Anthropic advierte que los ciberataques impulsados por IA aumentarán en los próximos 24 meses
Zach Anderson 10 abr 2026 23:18
Anthropic publica directrices de seguridad mientras Project Glasswing revela que los modelos de IA de vanguardia ahora pueden encontrar y explotar vulnerabilidades más rápido que los defensores humanos.
Anthropic publicó esta semana una evaluación alarmante: en dos años, los modelos de IA descubrirán grandes cantidades de vulnerabilidades de software que han pasado desapercibidas en el código durante años, y las encadenarán en exploits funcionales. Los equipos de seguridad de la compañía publicaron recomendaciones defensivas detalladas junto con Project Glasswing, su iniciativa para implementar las capacidades de Claude Mythos Preview para la defensa cibernética.
Las matemáticas aquí no son complicadas. Si los atacantes pueden usar modelos de vanguardia para automatizar el descubrimiento de vulnerabilidades y la generación de exploits, la ventana entre que se lanza un parche y aparece un exploit funcional se reduce drásticamente. Los ingenieros de seguridad de Anthropic han visto esto suceder en sus propias pruebas.
Lo que realmente encontró su investigación
Según los hallazgos técnicos de Anthropic, los modelos de IA sobresalen en reconocer firmas de vulnerabilidades conocidas en sistemas sin parches. Revertir un parche en un exploit funcional—exactamente el tipo de análisis mecánico que estos modelos manejan bien—solía requerir habilidades especializadas. Ahora se está volviendo automatizado.
La compañía señaló que los modelos disponibles públicamente por debajo de los niveles de capacidad de Mythos ya pueden encontrar vulnerabilidades graves que las revisiones tradicionales de código pasaron por alto durante períodos prolongados. Las vulnerabilidades de Mozilla Firefox descubiertas mediante escaneo de IA sirven como un ejemplo documentado.
El manual defensivo
Las recomendaciones de Anthropic priorizan controles que se mantienen incluso contra atacantes con paciencia ilimitada y asistencia de IA. Las medidas de seguridad basadas en fricción—saltos de pivote adicionales, límites de tasa, puertos no estándar—pierden efectividad cuando los adversarios pueden procesar pasos tediosos automáticamente.
Sus principales prioridades:
La velocidad de parcheo importa más que nunca. Las aplicaciones orientadas a Internet deben recibir parches dentro de las 24 horas posteriores a que un exploit esté disponible. El catálogo de Vulnerabilidades Explotadas Conocidas de CISA debe tratarse como una cola de emergencia. Anthropic recomienda usar EPSS (Sistema de Puntuación de Predicción de Exploits) para priorizar todo lo demás.
Prepárese para un volumen de informes de vulnerabilidades 10 veces mayor. Durante los próximos dos años, los procesos de recepción y triaje enfrentarán una presión que nunca han experimentado. Las organizaciones que aún realizan reuniones semanales con hojas de cálculo no podrán mantener el ritmo.
Escanee su propio código con modelos de vanguardia antes de que lo hagan los atacantes. Esta fue la recomendación más enfatizada de Anthropic. El código heredado anterior a las prácticas de revisión actuales—especialmente el código cuyos autores originales se han ido—representa el objetivo de mayor valor para el escaneo proactivo.
Zero Trust se vuelve real
La guía impulsa fuertemente hacia credenciales vinculadas al hardware y aislamiento de servicios basado en identidad. Un servidor de compilación comprometido no debería alcanzar bases de datos de producción. Una laptop comprometida no debería tocar la infraestructura de compilación.
Las claves API estáticas, las credenciales integradas y las contraseñas de cuentas de servicio compartidas se describen como "entre las primeras cosas que un atacante con análisis de código asistido por modelo encontrará."
Para operaciones más pequeñas
Las organizaciones sin equipos de seguridad dedicados recibieron consejos específicos: habilitar actualizaciones automáticas en todas partes, preferir servicios gestionados sobre autohospedaje, usar claves de acceso o claves de seguridad de hardware, y activar herramientas de seguridad gratuitas de hosts de código como Dependabot y CodeQL de GitHub.
Los mantenedores de código abierto deben esperar un mayor volumen de informes de vulnerabilidades—algunos valiosos, otros ruido automatizado. Publicar un archivo SECURITY.md con procesos de recepción claros ayuda a separar la señal del spam.
Anthropic se comprometió a actualizar esta guía a medida que avanza Project Glasswing. Para empresas que rastrean el cumplimiento de SOC 2 e ISO 27001, la mayoría de las recomendaciones se asignan directamente a controles existentes. La diferencia ahora es la urgencia.
Fuente de la imagen: Shutterstock- ciberseguridad
- inteligencia artificial
- anthropic
- claude
- seguridad empresarial








