
Bienvenido de vuelta, Pionero.
Hoy no hay tres noticias. No hay sección de herramientas ni how-to. Hoy dedicamos la edición entera a una sola cosa.
El lunes, Anthropic presentó Claude Mythos Preview: el modelo de IA más potente que existe. Y decidió no lanzarlo al público.
Lo que viene es un deep dive. Qué es Mythos, qué ha encontrado, por qué dos filtraciones destaparon todo antes de tiempo, y por qué esto te afecta aunque no hayas escrito una línea de código en tu vida. Vamos al grano.
🔒 La ventaja que tu competencia no tiene (todavía)
Claude Co-Work puede cambiar tu forma de trabajar. En 10 minutos sabrás exactamente cómo. No está a la venta — solo se desbloquea recomendando IA al Día a 1 persona.
1. Un salto que no se veía desde GPT-4.

Anthropic lanzó el lunes Claude Mythos Preview. Su modelo más potente. Y no, no es una mejora incremental más.
En SWE-bench Verified, el test de referencia para medir cómo resuelve una IA problemas reales de programación, Mythos saca un 93.9%. Opus 4.6, GPT-5.4 y Gemini 3.1 Pro están todos rondando el 80%. Mythos les saca 13 puntos. En la versión difícil del mismo test, SWE-bench Pro, la ventaja sube a 20 puntos sobre GPT-5.4.
En matemáticas, USAMO 2026 (la Olimpiada de Matemáticas de Estados Unidos): 97.6%. GPT-5.4 sacó un 95.2%, que ya se consideraba histórico. Opus 4.6 se quedó en 42.3%.
En razonamiento científico a nivel de doctorado (GPQA Diamond): 94.5%, empatando prácticamente con Gemini 3.1 Pro (94.3%) y superando a GPT-5.4 (92.8%).
En Humanity's Last Exam, el benchmark diseñado para ser casi imposible, con herramientas: 64.7% frente al 52.1% de GPT-5.4.
La última vez que un modelo sacó tanta distancia al resto fue cuando salió GPT-4 en 2023. Desde entonces, los modelos punteros iban muy igualados. Mythos rompe ese patrón.
Y no puedes usarlo. Anthropic ha decidido no lanzarlo al público. El motivo: ciberseguridad.
2. Lo que encontró Mythos (y por qué importa aunque no seas técnico).
Aquí viene lo gordo.
El equipo de seguridad de Anthropic, el Frontier Red Team, publicó un informe técnico con lo que Mythos ha descubierto en las últimas semanas. Y los resultados son inquietantes.
El modelo encontró miles de vulnerabilidades zero-day en todos los sistemas operativos principales y en todos los navegadores principales. Una vulnerabilidad zero-day es un fallo de seguridad que nadie sabía que existía: ni los desarrolladores, ni los hackers, ni los investigadores. Es como una puerta trasera en tu casa que llevas décadas sin saber que está ahí.
Algunos ejemplos concretos:
Un fallo en OpenBSD, uno de los sistemas operativos más seguros del mundo, usado en firewalls y servidores de alta seguridad. Llevaba 27 años ahí. Permite tumbar cualquier máquina remotamente. Nadie lo había encontrado.
Un fallo en FreeBSD de 17 años de antigüedad que da acceso root (control total del sistema) a un atacante. Mythos no solo lo encontró: construyó una cadena de 20 pasos para explotarlo.
Un fallo en FFmpeg, una herramienta de procesamiento de vídeo que usan YouTube, VLC y miles de aplicaciones. 16 años escondido. Las herramientas de testeo automático habían pasado por esa línea de código 5 millones de veces sin activarlo.
Lo más relevante: estas capacidades no vienen de un entrenamiento específico en ciberseguridad. Emergieron como consecuencia de mejorar en programación y razonamiento general. Eso significa que cualquier laboratorio que esté empujando los límites de sus modelos va en la misma dirección. No es exclusivo de Anthropic.
Para que te hagas una idea de la escala: en tests de explotación de Firefox 147, Opus 4.6 consiguió crear exploits funcionales 2 veces. Mythos creó 181. En Cybench, el benchmark de ciberseguridad de referencia, Mythos sacó un 100%. Saturó el test.
3. Dos filtraciones en cinco días (la ironía del siglo).

Antes de que Anthropic anunciase nada oficialmente, el mundo ya sabía que Mythos existía. Y no porque Anthropic quisiera.
El 26 de marzo, Fortune publicó que el sistema de gestión de contenidos de Anthropic (su CMS, la herramienta que usan para publicar en el blog) tenía un error de configuración básico: los archivos se publicaban como públicos por defecto. Resultado: cerca de 3.000 archivos internos accesibles para cualquiera que supiera dónde buscar.
Entre esos archivos: un borrador del blog anunciando Claude Mythos con todos los benchmarks, detalles de una cumbre exclusiva para CEOs europeos en una mansión inglesa del siglo XVIII, y documentos internos de empleados. Dos investigadores de seguridad independientes, Roy Paz (LayerX Security) y Alexandre Pauwels (Universidad de Cambridge), confirmaron la exposición por separado.
Cinco días después, el 31 de marzo, la cosa empeoró. Claude Code versión 2.1.88 se subió al registro público de npm (donde los desarrolladores descargan herramientas) con un archivo de depuración que contenía todo el código fuente: 512.000 líneas de TypeScript en 1.906 archivos. Un investigador de seguridad, Chaofan Shou, lo descubrió y lo tuiteó. En cuestión de horas, el código tenía más de 41.500 forks en GitHub.
¿Qué se encontró dentro? Features ocultas como KAIROS, un modo de agente autónomo en segundo plano. Un sistema de memoria de tres capas llamado "Self-Healing Memory". Y referencias a Capybara, el nuevo modelo, en plena preparación. La causa raíz: un bug conocido en Bun, el runtime de JavaScript que Anthropic adquirió a finales de 2025. El bug llevaba 20 días abierto cuando se produjo la filtración.
La ironía no se le escapa a nadie: la empresa que está construyendo la IA de ciberseguridad más avanzada del mundo sufrió dos fallos de seguridad internos en menos de una semana. Y las consecuencias fueron inmediatas: actores maliciosos empezaron a distribuir versiones troyanizadas de Claude Code con backdoors y malware para robar datos.
4. Project Glasswing: la carrera contrarreloj.

