Anthropic presentó Claude Mythos Preview el 7 de abril de 2026 como the most powerful AI model it has ever built, y como el primero que se ha negado explícitamente a lanzar al público debido a su capacidad para descubrir miles de vulnerabilidades de software de día cero en todos los sistemas operativos principales.
La industria de las criptomonedas, que perdió un récord de 3,3 mil millones de dólares por hacks en 2025, ahora se enfrenta a la perspectiva de que la ofensiva impulsada por IA pueda accelerate precisamente las cadenas de ataque que ya drenan miles de millones de exchanges, bridges y wallets cada año.
TL;DR
- Claude Mythos Preview de Anthropic descubrió miles de vulnerabilidades de día cero y se consideró demasiado peligroso para su lanzamiento público, lo que llevó al lanzamiento de una iniciativa defensiva de 104 millones de dólares llamada Project Glasswing.
- La industria cripto perdió 3,3 mil millones de dólares en hacks en 2025, con fallos de control de acceso y ataques a la cadena de suministro causando la mayoría de las pérdidas, precisamente los tipos de ataques de múltiples pasos que Mythos puede planificar y ejecutar.
- Los exchanges más grandes están invirtiendo agresivamente en seguridad impulsada por IA, mientras que los protocolos DeFi más pequeños corren el riesgo de quedarse aún más atrás, lo que podría acelerar la consolidación en toda la industria.
Qué es realmente Claude Mythos
Claude Mythos Preview apareció por primera vez el 26 de marzo de 2026, cuando Fortune discovered un borrador de entrada de blog en una caché de datos sin asegurar conectada al sistema de gestión de contenidos de Anthropic.
Casi 3.000 recursos inéditos quedaron expuestos debido a un error de configuración del CMS. Anthropic confirmó la existencia del modelo y lo calificó como un cambio de nivel en capacidades.
El anuncio formal arrived el 7 de abril junto con una System Card de 244 páginas. Ese documento es la divulgación de seguridad más detallada que Anthropic ha publicado hasta la fecha.
La empresa declaró claramente que no planea poner Claude Mythos Preview a disposición general.
La razón es la ciberseguridad. Mythos discovered miles de vulnerabilidades de día cero en todos los sistemas operativos y navegadores web principales, incluidos bugs que sobrevivieron décadas de revisión humana.
Un fallo de 27 años en OpenBSD, un sistema operativo específicamente endurecido para seguridad, permitía hacer caer de forma remota cualquier máquina. Una vulnerabilidad de 16 años en FFmpeg se encontró en una línea de código que las herramientas de pruebas automatizadas habían ejecutado 5 millones de veces sin detectarla.
Lo que más alarmed a los investigadores es que estas capacidades cibernéticas no fueron entrenadas específicamente. Surgieron como una consecuencia indirecta de mejoras generales en código, razonamiento y autonomía. Ese hallazgo tiene un enorme peso para la industria de la IA.
A medida que todos los modelos frontera mejoran en programación y razonamiento, es probable que capacidades ofensivas comparables aparezcan en cuestión de meses.
Alex Stamos, exjefe de seguridad de Facebook, warned que los modelos de pesos abiertos podrían alcanzar niveles de capacidad similares en aproximadamente seis meses.
Anthropic activated las protecciones ASL-3 para Claude Opus 4 en mayo de 2025, inicialmente para riesgos químicos y biológicos. Varios analistas indican que las capacidades cibernéticas de Mythos lo situaban en, o cerca del, umbral ASL-3 también para ciberseguridad, exigiendo salvaguardas reforzadas.
En lugar de lanzar el modelo, Anthropic launched Project Glasswing, una iniciativa defensiva de ciberseguridad de 104 millones de dólares.
El nombre hace referencia a una especie de mariposa con alas transparentes. La iniciativa includes 100 millones de dólares en créditos de uso de Mythos para organizaciones asociadas, 2,5 millones de dólares para Alpha-Omega y OpenSSF a través de la Linux Foundation, y 1,5 millones de dólares para la Apache Software Foundation.
