Qué es Anthropic Project Glasswing y cómo quiere blindar el software crítico

Última actualización: 17/04/2026
Autor: Isaac
  • Project Glasswing es una alianza liderada por Anthropic que usa Claude Mythos Preview para encontrar y corregir vulnerabilidades en software crítico antes de que sean explotadas.
  • El consorcio reúne a gigantes como AWS, Apple, Google, Microsoft, NVIDIA, Cisco o la Linux Foundation, además de más de 40 organizaciones responsables de infraestructura digital clave.
  • Claude Mythos Preview ha descubierto miles de 0-day, incluidos fallos de décadas en OpenBSD, FFmpeg y el kernel de Linux, lo que obliga a replantear procesos y economía de la ciberseguridad.
  • Anthropic aporta hasta 100 millones de dólares en créditos de uso del modelo y 4 millones en donaciones a organismos de código abierto para reforzar la seguridad de toda la cadena de software.

Project Glasswing Anthropic y ciberseguridad

Si has empezado a ver el nombre Project Glasswing de Anthropic por todas partes y no terminas de tener claro qué es, no eres el único. En muy poco tiempo se ha convertido en uno de los temas más comentados en ciberseguridad e inteligencia artificial porque mezcla tres ingredientes potentes: un modelo de IA extremadamente capaz (Claude Mythos Preview), una coalición de gigantes tecnológicos y la promesa de revisar el software crítico del planeta buscando fallos que llevaban décadas escondidos.

La propia Anthropic reconoce que estamos entrando en una etapa en la que ciertos modelos de IA son mejores que casi cualquier humano detectando vulnerabilidades y creando exploits. Eso abre un escenario delicado: si estas capacidades caen en manos equivocadas, el coste y la complejidad de lanzar ciberataques se desploman. Project Glasswing intenta adelantarse a ese futuro y usar la IA como escudo antes de que otros la usen como arma.

Qué es Anthropic Project Glasswing exactamente

Descripción general de Anthropic Project Glasswing

Anthropic define Project Glasswing como una iniciativa de ciberseguridad colaborativa diseñada para “proteger el software más crítico del mundo” en la era de la IA. No es un simple producto nuevo, sino un programa a largo plazo en el que participan algunos de los mayores proveedores de nube, empresas de seguridad y actores clave del ecosistema de código abierto y financiero.

El corazón técnico es Claude Mythos Preview (también llamado Claude Mythos o Mythos Preview), un modelo de frontera de propósito general que Anthropic considera tan potente en tareas de ciberseguridad que ha decidido no lanzarlo al público general. En lugar de abrirlo como otro modelo más de uso masivo, lo bloquea dentro de Glasswing y solo lo cede a organizaciones de confianza para usos defensivos: detección de vulnerabilidades, auditorías de seguridad, pruebas de penetración controladas, etc.

La idea de fondo es clara: la IA de vanguardia ya puede localizar fallos que han sobrevivido a décadas de revisiones humanas y herramientas automáticas. Anthropic quiere que esa capacidad juegue primero del lado de los defensores; que Mythos encuentre los agujeros, se coordinen los parches con los mantenedores y solo entonces se revelen los detalles técnicos.

Según la empresa, Project Glasswing será un esfuerzo sostenido durante meses (y probablemente años), con divulgaciones periódicas de resultados, recomendaciones prácticas y, sobre todo, un flujo de vulnerabilidades corregidas en componentes que forman parte de la infraestructura digital global.

ataques a la Cadena de Suministro de software
Artículo relacionado:
Ataques a la cadena de suministro de software: riesgos y defensa

Quién participa en Project Glasswing y por qué es tan importante

Empresas que participan en Anthropic Project Glasswing

Anthropic insiste en que ninguna organización puede hacer esto sola. Para que tenga impacto real, necesitaba sentar en la misma mesa a quienes controlan buena parte de la infraestructura de Internet y del software que usamos a diario, tanto propietario como de código abierto.

