Por Jonathan Zanger, CTO de Check Point.
La semana pasada, la industria supo que Anthropic estaba desarrollando Claude Capybara, también conocido como Mythos, un nuevo y potente modelo de IA con capacidades sustancialmente mejoradas en el descubrimiento de vulnerabilidades, el desarrollo de exploits y el razonamiento de ataques en múltiples etapas. Si bien los detalles surgieron a través de una filtración de datos en lugar de un lanzamiento formal, la respuesta del mercado fue inequívoca: la IA ha cruzado un umbral crítico en la ciberseguridad. Los modelos de vanguardia están acelerando los ciclos de vida de los ataques y permitirán a los atacantes identificar y explotar vulnerabilidades a escalas, velocidades y mediante métodos novedosos que antes eran dominio exclusivo de entidades estatales avanzadas.
Para los líderes de seguridad, este desarrollo es tanto una advertencia como un llamado a la acción. Cristaliza una tendencia que hemos estado monitoreando de cerca y para la cual nos hemos estado preparando: la democratización e industrialización de los ciberataques.
Dos cambios estructurales que redefinen el riesgo cibernético
Claude Mythos es la señal temprana de dos profundos cambios en el panorama de amenazas:
- Democratización de las capacidades de ataque avanzadas
Las capacidades que antes requerían actores de amenazas de élite o equipos estatales con gran financiación ahora estarán al alcance de grupos ciberdelincuentes e incluso de actores con poca experiencia que utilicen la IA. Debemos asumir que los adversarios harán uso de estas capacidades. Los caminos ya están claros: abusar directamente de los modelos de vanguardia, como hicieron los actores de amenazas con Claude Code en septiembre, o esperar a que las mismas capacidades se integren en modelos de código abierto y sin supervisión, como DeepSeek, donde no existen políticas de uso ni capas de seguridad que lo impidan. Esto reduce drásticamente la barrera de entrada para ataques sofisticados. Las organizaciones que antes se consideraban ‘seguras’ por no ser objetivo de actividades estatales avanzadas ahora están en riesgo ante grupos criminales con nuevas capacidades y armados con herramientas basadas en IA.
- Industrialización de los ciberataques
Con el avance previsto en las capacidades de los agentes, los actores de amenazas podrán escanear tecnologías heredadas y SaaS con una frecuencia y escala sin precedentes. Esto dará lugar a un flujo casi continuo de nuevos métodos de ataque dirigidos a sistemas, redes y empleados empresariales. La IA permite a los ciberdelincuentes pasar de operaciones manuales y artesanales a procesos de ataque automatizados y repetibles. Los ataques se están volviendo sistemáticos, escalables y reproducibles, como la fabricación de software. Esta es la era de las ‘fábricas de ataques con IA’.
La convergencia de estas dos fuerzas produce un resultado peligroso: más atacantes pueden ejecutar ataques más sofisticados, aumentando simultáneamente el volumen y la velocidad de los ataques. El tiempo para explotar una vulnerabilidad se reducirá prácticamente a cero.
Por qué esto es importante
Todos deberíamos estar alarmados por la filtración relacionada con el nuevo modelo Claude, pero no deberíamos sorprendernos.
Check Point ha estado evaluando continuamente las capacidades de los modelos de IA y anticipando esta evolución. Sabíamos que los modelos avanzados eventualmente demostrarían dominio en la revisión de código, la detección de vulnerabilidades y la ingeniería inversa, y podrían integrarse con herramientas y API que permiten las pruebas de penetración y la explotación.
Lo importante a entender: la brecha entre escribir código y analizarlo es menor de lo que muchos creen. Un sistema de IA capaz de generar software sofisticado puede ser entrenado o instruido para identificar vulnerabilidades en él. Esta capacidad, combinada con el desarrollo de exploits y la capacidad de encadenar ataques de múltiples pasos, crea una superficie de amenaza completamente nueva.
Reevalúe su postura de seguridad
En respuesta a este panorama de amenazas en constante evolución, instamos a los líderes de seguridad a realizar una reevaluación rigurosa de sus bases de seguridad. No se trata solo de implementar nuevas herramientas, sino también de garantizar que sus propias herramientas de seguridad sean seguras.
¿Por dónde empezar?
- Evalúe la eficacia de seguridad de su primera línea de defensa. Las redes, los firewalls, los WAF, la seguridad de los endpoints y del correo electrónico son fundamentales. Pero, ¿están configurados para la protección contra vulnerabilidades de día cero? Las configuraciones de seguridad predeterminadas no están optimizadas para defenderse contra exploits desconocidos. Si la seguridad de su perímetro y endpoints se basa en configuraciones estándar, está expuesto.
- Evalúe su nivel de riesgo. Analice detenidamente el historial de CVE de sus proveedores de seguridad. Cuando la IA reduce los tiempos de explotación a horas, un patrón de vulnerabilidades críticas frecuentes deja de ser una carga operativa manejable para convertirse en una responsabilidad estratégica.
- Identifique sus puntos ciegos: servidores heredados, sistemas sin parchear, cuentas sin MFA, acceso remoto desprotegido. Los ataques suelen dirigirse a la parte más vulnerable de su infraestructura.
- Acelere sus ciclos de parcheo y evalúe soluciones para el parcheo virtual automatizado y la remediación segura. El tiempo de parcheo se vuelve cada vez más crítico a medida que los plazos de las campañas se reducen de semanas a minutos.
- Redefina y refuerce la segmentación de la red para proteger sus activos más valiosos. Asuma la posibilidad de una brecha de seguridad, limite el movimiento lateral y asegúrese de que los activos críticos estén aislados del tráfico general de la red.
Avanzando
Las vulnerabilidades que revelamos en Claude no surgieron de forma aislada. Aparecieron junto con un fuerte aumento de los ataques a la cadena de suministro de software de código abierto, señales que apuntan a la misma conclusión: la velocidad y el alcance de los ataques se están acelerando.
Que su organización haya adoptado o no la IA es irrelevante. Los ciberdelincuentes ya la han adoptado y seguirán impulsando estas capacidades.
Como proveedor de seguridad, nuestra misión es mantener a los adversarios fuera, garantizar la resiliencia de nuestras soluciones y proteger continuamente contra los riesgos emergentes. Los nuevos modelos seguirán ampliando los límites de lo posible, tanto para defensores como para atacantes. Esto no es ninguna sorpresa; es la trayectoria que hemos estado siguiendo. Lo que las recientes revelaciones dejan claro es que la reevaluación continua ya no es opcional.






