<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Cybersecurity on Carles Abarca</title><link>https://carlesabarca.com/es/tags/cybersecurity/</link><description>Recent content in Cybersecurity on Carles Abarca</description><generator>Hugo -- gohugo.io</generator><language>es</language><copyright>© 2026 Carles Abarca</copyright><lastBuildDate>Thu, 09 Apr 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://carlesabarca.com/es/tags/cybersecurity/index.xml" rel="self" type="application/rss+xml"/><item><title>Claude Mythos: el modelo que Anthropic no quiso publicar</title><link>https://carlesabarca.com/es/posts/claude-mythos-unreleased-frontier-model/</link><pubDate>Thu, 09 Apr 2026 00:00:00 +0000</pubDate><guid>https://carlesabarca.com/es/posts/claude-mythos-unreleased-frontier-model/</guid><description>Anthropic acaba de hacer algo extraordinario: presentar documentación técnica sobre su modelo más avanzado y, al mismo tiempo, negarse a desplegarlo de forma general. Claude Mythos Preview puede marcar un antes y un después en la relación entre capacidad, seguridad y publicación de modelos frontier.</description><content:encoded>&lt;blockquote&gt;&lt;p&gt;“Claude Mythos Preview is a general-purpose, unreleased frontier model.”&lt;br&gt;
— Anthropic, &lt;em&gt;Project Glasswing&lt;/em&gt;&lt;/p&gt;
&lt;/blockquote&gt;&lt;p&gt;Anthropic acaba de tomar una decisión que, hasta hace muy poco, parecía impensable en la carrera por los modelos frontier: &lt;strong&gt;presentar públicamente un modelo de nueva generación y, al mismo tiempo, decidir no ponerlo a disposición general del mercado&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;No hablamos de un retraso de producto. Tampoco de un acceso beta convencional. Lo que Anthropic ha hecho con &lt;strong&gt;Claude Mythos Preview&lt;/strong&gt; es otra cosa: publicar parte de la documentación técnica, describir capacidades extraordinarias —especialmente en ciberseguridad ofensiva— y restringir el acceso a un círculo muy limitado de actores defensivos bajo una iniciativa específica: &lt;strong&gt;Project Glasswing&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;La pregunta importante no es solo qué es Mythos. La pregunta importante es &lt;strong&gt;qué significa que Anthropic haya decidido no lanzarlo como un modelo normal&lt;/strong&gt;.&lt;/p&gt;
&lt;hr&gt;

&lt;h2 class="relative group"&gt;Lo inaudito no es el modelo. Es la decisión.
 &lt;div id="lo-inaudito-no-es-el-modelo-es-la-decisión" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#lo-inaudito-no-es-el-modelo-es-la-decisi%c3%b3n" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h2&gt;
&lt;p&gt;En la industria de la IA se había consolidado una lógica bastante clara: si un laboratorio entrena un modelo mejor, tarde o temprano lo convierte en producto. Puede hacerlo gradualmente, con APIs, con listas de espera, con acuerdos enterprise o con restricciones de uso. Pero la dirección general del movimiento era inequívoca: &lt;strong&gt;más capacidad acaba significando más disponibilidad&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Con Mythos, Anthropic introduce una ruptura.&lt;/p&gt;
&lt;p&gt;Por un lado, presenta el modelo como una nueva frontera de capacidad. Por otro, admite implícitamente que &lt;strong&gt;esa capacidad cruza un umbral que hace irresponsable un despliegue generalizado&lt;/strong&gt;.&lt;/p&gt;
&lt;blockquote&gt;&lt;p&gt;“We formed Project Glasswing because of capabilities we’ve observed in a new frontier model trained by Anthropic that we believe could reshape cybersecurity.”&lt;br&gt;
— Anthropic, &lt;em&gt;Project Glasswing&lt;/em&gt;&lt;/p&gt;
&lt;/blockquote&gt;&lt;p&gt;Esa frase no es marketing rutinario. Es una señal de gobernanza. Anthropic está diciendo que, a su juicio, el modelo no solo es mejor: &lt;strong&gt;es peligrosamente mejor en una dimensión concreta&lt;/strong&gt;.&lt;/p&gt;
&lt;hr&gt;

