Proyecto Glasswing: El Programa de Ciberseguridad de IA de Anthropic (2026)
El Proyecto Glasswing de Anthropic utiliza Claude Mythos Preview para encontrar exploits de día cero a escala. 100 millones de dólares comprometidos. No es público. Desglose completo.
TL;DR
| Detalle | Project Glasswing |
|---|---|
| Qué | Iniciativa de ciberseguridad defensiva de Anthropic |
| Impulsado por | Claude Mythos Preview — el modelo más capaz de Anthropic |
| Capacidad principal | Descubre y explota de forma autónoma vulnerabilidades de día cero |
| Alcance | Encontró miles de días cero en todos los principales SO y navegadores |
| Acceso público | Ninguno — primer modelo de Anthropic nunca lanzado para disponibilidad general |
| Socios | AWS, Apple, Microsoft, Google, NVIDIA, Cisco, CrowdStrike, JPMorgan Chase, Broadcom, Palo Alto Networks, Linux Foundation |
| Compromiso financiero | $100M en créditos de uso + $4M en donaciones para seguridad de código abierto |
| Anunciado | 7 de abril de 2026 |
¿Qué es el Proyecto Glasswing?
El Proyecto Glasswing es una iniciativa de Anthropic para utilizar IA en la identificación y corrección de vulnerabilidades de ciberseguridad no descubiertas en software crítico, a una escala que ningún equipo humano podría igualar.
Nombrado en honor a la mariposa de cristal (conocida por sus alas transparentes, que simbolizan la transparencia en la seguridad), el proyecto se basa en Claude Mythos Preview, un modelo de frontera que Anthropic considera demasiado potente para el lanzamiento público.
La premisa es sencilla: si los modelos de IA de próxima generación pueden encontrar y explotar fallos de seguridad de forma autónoma, los defensores necesitan acceso a esas mismas capacidades antes de que los atacantes construyan las suyas propias. En lugar de lanzar Mythos Preview al mundo y esperar lo mejor, Anthropic optó por desplegarlo como una herramienta defensiva para las organizaciones que mantienen el software del que depende el mundo.
Esto convierte al Proyecto Glasswing en un programa único en su clase: una empresa de IA que restringe deliberadamente el acceso a su modelo más avanzado y canaliza sus capacidades hacia una misión defensiva específica.
¿Por qué existe el Proyecto Glasswing?
Durante las pruebas internas, Anthropic descubrió que Claude Mythos Preview podía hacer algo que ningún modelo de IA anterior había demostrado: descubrir y explotar de forma autónoma vulnerabilidades de día cero en software de producción real.
De la tarjeta del sistema (system card) de 244 páginas publicada el 7 de abril de 2026:
"Claude Mythos Preview demostró un salto sorprendente en las capacidades cibernéticas en relación con los modelos anteriores, incluida la capacidad de descubrir y explotar de forma autónoma vulnerabilidades de día cero en los principales sistemas operativos y navegadores web".
La palabra clave es "autónoma". Los modelos de IA anteriores podían ayudar en la investigación de vulnerabilidades cuando eran guiados por expertos. Mythos Preview puede ejecutar todo el proceso por sí mismo: leer el código fuente, formar hipótesis sobre posibles fallos, escribir exploits de prueba de concepto y producir informes de errores completos con pasos de reproducción.
Anthropic se dio cuenta de que si su modelo podía hacer esto, era solo cuestión de tiempo antes de que aparecieran capacidades similares en otros lugares. La pregunta pasó a ser: ¿les damos a los defensores una ventaja inicial, o esperamos y rezamos?
Eligieron la ventaja inicial.
Las capacidades cibernéticas: qué puede hacer realmente Mythos Preview
Los resultados de las pruebas de Anthropic son notables tanto en amplitud como en profundidad.
