{"id":58362,"date":"2026-04-16T11:00:13","date_gmt":"2026-04-16T11:00:13","guid":{"rendered":"https:\/\/www.costacx.com\/?p=58362"},"modified":"2026-04-16T12:07:32","modified_gmt":"2026-04-16T12:07:32","slug":"claude-mythos-la-inteligencia-artificial-que-nadie-puede-usar","status":"publish","type":"post","link":"https:\/\/www.costacx.com\/en\/claude-mythos-la-inteligencia-artificial-que-nadie-puede-usar\/","title":{"rendered":"Claude Mythos: the artificial intelligence that no one can use (and why that should keep you awake at night)"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Contents\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.costacx.com\/en\/claude-mythos-la-inteligencia-artificial-que-nadie-puede-usar\/#Claude_Mythos_la_inteligencia_artificial_que_nadie_puede_usar_y_por_que_eso_deberia_mantenerte_despierto_por_las_noches\" >Claude Mythos: the artificial intelligence that no one can use (and why that should keep you awake at night)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.costacx.com\/en\/claude-mythos-la-inteligencia-artificial-que-nadie-puede-usar\/#El_modelo_que_asusto_a_sus_creadores\" >El modelo que asust\u00f3 a sus creadores<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.costacx.com\/en\/claude-mythos-la-inteligencia-artificial-que-nadie-puede-usar\/#Que_puede_hacer_y_que_significa_que_pueda_hacerlo\" >Qu\u00e9 puede hacer (y qu\u00e9 significa que pueda hacerlo)<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.costacx.com\/en\/claude-mythos-la-inteligencia-artificial-que-nadie-puede-usar\/#Para_entender_el_alcance_real_de_Mythos_hay_que_alejarse_un_momento_del_lenguaje_tecnico_y_pensar_en_lo_que_implica_a_escala_humana\" >Para entender el alcance real de Mythos hay que alejarse un momento del lenguaje t\u00e9cnico y pensar en lo que implica a escala humana.<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.costacx.com\/en\/claude-mythos-la-inteligencia-artificial-que-nadie-puede-usar\/#La_parte_tecnica_que_importa\" >La parte t\u00e9cnica que importa<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.costacx.com\/en\/claude-mythos-la-inteligencia-artificial-que-nadie-puede-usar\/#El_escenario_que_nadie_quiere_imaginar\" >El escenario que nadie quiere imaginar<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.costacx.com\/en\/claude-mythos-la-inteligencia-artificial-que-nadie-puede-usar\/#Hablemos_con_claridad_porque_el_eufemismo_no_hace_ningun_favor_aqui\" >Hablemos con claridad, porque el eufemismo no hace ning\u00fan favor aqu\u00ed.<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.costacx.com\/en\/claude-mythos-la-inteligencia-artificial-que-nadie-puede-usar\/#Por_que_el_control_no_es_suficiente_pero_es_lo_unico_que_tenemos\" >Por qu\u00e9 el control no es suficiente (pero es lo \u00fanico que tenemos)<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.costacx.com\/en\/claude-mythos-la-inteligencia-artificial-que-nadie-puede-usar\/#El_modelo_que_no_miente_cuando_sabe_que_sabe\" >El modelo que no miente (cuando sabe que sabe)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.costacx.com\/en\/claude-mythos-la-inteligencia-artificial-que-nadie-puede-usar\/#Esto_es_solo_el_principio_y_Anthropic_lo_sabe\" >Esto es solo el principio, y Anthropic lo sabe<\/a><\/li><\/ul><\/nav><\/div>\n<div class=\"wpb-content-wrapper\"><div class=\"vc_row wpb_row vc_row-fluid dt-default\" style=\"margin-top: 0px;margin-bottom: 0px\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>\n<span style=\"font-size: 11px; letter-spacing: .18em; text-transform: uppercase; color: #888;\">Inteligencia artificial \u00b7 Ciberseguridad<\/span><\/p>\n\n\t\t<\/div>\n\t<\/div>\n<h2 style=\"font-size: 42px;line-height: 1.2;text-align: left\" class=\"vc_custom_heading vc_do_custom_heading\" ><span