&lt;h2 class="relative group"&gt;Qué afirma Anthropic sobre Claude Mythos Preview
 &lt;div id="qué-afirma-anthropic-sobre-claude-mythos-preview" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#qu%c3%a9-afirma-anthropic-sobre-claude-mythos-preview" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h2&gt;
&lt;p&gt;La documentación publicada por Anthropic dibuja un panorama muy difícil de ignorar.&lt;/p&gt;
&lt;p&gt;En su post técnico del Frontier Red Team, la compañía sostiene que Mythos Preview:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;identifica y explota &lt;strong&gt;zero-days&lt;/strong&gt; en software real,&lt;/li&gt;
&lt;li&gt;lo hace en &lt;strong&gt;todos los grandes sistemas operativos&lt;/strong&gt; y &lt;strong&gt;todos los grandes navegadores&lt;/strong&gt;,&lt;/li&gt;
&lt;li&gt;produce exploits complejos, incluyendo cadenas multi-vulnerabilidad,&lt;/li&gt;
&lt;li&gt;y muestra un salto radical respecto a generaciones anteriores del propio Claude.&lt;/li&gt;
&lt;/ul&gt;
&lt;blockquote&gt;&lt;p&gt;“During our testing, we found that Mythos Preview is capable of identifying and then exploiting zero-day vulnerabilities in every major operating system and every major web browser when directed by a user to do so.”&lt;br&gt;
— Anthropic, &lt;em&gt;Claude Mythos Preview&lt;/em&gt;&lt;/p&gt;
&lt;/blockquote&gt;&lt;p&gt;Si esto es correcto, no estamos ante una mejora incremental. Estamos ante un &lt;strong&gt;cambio de régimen&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Anthropic va todavía más lejos. Asegura que ingenieros internos sin formación formal en seguridad han podido pedirle al modelo que encontrara una vulnerabilidad remota durante la noche y despertarse al día siguiente con un exploit funcional.&lt;/p&gt;
&lt;blockquote&gt;&lt;p&gt;“Engineers at Anthropic with no formal security training have asked Mythos Preview to find remote code execution vulnerabilities overnight, and woken up the following morning to a complete, working exploit.”&lt;br&gt;
— Anthropic, &lt;em&gt;Claude Mythos Preview&lt;/em&gt;&lt;/p&gt;
&lt;/blockquote&gt;&lt;p&gt;Ese detalle importa mucho. No solo sugiere que el modelo aumenta la capacidad de los expertos. Sugiere que también &lt;strong&gt;reduce de forma drástica la barrera de entrada&lt;/strong&gt; para capacidades ofensivas avanzadas.&lt;/p&gt;
&lt;hr&gt;

&lt;h2 class="relative group"&gt;El salto respecto a Opus 4.6
 &lt;div id="el-salto-respecto-a-opus-46" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#el-salto-respecto-a-opus-46" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h2&gt;
&lt;p&gt;Uno de los elementos más llamativos del documento técnico es la comparación con generaciones anteriores.&lt;/p&gt;
&lt;p&gt;Anthropic recuerda que, apenas un mes antes, su lectura sobre &lt;strong&gt;Opus 4.6&lt;/strong&gt; era que el modelo era bastante mejor encontrando y corrigiendo vulnerabilidades que explotándolas. En otras palabras, seguía siendo muy fuerte en ciberseguridad defensiva, pero no tan eficaz en ofensiva autónoma.&lt;/p&gt;
&lt;p&gt;Con Mythos, eso cambia.&lt;/p&gt;
&lt;blockquote&gt;&lt;p&gt;“Opus 4.6 generally had a near-0% success rate at autonomous exploit development. But Mythos Preview is in a different league.”&lt;br&gt;
— Anthropic, &lt;em&gt;Claude Mythos Preview&lt;/em&gt;&lt;/p&gt;
&lt;/blockquote&gt;&lt;p&gt;La compañía cita un benchmark ligado a vulnerabilidades en Firefox donde Opus 4.6 solo consiguió transformar hallazgos en exploits funcionales un puñado de veces, mientras que Mythos Preview lo hizo &lt;strong&gt;181 veces&lt;/strong&gt;, con control de registros en &lt;strong&gt;29 casos adicionales&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Si esos números se sostienen, no estamos ante “un Claude más potente”. Estamos ante &lt;strong&gt;otro orden de capacidad&lt;/strong&gt;.&lt;/p&gt;
&lt;hr&gt;

