La velocidad a la que la IA descubre vulnerabilidades superó la velocidad a la que parchea las vulnerabilidades.

By: blockbeats|2026/03/30 18:07:49
0
Compartir
copy

El 27 de marzo, un caché de datos no seguro en Anthropic expuso alrededor de 3000 archivos internos. Un borrador de la entrada del blog reveló el próximo nuevo modelo, Mythos, que Anthropic autocalificó como "superando con creces cualquier modelo de IA en capacidad de ciberseguridad". Ese mismo día, CrowdStrike y Okta se desplomaron un 7% cada uno, mientras Palo Alto redes cayó un 6%.

El pánico del mercado no se debe a que haya surgido un modelo más potente. Es porque el creador de este modelo declaró que su progreso en el lado del ataque superó la velocidad a la que el lado de la defensa puede mantenerse al día.

Dominio de la ciberseguridad de IA

De acuerdo con los resultados de la prueba de referencia académica CAIBench, en la prueba Cybench que simula un entorno real de ataque-defensa, Claude Sonnet logró una tasa de éxito del 46%. El segundo clasificado GPT-5 estaba en el 28%, Gemini 2.5 Pro de Google solo alcanzó el 18%, y el modelo de código abierto qwen3-32B cayó aún más bajo al 10%.

La velocidad a la que la IA descubre vulnerabilidades superó la velocidad a la que parchea las vulnerabilidades.

Si bien el 46% puede no parecer alto, esta es la tasa de éxito de tareas complejas de penetración, lo que incluye pasos como el descubrimiento de vulnerabilidades, la creación de cadenas de exploits y la escalada de privilegios. En una prueba Base más básica, la tasa de éxito de Claude ya alcanzó el 75%, acercándose a su techo.

La diferencia no está en quién es ligeramente mejor, sino en la magnitud. La compleja capacidad de ataque-defensa de Claude es 1,6 veces la del GPT-5 y 2,5 veces la de Géminis. En esta dimensión de la ciberseguridad, la distribución de las capacidades entre los modelos no es una escala sino una brecha.

Duplicando en 6 meses

Lo que vale más la pena diseccionar no es el hueco horizontal sino la velocidad vertical.

Según los datos oficiales de Anthropic, Sonnet 3.7, lanzado en febrero de 2025, logró una tasa de éxito del 35,9% en Cybench (10 intentos). En la segunda mitad del mismo año, el Soneto 4,5 alcanzó el 76,5%. La conclusión del equipo de investigación antrópico es: en 6 meses, la tasa de éxito se duplicó.

¿Qué significa esta velocidad? En una comparación de escenarios del mundo real: Claude Opus 4.6 fue utilizado para auditar el código base de Firefox en marzo de este año. Según InfoQ, se descubrieron 22 vulnerabilidades de seguridad en un plazo de dos semanas, de las cuales 14 eran de alto riesgo. Estas vulnerabilidades habían pasado desapercibidas a pesar de años de auditorías manuales y millones de horas de pruebas de pelusa en la CPU. El equipo de seguridad de Anthropic reveló previamente que Claude descubrió más de 500 vulnerabilidades de alto riesgo en múltiples proyectos de código abierto de nivel de producción, algunos de los cuales habían estado presentes durante décadas.

Y el cronograma estándar del sector para las pruebas de penetración tradicionales es de 2 a 3 semanas, y eso es solo para una aplicación. Según el Informe de Investigaciones sobre Violaciones de Datos de Verizon 2025, el tiempo medio desde la divulgación pública de una vulnerabilidad crítica a la explotación masiva por parte de atacantes es de 5 días, con un tiempo medio para parchear de 32 a 38 días.

La velocidad a la que la IA descubre vulnerabilidades está creciendo exponencialmente, mientras que la velocidad de parcheo humana es lineal. La diferencia de tiempo es la ventana de ataque.

En el borrador filtrado de Mythos, Anthropic escribió que este modelo "anuncia una próxima ola de modelos que pueden explotar vulnerabilidades de una manera mucho más allá de los esfuerzos del defensor". Basado en la curva de capacidad públicamente conocida, esto no es una exageración.