Los 12 socios fundadores abarcan la industria tecnológica:
- Amazon Web Services, Apple, Google y Microsoft en el lado de la nube y los sistemas operativos
- CrowdStrike, Cisco, Broadcom y Palo Alto Networks para seguridad empresarial
- NVIDIA para infraestructura de cómputo
- JPMorganChase como única institución financiera
- Linux Foundation y la propia Anthropic
Más de 40 organizaciones adicionales se han joined desde el lanzamiento. Microsoft informó de mejoras sustanciales respecto a modelos anteriores en su benchmark CTI-REALM. CrowdStrike confirmó que las capacidades de IA frontera se multiplican cuando se combinan con inteligencia de amenazas del mundo real. En 198 informes de vulnerabilidad revisados manualmente, Mythos achieved un 89 % de acuerdo exacto con contratistas de seguridad profesionales sobre la evaluación de severidad.
También lee: Polkadot Bridge Exploit Lets Attacker Mint 1B DOT Tokens On Ethereum

Por qué el cripto está inusualmente expuesto al riesgo tipo Mythos
Las criptomonedas no son solo otra industria de software. Es uno de los pocos sectores donde el riesgo de software, el riesgo financiero y el riesgo de mercado se fusionan en el mismo sistema. Una vulnerabilidad en una aplicación web tradicional podría filtrar datos. Una vulnerabilidad en un protocolo DeFi puede drenar cientos de millones de dólares en minutos.
Varias características estructurales hacen que el cripto esté expuesto de forma única:
- Los mercados operan 24/7 sin cortacircuitos, lo que significa que los exploits pueden ejecutarse a las 3 a. m. de un domingo cuando los equipos de respuesta están desconectados
- La liquidación es irreversible on-chain, por lo que los fondos robados no pueden recuperarse a través del departamento de fraude de un banco
- Los permisos de las wallets otorgan control directo sobre los activos, y una sola clave privada comprometida puede vaciar toda una tesorería
- Los bridges entre cadenas concentran un enorme valor en complejos sistemas de smart contracts que conectan blockchains por lo demás aisladas
- El trading impulsado por APIs significa que las credenciales de exchange, si se ven comprometidas, permiten robos automatizados a velocidad de máquina
La industria ya lost un récord de 3,3 mil millones de dólares en 2025. Solo el primer trimestre de 2025 vio 1,64 mil millones de dólares robados en 40 incidentes, el peor trimestre en la historia cripto y un aumento de 4,7 veces respecto al mismo periodo de 2024.
El hack de Bybit del 21 de febrero de 2025 es, hasta ahora, el mayor robo único de criptomonedas, con aproximadamente 1,5 mil millones de dólares. El FBI attributed el ataque al grupo TraderTraitor de Corea del Norte, también conocido como Lazarus Group. Los atacantes comprometieron la estación de trabajo de un desarrollador de Safe{Wallet} mediante ingeniería social, robaron tokens de sesión de AWS, eludieron la autenticación multifactor e inyectaron JavaScript malicioso en el frontend de la wallet. Cuando los empleados de Bybit aprobaron lo que parecía una transferencia rutinaria, la interfaz modificada redirigió los fondos a direcciones controladas por los atacantes.
Ese ataque fue un compromiso de la cadena de suministro, no un exploit de smart contract.
highlights un patrón que ahora es visible en toda la industria. Los fallos de control de acceso causaron el 53 % de las pérdidas de 2025, por 2,12 mil millones de dólares. Los bugs en smart contracts representaron solo el 12,8 %.
Son precisamente los tipos de cadenas de ataque de múltiples pasos que Mythos ha demostrado que puede planificar y ejecutar.
El UK AI Security Institute confirmed en una evaluación independiente del 13 de abril que Mythos tuvo éxito el 73 % de las veces en desafíos de ciberseguridad de nivel experto que ningún modelo había podido completar antes de abril de 2025.
También lee: Crypto Funds Pull $1.1B In Best Week Since January As Risk Appetite Returns
Exchanges, custodios y mesas de trading como primer punto de presión
Los exchanges centralizados y los custodios se sientan en la intersección de enormes pools de capital y complejos sistemas operativos. Gestionan hot wallets, infraestructura de almacenamiento en frío, flujos internos de aprobación de transferencias, controles de acceso de empleados y conexiones API con miles de bots de trading. Cada capa representa una posible superficie de ataque.