&lt;h2 class="relative group"&gt;No fue entrenado “para hackear”
 &lt;div id="no-fue-entrenado-para-hackear" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#no-fue-entrenado-para-hackear" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h2&gt;
&lt;p&gt;Este punto es crucial.&lt;/p&gt;
&lt;p&gt;Anthropic afirma que &lt;strong&gt;no entrenó explícitamente Mythos Preview para desarrollar estas capacidades ofensivas&lt;/strong&gt;. Según la compañía, lo que vemos es una consecuencia emergente de mejoras más generales en:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;razonamiento,&lt;/li&gt;
&lt;li&gt;autonomía,&lt;/li&gt;
&lt;li&gt;trabajo sobre código,&lt;/li&gt;
&lt;li&gt;y capacidad de planificación multi-paso.&lt;/li&gt;
&lt;/ul&gt;
&lt;blockquote&gt;&lt;p&gt;“We did not explicitly train Mythos Preview to have these capabilities. Rather, they emerged as a downstream consequence of general improvements in code, reasoning, and autonomy.”&lt;br&gt;
— Anthropic, &lt;em&gt;Claude Mythos Preview&lt;/em&gt;&lt;/p&gt;
&lt;/blockquote&gt;&lt;p&gt;Esta frase merece una lectura pausada, porque apunta a algo más amplio que Mythos. Sugiere que &lt;strong&gt;a medida que los modelos generalistas mejoran en trabajo útil sobre código y agentes, las capacidades ofensivas dejan de ser una especialización separada&lt;/strong&gt;. Aparecen como efecto colateral natural del progreso general.&lt;/p&gt;
&lt;p&gt;Eso complica enormemente la gobernanza. Ya no basta con evitar entrenar un “modelo para ciberataque”. El problema es que &lt;strong&gt;un modelo general suficientemente bueno puede convertirse en una herramienta ofensiva de primer nivel aunque ese no fuera el objetivo del entrenamiento&lt;/strong&gt;.&lt;/p&gt;
&lt;hr&gt;

&lt;h2 class="relative group"&gt;Entonces, ¿por qué no lo publican?
 &lt;div id="entonces-por-qué-no-lo-publican" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#entonces-por-qu%c3%a9-no-lo-publican" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h2&gt;
&lt;p&gt;Anthropic articula la respuesta en términos de una &lt;strong&gt;ventana de transición peligrosa&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Su tesis es que, a largo plazo, herramientas de este tipo podrían beneficiar más a los defensores que a los atacantes. Pero en el corto plazo existe un riesgo evidente: que la capacidad ofensiva se difunda más rápido que la capacidad defensiva de absorberla.&lt;/p&gt;
&lt;blockquote&gt;&lt;p&gt;“In the short term, this could be attackers, if frontier labs aren’t careful about how they release these models.”&lt;br&gt;
— Anthropic, &lt;em&gt;Claude Mythos Preview&lt;/em&gt;&lt;/p&gt;
&lt;/blockquote&gt;&lt;p&gt;Por eso no hacen un release amplio. En su lugar crean &lt;strong&gt;Project Glasswing&lt;/strong&gt;, una iniciativa con socios como AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA y Palo Alto Networks, además de decenas de organizaciones adicionales.&lt;/p&gt;
&lt;blockquote&gt;&lt;p&gt;“By releasing this model initially to a limited group of critical industry partners and open source developers with Project Glasswing, we aim to enable defenders to begin securing the most important systems before models with similar capabilities become broadly available.”&lt;br&gt;
— Anthropic, &lt;em&gt;Claude Mythos Preview&lt;/em&gt;&lt;/p&gt;
&lt;/blockquote&gt;&lt;p&gt;En otras palabras: &lt;strong&gt;Anthropic está intentando convertir una ventaja de capacidad en una ventaja defensiva temporal, antes de que el resto del ecosistema llegue al mismo punto&lt;/strong&gt;.&lt;/p&gt;
&lt;hr&gt;