Miles de días cero en infraestructuras críticas
Durante un periodo de semanas, Claude Mythos Preview identificó miles de vulnerabilidades previamente desconocidas —muchas calificadas como críticas— en:
- Todos los sistemas operativos principales (Windows, macOS, Linux, FreeBSD, OpenBSD)
- Todos los navegadores web principales (Chrome, Firefox, Safari, Edge)
- Otros componentes críticos de la infraestructura de software
Vulnerabilidades específicas reveladas
Entre los errores que ya han sido parcheados y que pueden discutirse públicamente:
- CVE-2026-4747 — Una vulnerabilidad de ejecución remota de código de 17 años de antigüedad en FreeBSD. El fallo existía en la implementación de NFS y permitía a un atacante no autenticado desde cualquier lugar de Internet obtener acceso root. Mythos Preview la encontró y construyó un exploit funcional de forma totalmente autónoma.
- Un error de 27 años en OpenBSD — notable porque OpenBSD es un sistema cuya identidad completa se basa en la seguridad. Esta es la vulnerabilidad más antigua que descubrió el modelo.
- Una vulnerabilidad de 16 años en el códec H.264 de FFmpeg — que afecta a una de las librerías de procesamiento multimedia más desplegadas del mundo.
Desarrollo de exploits avanzados
Mythos Preview no solo encuentra errores. Los encadena en secuencias de ataque sofisticadas:
- En un caso, escribió un exploit para navegador web encadenando cuatro vulnerabilidades separadas, incluyendo un JIT heap spray que escapó tanto del sandbox del renderizador como del sandbox del SO.
- Desarrolló de forma autónoma exploits de escalada de privilegios local en Linux explotando sutiles condiciones de carrera (race conditions) y baipases de KASLR.
- Genera exploits de prueba de concepto completos con pasos de reproducción, formateados como informes de errores profesionales listos para el triaje de los desarrolladores.
Cómo funciona técnicamente
Anthropic ejecuta Mythos Preview a través de Claude Code — su entorno de codificación agéntico. Al modelo se le indica que encuentre vulnerabilidades de seguridad, y luego, de forma agéntica:
- Lee el código fuente para entender la superficie de ataque.
- Plantea hipótesis sobre posibles vulnerabilidades basadas en patrones de código.
- Escribe arneses de prueba y código de exploit para confirmar sus hipótesis.
- Produce informes de errores estructurados con exploits de prueba de concepto funcionales.
¿Quiénes son los socios?
El Proyecto Glasswing se lanzó con 12 socios fundadores y desde entonces se ha ampliado a más de 40 organizaciones.
Socios fundadores
| Organización | Rol |
|---|---|
| Amazon Web Services | Proveedor de infraestructura en la nube |
| Apple | Proveedor de SO y navegadores |
| Broadcom | Semiconductores y software de infraestructura |
| Cisco | Infraestructura de red y seguridad |
| CrowdStrike | Plataforma de seguridad de endpoints |
| Proveedor de SO, navegadores y nube | |
| JPMorgan Chase | Infraestructura financiera |
| Linux Foundation | Administrador del ecosistema de software de código abierto |
| Microsoft | Proveedor de SO, navegadores y nube |
| NVIDIA | Infraestructura de GPU e IA |
| Palo Alto Networks | Seguridad de red y nube |
La lista de socios destaca por su amplitud. Abarca proveedores de sistemas operativos (Apple, Microsoft, Google), proveedores de nube (AWS, Google, Microsoft), empresas de seguridad (CrowdStrike, Palo Alto Networks), infraestructura financiera (JPMorgan Chase) y el ecosistema de código abierto (Linux Foundation).
Financiación del código abierto
Anthropic comprometió $4M en donaciones directas a organizaciones de seguridad de código abierto:
- $2.5M a Alpha-Omega y OpenSSF a través de la Linux Foundation.
- $1.5M a la Apache Software Foundation.
El compromiso de $100M
Anthropic está comprometiendo hasta $100 millones en créditos de uso para Mythos Preview a través del Proyecto Glasswing.
Esa cifra refleja la naturaleza intensiva en cómputo del descubrimiento autónomo de vulnerabilidades. Ejecutar Mythos Preview en millones de líneas de código en cada proyecto de software importante es costoso. Al proporcionar créditos en lugar de cobrar a los socios, Anthropic elimina la barrera de costos que de otro modo ralentizaría el trabajo defensivo.