class=\"ez-toc-section\" id=\"Claude_Mythos_la_inteligencia_artificial_que_nadie_puede_usar_y_por_que_eso_deberia_mantenerte_despierto_por_las_noches\"><\/span>Claude Mythos: the artificial intelligence that no one can use (and why that should keep you awake at night)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size: 18px; font-style: italic; border-left: 3px solid #333; padding-left: 20px; color: #555;\">Anthropic has created the most capable AI model in history. So capable that its own engineers decided not to make it publicly available. What it discovered in its first week of life forever changed the conversation about the future of global cybersecurity.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid dt-default\" style=\"margin-top: 0px;margin-bottom: 0px\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<blockquote style=\"border-left:4px solid #222;margin:40px 0;padding:20px 30px;font-size:22px;font-style:italic;line-height:1.6;color:#222;\">\n  La diferencia entre una herramienta de defensa y un arma de destrucci\u00f3n masiva digital es, \u00fanicamente, qui\u00e9n tiene el mando.\n<\/blockquote>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid dt-default\" style=\"margin-top: 0px;margin-bottom: 0px\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><h2 style=\"font-size: 28px;text-align: left\" class=\"vc_custom_heading vc_do_custom_heading\" ><span class=\"ez-toc-section\" id=\"El_modelo_que_asusto_a_sus_creadores\"><\/span>El modelo que asust\u00f3 a sus creadores<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>En el mundo de la inteligencia artificial, la euforia es el estado natural. Cada lanzamiento viene acompa\u00f1ado de superlativos, promesas y benchmarks que demuestran que lo \u00faltimo es siempre lo mejor. Pero el 8 de abril de 2026, Anthropic hizo algo inusual: present\u00f3 su nuevo modelo con una advertencia.<\/p>\n<p>No era marketing. No era precauci\u00f3n calculada para generar expectaci\u00f3n. Era que los ingenieros que hab\u00edan pasado meses construyendo Claude Mythos Preview se enfrentaron, en sus primeras pruebas internas, a algo que no esperaban ver tan pronto.<\/p>\n<p>La IA encontr\u00f3, por s\u00ed sola y sin instrucciones espec\u00edficas, vulnerabilidades de seguridad desconocidas en los principales sistemas operativos y navegadores del mundo. Agujeros que nadie hab\u00eda visto antes. Puertas traseras que llevaban d\u00e9cadas abiertas sin que nadie supiera que exist\u00edan.<\/p>\n<p>El caso m\u00e1s llamativo: una vulnerabilidad enterrada en el c\u00f3digo de OpenBSD llevaba 27 a\u00f1os sin detectarse. Tres d\u00e9cadas de auditor\u00edas humanas. Claude Mythos la encontr\u00f3.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid dt-default\" style=\"margin-top: 0px;margin-bottom: 0px\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><h2 style=\"font-size: 28px;text-align: left\" class=\"vc_custom_heading vc_do_custom_heading\" ><span class=\"ez-toc-section\" id=\"Que_puede_hacer_y_que_significa_que_pueda_hacerlo\"><\/span>Qu\u00e9 puede hacer (y qu\u00e9 significa que pueda hacerlo)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3><span class=\"ez-toc-section\" id=\"Para_entender_el_alcance_real_de_Mythos_hay_que_alejarse_un_momento_del_lenguaje_tecnico_y_pensar_en_lo_que_implica_a_escala_humana\"><\/span>Para entender el alcance real de Mythos hay que alejarse un momento del lenguaje t\u00e9cnico y pensar en lo que implica a escala humana.<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Toda la infraestructura que sostiene la vida moderna funciona sobre software. Software escrito por humanos a lo largo de d\u00e9cadas, acumulando capas y capas de c\u00f3digo que nadie ha revisado por completo jam\u00e1s. Ese software tiene grietas. Las tiene siempre. La pregunta nunca ha sido si existen, sino cu\u00e1nto tiempo tardar\u00e1n en encontrarse.