&lt;h2 class="relative group"&gt;Lo que realmente está cambiando: publicar ya no equivale a desplegar
 &lt;div id="lo-que-realmente-está-cambiando-publicar-ya-no-equivale-a-desplegar" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#lo-que-realmente-est%c3%a1-cambiando-publicar-ya-no-equivale-a-desplegar" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h2&gt;
&lt;p&gt;Lo más interesante de Mythos no es solo el argumento de seguridad. Es el precedente que establece.&lt;/p&gt;
&lt;p&gt;Durante años, hemos tendido a asumir que el modelo más avanzado de un laboratorio era también, tarde o temprano, el que terminaría en manos de clientes, desarrolladores o usuarios. Con Mythos, esa equivalencia se rompe.&lt;/p&gt;
&lt;p&gt;A partir de ahora, puede que el modelo más avanzado:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;no sea el producto principal,&lt;/li&gt;
&lt;li&gt;no se ofrezca abiertamente en API,&lt;/li&gt;
&lt;li&gt;no llegue al mercado general,&lt;/li&gt;
&lt;li&gt;y exista durante un tiempo en una especie de &lt;strong&gt;cuarentena estratégica&lt;/strong&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Eso cambia muchas cosas.&lt;/p&gt;
&lt;p&gt;Cambia la conversación sobre competencia entre labs. Cambia la lectura de los anuncios públicos. Y cambia también el marco regulatorio y geopolítico: &lt;strong&gt;si los modelos más potentes dejan de ser necesariamente públicos, entonces la frontera real de capacidad podría quedar oculta tras programas de acceso restringido, acuerdos privados y despliegues asimétricos&lt;/strong&gt;.&lt;/p&gt;
&lt;hr&gt;

&lt;h2 class="relative group"&gt;Pero también conviene mantener una mirada crítica
 &lt;div id="pero-también-conviene-mantener-una-mirada-crítica" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#pero-tambi%c3%a9n-conviene-mantener-una-mirada-cr%c3%adtica" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h2&gt;
&lt;p&gt;Dicho esto, hay que evitar tragarse la narrativa sin filtro.&lt;/p&gt;
&lt;p&gt;Anthropic está haciendo afirmaciones muy extraordinarias:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;miles de vulnerabilidades de alta severidad,&lt;/li&gt;
&lt;li&gt;zero-days en software crítico,&lt;/li&gt;
&lt;li&gt;cobertura sobre todos los grandes OS y navegadores,&lt;/li&gt;
&lt;li&gt;exploits sofisticados desarrollados de forma autónoma,&lt;/li&gt;
&lt;li&gt;y una razón de seguridad suficientemente fuerte como para no publicar el modelo.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;El problema es que &lt;strong&gt;la evidencia pública está necesariamente limitada&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;La propia Anthropic dice que más del 99% de las vulnerabilidades encontradas no están parcheadas todavía y, por tanto, no pueden divulgarse. Además, el documento de riesgo se presenta de forma &lt;strong&gt;redacted&lt;/strong&gt;.&lt;/p&gt;
&lt;blockquote&gt;&lt;p&gt;“Over 99% of the vulnerabilities we’ve found have not yet been patched, so it would be irresponsible for us to disclose details about them.”&lt;br&gt;
— Anthropic, &lt;em&gt;Claude Mythos Preview&lt;/em&gt;&lt;/p&gt;
&lt;/blockquote&gt;&lt;p&gt;Eso es razonable desde el punto de vista de divulgación responsable. Pero también implica que buena parte de la historia depende de &lt;strong&gt;confiar en la interpretación y en el framing del propio laboratorio&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Es decir: la decisión de Anthropic puede ser perfectamente sensata, incluso admirable, y a la vez estar envuelta en una narrativa corporativa que conviene leer con cierto escepticismo metodológico.&lt;/p&gt;
&lt;hr&gt;

&lt;h2 class="relative group"&gt;Mi lectura: Mythos puede marcar un antes y un después
 &lt;div id="mi-lectura-mythos-puede-marcar-un-antes-y-un-después" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#mi-lectura-mythos-puede-marcar-un-antes-y-un-despu%c3%a9s" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h2&gt;
&lt;p&gt;Mi impresión es que este episodio puede acabar siendo recordado menos por el nombre del modelo y más por la señal estratégica que emite.&lt;/p&gt;
&lt;p&gt;Anthropic no solo está diciendo “hemos entrenado algo muy potente”. Está diciendo algo más incómodo:&lt;/p&gt;
&lt;blockquote&gt;&lt;p&gt;&lt;strong&gt;hemos cruzado una frontera de capacidad en la que el comportamiento responsable ya no consiste automáticamente en publicar&lt;/strong&gt;.&lt;/p&gt;
&lt;/blockquote&gt;&lt;p&gt;Si esa tesis se consolida, Mythos será un hito por tres razones.&lt;/p&gt;

&lt;h3 class="relative group"&gt;1. Porque normaliza la retención parcial de frontier models
 &lt;div id="1-porque-normaliza-la-retención-parcial-de-frontier-models" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#1-porque-normaliza-la-retenci%c3%b3n-parcial-de-frontier-models" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h3&gt;
&lt;p&gt;No como excepción anecdótica, sino como herramienta legítima de gobernanza.&lt;/p&gt;