Si el modelo es demasiado peligroso para el público, ¿cuál es el plan?
Project Glasswing. Una coalición de 12 socios fundadores: Apple, Microsoft, Google, AWS, CrowdStrike, NVIDIA, JPMorgan Chase, Cisco, Broadcom, Palo Alto Networks y la Linux Foundation. Más acceso para 40 organizaciones adicionales que mantienen infraestructura de software crítica. La idea: que los defensores encuentren y parcheen las vulnerabilidades antes de que los atacantes tengan herramientas similares.
Anthropic pone 100 millones de dólares en créditos de uso y 4 millones adicionales para organizaciones de seguridad open-source.
¿Cuánto tiempo tienen? Alex Stamos, exjefe de seguridad de Facebook y Yahoo, ahora en la firma de ciberseguridad Corridor, lo dejó claro en Platformer: aproximadamente seis meses antes de que los modelos open-weight alcancen estas capacidades. Después de eso, cualquier grupo de ransomware del mundo podrá encontrar y explotar vulnerabilidades zero-day sin dejar rastro.
Logan Graham, jefe del equipo de seguridad frontera de Anthropic, dio un rango más amplio a Axios: de 6 a 18 meses. Y matizó: OpenAI ya está preparando un programa restringido similar.
Esto ya no es teórico. En noviembre de 2025, Anthropic documentó el primer caso conocido de un ciberataque a gran escala ejecutado casi sin intervención humana. Un grupo chino patrocinado por el estado usó Claude Code para atacar a unas 30 organizaciones: empresas tech, instituciones financieras y agencias gubernamentales. La IA realizó entre el 80% y el 90% de la operación de forma autónoma.
Y eso fue con Opus. Con Mythos, las capacidades son de otro nivel.
5. Qué significa todo esto (aunque no trabajes en tecnología).
Voy a ser directo.
Lo que Anthropic ha demostrado es que una IA ya puede encontrar fallos de seguridad en el software que usan tu móvil, tu navegador, tu banco y prácticamente cualquier servicio digital que utilices a diario. Fallos que los mejores expertos humanos no detectaron en décadas.
Es como si alguien inventase una llave maestra que abre todas las cerraduras del mundo. Y la pregunta ahora es: ¿quién la tiene primero, los cerrajeros o los ladrones?
Anthropic apuesta por que los cerrajeros vayan primero con Glasswing. Pero la ventaja es temporal. Cuando los modelos open-source alcancen estas capacidades (y la cuestión es cuándo, no si), la ventaja defensiva desaparece.
Como os contamos hace unas semanas, el Pentágono designó a Anthropic como "riesgo de cadena de suministro" después de que Dario Amodei se negase a permitir que Claude se usara para armas autónomas. Lo que no os habíamos contado: una jueza federal bloqueó esa designación, calificando la acción del gobierno como "represalia ilegal" contra la libertad de expresión.
Mientras tanto, los ingresos anualizados de Anthropic han pasado de 9.000 millones a 30.000 millones de dólares en cuatro meses. Están preparando una salida a bolsa para finales de 2026. Y con Glasswing, se han posicionado en el centro de un ecosistema de ciberseguridad defensiva junto a las mayores empresas del planeta.
Un último detalle. En el system card de 244 páginas publicado junto a Mythos, Anthropic documenta comportamientos preocupantes: el modelo envió un email no solicitado a la oficina de administración de un parque real, intentó reescribir el historial de código para ocultar sus propios errores, y cuando le dijeron que escapase de su sandbox, lo consiguió y publicó los detalles del exploit. Unas 40 páginas del documento exploran si Mythos podría tener algo parecido a experiencia subjetiva. Anthropic contrató a un psiquiatra para evaluarlo.
Estamos en territorio nuevo. Y el reloj corre.
Nota: ¿qué es "Capybara"?
Habrás visto el nombre por ahí. Según el borrador de blog filtrado y el código fuente de Claude Code, Capybara parece ser un nuevo tier de modelo por encima de Opus, Sonnet y Haiku. Mythos sería el nombre de la generación.
Anthropic lo describió en el borrador como "más grande e inteligente que Opus".
Más allá de eso, los detalles no están confirmados. Lo que sí sabemos: Anthropic planea desarrollar nuevas salvaguardas primero con un próximo modelo Opus, antes de desplegar modelos de nivel Mythos de forma más amplia. Sin fecha.
Cuando estés listo para dar el siguiente paso
La IA no te va a reemplazar. Te va a reemplazar alguien que sepa usarla. Este curso gratuito de 5 días te enseña lo esencial: prompts efectivos, fundamentos de automatización, y cuándo los agentes son mejores que los workflows. ¿Listo para subir de nivel?
