{"id":126791,"date":"2026-04-13T19:32:54","date_gmt":"2026-04-13T19:32:54","guid":{"rendered":"https:\/\/enfoquenoticioso.com\/?p=126791"},"modified":"2026-04-13T19:32:54","modified_gmt":"2026-04-13T19:32:54","slug":"la-ia-de-claude-mythos-ya-puede-hackear-una-empresa-de-principio-a-fin-y-sin-ayuda-humana","status":"publish","type":"post","link":"https:\/\/enfoquenoticioso.com\/?p=126791","title":{"rendered":"La IA de Claude Mythos ya puede hackear una empresa de principio a fin y sin ayuda humana"},"content":{"rendered":"<figure><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/i0.wp.com\/imgs.hipertextual.com\/wp-content\/uploads\/2026\/04\/claude-mythos_01.jpg?fit=1024%2C576&amp;quality=70&amp;strip=all&amp;ssl=1\" class=\"attachment-rss-image-size size-rss-image-size wp-post-image\" alt=\"Claude Mythos\" \/><\/figure>\n<p>Medir hasta d\u00f3nde puede llegar una IA en un ciberataque real no es sencillo. Los ataques reales encadenan decenas de acciones a lo largo de horas o d\u00edas, atravesando m\u00faltiples sistemas y segmentos de red, algo que dif\u00edcilmente se replica en un entorno controlado como el que se usa en un laboratorio. Es por ello que el Instituto de Seguridad de IA del Reino Unido (AISI) se dio a la tarea de probar Claude Mythos, <a href=\"https:\/\/hipertextual.com\/inteligencia-artificial\/anthropic-mythos-proyecto-glasswing-ciberseguridad-ia\/\" target=\"_blank\" rel=\"noopener\">el nuevo modelo de Anthropic que detecta vulnerabilidades<\/a>, y los resultados han dejado helados a los investigadores.<\/p>\n<p>De acuerdo con <a href=\"https:\/\/www.aisi.gov.uk\/blog\/our-evaluation-of-claude-mythos-previews-cyber-capabilities\" target=\"_blank\" rel=\"noopener\">una publicaci\u00f3n en su web<\/a>, los expertos del AISI encontraron que <strong>Claude Mythos es capaz de llevar a cabo diversos ciberataques<\/strong>. Entre ellos se encuentran simulaciones de ataque en red de principio a fin, resolver retos de nivel experto para encontrar vulnerabilidades y encadenar todos los pasos ofensivos de forma aut\u00f3noma. Aunque la versi\u00f3n actual de Mythos <strong>todav\u00eda no llega al nivel de Kevin Mitnick<\/strong>, una actualizaci\u00f3n a futuro podr\u00eda ser m\u00e1s peligrosa.<\/p>\n<p>En los retos CTF, donde los modelos deben <strong>identificar y explotar debilidades en sistemas para recuperar informaci\u00f3n oculta<\/strong>, Claude Mythos se sit\u00faa en la cima del ranking. El modelo de Anthropic supera a Claude Opus 4.6 y GPT-5.4, tanto en niveles b\u00e1sicos como avanzados. En los desaf\u00edos de nivel experto, una categor\u00eda que ninguna IA pod\u00eda completar hace un a\u00f1o, el modelo alcanz\u00f3 una tasa de \u00e9xito del 73%.<\/p>\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" data-recalc-dims=\"1\" loading=\"lazy\" width=\"780\" height=\"436\" src=\"https:\/\/i0.wp.com\/imgs.hipertextual.com\/wp-content\/uploads\/2026\/04\/ctf-claude-mythos.jpg?resize=780%2C436&#038;quality=70&#038;strip=all&#038;ssl=1\" alt=\"Prueba CTF de Claude Mythos. Imagen: Instituto de Seguridad de IA del Reino Unido\" class=\"wp-image-1881839\" \/><\/figure>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_81 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Tabla de Contenido<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/enfoquenoticioso.com\/?p=126791\/#Claude_Mythos_logra_completar_ciberataques_de_principio_a_fin\" >Claude Mythos logra completar ciberataques de principio a fin<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/enfoquenoticioso.com\/?p=126791\/#El_modelo_de_Anthropic_tiene_sus_limitaciones\" >El modelo de Anthropic tiene sus limitaciones<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\" id=\"h-claude-mythos-logra-completar-ciberataques-de-principio-a-fin\"><span class=\"ez-toc-section\" id=\"Claude_Mythos_logra_completar_ciberataques_de_principio_a_fin\"><\/span>Claude Mythos logra completar ciberataques de principio a fin<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La parte m\u00e1s sorprendente del informe tiene que ver con la simulaci\u00f3n de ataques complejos. El AISI construy\u00f3 \u00abThe Last Ones\u00bb, una simulaci\u00f3n de <strong>ataque a una red corporativa estructurada en 32 pasos consecutivos<\/strong> que van desde el reconocimiento inicial hasta la toma de control de la infraestructura. <strong>Claude Mythos fue el primero en completarlo<\/strong> de inicio a fin en 3 de 10 intentos, promediando 22 pasos en todas sus ejecuciones.