&lt;h3 class="relative group"&gt;2. Porque desplaza el debate desde “qué puede hacer el modelo” hacia “quién debería poder usarlo y cuándo”
 &lt;div id="2-porque-desplaza-el-debate-desde-qué-puede-hacer-el-modelo-hacia-quién-debería-poder-usarlo-y-cuándo" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#2-porque-desplaza-el-debate-desde-qu%c3%a9-puede-hacer-el-modelo-hacia-qui%c3%a9n-deber%c3%ada-poder-usarlo-y-cu%c3%a1ndo" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h3&gt;
&lt;p&gt;Eso es un cambio fundamental.&lt;/p&gt;

&lt;h3 class="relative group"&gt;3. Porque sugiere que la frontera real de capacidad ya puede estar varios pasos por delante de lo que vemos en producto
 &lt;div id="3-porque-sugiere-que-la-frontera-real-de-capacidad-ya-puede-estar-varios-pasos-por-delante-de-lo-que-vemos-en-producto" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#3-porque-sugiere-que-la-frontera-real-de-capacidad-ya-puede-estar-varios-pasos-por-delante-de-lo-que-vemos-en-producto" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h3&gt;
&lt;p&gt;Y eso tiene implicaciones enormes para estrategia, política tecnológica y seguridad.&lt;/p&gt;
&lt;hr&gt;

&lt;h2 class="relative group"&gt;La conclusión incómoda
 &lt;div id="la-conclusión-incómoda" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#la-conclusi%c3%b3n-inc%c3%b3moda" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h2&gt;
&lt;p&gt;Durante años, la narrativa dominante de la IA fue que el progreso técnico acabaría democratizando el acceso a capacidades cada vez más potentes.&lt;/p&gt;
&lt;p&gt;Claude Mythos introduce una posibilidad distinta: que algunas capacidades sean tan sensibles que el avance técnico no desemboque en apertura, sino en &lt;strong&gt;contención&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;No porque el modelo haya fallado. Precisamente porque ha funcionado demasiado bien.&lt;/p&gt;
&lt;blockquote&gt;&lt;p&gt;“Claude Mythos Preview reveals a stark fact: AI models have reached a level of coding capability where they can surpass all but the most skilled humans at finding and exploiting software vulnerabilities.”&lt;br&gt;
— Anthropic, &lt;em&gt;Project Glasswing&lt;/em&gt;&lt;/p&gt;
&lt;/blockquote&gt;&lt;p&gt;Si Anthropic tiene razón, no estamos simplemente ante otro lanzamiento de modelo. Estamos ante el momento en que un laboratorio frontier ha decidido, de forma explícita, que &lt;strong&gt;su sistema más avanzado no debía comportarse como un producto normal&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Y eso, en esta industria, es una noticia mucho más grande que cualquier benchmark.&lt;/p&gt;
&lt;hr&gt;

&lt;h2 class="relative group"&gt;Fuentes principales
 &lt;div id="fuentes-principales" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#fuentes-principales" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;Anthropic — &lt;em&gt;Project Glasswing&lt;/em&gt;&lt;br&gt;
&lt;a href="https://www.anthropic.com/glasswing" target="_blank" rel="noreferrer"&gt;https://www.anthropic.com/glasswing&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Anthropic Frontier Red Team — &lt;em&gt;Claude Mythos Preview&lt;/em&gt;&lt;br&gt;
&lt;a href="https://red.anthropic.com/2026/mythos-preview/" target="_blank" rel="noreferrer"&gt;https://red.anthropic.com/2026/mythos-preview/&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Anthropic — &lt;em&gt;Alignment Risk Update: Claude Mythos Preview (Redacted)&lt;/em&gt;&lt;br&gt;
&lt;a href="https://www.anthropic.com/claude-mythos-preview-risk-report" target="_blank" rel="noreferrer"&gt;https://www.anthropic.com/claude-mythos-preview-risk-report&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;</content:encoded><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://carlesabarca.com/posts/claude-mythos-unreleased-frontier-model/featured.svg"/></item><item><title>Tu código está a una sesión de agente de ser clonado — y no hay nada que puedas hacer</title><link>https://carlesabarca.com/es/posts/claude-code-leak-no-more-moats/</link><pubDate>Fri, 03 Apr 2026 00:00:00 +0000</pubDate><guid>https://carlesabarca.com/es/posts/claude-code-leak-no-more-moats/</guid><description>La filtración de Claude Code demuestra que el código propietario ya no es una barrera de protección. Si un agente puede reescribir 512,000 líneas en horas, ¿qué protege realmente tu negocio?</description><content:encoded>&lt;p&gt;El 1 de abril de 2026 — y no, no fue una broma — alguien descubrió que el paquete npm de Claude Code, la herramienta de línea de comandos de Anthropic, incluía un archivo &lt;code&gt;.map&lt;/code&gt; mal configurado. Ese archivo contenía el código fuente completo: &lt;strong&gt;512,000 líneas de TypeScript repartidas en 1,900 archivos&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;En cuestión de horas, el repositorio filtrado ya tenía 25,000 estrellas en GitHub. Los desarrolladores lo estaban desmontando pieza por pieza. Pero lo verdaderamente inquietante no fue la filtración en sí.&lt;/p&gt;
&lt;p&gt;Fue lo que pasó después.&lt;/p&gt;

