
Tradicionalmente, encontrar fallos críticos en software requería equipos altamente especializados, largos procesos de auditoría y una inversión considerable de tiempo y recursos. Con modelos como Mythos, ese proceso podría comprimirse hasta niveles prácticamente instantáneos. La pregunta que se hace el profesor, una vez que Anthropic haya decidido no liberar Mythos al público general es: ¿Por qué frenar un modelo aparentemente tan avanzado?
El modelo de IA Mythos y el por qué no es accesible para todos
Para dar esta respuesta, Cristóbal ofrece la versión oficial anunciada por la propia compañía: “el modelo ha identificado cientos, posiblemente miles de vulnerabilidades en distintos tipos de software, desde sistemas operativos hasta aplicaciones de gestión empresarial. Muchas de estas vulnerabilidades son lo que en ciberseguridad se denomina zero day: fallos desconocidos por el fabricante para los que no existe parche ni mecanismo de defensa”.
Uno de los aspectos más sensibles es la detección de vulnerabilidades tipo zero day. Se trata de fallos desconocidos por los propios fabricantes, sin parches ni mecanismos de mitigación disponibles. La capacidad de un modelo como Mythos para identificar este tipo de brechas a gran escala introduce un escenario inédito:
- Reduce el tiempo de exposición entre descubrimiento y explotación.
- Aumenta la superficie de ataque potencial.
- Desborda los ciclos tradicionales de respuesta de la industria.
En este contexto, la ventaja ya no está en proteger mejor, sino en quién descubre primero la vulnerabilidad.
Acceso restringido para unos pocos
Así que, la decisión de Anthropic ha sido la de no liberar públicamente Mythos y limitar su acceso a un grupo reducido de organizaciones entre las que se encuentran Apple, Microsoft, Google o Nvidia.
Sobre el papel, la medida responde a criterios de seguridad: evitar que una herramienta potencialmente peligrosa caiga en manos inadecuadas. Sin embargo, también, el experto abre un debate incómodo sobre concentración de poder:
- ¿Quién decide quién accede a estas capacidades?
- ¿Se está creando una élite tecnológica con ventaja estructural?
- ¿Puede esto generar asimetrías aún mayores en ciberseguridad?
La falta de transparencia sobre el alcance real de las vulnerabilidades detectadas o el número de actores con acceso refuerza estas dudas.
Más allá de la seguridad, Cristóbal apunta hacia el factor económico. Modelos como Mythos no solo son complejos desde el punto de vista técnico, sino también extremadamente exigentes en términos de infraestructura. Cada interacción implica un consumo intensivo de recursos computacionales, lo que se traduce en:
- Costes directos elevados.
- Alta demanda de hardware especializado.
- Uso intensivo de centros de datos.
Esto introduce una nueva barrera: incluso si el acceso fuera abierto, no todos podrían permitirse utilizarlo. Por primera vez, la frontera no está solo en el conocimiento, sino en la capacidad económica.









