Esta semana, un reporte de Bloomberg confirmó algo que, hasta hace días, sonaba a guion de serie: un grupo no autorizado accedió a Claude Mythos, el modelo más potente de Anthropic. Un modelo tan capaz que la propia compañía decidió no lanzarlo al público por considerarlo demasiado peligroso.
No es noticia de Silicon Valley. Es una lección de ciberseguridad que toda PyME de LATAM debería leer con atención, porque el método que usaron los atacantes no requirió nada sofisticado. Y, precisamente por eso, replica casi sin traducción a cualquier empresa con proveedores, accesos de terceros y credenciales que nadie auditó en el último año.
Qué es Claude Mythos (y por qué no lo podés usar)
Mythos es el modelo que Anthropic reserva para trabajo defensivo. Según el reporte, tiene la capacidad de encontrar vulnerabilidades zero-day de forma autónoma y escribir exploits funcionales sin intervención humana. En otras palabras: puede descubrir fallas desconocidas en software real y fabricar el código para explotarlas.
Por ese motivo, Anthropic creó una iniciativa llamada Project Glasswing: un círculo cerrado de socios estratégicos con acceso controlado al modelo para trabajos de seguridad defensiva. El listado es tan corto como impactante:
empresas con acceso autorizado
proveedor externo comprometido
entre el lanzamiento limitado y el acceso no autorizado
Las cinco empresas: AWS, Apple, Google, Microsoft y NVIDIA. Entre ellas manejan, literalmente, la infraestructura de internet. Y aun así, el ataque no pasó por ninguna de ellas. Pasó por la puerta lateral.
Cómo entraron: anatomía del ataque
El vector fue un proveedor externo de Anthropic llamado Mercor, una startup de reclutamiento y datos para IA. A principios de abril de 2026, Mercor confirmó que había sufrido un ataque a la cadena de suministro. El problema: entre los datos expuestos había nombres y credenciales de contratistas que seguían activas en los sistemas de Anthropic después del hack.
Con esa información, el grupo atacante hizo algo sorprendentemente manual: adivinó URLs internas. Combinando nombres reales de contratistas con patrones predecibles de rutas internas, encontraron la puerta. Y entraron el mismo día del lanzamiento limitado de Mythos.
La parte incómoda: no usaron un exploit sofisticado. Usaron credenciales filtradas + URLs predecibles. Es el equivalente digital de entrar a una casa porque el vecino dejó la llave de repuesto bajo la maceta y nadie la cambió cuando se mudó.
Anthropic ya está investigando y afirma que sus sistemas centrales no fueron comprometidos y que el grupo no está usando el modelo para ciberataques activos. Eso no cambia la lectura estratégica del incidente.
Por qué esto importa para tu PyME
Hay un reflejo común cuando se publican estas noticias: "pero esto les pasa a las big tech, nosotros somos chicos, nadie nos va a atacar". Dos problemas con ese razonamiento.
Primero: los atacantes no apuntan, escanean. En 2026, la mayoría de ataques a PyMEs son automáticos, masivos y oportunistas. No eligen víctimas: buscan puertas abiertas y entran a las que ceden.
Segundo y más importante: el método usado contra Anthropic es exactamente el mismo que vemos en diagnósticos de empresas latinoamericanas todos los meses. Credenciales viejas que nunca se rotaron. Accesos de proveedores que ya no trabajan. URLs de administración predecibles. Logs de acceso desactivados.
Si cinco gigantes con presupuestos de ciberseguridad de nueve cifras cayeron por un proveedor, ¿qué pasa con tu empresa cuando:
- Contratás a un freelancer, le das acceso a tu panel de administración y nunca revocás su usuario al terminar el proyecto.
- Compartís la contraseña del servidor con tu contadora por WhatsApp "porque es más fácil".
- Tu panel de admin vive en
tuempresa.com/admincon un login sin MFA. - Tenés integraciones con proveedores que guardan tus API keys en sus propios sistemas, y no sabés qué medidas de seguridad aplican.
4 acciones concretas esta semana
No necesitás un equipo de seguridad propio para cerrar la mayoría de estas brechas. Necesitás hacer cuatro cosas antes del viernes:
Auditar accesos de terceros
Hacé una lista de todos los proveedores, freelancers y ex empleados que alguna vez tuvieron credenciales en tus sistemas. Para cada uno, respondé: ¿sigue teniendo acceso?, ¿debería seguirlo teniendo?, ¿hace cuánto que no se revisa? Revocá todo lo que sobra.
Rotar credenciales compartidas
Si una contraseña la conoce más de una persona que no debería conocerla hoy, esa contraseña ya está comprometida. Cambiá todas las credenciales compartidas con terceros que ya no están activos. Pasá a un gestor de contraseñas (Bitwarden, 1Password) para el equipo.
Esconder URLs internas predecibles
Si tu panel administrativo está en una ruta obvia (/admin, /panel, /login, /backup), movelo. Usá rutas no predecibles y protegelas con MFA. Sumá rate limiting para evitar intentos automatizados de fuerza bruta contra endpoints conocidos.
Activar logs de acceso
No podés proteger lo que no ves. Habilitá logs de accesos en tus sistemas críticos — panel de admin, base de datos, servicios de correo, herramientas financieras. Revisalos semanalmente aunque sea por 5 minutos. Cualquier patrón inusual (accesos fuera de horario, IPs desconocidas) tiene que saltar a la vista.
La regla: tu ciberseguridad no se mide por tu eslabón más fuerte. Se mide por el más débil de toda la cadena — y ese eslabón casi siempre vive fuera de tu empresa.
Lo que se viene
El caso Mythos marca un cambio de era en dos frentes al mismo tiempo. Por un lado, confirma que la seguridad de la IA es indistinguible de la seguridad de la cadena de suministro: no importa cuán alineado esté tu modelo si alguien puede robar el acceso por un proveedor. Por el otro, pone sobre la mesa un escenario incómodo para cualquier empresa que opere con IA: los modelos más capaces del planeta ya existen y pueden caer en manos equivocadas por descuidos ajenos.
Para una PyME, la lectura es práctica, no apocalíptica. La mayoría de incidentes que vemos en diagnósticos arrancan por exactamente el mismo tipo de errores que aparecen en este caso. La buena noticia: se resuelven en semanas, no en años, y no requieren un CISO ni presupuestos de laboratorio. Requieren decidir que la seguridad importa antes de que importe demasiado tarde.
Si leíste todo esto y no podés responder con certeza a la pregunta "¿quién tiene acceso a mis sistemas en este momento?", ya tenés una respuesta sobre qué es lo primero que habría que mirar en tu empresa.
En NLG Systems hacemos diagnósticos de ciberseguridad diseñados para PyMEs que ya trabajan con herramientas de IA y proveedores externos. Empezamos por mapear tu superficie real antes de hablar de soluciones.
Solicitar diagnóstico de seguridad