&lt;h2 class="relative group"&gt;De TypeScript a Python en una tarde
 &lt;div id="de-typescript-a-python-en-una-tarde" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#de-typescript-a-python-en-una-tarde" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h2&gt;
&lt;p&gt;Un investigador de la Universidad de Washington tomó el código filtrado, lo pasó por OpenAI Codex, y en pocas horas tenía una &lt;strong&gt;reimplementación funcional en Python&lt;/strong&gt;. No una copia — una reescritura completa en otro lenguaje. El repositorio resultante, claw-code, alcanzó 44,500 estrellas. Ya hay una reescritura en Rust en camino.&lt;/p&gt;
&lt;p&gt;Y aquí está el problema legal que debería quitar el sueño a cualquier CTO: una reimplementación en otro lenguaje, generada por un agente de IA, &lt;strong&gt;probablemente sea inmune a una reclamación DMCA&lt;/strong&gt;. No es una copia. Es una obra derivada creada por una máquina. Los marcos legales actuales simplemente no están diseñados para esto.&lt;/p&gt;
&lt;p&gt;Gergely Orosz, una de las voces más respetadas en ingeniería de software, lo resumió así: estamos ante una nueva realidad donde &lt;strong&gt;cualquier base de código cerrada está a una sesión de agente de ser funcionalmente clonada&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Léanlo otra vez. Cualquier base de código. Una sesión de agente. Clonada.&lt;/p&gt;

&lt;h2 class="relative group"&gt;Lo que encontraron dentro
 &lt;div id="lo-que-encontraron-dentro" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#lo-que-encontraron-dentro" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h2&gt;
&lt;p&gt;Los hallazgos fueron fascinantes y, en algunos casos, hilarantes. Wes Bos descubrió 187 verbos hardcodeados para el spinner de carga (incluyendo &amp;ldquo;hullaballooing&amp;rdquo; y &amp;ldquo;razzmatazzing&amp;rdquo;). Encontraron un sistema de analytics interno que marca tu prompt como negativo cada vez que le dices una grosería al agente. Y los IDs aleatorios de 4 caracteres están filtrados para excluir 25 palabras malsonantes.&lt;/p&gt;
&lt;p&gt;Pero más allá de las anécdotas, los descubrimientos técnicos revelaron la arquitectura real de uno de los agentes de código más avanzados del mundo:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;35 módulos&lt;/strong&gt; con responsabilidades claramente separadas.&lt;/li&gt;
&lt;li&gt;Un &lt;strong&gt;sistema de memoria liviano&lt;/strong&gt; basado en punteros de ~150 caracteres, no almacenamiento masivo.&lt;/li&gt;
&lt;li&gt;Los &lt;strong&gt;prompts del sistema viven en el cliente&lt;/strong&gt;, no en el servidor.&lt;/li&gt;
&lt;li&gt;Los comentarios del código están escritos &lt;strong&gt;para que los lean LLMs&lt;/strong&gt;, no humanos.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Ese último punto merece una pausa. Anthropic ya no escribe código para que lo entiendan programadores. Escribe código para que lo entiendan otros modelos de IA. Si eso no te dice hacia dónde va la industria, nada lo hará.&lt;/p&gt;