El incidente de Bybit demostró cómo una sola estación de trabajo de desarrollador comprometida, combinada con ingeniería social y manipulación del frontend, podía eludir incluso las protecciones de cold wallets multifirma.
Solo los hackers norcoreanos stole 2,02 mil millones de dólares de la industria cripto en 2025, frente a 1,34 mil millones en 2024.
La gestión de claves es la vulnerabilidad central. Las claves privadas deben almacenarse, transferirse y utilizarse en ceremonias de firma. Cada paso introduce dependencias humanas y de software. Un modelo como Mythos, capaz de encadenar de forma autónoma entre tres y cinco vulnerabilidades en un exploit sofisticado de extremo a extremo, podría atacar estas costuras operativas de forma mucho más eficiente que los atacantes humanos.
Las mesas de trading institucionales enfrentan su propia exposición. La mayoría depende de conexiones API a múltiples exchanges, con credenciales almacenadas en infraestructura en la nube. Un atacante impulsado por IA que comprometiera las claves API de una firma de trading podría ejecutar operaciones no autorizadas, retirar fondos o manipular los libros de órdenes. a velocidades que superan la detección humana.
En una prueba del kernel de Linux documentada en la System Card, Mythos descubrió y encadenó de forma autónoma múltiples vulnerabilidades para escalar desde un usuario ordinario hasta el control completo de la máquina.
Nicholas Carlini, científico de investigación en Anthropic, señaló que el modelo puede encadenar tres, cuatro o a veces cinco vulnerabilidades en secuencia.
También lea: Bittensor's Most Powerful Builder Just Quit And Called The Whole Thing A Lie

Lo que podría significar para DeFi y la infraestructura Web3
Más allá de los exchanges centralizados, el ecosistema de finanzas descentralizadas presenta una superficie de ataque aún más fragmentada. Los protocolos DeFi dependen de capas interconectadas de contratos inteligentes, oráculos de precios, mecanismos de gobernanza y puentes entre cadenas.
Los puentes entre cadenas han sido históricamente algunos de los componentes más vulnerables.
El exploit de Wormhole de febrero de 2022 drenó 326 millones de dólares después de que los atacantes eludieran la verificación de firmas mediante una función obsoleta. El hack del puente Ronin de marzo de 2022 vio cómo se robaban 615 millones de dólares después de que cinco de las nueve claves de validadores fueran comprometidas mediante ingeniería social.
Las dependencias de oráculos añaden otra dimensión de riesgo.
Los protocolos DeFi dependen de feeds de precios de fuentes de datos externas para ejecutar funciones de préstamo, liquidación y trading. Un oráculo comprometido puede desencadenar liquidaciones en cascada en múltiples protocolos de forma simultánea.
Las auditorías de contratos inteligentes, aunque necesarias, son demostrablemente insuficientes. Datos de AnChain.AI mostraron que el 91,96 por ciento de los contratos inteligentes hackeados habían sido auditados, y algunos revisados varias veces por firmas de buena reputación. El exploit de Cetus Protocol de 2025 drenó alrededor de 220 millones de dólares mediante un error de redondeo en una biblioteca matemática de terceros en la blockchain de Sui, un tipo de vulnerabilidad sutil que las auditorías tradicionales suelen pasar por alto.
Mythos obtuvo una puntuación del 100 por ciento en el benchmark Cybench y del 83,1 por ciento en CyberGym, en comparación con el 66,6 por ciento de Claude Opus 4.6.
En el corpus de OSS-Fuzz, logró secuestro completo del flujo de control en 10 objetivos distintos, totalmente parcheados, en el nivel de máxima gravedad. Estas capacidades, si se replican en modelos de pesos abiertos, permitirían a los atacantes sondear ecosistemas de contratos inteligentes con un nivel de exhaustividad y velocidad que la auditoría manual no puede igualar.