<\/p>\n<p>Hasta ahora, ese tiempo pod\u00eda medirse en meses o a\u00f1os. Con un modelo como Mythos, empieza a medirse en horas.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<h3 style=\"font-size: 16px;color: #888888;text-align: left\" class=\"vc_custom_heading vc_do_custom_heading vc_custom_1235\" ><span class=\"ez-toc-section\" id=\"La_parte_tecnica_que_importa\"><\/span>La parte t\u00e9cnica que importa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Mythos no busca vulnerabilidades comparando c\u00f3digo con una lista de amenazas conocidas. Razona sobre el c\u00f3digo, entiende su l\u00f3gica y detecta los puntos donde esa l\u00f3gica puede romperse. Identifica desbordamientos de memoria, fallos en la gesti\u00f3n de permisos y errores de validaci\u00f3n. Y no se queda en la detecci\u00f3n: construye la prueba de que el fallo funciona. Llega con el diagn\u00f3stico y el bistur\u00ed.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid dt-default\" style=\"margin-top: 0px;margin-bottom: 0px\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div  class=\"wpb_single_image wpb_content_element vc_align_center\">\n\t\t\n\t\t<figure class=\"wpb_wrapper vc_figure\">\n\t\t\t<div class=\"vc_single_image-wrapper   vc_box_border_grey\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1324\" src=\"https:\/\/www.costacx.com\/wp-content\/uploads\/2026\/04\/infografia-Claude-Mythos.jpg\" class=\"vc_single_image-img attachment-full\" alt=\"Claude Mythos: the artificial intelligence no one can use (and why that should keep you awake at night), CostaCx\" title=\"infografia-Claude-Mythos\" srcset=\"https:\/\/www.costacx.com\/wp-content\/uploads\/2026\/04\/infografia-Claude-Mythos.jpg 1024w, https:\/\/www.costacx.com\/wp-content\/uploads\/2026\/04\/infografia-Claude-Mythos-232x300.jpg 232w, https:\/\/www.costacx.com\/wp-content\/uploads\/2026\/04\/infografia-Claude-Mythos-792x1024.jpg 792w, https:\/\/www.costacx.com\/wp-content\/uploads\/2026\/04\/infografia-Claude-Mythos-768x993.jpg 768w, https:\/\/www.costacx.com\/wp-content\/uploads\/2026\/04\/infografia-Claude-Mythos-9x12.jpg 9w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\"  data-dt-location=\"https:\/\/www.costacx.com\/en\/claude-mythos-la-inteligencia-artificial-que-nadie-puede-usar\/infografia-claude-mythos\/\" \/><\/div>\n\t\t<\/figure>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid dt-default\" style=\"margin-top: 0px;margin-bottom: 0px\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><h2 style=\"font-size: 28px;text-align: left\" class=\"vc_custom_heading vc_do_custom_heading\" ><span class=\"ez-toc-section\" id=\"El_escenario_que_nadie_quiere_imaginar\"><\/span>El escenario que nadie quiere imaginar<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3><span class=\"ez-toc-section\" id=\"Hablemos_con_claridad_porque_el_eufemismo_no_hace_ningun_favor_aqui\"><\/span>Hablemos con claridad, porque el eufemismo no hace ning\u00fan favor aqu\u00ed.<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Si una versi\u00f3n de esta tecnolog\u00eda cayera en manos de un actor estatal con intenciones hostiles, el mapa de lo que es posible en un conflicto moderno cambiar\u00eda radicalmente. No hablamos de ciencia ficci\u00f3n. Hablamos de una extrapolaci\u00f3n directa de lo que ya ha ocurrido, amplificada por un orden de magnitud.<\/p>\n<p>En 2021, un ataque al oleoducto Colonial Pipeline dej\u00f3 sin combustible a millones de ciudadanos en la Costa Este de Estados Unidos durante varios d\u00edas. Ese ataque fue obra de un grupo criminal humano, con herramientas convencionales. Ahora imagina la misma operaci\u00f3n ejecutada a la velocidad y escala que permite una IA con capacidades ofensivas aut\u00f3nomas.