Una nueva evaluación del Instituto de Seguridad de la IA del Reino Unido concluye que Claude Mythos Preview dio un salto notable en capacidades cibernéticas, al punto de resolver de forma autónoma ataques multietapa en redes vulnerables bajo condiciones controladas.
***
- Claude Mythos Preview fue el primer modelo en completar de principio a fin una simulación de ataque corporativo de 32 pasos.
- En desafíos CTF de nivel experto, el sistema logró una tasa de éxito del 73%, un nivel que ningún modelo alcanzaba antes de abril de 2025.
- El AISI advirtió que las pruebas se hicieron en entornos más fáciles que los reales, pero recomendó a las organizaciones reforzar ya sus bases de ciberseguridad.
El Instituto de Seguridad de la IA del Reino Unido evaluó recientemente a Claude Mythos Preview, anunciado el 7 de abril, para medir hasta dónde llegan sus capacidades en ciberseguridad. La conclusión principal fue que el modelo representa un nuevo avance frente a sistemas de frontera anteriores, dentro de un contexto en el que el desempeño cibernético de la IA ya venía mejorando con rapidez.
La evaluación es relevante porque la ciberseguridad se ha convertido en uno de los campos más sensibles para la IA avanzada. A diferencia de otras tareas de productividad, aquí no solo importa si un modelo responde bien preguntas técnicas. También importa si puede encadenar acciones, descubrir vulnerabilidades, explotarlas y avanzar dentro de una red con poca o ninguna asistencia humana.
Según explicó el AISI, su equipo sigue la evolución de estas capacidades desde 2023. En ese tiempo, las pruebas pasaron de ejercicios basados en chat a desafíos tipo capture-the-flag, conocidos como CTF, y luego a simulaciones más complejas de ciberataques de múltiples pasos. El objetivo ha sido mantener el nivel de exigencia al ritmo del progreso de los modelos.
Hace apenas dos años, indicó la institución, los mejores modelos disponibles apenas podían completar tareas cibernéticas de nivel principiante. Ahora, en evaluaciones controladas donde se instruyó de manera explícita a Claude Mythos Preview para realizar ataques y se le otorgó acceso a la red, el sistema fue capaz de ejecutar ofensivas de varias etapas en redes vulnerables, además de descubrir y explotar fallas de forma autónoma.
Ese cambio de escala es importante. De acuerdo con el organismo, se trata de tareas que a profesionales humanos les tomarían días de trabajo. Aun así, la evaluación no sostiene que el modelo pueda comprometer cualquier red real, sino que confirma un salto técnico medible en escenarios diseñados para examinar el potencial ofensivo de estos sistemas.
Qué mostró Claude Mythos Preview en los desafíos CTF
Los desafíos CTF son pruebas donde un modelo debe identificar y explotar debilidades en sistemas objetivo para recuperar “flags” ocultas. Son comunes en entrenamiento y evaluación de seguridad ofensiva porque permiten medir habilidades concretas de reconocimiento, explotación y movimiento técnico dentro de un entorno controlado.
En este conjunto de pruebas, el AISI comparó el desempeño de Mythos Preview con otros modelos. Cada punto del análisis representó la tasa media de éxito en un nivel de dificultad determinado. Para los modelos desde GPT-3.5 Turbo hasta Claude 4 Opus se promediaron 10 ejecuciones con hasta 2,5 millones de tokens, mientras que desde GPT-5 hasta Mythos Preview se promediaron 5 ejecuciones con ese mismo límite.
En las tareas de nivel practitioner y experto, la evaluación tomó modelos desde agosto de 2025 y promedió 5 ejecuciones con hasta 50 millones de tokens. El dato más llamativo fue que, en las tareas de nivel experto, Mythos Preview logró éxito el 73% de las veces. Ese umbral era especialmente relevante porque, según el instituto, ningún modelo podía completar retos expertos antes de abril de 2025.
El resultado sugiere que la mejora no fue marginal. No se trató solo de resolver más ejercicios básicos o intermedios, sino de entrar en una categoría que hasta hace poco quedaba fuera del alcance de la IA. Para investigadores y equipos de seguridad, ese tipo de salto obliga a revisar cómo se miden los riesgos y qué controles deben desplegarse en torno a estos sistemas.
La prueba más exigente: un ataque corporativo de 32 pasos
Aunque los CTF sirven para medir habilidades específicas, no capturan por completo la complejidad de un ataque real. Por eso, el AISI construyó un entorno llamado “The Last Ones” o TLO, una simulación de ataque a una red corporativa compuesta por 32 pasos, desde el reconocimiento inicial hasta la toma total de la red.
El organismo estimó que este ejercicio requeriría unas 20 horas de trabajo humano para completarse. La prueba buscó aproximarse a operaciones sostenidas que obligan a enlazar decenas de acciones sobre múltiples hosts y segmentos de red, un patrón mucho más cercano a campañas ofensivas reales que un reto aislado de laboratorio.