También lea: Brian Armstrong Backs CLARITY Act After Rejecting It Twice — What Changed
Por qué esto importa para los traders, no solo para los equipos de seguridad
Los eventos de ciberseguridad en cripto no se quedan confinados a los equipos de seguridad. Se convierten en eventos de precio, de liquidez y de volatilidad. El hack a Bybit desencadenó presión vendedora inmediata en todo el mercado mientras los traders se apresuraban a evaluar la exposición de contraparte.
Bitcoin (BTC) y Ether (ETH) cayeron bruscamente en las horas posteriores a la divulgación del incidente de Bybit.
Los tokens asociados con protocolos afectados tienden a mostrar una caída mediana del 61 por ciento en los seis meses posteriores a un hackeo importante. Casi el 80 por ciento de los proyectos cripto que sufren exploits a gran escala nunca se recuperan por completo.
Para los traders, las implicaciones de una capacidad de IA de clase Mythos son concretas:
- Un exploit de día cero dirigido a un exchange importante podría desencadenar un flash crash en activos correlacionados antes de que la mayoría de los participantes entiendan qué ocurrió
- Un exploit a un puente podría fragmentar la liquidez entre cadenas, ampliando los spreads y creando desajustes de arbitraje
- Un feed de oráculo comprometido podría causar liquidaciones en cascada en protocolos de préstamos, amplificando la volatilidad bajista
- El robo de claves API de un creador de mercado importante podría distorsionar los libros de órdenes y crear señales falsas para los traders algorítmicos
Aproximadamente el 65 por ciento del volumen de trading cripto ahora se ejecuta mediante sistemas impulsados por IA.
Estos sistemas dependen de conexiones API, de la infraestructura de los exchanges y de la integridad de los datos on-chain. Cualquier compromiso de esas entradas afecta directamente los resultados del trading automatizado.
La dimensión de la velocidad es crítica. El Informe Global de Amenazas 2026 de CrowdStrike mostró que el tiempo promedio de ruptura de eCrime se ha reducido a 29 minutos. En un mercado 24/7 sin cortacircuitos, eso es más que suficiente para drenar un protocolo y vender los tokens robados antes de que la mayoría de los equipos de seguridad puedan responder.
También lea: Santiment Data Shows XRP Pessimism At Levels That Preceded Past Rallies

¿Podría Mythos acelerar la consolidación en cripto?
La industria cripto ya se está bifurcando según líneas de seguridad. Los exchanges grandes están invirtiendo agresivamente en infraestructura y cumplimiento normativo. Los protocolos más pequeños luchan por mantenerse al día.
Coinbase completó su adquisición de Deribit por 2,9 mil millones de dólares en diciembre de 2025, la mayor adquisición cripto de la historia. La operación amplió las capacidades de trading e infraestructura de custodia institucional. Binance logró una reducción del 96 por ciento en la exposición directa a fondos ilícitos entre 2023 y 2025. Crypto.com obtuvo 120 millones de dólares en seguros de activos digitales a través de Aon y Lloyd's of London.
Las primas de seguros para custodios cripto aumentaron entre un 25 y un 30 por ciento tras los ataques del primer trimestre de 2025. Las empresas más pequeñas enfrentan incrementos más pronunciados o directamente la denegación de cobertura.
Se proyecta que el mercado global de seguridad cripto crezca aproximadamente un 14 por ciento anual hasta 2036 a medida que el gasto en defensas se acelera.
El cuello de botella del talento agrava el problema. Una escasez global de ingenieros especializados en pruebas de conocimiento cero, computación multipartita y criptografía poscuántica limita el desarrollo de seguridad en toda la industria. Las firmas más grandes pueden atraer este talento con una mayor compensación. Los protocolos más pequeños no.
El informe de Halborn sobre los 100 principales hacks DeFi entre 2014 y 2024 encontró pérdidas totales de 10,77 mil millones de dólares. Solo el 19 por ciento de los protocolos hackeados utilizaba wallets multifirma. Apenas el 2,4 por ciento utilizaba almacenamiento en frío.