Entre los miembros fundadores del conglomerado de Project Glasswing aparecen nombres de primer nivel como Amazon Web Services (AWS), Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, The Linux Foundation, Microsoft, NVIDIA y Palo Alto Networks. Es decir, desde proveedores de nube hasta bancos de referencia, pasando por fabricantes de hardware, empresas de ciberseguridad y la gran organización paraguas del ecosistema Linux.

Además de este núcleo duro, Anthropic ha ampliado el acceso a más de 40 organizaciones adicionales que desarrollan o mantienen piezas de software consideradas críticas: sistemas operativos, navegadores, bibliotecas multimedia, infraestructura de red, proyectos de código abierto con millones de usuarios, etc. Todas ellas pueden utilizar Mythos Preview para escanear sus propios sistemas y proyectos de código abierto, buscando fallos antes de que alguien los explote.

La participación de la Linux Foundation y la Apache Software Foundation es particularmente relevante, porque gran parte de la infraestructura digital mundial se apoya en software de código abierto mantenido por equipos pequeños, a menudo voluntarios. Hasta ahora, solo las grandes empresas con presupuestos serios podían permitirse herramientas avanzadas y equipos dedicados; Glasswing intenta recortar esa brecha dándoles acceso a IA de primer nivel y apoyo económico.

Esta amplitud de actores, que incluye incluso a competidores directos entre sí, convierte a Project Glasswing en uno de los mayores esfuerzos coordinados de ciberseguridad de la industria. La lógica es sencilla: si todos se benefician de un software base más seguro, el ecosistema entero sale ganando.

  Integración de Shazam en ChatGPT: así funciona el reconocimiento de canciones

Claude Mythos Preview: el modelo de IA que lo cambia todo

Claude Mythos Preview es el motor de Glasswing y, al mismo tiempo, la razón por la que existe. Anthropic lo describe como un modelo de frontera de propósito general con capacidades de programación y razonamiento tan avanzadas que, como efecto colateral, se ha vuelto excepcional en tareas de ciberseguridad.

Según la propia compañía, Mythos no fue entrenado específicamente para seguridad, sino para sobresalir en análisis de código, resolución de problemas complejos y tareas técnicas de alto nivel. De ahí habría “emergido” su capacidad para localizar vulnerabilidades, construir exploits y encadenar fallos hasta lograr compromisos completos de sistemas.

En métricas especializadas Anthropic compara Mythos con Claude Opus 4.6, su modelo anterior de referencia. En el benchmark interno CyberGym, centrado en detección de vulnerabilidades y análisis de seguridad, Claude Opus 4.6 reproduce un 66,6 % de los casos, mientras que Mythos Preview sube hasta un 83,1 %, una diferencia muy significativa para este tipo de pruebas.

La empresa ha publicado además una system card de Mythos Preview donde recoge no solo su rendimiento en coding y razonamiento (incluyendo benchmarks complejos como USAMO en matemáticas avanzadas) sino también sus propiedades de seguridad y las medidas de mitigación de riesgos que está aplicando. El mensaje es claro: estamos ante un salto de capacidad, y hay que manejarlo con mucho cuidado.

Por todo ello, Anthropic ha decidido que Claude Mythos Preview no será de acceso general mientras mantenga las capacidades cibernéticas actuales. La compañía quiere desarrollar antes salvaguardas adicionales (incluidas en futuros modelos Opus) que permitan detectar y bloquear las salidas más peligrosas, especialmente aquellas que facilitarían ciberataques complejos o a gran escala.

Vulnerabilidades descubiertas por Mythos: de OpenBSD al kernel de Linux

Lo que ha encendido todas las alarmas en la industria no son solo las promesas, sino los resultados concretos. En pocas semanas de trabajo, Claude Mythos Preview ha identificado miles de vulnerabilidades de día cero (fallos desconocidos para los desarrolladores) en prácticamente todos los grandes sistemas operativos, navegadores web y otras piezas clave de software.

