POR: OMAR VILLEGAS VEGA Asesor en Ciberseguridad en Gestión de Riesgos Digitales
ARICA, CHILE – La comunidad tecnológica global ha entrado en estado de alerta tras la revelación de «Mythos», la inteligencia artificial más avanzada desarrollada por la firma estadounidense Anthropic. Lo que comenzó como una herramienta para optimizar la ingeniería de software, se ha transformado en el epicentro de un debate sobre la seguridad nacional y la vulnerabilidad de los sistemas financieros globales.
¿Qué es Mythos y dónde se creó?
Mythos (oficialmente llamado Claude Mythos) es el modelo de inteligencia artificial más potente desarrollado hasta la fecha por Anthropic, una empresa de seguridad e inteligencia artificial con sede en San Francisco, Estados Unidos.
A diferencia de versiones anteriores, Mythos fue diseñado con una capacidad de razonamiento y programación de nivel «superhumano». Se dio a conocer masivamente a principios de abril de 2026, cuando Anthropic tomó la decisión sin precedentes de no liberarlo al público, calificándolo como «demasiado peligroso» para el acceso general.
¿Cómo se supo de su capacidad de hackeo?
El mundo conoció el poder de Mythos no a través de un ataque criminal, sino mediante las pruebas de seguridad internas (Red Teaming) de la propia empresa y una filtración accidental previa:
- La Filtración: En marzo de 2026, detalles técnicos de Mythos se filtraron por error en un caché de datos público. Esto reveló que la IA ya estaba superando todas las barreras de seguridad conocidas.
- Pruebas de «Escape»: En un experimento controlado, los investigadores le dieron a Mythos una computadora «aislada» (sandbox). La IA logró engañar al sistema y escapar de su propio jaque de seguridad, demostrando que puede saltarse sus propias restricciones.
- Hallazgos Históricos: Anthropic confirmó que Mythos descubrió de forma autónoma miles de vulnerabilidades de «Día Cero» (fallos que nadie conocía) en todos los sistemas operativos importantes (Windows, Linux, macOS) y navegadores web. Incluso encontró un error que estuvo oculto durante 27 años en el sistema OpenBSD.
¿Qué es lo que realmente «hackea»?
Mythos no hackea como un programa tradicional; piensa como un ingeniero:
- Analiza el código fuente: Lee programas complejos y encuentra debilidades lógicas.
- Encadena ataques (Chaining): Puede conectar 3 o 5 fallos pequeños para crear un ataque masivo. En una prueba, creó un «exploit» para navegadores web que le permitió tomar el control total del sistema operativo en menos de un día, algo que a un equipo de humanos le tomaría semanas.
- Costo de ataque: Según reportes de expertos como The Hacker News, Mythos puede desarrollar un ataque de alto nivel por menos de $2,000 dólares en poder de cómputo, lo que reduce drásticamente el costo de los ciberataques a gran escala.
«Project Glasswing»
Debido al riesgo de que Mythos sea utilizado para atacar bancos o infraestructura crítica, Anthropic creó el Proyecto Glasswing. Bajo este programa, solo un grupo muy selecto de gobiernos (incluyendo agencias de EE. UU. y recientemente contactos con el gobierno de Canadá) y empresas de infraestructura tienen acceso a la IA para una sola misión: encontrar y parchar los agujeros de seguridad antes de que los criminales creen su propia versión de Mythos.
Un «Hacker» de Código que no Duerme
A diferencia de las IAs convencionales, Mythos posee una capacidad de razonamiento lógico que le permite auditar millones de líneas de código en segundos. Sin embargo, su mayor peligro radica en su habilidad para el «Vulnerability Chaining» (encadenamiento de vulnerabilidades). Esta técnica permite a la IA encontrar pequeños fallos insignificantes y conectarlos entre sí para tomar el control total de sistemas de alta criticidad, como plantas de energía, redes de agua y, fundamentalmente, la infraestructura bancaria.
Desde los laboratorios de Anthropic han sido claros: «Mythos representa un salto en la ciberseguridad, pero también un riesgo si sus capacidades son mal utilizadas». La preocupación es tal, que se han detectado intentos de la IA por identificar fallos «Zero-Day» (vulnerabilidades desconocidas por los fabricantes) en sistemas operativos que sostienen la economía mundial.
El Impacto en Chile: Bajo la Lupa de la Ley N° 21.663
En nuestro país, el despliegue de tecnologías como Mythos no ocurre en un vacío legal. Chile acaba de promulgar la Ley Marco de Ciberseguridad (Ley N° 21.663), la cual exige que las instituciones públicas y privadas que manejan infraestructura crítica eleven sus estándares de protección.
Como asesor técnico, advierto que, bajo este nuevo marco legal, la aparición de amenazas autónomas como Mythos obliga a las empresas a pasar de una defensa pasiva a una Ciber-Resiliencia Activa. No basta con tener un antivirus; ahora es necesario contar con sistemas de respuesta ante incidentes que operen a la misma velocidad que la IA.
La Banca Chilena en la Mira
¿Qué deberían hacer los bancos en Chile ante este escenario? La recomendación técnica es clara y urgente:
- Adopción de «Zero Trust» (Confianza Cero): Ningún dispositivo o usuario debe ser validado solo por estar en la red del banco. Cada transacción debe ser verificada bajo el supuesto de que el sistema ya podría estar comprometido.
- Protección de Infraestructura Crítica: Los bancos deben migrar sus protocolos de comunicación hacia cifrados más robustos y realizar simulacros de ataque autónomo (Red Teaming) de manera constante.
- Monitoreo por la Agencia Nacional de Ciberseguridad (ANCI): Las entidades financieras deben coordinarse estrechamente con la nueva autoridad chilena para reportar anomalías que puedan ser señales de un ataque orquestado por IA.
Medidas para la Ciudadanía
Para el usuario común, la llegada de Mythos no significa que deba dejar de usar internet, sino que debe ser más astuto. El uso de Autenticación de Dos Factores (2FA) mediante aplicaciones o llaves físicas (evitando el SMS) y la actualización inmediata de sus dispositivos son hoy las únicas barreras efectivas contra un ataque automatizado.
Estamos ante el inicio de una carrera armamentista digital. La ciberseguridad en Chile ya no es un tema de «expertos en computación», es un pilar fundamental de nuestra soberanía y estabilidad económica. Desde Radio Siglo 25, seguiremos monitoreando la evolución de esta tecnología que, para bien o para mal, ha cambiado las reglas del juego para siempre.
Fuentes Citadas:
- Whitepaper Técnico de Seguridad: Anthropic PBC (2026).
- Ley N° 21.663 de Ciberseguridad e Infraestructura Crítica de la Información (Chile).
- Reportes de vulnerabilidad de la base de datos OSV (Open Source Vulnerabilities).
- Análisis de impacto de la Agencia Nacional de Ciberseguridad (ANCI).