En ese escenario, Claude Mythos Preview se convirtió en el primer modelo en resolver TLO de principio a fin. Lo hizo en 3 de 10 intentos. Si se toma el conjunto completo de sus ejecuciones, el modelo completó en promedio 22 de los 32 pasos, mientras que Claude Opus 4.6, el siguiente con mejor rendimiento, alcanzó una media de 16 pasos.
La comparación también incluyó otros modelos y distintos presupuestos de tokens. Para Mythos Preview, Opus 4.6 y GPT-5.4 se promediaron 10 ejecuciones con hasta 100 millones de tokens. Opus 4.5, GPT-5.1 Codex y Sonnet 4.5 registraron 15 ejecuciones hasta 10 millones de tokens y 5 hasta 100 millones. GPT-5.3-Codex promedió 10 ejecuciones hasta 10 millones y 5 hasta 100 millones, mientras Sonnet 3.7 y GPT-4o se midieron solo hasta 10 millones.
Otro punto relevante es que los modelos seguían mejorando a medida que aumentaba el presupuesto de inferencia dentro de los límites probados. En el caso de Mythos Preview, el desempeño continuó escalando hasta el tope de 100 millones de tokens utilizado por los evaluadores. El AISI señaló que espera mejoras adicionales si ese techo se amplía en futuras pruebas.
Limitaciones, cautelas y lo que no demuestra el informe
Pese a los resultados, el informe remarca varias limitaciones. Mythos Preview no logró completar “Cooling Tower”, un entorno centrado en tecnología operativa u OT. Sin embargo, el instituto aclaró que esto no significa necesariamente que el modelo sea deficiente en ataques sobre sistemas OT, ya que se atascó en secciones de TI dentro de ese mismo escenario.
La cautela principal tiene que ver con la diferencia entre los entornos de prueba y los sistemas reales. El AISI advirtió que sus simulaciones carecen de elementos defensivos que suelen estar presentes en infraestructuras empresariales, como defensores activos, herramientas de seguridad operativa o mecanismos de respuesta en tiempo real.
Tampoco existen penalizaciones para el modelo por acciones que, en una red real, dispararían alertas de seguridad. Eso importa porque muchos ataques fracasan no por incapacidad técnica, sino porque son detectados antes de alcanzar sus objetivos. Por esa razón, la institución sostuvo que no puede afirmar con certeza si Mythos Preview sería capaz de comprometer sistemas bien defendidos.
Aun así, el informe sí concluye que el modelo, al menos, es capaz de atacar de forma autónoma sistemas empresariales pequeños, vulnerables, débilmente defendidos y en los que ya se obtuvo acceso a la red. Esa precisión delimita el alcance del hallazgo, pero no le resta relevancia. En términos prácticos, muestra que la IA ya puede operar como un agente ofensivo en escenarios que siguen siendo comunes en el mundo corporativo.
Qué cambia para empresas y equipos de seguridad
Uno de los mensajes centrales del análisis es que las evaluaciones de ciberseguridad deben evolucionar. Si los modelos continúan mejorando, los entornos sin defensas dejarán de ser suficientemente exigentes para distinguir entre sistemas de alto nivel. También perderán utilidad para seguir tendencias y anticipar riesgos emergentes.
Por eso, el trabajo futuro del AISI incluirá pruebas en ambientes endurecidos y defendidos. Entre los elementos que planea incorporar figuran monitorización activa, detección en endpoints y respuesta a incidentes en tiempo real. Además, la institución hará seguimiento a campañas de descubrimiento de vulnerabilidades y pruebas de penetración habilitadas por IA sobre sistemas del mundo real.
Para las organizaciones, la recomendación inmediata no es especulativa. El instituto sostuvo que sus pruebas muestran que Mythos Preview puede explotar sistemas con una postura de seguridad débil y que probablemente surgirán más modelos con capacidades similares. Ese panorama refuerza la necesidad de medidas básicas pero críticas, como aplicar actualizaciones de seguridad con regularidad, mantener controles de acceso sólidos, configurar correctamente los sistemas y registrar actividad de forma integral.
En ese contexto, el organismo recordó que el National Cyber Security Centre administra el programa Cyber Essentials para ayudar a las organizaciones a protegerse frente a amenazas comunes en línea, tengan o no apoyo de IA. También recomendó consultar las guías más recientes del NCSC, dado que los futuros modelos de frontera serán aún más capaces.
La lectura de fondo es clara. Las capacidades cibernéticas de la IA son de doble uso. Pueden elevar el riesgo ofensivo, pero también abrir mejoras transformadoras para la defensa. Esa dualidad ya es parte del debate en seguridad, y el caso de Claude Mythos Preview vuelve más urgente preparar infraestructuras, políticas y equipos ante una nueva generación de herramientas autónomas.
Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público
Este artículo fue escrito por un redactor de contenido de IA
ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.
Suscríbete a nuestro boletín
Artículos Relacionados
Empresas
La IA invade la fe, el trabajo y la economía mientras sube el costo global del cómputo
Empresas
OpenAI impulsa alianza con Amazon y admite que Microsoft limitó su expansión empresarial
Bancos y Pagos
Agentes de IA en cripto exponen una falla que ya vació una billetera por USD $500.000
Empresas