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid dt-default\" style=\"margin-top: 0px;margin-bottom: 0px\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<div style=\"display:grid;grid-template-columns:1fr 1fr 1fr;gap:20px;margin:30px 0;\">\n\n  <div style=\"background:#f7f7f7;border-radius:8px;padding:24px;\">\n    <p style=\"font-size:11px;text-transform:uppercase;letter-spacing:.1em;color:#999;margin-bottom:10px;\">Escenario 1<\/p>\n    <p style=\"font-size:15px;line-height:1.7;color:#333;margin:0;\">Las redes el\u00e9ctricas son sistemas informatizados interconectados. Un actor con acceso a vulnerabilidades zero-day podr\u00eda orquestar apagones simult\u00e1neos. Sin electricidad, los hospitales pierden equipos de soporte vital. El efecto cascada tarda horas en desplegarse y semanas en recuperarse.<\/p>\n  <\/div>\n\n  <div style=\"background:#f7f7f7;border-radius:8px;padding:24px;\">\n    <p style=\"font-size:11px;text-transform:uppercase;letter-spacing:.1em;color:#999;margin-bottom:10px;\">Escenario 2<\/p>\n    <p style=\"font-size:15px;line-height:1.7;color:#333;margin:0;\">El sistema bancario opera sobre protocolos con d\u00e9cadas de antig\u00fcedad. Un ataque coordinado a los nodos centrales podr\u00eda bloquear el acceso a cuentas, congelar transferencias internacionales y provocar el tipo de p\u00e1nico financiero que los mercados tardan a\u00f1os en absorber.<\/p>\n  <\/div>\n\n  <div style=\"background:#f7f7f7;border-radius:8px;padding:24px;\">\n    <p style=\"font-size:11px;text-transform:uppercase;letter-spacing:.1em;color:#999;margin-bottom:10px;\">Escenario 3<\/p>\n    <p style=\"font-size:15px;line-height:1.7;color:#333;margin:0;\">Un Estado que use la ciberofensiva como primer movimiento no necesita misiles. Le basta con silenciar las comunicaciones militares del adversario y comprometer sus sistemas de mando. Para cuando el objetivo entiende lo que ocurre, ya lleva horas operando a ciegas.<\/p>\n  <\/div>\n\n<\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid dt-default\" style=\"margin-top: 0px;margin-bottom: 0px\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<blockquote style=\"border-left:4px solid #222;margin:40px 0;padding:20px 30px;font-size:22px;font-style:italic;line-height:1.6;color:#222;\">\n  La guerra del futuro no empieza con una explosi\u00f3n. Empieza con una pantalla que se apaga.\n<\/blockquote>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid dt-default\" style=\"margin-top: 0px;margin-bottom: 0px\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><h2 style=\"font-size: 28px;text-align: left\" class=\"vc_custom_heading vc_do_custom_heading\" ><span class=\"ez-toc-section\" id=\"Por_que_el_control_no_es_suficiente_pero_es_lo_unico_que_tenemos\"><\/span>Por qu\u00e9 el control no es suficiente (pero es lo \u00fanico que tenemos)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Anthropic ha restringido el acceso a Mythos a trav\u00e9s del Proyecto Glasswing, un programa exclusivo para un grupo selecto de grandes empresas tecnol\u00f3gicas con fines exclusivamente defensivos: encontrar vulnerabilidades antes que los atacantes y corregirlas.<\/p>\n<p>Es una respuesta razonable. Tambi\u00e9n es una respuesta incompleta.<\/p>\n<p>La historia tecnol\u00f3gica tiene un patr\u00f3n claro: ning\u00fan sistema de control es permanente. El ransomware WannaCry, que en 2017 paraliz\u00f3 hospitales en m\u00e1s de 150 pa\u00edses, utilizaba herramientas robadas de la propia NSA. Anthropic no es el \u00fanico laboratorio de IA del mundo. Mientras sus ingenieros constru\u00edan Mythos, otros programas, en otros pa\u00edses y con otras prioridades, avanzan en paralelo.