&lt;h2 class="relative group"&gt;La barrera de protección que ya no existe
 &lt;div id="la-barrera-de-protección-que-ya-no-existe" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#la-barrera-de-protecci%c3%b3n-que-ya-no-existe" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h2&gt;
&lt;p&gt;Durante décadas, el código propietario fue una de las barreras de protección más confiables en tecnología. Tu competidor podía copiar tu idea, tu diseño, tu estrategia de go-to-market — pero replicar un millón de líneas de código optimizado tomaba años y cientos de ingenieros.&lt;/p&gt;
&lt;p&gt;Eso se acabó.&lt;/p&gt;
&lt;p&gt;No estoy exagerando. Pensemos en lo que realmente sucedió esta semana:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Un error de configuración expuso código fuente completo.&lt;/li&gt;
&lt;li&gt;Un agente de IA lo reescribió en otro lenguaje en horas.&lt;/li&gt;
&lt;li&gt;La comunidad open source lo mejoró y extendió en días.&lt;/li&gt;
&lt;li&gt;El resultado es legalmente difícil de atacar.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Cada uno de estos pasos era impensable hace dos años. Juntos, representan un cambio fundamental en lo que significa &amp;ldquo;proteger&amp;rdquo; tu propiedad intelectual en software.&lt;/p&gt;
&lt;p&gt;Y no se necesita una filtración para que esto ocurra. Los agentes de IA ya pueden:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Inferir arquitecturas&lt;/strong&gt; a partir del comportamiento observable de una API.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Replicar funcionalidad&lt;/strong&gt; a partir de documentación pública y ejemplos.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Generar implementaciones alternativas&lt;/strong&gt; que logran los mismos resultados con diferente código.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;El código nunca fue realmente una barrera. Era la ilusión de una barrera.&lt;/p&gt;

&lt;h2 class="relative group"&gt;La conexión con el SaaSpocalypse
 &lt;div id="la-conexión-con-el-saaspocalypse" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#la-conexi%c3%b3n-con-el-saaspocalypse" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h2&gt;
&lt;p&gt;Si esta historia les suena familiar, es porque ya vimos el primer acto. En febrero de este año, &lt;a href="../../../es/posts/saaspocalypse/" &gt;escribí sobre el SaaSpocalypse&lt;/a&gt;: $300 mil millones evaporados en 48 horas cuando el mercado entendió que la lógica de negocio de un SaaS de $200/usuario/mes cabe en un archivo de texto que un agente puede leer y ejecutar.&lt;/p&gt;
&lt;p&gt;La filtración de Claude Code agrava esa tesis de una manera que pocos han articulado todavía.&lt;/p&gt;
&lt;p&gt;Piénsenlo: cada proveedor SaaS expone APIs públicas documentadas. Endpoints, esquemas de datos, flujos de trabajo, reglas de negocio — todo accesible para cualquier agente que sepa leer documentación. La filtración de Claude Code demostró que un agente puede tomar 512,000 líneas de código y reimplementarlas en horas. Ahora combinen eso con el hecho de que &lt;strong&gt;la mayoría de los SaaS exponen su lógica de negocio a través de sus propias APIs&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;No necesitas robar el código fuente de Salesforce. Solo necesitas un agente que lea su documentación pública, observe el comportamiento de sus endpoints, e infiera la arquitectura subyacente. La API &lt;em&gt;es&lt;/em&gt; el plano de construcción.&lt;/p&gt;
&lt;p&gt;Satya Nadella lo dijo en diciembre de 2024: &amp;ldquo;Las aplicaciones SaaS son bases de datos CRUD con lógica de negocio encima. Los agentes absorberán esa lógica.&amp;rdquo; En febrero, el mercado lo entendió en abstracto. Con Claude Code, tenemos la demostración concreta: las herramientas para absorber esa lógica ya existen. Y funcionan.&lt;/p&gt;
&lt;p&gt;El SaaSpocalypse no fue el final. Fue el trailer.&lt;/p&gt;