Anthropic ha hecho públicos algunos ejemplos especialmente llamativos, siempre después de que los fallos fueran parcheados por los mantenedores afectados. Uno de los más comentados es una vulnerabilidad de 27 años en OpenBSD, un sistema operativo famoso precisamente por su énfasis extremo en la seguridad y que se emplea en firewalls y otra infraestructura crítica. El bug permitía a un atacante remoto colapsar una máquina con solo conectarse a ella.

Otro caso destacado es una vulnerabilidad de 16 años en FFmpeg, una biblioteca omnipresente para codificar y decodificar vídeo utilizada por infinidad de programas. Según Anthropic, la línea de código problemática había sido ejecutada por herramientas de testing automatizado unos cinco millones de veces sin que nadie detectara el fallo. Mythos, en cambio, no solo lo localizó sino que fue capaz de encontrar una forma de explotarlo.

La lista incluye también vulnerabilidades encontradas y encadenadas en el kernel de Linux, el componente central que gobierna la mayoría de los servidores del mundo. En este caso, Mythos consiguió combinar varios fallos hasta lograr una escalada de privilegios desde un usuario normal hasta el control total de la máquina, una situación muy seria en entornos de producción.

Además de estos ejemplos, Anthropic asegura que Mythos ha hallado fallos graves en todos los principales sistemas operativos y navegadores, así como en hipervisores y otros componentes de virtualización, pilas de red, códecs y distintos tipos de software crítico. Para muchas de estas vulnerabilidades, la empresa ha publicado hashes criptográficos (por ejemplo, SHA-3) que prueban que posee los detalles técnicos, pero sin revelarlos hasta que exista un parche disponible.

Cómo se gestionan miles de 0-day sin colapsar a los mantenedores

Encontrar miles de vulnerabilidades suena impresionante, pero plantea un problema muy práctico: qué hacer con semejante avalancha de fallos. Muchos proyectos de código abierto clave están mantenidos por equipos pequeños, a menudo voluntarios, que no podrían digerir de golpe cientos de informes críticos generados por una IA.

Conscientes de ello, en Anthropic han diseñado un proceso de clasificación y validación humana. El modelo prioriza primero los fallos por gravedad e impacto potencial; solo las vulnerabilidades que superan cierto umbral pasan a evaluadores humanos profesionales, contratados por la propia Anthropic, que revisan manualmente cada informe antes de contactar con los responsables del proyecto afectado.

  Qué es Palantir AI: Todas las claves y aplicaciones de la inteligencia artificial que está cambiando el mundo

Cuando la empresa tiene acceso al código fuente, la idea es acompañar cada informe con un parche candidato generado (y revisado) por el modelo, claramente etiquetado para que el mantenedor sepa que viene de un sistema automático. A partir de ahí se ofrece colaboración para pulir la corrección hasta que alcance calidad de producción, reduciendo al máximo la carga adicional para los equipos de desarrollo.

En cuanto a los plazos, Anthropic se atiene a un marco de divulgación coordinada. Tras notificar la vulnerabilidad y colaborar en la solución, la empresa suele esperar alrededor de 45 días desde la disponibilidad del parche antes de publicar los detalles técnicos completos. Esto da margen a proveedores y administradores para aplicar las actualizaciones antes de que la información detallada pueda ser utilizada con fines maliciosos.

Sobre el conjunto de Project Glasswing, Anthropic también se ha comprometido a que en un plazo máximo de 90 días desde el arranque hará público un informe con lo aprendido, las vulnerabilidades corregidas que se puedan revelar y un primer conjunto de recomendaciones prácticas sobre cómo deberían evolucionar las prácticas de seguridad en la era de la IA.

Financiación, créditos de uso y apoyo al código abierto

Para que todo esto no se quede en teoría, Anthropic ha puesto dinero encima de la mesa. Por un lado, la empresa se ha comprometido a aportar hasta 100 millones de dólares en créditos de uso de Claude Mythos Preview para los participantes de Project Glasswing y otras organizaciones adicionales que se sumen a lo largo de la vista previa de investigación.