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<h3 style=\"font-size: 16px;color: #888888;text-align: left\" class=\"vc_custom_heading vc_do_custom_heading\" ><span class=\"ez-toc-section\" id=\"El_modelo_que_no_miente_cuando_sabe_que_sabe\"><\/span>El modelo que no miente (cuando sabe que sabe)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Mythos reconoce los l\u00edmites de su propio conocimiento y puede admitir que no tiene informaci\u00f3n suficiente para responder. En un modelo orientado a ciberseguridad, esta propiedad es cr\u00edtica: un exploit incorrecto pero convincente puede llevar a un equipo a protegerse del agujero equivocado. Y cuando Mythos se equivoca en tareas complejas, lo hace de forma t\u00e9cnicamente sofisticada, con argumentos dif\u00edciles de distinguir de respuestas correctas incluso para expertos.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid dt-default\" style=\"margin-top: 0px;margin-bottom: 0px\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><h2 style=\"font-size: 28px;text-align: left\" class=\"vc_custom_heading vc_do_custom_heading\" ><span class=\"ez-toc-section\" id=\"Esto_es_solo_el_principio_y_Anthropic_lo_sabe\"><\/span>Esto es solo el principio, y Anthropic lo sabe<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Anthropic ha sido expl\u00edcita en algo que tiene el peso de una advertencia: Mythos Preview no es el techo. Es el suelo. Los modelos seguir\u00e1n mejorando, las capacidades ofensivas seguir\u00e1n expandi\u00e9ndose y el tiempo entre el descubrimiento de una vulnerabilidad y su explotaci\u00f3n seguir\u00e1 comprimi\u00e9ndose.<\/p>\n<p>La humanidad lleva medio siglo construyendo su infraestructura m\u00e1s cr\u00edtica sobre software. Ahora ha creado algo que entiende ese software mejor que cualquier humano. Usarlo bien puede suponer el mayor avance en ciberseguridad de la historia. Usarlo mal puede significar algo que preferir\u00edamos no tener que describir.<\/p>\n<p>La pregunta que Mythos plantea no es t\u00e9cnica. Es la misma que lleva siglos acompa\u00f1ando a cada herramienta capaz de cambiar el equilibrio del poder: \u00bfqui\u00e9n decide las reglas, y c\u00f3mo nos aseguramos de que las cumplen?<\/p>\n<p>Esa, por ahora, sigue siendo una pregunta humana. Y m\u00e1s vale que sigamos as\u00ed.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Anthropic has created the most capable AI model in history. So capable that its own engineers decided not to make it publicly available. What it discovered in its first week of life forever changed the conversation about the future of global cybersecurity.<\/p>","protected":false},"author":3,"featured_media":58371,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-58362","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-costacx","category-1","description-off"],"_links":{"self":[{"href":"https:\/\/www.costacx.com\/en\/wp-json\/wp\/v2\/posts\/58362","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.costacx.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.costacx.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.costacx.com\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.costacx.com\/en\/wp-json\/wp\/v2\/comments?post=58362"}],"version-history":[{"count":3,"href":"https:\/\/www.costacx.com\/en\/wp-json\/wp\/v2\/posts\/58362\/revisions"}],"predecessor-version":[{"id":58383,"href":"https:\/\/www.costacx.com\/en\/wp-json\/wp\/v2\/posts\/58362\/revisions\/58383"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.costacx.com\/en\/wp-json\/wp\/v2\/media\/58371"}],"wp:attachment":[{"href":"https:\/\/www.costacx.com\/en\/wp-json\/wp\/v2\/media?parent=58362"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.costacx.com\/en\/wp-json\/wp\/v2\/categories?post=58362"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.costacx.com\/en\/wp-json\/wp\/v2\/tags?post=58362"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}