Si los modelos de IA de clase Mythos se generalizan, la brecha de seguridad entre instituciones bien financiadas y protocolos más pequeños se ampliará aún más. Los exchanges que puedan costear red-teaming impulsado por IA, escaneo continuo de vulnerabilidades y detección de amenazas en tiempo real endurecerán sus defensas. Los protocolos que no puedan podrían enfrentar un riesgo existencial por un único exploit.
También lea: TON Could Become 3.5x Cheaper Than Solana If Durov's Fee Cuts Go Through
El argumento alcista en contra
La misma clase de modelo de IA que amenaza la seguridad cripto también podría fortalecerla. Anthropic explícitamente enmarca el Proyecto Glasswing como orientado primero a la defensa, y varios de sus socios ya están aplicando Mythos a casos de uso de protección.
Las herramientas de seguridad impulsadas por IA están surgiendo rápidamente en todo el ecosistema cripto.
CertiK combina revisión manual experta con IA y verificación formal para auditorías de contratos inteligentes, y es de confianza para Binance, OKEx y Huobi. Nethermind AuditAgent utiliza detección de vulnerabilidades y simulación de escenarios de ataque impulsadas por IA. Octane Security ofrece inteligencia ofensiva continua para contratos inteligentes. Chainalysis Hexagate proporciona detección adaptativa de amenazas on-chain en tiempo real.
Los propios controles de riesgo de Binance evitaron pérdidas potenciales por 6,69 mil millones de dólares para 5,4 millones de usuarios en 2025.
Esa cifra sugiere que la defensa impulsada por IA ya está funcionando a escala, incluso si no capta titulares como lo hacen los exploits.
El Instituto de Seguridad de la IA del Reino Unido (UK AI Security Institute) añadió una salvedad importante a su evaluación de Mythos. AISI señaló que sus entornos de prueba carecen de características de seguridad que a menudo están presentes en entornos empresariales reales, como defensores activos y herramientas defensivas. Es posible que Mythos resulte más eficaz para encontrar vulnerabilidades en bases de código estáticas que para derrotar sistemas en producción monitorizados activamente.
Heidy Khlaaf, del AI Now Institute, planteó una preocupación metodológica.
Anthropic no comparó Mythos con herramientas tradicionales de análisis estático ni informó las tasas de falsos positivos.
Sin esa comparación, es difícil evaluar si el descubrimiento de vulnerabilidades del modelo es una mejora neta sobre las herramientas automatizadas existentes o, principalmente, una interfaz más accesible. Forrester, sin embargo, publicó un análisis detallado concluyendo que Anthropic respaldó sus afirmaciones con evidencia, y calificó las capacidades de legítimas en lugar de marketing.
Bruce Schneier, el reconocido experto en seguridadresearcher, called Project Glasswing una maniobra de relaciones públicas por parte de Anthropic, pero reconoció que las capacidades subyacentes son reales. Advirtió que el mundo debe prepararse para un entorno en el que las vulnerabilidades de día cero se vuelvan abundantes.
Also Read: Binance Launches Prediction Markets To Rival Polymarket In $20B Sector
Conclusion
Claude Mythos Preview representa un auténtico punto de inflexión en la capacidad cibernética de la IA. Es el primer modelo de frontera cujos poderes ofensivos en seguridad se consideraron demasiado peligrosos para su lanzamiento público.
La industria de las criptomonedas marcó un nuevo récord de pérdidas de 3,3 mil millones de dólares en 2025, y eso fue antes de que los ataques impulsados por IA se volvieran generalizados.
Las cadenas de ataque que Mythos puede ejecutar de forma autónoma, incluyendo el descubrimiento de vulnerabilidades en múltiples pasos, el desarrollo de exploits y el compromiso operacional, se corresponden exactamente con los fallos de control de acceso y los ataques a la cadena de suministro que ya causan la mayoría de las pérdidas en cripto.
La verdadera cuestión no es si la IA transformará la seguridad en el ecosistema cripto.
Es si la estimación de seis meses de Anthropic, antes de que los modelos de pesos abiertos alcancen capacidades comparables, resultará acertada, y si la industria podrá desplegar defensas impulsadas por IA lo suficientemente rápido como para seguir el ritmo de la ofensiva impulsada por IA.