<\/p>\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" data-recalc-dims=\"1\" loading=\"lazy\" width=\"780\" height=\"455\" src=\"https:\/\/i0.wp.com\/imgs.hipertextual.com\/wp-content\/uploads\/2026\/04\/tlo-claude-mythos.jpg?resize=780%2C455&#038;quality=70&#038;strip=all&#038;ssl=1\" alt=\"Prueba de hackeo corporativo de Claude Mythos. Imagen: Instituto de Seguridad de IA del Reino Unido\" class=\"wp-image-1881840\" \/><\/figure>\n<p>Seg\u00fan el AISI, concretar esta prueba requiere encadenar acciones a trav\u00e9s de fases que incluyen movimiento lateral, extracci\u00f3n de credenciales, explotaci\u00f3n de aplicaciones web, escalada de privilegios y compromiso de infraestructura. Los investigadores creen que<strong> un hacker experto necesitar\u00eda unas 20 horas <\/strong>para completar el escenario entero.<\/p>\n<p>El modelo que m\u00e1s se le acerc\u00f3 fue Claude Opus 4.6, el cual se qued\u00f3 a pocos pasos de tomar el control total. Otras IA como GPT-5.4, Codex o Claude Sonnet 4.5 apenas consiguieron robar credenciales, pero jam\u00e1s escalaron los privilegios.<\/p>\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/i0.wp.com\/imgs.hipertextual.com\/wp-content\/uploads\/2024\/07\/filtracion-de-contrasenas-scaled.jpg\" alt=\"\" \/><\/figure>\n<h2 class=\"wp-block-heading\" id=\"h-el-modelo-de-anthropic-tiene-sus-limitaciones\"><span class=\"ez-toc-section\" id=\"El_modelo_de_Anthropic_tiene_sus_limitaciones\"><\/span>El modelo de Anthropic tiene sus limitaciones<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Aunque los datos indican que Claude Mythos podr\u00eda ser un peligro, <strong>el informe tambi\u00e9n documenta d\u00f3nde falla el modelo<\/strong>. La IA no fue capaz de completar \u00abCooling Tower\u00bb, un entorno de simulaci\u00f3n orientado a tecnolog\u00eda operacional. Esto no significa que el modelo sea d\u00e9bil en esta clase de ataques, sino que se atasca antes de llegar a los componentes industriales.<\/p>\n<p>La evaluaci\u00f3n del AISI muestra que Claude Mythos ya es capaz de ejecutar un ataque corporativo completo de forma aut\u00f3noma. Es importante mencionar que <strong>estos hackeos se llevan a cabo en condiciones de simulaci\u00f3n<\/strong>. Si bien son realistas, dejan fuera elementos de defensa como el monitoreo activo o los sistemas de respuesta a incidentes.<\/p>\n<p>Los investigadores concluyeron que <strong>Claude Mythos puede explotar sistemas empresariales peque\u00f1os que cuenten con poca seguridad<\/strong>. En las manos de un hacker, la IA podr\u00eda convertirse en una amenaza, por lo que el AISI inst\u00f3 a las organizaciones a protegerse contra un ataque a futuro.<\/p>\n<p>Seguir leyendo: <a href=\"https:\/\/hipertextual.com\/inteligencia-artificial\/claude-mythos-ataques-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">La IA de Claude Mythos ya puede hackear una empresa de principio a fin y sin ayuda humana<\/a><\/p>\n<p><a href=\"https:\/\/hipertextual.com\/inteligencia-artificial\/claude-mythos-ataques-ciberseguridad\/\" class=\" target=\" title=\"La IA de Claude Mythos ya puede hackear una empresa de principio a fin y sin ayuda humana\" target=\"_blank\" rel=\"noopener\">Ver fuente<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Medir hasta d\u00f3nde puede llegar una IA en un ciberataque real no es sencillo. Los ataques reales encadenan decenas de acciones a lo largo de horas o d\u00edas, atravesando m\u00faltiples sistemas y segmentos de red, algo que dif\u00edcilmente se replica en un entorno controlado como el que se usa en un laboratorio. Es por ello [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":126792,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-126791","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts\/126791","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=126791"}],"version-history":[{"count":0,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts\/126791\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/media\/126792"}],"wp:attachment":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=126791"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=126791"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=126791"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}