Cuanto más rápido sea el lanzamiento, más urgente será la advertencia

Si colocas las acciones de Anthropic en los últimos tres años en una línea de tiempo, verás un patrón claro: cada vez que se lanza un modelo más sólido, rápidamente es seguido por una respuesta de seguridad de mayor nivel.

En julio de 2023, la Casa Blanca firmó una promesa voluntaria, seguida de la publicación de la primera Política de Escala Responsable (RSP v1.0) en septiembre del mismo año. En octubre 2024, el RSP se actualizó a la versión 2.0, añadiendo un umbral para las capacidades de armas bioquímicas. En noviembre 2025, Anthropic reveló el incidente del GTG-1002. Un grupo de amenazas respaldado por China explotó a alrededor de 30 organizaciones utilizando el Código Claude, con IA ejecutando de manera independiente del 80% al 90% de las operaciones tácticas durante toda la operación. Esta fue la primera campaña de espionaje interinstitucional documentada y orquestada por IA a gran escala.

En febrero 2026, el RSP se actualizó a la v3.0, con la liberación simultánea de Claude Code Security. En el mismo mes, el Pentágono etiquetó a Anthropic como un «riesgo de la cadena de suministro» porque Anthropic se negó a levantar las cláusulas del contrato que prohibían la vigilancia a gran escala y las armas completamente autónomas. Un mes después, la filtración de Mythos reveló que Anthropic reconoció en el borrador que este modelo plantea "riesgos de seguridad sin precedentes para la red".

El ritmo de las liberaciones de capacidades se está acelerando. Hay un año de diferencia entre Claude 1 y Claude 3, y menos de tres meses entre Opus 4.5 y Opus 4.6. Las respuestas de seguridad también se están acelerando, pero siempre son reactivas: primero se explotan las capacidades y después vienen los parches de las políticas. La caída colectiva de stocks de ciberseguridad del 27 marzo es el precio de este delta del tiempo.

Una encuesta de Dark Reading a principios de este año reveló que el 48% de los profesionales de la ciberseguridad identificaron a los agentes potenciados por IA como el mejor vector de ataque para 2026. Hace dos años, esta opción apenas ocupaba el primer lugar en la lista.

La estrategia de liberación de Mythos de Anthropic implica proporcionar acceso temprano a las organizaciones defensivas, "brindándoles una ventaja para quienes se mueven primero". Esta declaración en sí misma reconoce la asimetría de la ofensa y la defensa. Si los defensores no necesitan una ventaja de primer movimiento, significa que los atacantes aún no llegaron a la puerta.

Precio de --

--

También te puede interesar

IOSG Founder: Please tell Vitalik the truth, let the OGs who have enjoyed the industry's dividends enlighten the young people

The wage earners freeze to death on the road, the sellers of goods die of thirst on the way. The weavers of brocade wear coarse cloth, and the grain growers do not have enough to eat.

Morning Report | SpaceX reveals it holds approximately $1.45 billion in Bitcoin; Nvidia's Q1 financial report shows revenue of $81.6 billion; Manus plans to raise $1 billion for buyback business

Overview of Important Market Events on May 21

Insiders: DeepSeek is forming a Harness team to compete with Claude Code

DeepSeek Code is coming.

SpaceX officially submitted its prospectus, unveiling the largest IPO in history

SpaceX's public market debut could take place as early as June, making it the first in a series of giant IPOs from AI companies, with OpenAI and Anthropic also waiting for the right moment.

The financial changes under the new SEC regulations: Opportunities and regulatory red lines behind "tokenized stocks"

In-depth analysis of "tokenized stocks": The SEC's advancement of an innovation exemption framework has sparked heated discussions, revealing the real risks behind third-party "synthetic asset" certificates and 24/7 trading.

Blockchain Capital Partner: The structure of on-chain dual-layer capital is still in the early stages of value discovery

How can the on-chain economy build a capital structure that promotes open innovation while also considering institutional scale?

Monedas populares

Últimas noticias sobre criptomonedas

Leer más
iconiconiconiconiconicon
Atención al cliente:@weikecs
Cooperación empresarial:@weikecs
Trading cuantitativo y MM:bd@weex.com
Programa VIP:support@weex.com