Estos créditos cubrirán una cantidad sustancial de uso del modelo, de forma que las empresas y proyectos implicados puedan analizar grandes bases de código y sistemas completos sin que el coste sea un freno inmediato. Una vez finalice esta fase, Mythos Preview estará disponible para los participantes a tarifas de 25 dólares por millón de tokens de entrada y 125 dólares por millón de tokens de salida, accesible a través de la Claude API, Amazon Bedrock, Google Cloud Vertex AI y Microsoft Foundry.

Además de los créditos, Anthropic ha realizado donaciones directas por valor de 4 millones de dólares a organizaciones de seguridad de código abierto. En concreto, ha canalizado 2,5 millones hacia Alpha-Omega y OpenSSF (a través de la Linux Foundation) y 1,5 millones hacia la Apache Software Foundation. El objetivo es que los mantenedores de software de código abierto cuenten con recursos para responder a este nuevo escenario en el que las vulnerabilidades pueden aparecer en oleadas.

Los responsables de proyectos interesados en aprovechar estas capacidades pueden postularse al acceso a través del programa Claude for Open Source, que ofrece un canal específico para que el ecosistema abierto utilice Mythos y otros modelos de Claude en tareas de seguridad. Es una forma de intentar compensar décadas de desequilibrio, en las que solo las organizaciones con grandes equipos de seguridad podían jugar en primera división.

En paralelo, se está ultimando un Cyber Verification Program orientado a profesionales e investigadores de seguridad legítimos, que permitirá solicitar acceso controlado a capacidades avanzadas del modelo bajo un marco de gobernanza más estricto, aunque los detalles aún no se han cerrado completamente.

Impacto en la economía de la ciberseguridad y en el trabajo de los expertos

La irrupción de modelos como Claude Mythos Preview amenaza con cambiar no solo la tecnología, sino también la economía del descubrimiento de vulnerabilidades. Algunos expertos señalan que, una vez que una IA de este tipo pueda buscar errores a gran escala, la lógica de pagar a personas por encontrar fallos rutinarios se tambalea.

Jeff Williams, fundador de OWASP y CTO de Contrast Security, lo resume con crudeza: cuando una IA puede hacer el “trabajo de pico y pala” de los bug bounty a gran escala, la prioridad deja de ser qué vulnerabilidades arreglar primero y pasa a ser cuánto tiempo permanece una organización expuesta. No es tanto un problema de priorización como de ventana de exposición.

Eso obliga a replantear procesos completos: escaneos continuos, pipelines de integración y despliegue que incorporen parches casi en tiempo real, automatización de triage y gestión de parches masiva, y una visión de la seguridad del software empresarial como algo integrado desde las primeras fases del ciclo de desarrollo (secure-by-design), no como un añadido al final.

Directivos de empresas como Cisco, Microsoft o AWS coinciden en que estamos entrando en la era de la ciberdefensa impulsada por IA. Las organizaciones que protegen Internet tendrán que operar “a la velocidad de las máquinas y a la escala de las redes”, adoptando herramientas automatizadas tanto para defensa perimetral como para análisis profundo de código y sistemas.

Para muchos profesionales de ciberseguridad, Project Glasswing representa a la vez una oportunidad y una amenaza: por un lado, multiplica su capacidad de detectar problemas y reducir la superficie de ataque; por otro, puede poner en cuestión modelos de negocio basados en tareas que una IA puede abaratar radicalmente. La clave será especializarse en aquellas partes del proceso donde el juicio humano siga siendo imprescindible.