&lt;h2 class="relative group"&gt;Entonces, ¿qué protege tu negocio?
 &lt;div id="entonces-qué-protege-tu-negocio" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#entonces-qu%c3%a9-protege-tu-negocio" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h2&gt;
&lt;p&gt;Si el código ya no es tu ventaja competitiva — y las APIs públicas revelan tu lógica de negocio — ¿qué queda? Después de 20 años en transformación tecnológica, desde la banca en España hasta la educación en México, he visto esta misma pregunta surgir cada vez que una nueva ola tecnológica destruye las barreras anteriores:&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;1. Los datos, no el código.&lt;/strong&gt; Tu modelo entrenado con datos propietarios, tus datasets curados, tu conocimiento del dominio codificado en features que un agente no puede inferir desde afuera. Un clon de Claude Code puede replicar la herramienta, pero no puede replicar los millones de conversaciones que entrenaron a Claude.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;2. La velocidad de ejecución.&lt;/strong&gt; Si tu competidor puede clonar tu código en horas, la ventaja está en ser el primero en resolver el siguiente problema. No en proteger la solución anterior.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;3. La confianza y la marca.&lt;/strong&gt; En un mundo donde cualquiera puede replicar la tecnología, la diferenciación pasa por quién confía en ti. Los clientes de Anthropic no van a migrar a claw-code por ahorrarse la suscripción. Pagan por soporte, por SLAs, por la garantía de que alguien responde cuando algo falla.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;4. El ecosistema.&lt;/strong&gt; Las integraciones, las alianzas, el efecto red. Slack no ganó porque su código fuera incopiable. Ganó porque todos ya estaban ahí.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;5. La cultura de innovación continua.&lt;/strong&gt; Si asumes que todo lo que construyes hoy será replicable mañana, tu única ventaja sostenible es la capacidad de construir lo siguiente más rápido que nadie.&lt;/p&gt;

&lt;h2 class="relative group"&gt;Las implicaciones para la empresa
 &lt;div id="las-implicaciones-para-la-empresa" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#las-implicaciones-para-la-empresa" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h2&gt;
&lt;p&gt;Para cualquier líder tecnológico que esté leyendo esto, el mensaje es claro: &lt;strong&gt;revisen su estrategia de propiedad intelectual hoy&lt;/strong&gt;. No mañana. Hoy.&lt;/p&gt;
&lt;p&gt;Algunas preguntas que deberían estar en la agenda de su próximo comité:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;¿Cuánto de nuestra ventaja competitiva depende de código que un agente podría replicar?&lt;/li&gt;
&lt;li&gt;¿Qué revela nuestra propia documentación de APIs sobre nuestra lógica de negocio?&lt;/li&gt;
&lt;li&gt;¿Tenemos datos propietarios que sean genuinamente difíciles de reproducir?&lt;/li&gt;
&lt;li&gt;¿Nuestra estrategia de seguridad contempla que un archivo &lt;code&gt;.map&lt;/code&gt; mal configurado puede exponer toda nuestra base de código?&lt;/li&gt;
&lt;li&gt;¿Estamos preparados para un mundo donde el DMCA no protege contra reimplementaciones generadas por IA?&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Y quizás la más incómoda de todas: &lt;strong&gt;¿Seguimos invirtiendo en construir muros, cuando deberíamos estar invirtiendo en correr más rápido?&lt;/strong&gt;&lt;/p&gt;

&lt;h2 class="relative group"&gt;El giro que nadie esperaba
 &lt;div id="el-giro-que-nadie-esperaba" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#el-giro-que-nadie-esperaba" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h2&gt;
&lt;p&gt;Hay una ironía deliciosa en toda esta historia. Claude Code — la herramienta de Anthropic diseñada para que la IA escriba código — fue desmontada y reescrita por la IA de su competidor directo. OpenAI Codex clonó el producto estrella de Anthropic en una tarde.&lt;/p&gt;
&lt;p&gt;Es como si Ford hubiera inventado la línea de ensamblaje y Toyota la hubiera copiado el mismo día usando robots de Ford.&lt;/p&gt;
&lt;p&gt;Bienvenidos a la era donde las herramientas que construyes para automatizar el trabajo de otros pueden ser usadas para automatizar &lt;em&gt;tu propio&lt;/em&gt; trabajo. Donde tu código no es tu barrera de protección. Donde tu ventaja no es lo que ya construiste, sino lo que vas a construir mañana.&lt;/p&gt;
&lt;p&gt;La filtración de Claude Code no fue un incidente de seguridad.&lt;/p&gt;
&lt;p&gt;Fue un aviso.&lt;/p&gt;
&lt;hr&gt;
&lt;p&gt;&lt;em&gt;Carles Abarca es VP de Transformación Digital en el Tecnológico de Monterrey y ex-CTO de Banco Sabadell. Escribe sobre IA, transformación digital y el futuro del software en &lt;a href="https://carlesabarca.com" target="_blank" rel="noreferrer"&gt;carlesabarca.com&lt;/a&gt;.&lt;/em&gt;&lt;/p&gt;</content:encoded><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://carlesabarca.com/posts/claude-code-leak-no-more-moats/featured.png"/></item></channel></rss>