Para ponerlo en contexto, $100M en créditos probablemente representan decenas de miles de horas-GPU dedicadas puramente a encontrar y documentar fallos de seguridad antes de que los atacantes puedan explotarlos.
¿Por qué no lanzar el modelo públicamente?
Esta es la pregunta que todos se hacen. El razonamiento de Anthropic tiene tres niveles:
1. El riesgo de doble uso es extremo. La misma capacidad que hace que Mythos Preview sea valioso para la defensa —encontrar y explotar días cero de forma autónoma— lo haría igualmente valioso para el ataque. Lanzarlo públicamente daría a cada atacante del mundo acceso a una herramienta que puede encontrar vulnerabilidades explotables más rápido de lo que cualquier equipo humano puede parchearlas. 2. La asimetría favorece a los atacantes. Los atacantes solo necesitan encontrar una vulnerabilidad. Los defensores necesitan parchearlas todas. Una IA de búsqueda de vulnerabilidades disponible públicamente inclinaría esta asimetría aún más hacia los atacantes, incluso si los defensores también tuvieran acceso. 3. El despliegue controlado funciona. Al limitar el acceso a las organizaciones que mantienen infraestructuras críticas, Anthropic garantiza que la salida del modelo vaya directamente a la cadena de parcheo. Las vulnerabilidades se encuentran, se reportan mediante una divulgación coordinada y se corrigen, sin que el código del exploit se filtre al dominio público.Esto convierte a Claude Mythos Preview en el primer modelo de Anthropic que nunca se lanza para disponibilidad general. La tarjeta del sistema se publicó íntegramente (las 244 páginas), pero el modelo en sí sigue restringido.
Reacciones e inquietudes de la industria
El Proyecto Glasswing ha atraído una atención significativa en todo el panorama tecnológico y político.
Recepción positiva
Investigadores de seguridad y líderes de la industria han elogiado ampliamente la iniciativa. Simon Willison señaló que restringir Mythos a los investigadores de seguridad "parece necesario" dadas las capacidades descritas. La iniciativa fue discutida entre el presidente de la Reserva Federal, Powell, el secretario del Tesoro, Bessent, y los directores ejecutivos de los principales bancos de EE. UU., según CNBC, lo que refleja la importancia sistémica del descubrimiento de vulnerabilidades impulsado por IA.
Escepticismo y preocupaciones
No todo el mundo está convencido. Algunos veteranos de la industria sostienen que encontrar vulnerabilidades nunca ha sido el cuello de botella; el verdadero problema es lograr que las organizaciones las corrijan realmente. Como informó Fortune, la brecha entre el descubrimiento y la remediación sigue siendo el eslabón más débil de la cadena de seguridad.
A otros les preocupa el precedente de que una empresa de IA decida qué organizaciones obtienen acceso a capacidades potentes y cuáles no. El Instituto de Seguridad de IA del Reino Unido (AISI) publicó su propia evaluación de las capacidades cibernéticas de Mythos Preview, proporcionando una valoración independiente de las afirmaciones.
¿Qué pasará después?
¿Es esta la nueva normalidad para la IA de frontera?
Probablemente sí. A medida que los modelos de IA se vuelven más capaces, la práctica de restringir el acceso a modelos con capacidades extremas de doble uso probablemente se convierta en un estándar. El Proyecto Glasswing es un modelo de cómo esto puede funcionar: publicar la tarjeta del sistema de forma transparente, restringir el modelo en sí y canalizar las capacidades hacia la defensa.
¿Seguirán otras empresas de IA el ejemplo?
OpenAI ya está llevando a cabo sus propias iniciativas de ciberseguridad, creando lo que Crypto News describió como una "carrera" entre empresas de IA por las capacidades cibernéticas defensivas.
¿Cuándo se revelarán las vulnerabilidades?
Anthropic está siguiendo procesos estándar de divulgación coordinada de vulnerabilidades. A medida que los proveedores afectados lancen los parches, los detalles de las vulnerabilidades correspondientes se harán públicos. Dado el volumen —miles de días cero— este proceso llevará meses o más.
Preguntas frecuentes
¿Qué significa "Glasswing"?