  Cómo habilitar y usar Copilot en Word de forma sencilla

Relación con gobiernos y riesgos geopolíticos

Dado el potencial ofensivo y defensivo de Claude Mythos Preview, Anthropic mantiene conversaciones periódicas con autoridades de Estados Unidos y otros gobiernos democráticos. La compañía sostiene que asegurar la infraestructura crítica frente a este nuevo tipo de amenazas es ya una cuestión de seguridad nacional, y que los países aliados deben conservar una ventaja clara en tecnología de IA para no quedar en desventaja frente a actores estatales hostiles.

La empresa advierte que la IA puede hacer que los ciberataques de todo tipo sean más frecuentes, más baratos y más destructivos, facilitando campañas coordinadas por grupos criminales y unidades estatales de países como China, Irán, Corea del Norte o Rusia. Si los atacantes están usando herramientas de IA para mejorar sus técnicas, parece inevitable que los defensores hagan lo mismo para no quedarse atrás.

En ese contexto, Project Glasswing se plantea como un primer intento serio de coordinar a sector privado y administraciones en torno a los riesgos de los modelos de IA más potentes. A medio plazo, Anthropic llega a sugerir que un organismo independiente, capaz de reunir a empresas y poderes públicos, podría ser el lugar adecuado para seguir adelante con proyectos de ciberseguridad a gran escala.

Que una compañía privada admita que ha creado un modelo con capacidades cibernéticas tan peligrosas que no se atreve a lanzarlo abiertamente no deja de ser paradójico, más aún después de haber sufrido incidentes de seguridad propios (como filtraciones de documentación interna por errores de configuración). Anthropic responde que esos fallos fueron problemas operativos acotados, no brechas estructurales, y asegura haber reforzado sus procesos tras esos incidentes.

En cualquier caso, el debate sobre quién debe tener acceso a modelos de este calibre, bajo qué condiciones y con qué supervisión, está lejos de cerrarse. Project Glasswing funciona también como laboratorio político y regulatorio para explorar posibles respuestas.

Qué significa Project Glasswing para empresas y desarrolladores

Incluso para organizaciones que no forman parte de Glasswing, la existencia de Claude Mythos Preview y de esta alianza va a tener consecuencias muy concretas. Para empezar, muchas de las dependencias de software que todo el mundo utiliza (sistemas operativos, bibliotecas, servidores web, frameworks) van a someterse a un escrutinio de seguridad sin precedentes.

Eso se traducirá en una oleada de CVE y parches en los próximos meses y años: errores que llevaban décadas enterrados saldrán a la superficie, y mantener al día las actualizaciones será aún más crítico. Las empresas que sigan funcionando con versiones antiguas por inercia o pereza verán cómo su superficie de exposición crece a ojos vista.

Para las startups y equipos de producto, Glasswing es una señal de que la seguridad ya no es un lujo opcional que se deja para más adelante, sino una exigencia básica en cualquier software que aspire a integrarse con grandes clientes, infraestructuras críticas o entornos regulados. Integrar revisiones impulsadas por IA sobre el propio código y su cadena de suministro va a ser cada vez más normal.

Desde el punto de vista del ecosistema open source, las donaciones y programas como Claude for Open Source suponen una oportunidad histórica: por primera vez, proyectos mantenidos por pocas personas podrán apoyarse en modelos de IA de altísima gama para revisar sus bases de código, algo que antes estaba reservado a gigantes con departamentos de seguridad dedicados.

Y a nivel más amplio, Project Glasswing marca un punto de inflexión: la era del descubrimiento de vulnerabilidades a escala industrial mediante IA ya ha arrancado. Que esto derive en una red más segura o en una escalada de ataques dependerá de hasta qué punto iniciativas como Glasswing consigan mantener a los defensores un paso por delante.

Todo apunta a que, a partir de ahora, la seguridad del software dejará de ser un esfuerzo disperso y manual para convertirse en un proceso continuo, asistido por IA y coordinado entre múltiples actores, donde proyectos como Project Glasswing de Anthropic actuarán como referencia de cómo gestionar de forma responsable modelos con capacidades tan potentes como Claude Mythos Preview.