialmente simbólica. Su director ejecutivo, Jim Zemlin, ha señalado que la experiencia en seguridad siempre ha sido un lujo al alcance de organizaciones con grandes equipos especializados, mientras que los mantenedores de software libre que sostienen buena parte de la infraestructura mundial suelen ser voluntarios con recursos limitados. Con Glasswing y los programas asociados, esos mantenedores pueden acceder, por primera vez, a herramientas de detección basadas en modelos de frontera.

Anthropic también está en contacto permanente con autoridades de Estados Unidos y otros gobiernos aliados para evaluar las implicaciones de seguridad nacional de Mythos y de este tipo de modelos. La compañía sostiene que mantener un liderazgo claro en IA es ya una prioridad estratégica para las democracias, precisamente por la dimensión ciberofensiva y defensiva que está adquiriendo la tecnología.

Compromisos económicos, acceso y límites de seguridad

Project Glasswing no se queda en declaraciones de buenas intenciones; viene acompañado de compromisos financieros y de uso bastante concretos. Anthropic se ha comprometido a aportar hasta 100 millones de dólares en créditos de uso de Claude Mythos Preview para los participantes en esta fase de vista previa de investigación.

Estos créditos cubren un volumen muy considerable de cómputo, suficiente para ejecutar millones de análisis profundos sobre grandes bases de código, sistemas operativos completos o piezas clave de la cadena de suministro de software. Pasada esta fase, el modelo estará disponible para los participantes habituales de Glasswing a un precio de referencia de 25 dólares por millón de tokens de entrada y 125 dólares por millón de tokens de salida, accesible a través de la API de Claude, Amazon Bedrock, Google Cloud Vertex AI y Microsoft Foundry.

A esto se suman 4 millones de dólares en donaciones directas a organizaciones de seguridad de código abierto: 2,5 millones destinados a Alpha-Omega y OpenSSF a través de The Linux Foundation, y 1,5 millones para la Apache Software Foundation. El objetivo es que los proyectos clave tengan recursos para procesar informes de vulnerabilidades, aplicar parches y adaptar sus procesos a un contexto en el que el descubrimiento automatizado escala de forma brutal.

En cuanto al acceso, Anthropic es tajante: Claude Mythos Preview no se pondrá a disposición del público en general en esta fase, precisamente debido a sus capacidades ofensivas. En su lugar, solo podrán utilizarlo los socios de Glasswing y un grupo seleccionado de organizaciones adicionales y mantenedores de código abierto, bajo programas específicos como Claude for Open Source o el futuro Cyber Verification Program para profesionales de seguridad acreditados.

  Retratos en Copilot: la nueva cara de la IA de Microsoft

Anthropic ha tenido que defender esta postura frente a críticas sobre centralización y posible ventaja competitiva de los grandes. La compañía argumenta que se trata de un equilibrio delicado: liberar ampliamente Mythos podría facilitar ataques devastadores contra infraestructuras críticas, mientras que limitarlo de forma controlada, combinado con divulgación responsable y compartición de mejores prácticas, permite reforzar el ecosistema en su conjunto sin regalar capacidades ofensivas a actores maliciosos.

La propia Anthropic ha sufrido incidentes de seguridad embarazosos en los últimos meses (como filtraciones de borradores internos o errores de empaquetado que expusieron código fuente durante unas horas), lo que ha generado dudas sobre su rol como guardián de un modelo tan potente. Directivos de la empresa han respondido que estos problemas derivaron de errores en herramientas de publicación, no de fallos estructurales en su arquitectura de seguridad, y aseguran haber revisado procesos para evitar repeticiones.

Impacto en la ciberseguridad: de la priorización a la ventana de exposición

El despliegue de un modelo como Claude Mythos Preview obliga a replantear algunos dogmas de la ciberseguridad clásica. Hasta ahora, muchas organizaciones se centraban en priorizar vulnerabilidades según severidad, probabilidad de explotación y criticidad del sistema afectado, aceptando que una parte del backlog se quedaría sin resolver durante bastante tiempo.

Con IA capaz de identificar y explotar fallos a escala masiva, varios expertos apuntan a que el problema deja de ser tanto de priorización como de “ventana de exposición”: cuánto tiempo permanece un sistema vulnerable una vez que se conoce el fallo, y qué capacidad tiene la organización para detectar, parchear, desplegar y verificar correcciones casi en tiempo real.

Esto empuja a las empresas hacia un modelo de seguridad mucho más automatizado e integrado en el ciclo de desarrollo. La idea de “fábricas de software” capaces de producir código seguro de forma sistemática, acompañado de evidencia verificable de su robustez, gana enteros. La seguridad deja de ser algo que se añade al final y pasa a impregnarse desde las primeras fases del diseño y la implementación, apoyándose en herramientas de IA tanto para prevenir como para detectar.

Project Glasswing también refuerza la necesidad de revisar la cadena de suministro de software de arriba abajo: dependencias de terceros, bibliotecas de código abierto, componentes de red, firmware, sistemas embebidos… Todo lo que antes se daba por razonablemente seguro puede contener vulnerabilidades de larga data que una IA avanzada puede sacar a la luz en cuestión de horas.

Al mismo tiempo, la iniciativa subraya una realidad incómoda: mientras defensores y empresas responsables impulsan proyectos como Glasswing, grupos criminales y actores estatales hostiles también están experimentando con modelos avanzados, ya sea utilizando herramientas públicas o accediendo por vías opacas a capacidades más potentes. De ahí que Anthropic y sus socios insistan en la urgencia de ganar tiempo: aprovechar estos meses o años en los que los defensores aún pueden llevar ventaja.

Para equipos de desarrollo y seguridad de todo tipo de organizaciones, esto se traduce en varias implicaciones prácticas: mantener dependencias actualizadas más agresivamente, integrar análisis automáticos de código basados en IA en sus pipelines, revisar políticas de gestión de parches, y prepararse para un entorno en el que los ciberataques asistidos por IA sean más frecuentes, más rápidos y más sofisticados.

En definitiva, Anthropic Project Glasswing marca un punto de inflexión en cómo se concibe la defensa digital en la era de la IA: combina un modelo de frontera con capacidades inéditas para encontrar vulnerabilidades, una coalición de gigantes tecnológicos y financieros, un apoyo decidido al ecosistema de código abierto y un enfoque de acceso restringido orientado a maximizar el beneficio defensivo y minimizar el riesgo de uso malicioso. El mensaje de fondo es claro: la IA ya ha cambiado las reglas del juego de la ciberseguridad, y quien no adapte sus procesos, herramientas y mentalidad a este nuevo escenario se quedará muy atrás.

sase definicion componentes beneficios implementacion
Artículo relacionado:
SASE: definición, componentes clave y guía de implementación