El nombre proviene de la mariposa de cristal (Greta oto), cuyas alas son casi transparentes. La metáfora es la transparencia, tanto en el enfoque de Anthropic al publicar la tarjeta del sistema completa como en el objetivo de hacer que la infraestructura de software sea más visible y segura.
¿Puedo usar Claude Mythos Preview?
No, a menos que trabajes en una de las más de 40 organizaciones asociadas en el consorcio del Proyecto Glasswing. Anthropic no ha anunciado planes para lanzar Mythos Preview para disponibilidad general.
¿Está el Proyecto Glasswing relacionado con Claude Opus 4.6 o Claude Sonnet?
No. Mythos Preview es un modelo separado y más capaz. Claude Opus 4.6 y Sonnet 4.6 siguen estando disponibles a través de la API de Anthropic y productos de consumo. El Proyecto Glasswing utiliza específicamente Mythos Preview por sus capacidades superiores de ciberseguridad.
¿Cómo se compara Mythos Preview con otros modelos en tareas de ciberseguridad?
Ningún otro modelo conocido públicamente ha demostrado la capacidad de descubrir y explotar de forma autónoma vulnerabilidades de día cero a esta escala. La tarjeta del sistema describe capacidades que representan, en palabras de Anthropic, un "salto sorprendente" más allá de todos los modelos anteriores.
¿Significa esto que la IA reemplazará a los investigadores de seguridad humanos?
No. El modelo produce informes de vulnerabilidades y exploits de prueba de concepto, pero los ingenieros de seguridad humanos siguen siendo necesarios para validar los hallazgos, desarrollar parches, probar correcciones y coordinar la divulgación. Piénsalo como un multiplicador de fuerzas que amplía drásticamente el alcance de lo que un equipo de seguridad puede cubrir.
¿Qué pasa con el riesgo de que el modelo sea robado o filtrado?
Esta es una preocupación legítima que Anthropic ha abordado en la tarjeta del sistema. El modelo de despliegue restringido —donde las organizaciones asociadas acceden a Mythos Preview a través de una infraestructura controlada en lugar de descargar los pesos del modelo— está diseñado para minimizar este riesgo.
Conclusión
El Proyecto Glasswing representa un punto de inflexión en cómo se despliegan las capacidades de IA de frontera. En lugar del enfoque por defecto —lanzar ampliamente y lidiar con las consecuencias después— Anthropic eligió un despliegue selectivo para una misión defensiva específica.
Ya sea que veas esto como una gobernanza responsable de la IA o como un precedente peligroso en el que una empresa privada controla el acceso a una tecnología potente, los resultados son difíciles de rebatir: miles de vulnerabilidades críticas en el software más importante del mundo, descubiertas y entrando en la fase de parcheo antes de que los atacantes las encontraran.
Las implicaciones para la ciberseguridad son inmediatas. Las implicaciones para la gobernanza tardarán años en manifestarse por completo.
En Y Build, seguimos de cerca la frontera de las capacidades de la IA y cómo estas remodelan el desarrollo de software y la seguridad. Mientras que el Proyecto Glasswing se centra en la ciberseguridad, la tendencia subyacente —que los modelos de IA sean lo suficientemente capaces como para requerir un despliegue restringido— marcará la forma en que todos los desarrolladores trabajarán con la IA en los años venideros.
Fuentes:
- Project Glasswing: Securing critical software for the AI era — Anthropic
- Claude Mythos Preview System Card — red.anthropic.com
- Anthropic debuts preview of powerful new AI model Mythos — TechCrunch
- Anthropic says its most powerful AI cyber model is too dangerous to release — VentureBeat
- Simon Willison on Project Glasswing
- Powell, Bessent discussed Anthropic's Mythos AI cyber threat with major U.S. banks — CNBC
- AISI evaluation of Claude Mythos Preview's cyber capabilities
- Anthropic caused panic that Mythos will expose cybersecurity weak spots — Fortune
- Introducing Project Glasswing — Linux Foundation
- The Vulnpocalypse: Why experts fear AI could tip the scales toward hackers — NBC News