Claude Mythos Preview rebasa a GPT-5.5 en pruebas de ciberataques autónomos, según AISI

AISI reporta que Claude Mythos Preview completó dos rangos cyber; GPT-5.5 resolvió uno.

John P. imagen de perfil
por John P.
Claude Mythos Preview rebasa a GPT-5.5 en pruebas de ciberataques autónomos, según AISI
Photo by Leif Christoph Gottwald / Unsplash

TL;DR:

Claude Mythos Preview fue el primer modelo en completar los dos cyber ranges de AISI.
AISI estimó que las tareas cyber autónomas de modelos frontera se duplicaban cada 4.7 meses desde finales de 2024.
El avance presiona a empresas y gobiernos a reforzar defensas ante capacidades de IA que ya superan tendencias previas.

Claude Mythos Preview se convirtió en el primer modelo de IA en completar los dos cyber ranges del AI Security Institute del Reino Unido, mientras GPT-5.5 resolvió solo uno, de acuerdo con nuevos resultados publicados por AISI el 13 de mayo de 2026. El hallazgo importa porque estos ejercicios miden capacidades de ciberataque autónomo en entornos controlados: no prueban ataques contra redes reales defendidas, pero sí muestran que los modelos frontera están avanzando más rápido de lo que los propios evaluadores habían proyectado.

AISI es un instituto británico de investigación en seguridad de IA que evalúa modelos frontera. En su nueva publicación, el organismo afirma que la duración de las tareas cyber que estos sistemas pueden completar de forma autónoma se ha estado duplicando “en cuestión de meses, no años”.

El punto más fuerte del reporte está en las pruebas prácticas. Un checkpoint más reciente de Claude Mythos Preview completó los dos rangos cyber de AISI: resolvió “The Last Ones” en 6 de 10 intentos y “Cooling Tower” en 3 de 10 intentos. AISI subrayó que esta fue la primera vez que un modelo completó el segundo rango, que antes no había sido resuelto.

GPT-5.5, por su parte, resolvió “The Last Ones” en 3 de 10 intentos, pero no completó “Cooling Tower” en los resultados reportados.

shallow focus photography of computer codes
Photo by Shahadat Rahman / Unsplash

Qué mide AISI y por qué el resultado no debe leerse como una bola de cristal

Cyber Time Horizons es una métrica que estima cuánto duran las tareas que un modelo de IA puede completar de forma autónoma, usando como referencia el tiempo que tardaría un experto humano en resolver tareas similares.

AISI usa una suite cyber acotada, con tareas que exigen identificar y explotar debilidades en sistemas objetivo. Las pruebas cubren habilidades como reverse engineering y explotación web en entornos autocontenidos, pero el propio instituto advierte que no representan todo el universo de capacidades necesarias para un ciberataque real.

El instituto fijó un límite de 2.5 millones de tokens por tarea para poder comparar resultados entre modelos a lo largo del tiempo. Ese límite, según AISI, probablemente subestima lo que pueden hacer los modelos frontera cuando cuentan con más presupuesto de cómputo, más tokens o mejores scaffolds de agentes.

Los datos clave del reporte quedan así:

  • En noviembre de 2025, AISI estimó que las capacidades cyber autónomas se duplicaban cada 8 meses.
  • En febrero de 2026, actualizó esa estimación a una duplicación cada 4.7 meses desde finales de 2024.
  • Con Claude Mythos Preview y GPT-5.5, los resultados superaron ambas tendencias previas.
  • AISI aclara que todavía no sabe si esto marca una nueva tendencia más rápida o un salto aislado.
  • La suite tiene límites: las estimaciones para tareas largas dependen de solo seis tareas de 8 horas o más.
  • El rango más largo de la suite estrecha de AISI llega a 12 horas.
  • En experimentos de cyber ranges, AISI usó hasta 100 millones de tokens y observó que el rendimiento probablemente seguiría mejorando con más presupuesto.

La advertencia metodológica es importante. AISI no presenta estos resultados como una predicción cerrada sobre ataques reales. Las pruebas ocurren en entornos controlados y, en el caso de los cyber ranges citados, contra redes pequeñas, no defendidas y con acceso inicial ya obtenido.

Aun así, la dirección del cambio es clara: los modelos recientes ya están en el límite de lo que esta batería de pruebas puede medir. AISI reportó que Mythos Preview completó el 100% de las seis tareas largas incluso con el límite de 2.5 millones de tokens, mientras que GPT-5.5 logró 100% en cinco de esas seis tareas y resolvió la sexta cuando se eliminó el límite.

Mythos destaca leyendo código, pero validar exploits sigue siendo el cuello de botella

El reporte de AISI no está aislado. La firma de ciberseguridad XBOW, que recibió acceso temprano a Mythos Preview, también describió al modelo como un avance fuerte para auditoría de código fuente y análisis técnico de vulnerabilidades.

XBOW evaluó Mythos Preview en benchmarks internos, flujos de trabajo, uso interactivo e integraciones. Su conclusión fue más matizada que celebratoria: el modelo resulta muy fuerte para encontrar pistas de vulnerabilidad, pero no se vuelve autosuficiente sin herramientas, validación y un entorno que le permita probar hallazgos de manera segura.

En las pruebas de XBOW, Mythos Preview mostró estos rasgos:

  • Es muy potente para auditorías de código fuente.
  • Funciona bien, aunque con menos fuerza, en validación de exploits.
  • Su criterio fue mixto: puede ser demasiado literal o conservador.
  • Tiende a exagerar la relevancia práctica de algunos hallazgos.
  • Mostró fortaleza en native-code vulnerability discovery y reverse engineering.
  • En una comparación contra Opus 4.6, redujo falsos negativos 42%; con acceso al código fuente del sitio, la reducción llegó a 55%.

Esa diferencia entre “encontrar algo sospechoso” y “probar que algo es explotable” es el centro del debate. Para defensores, el avance puede acelerar la búsqueda de vulnerabilidades. Para atacantes, también puede reducir el costo de convertir hallazgos en rutas de explotación si tienen acceso a herramientas y entornos adecuados.

CyberScoop reportó que Palo Alto Networks llegó a conclusiones similares en sus propias pruebas con modelos recientes. La compañía dijo haber publicado avisos de seguridad sobre 26 CVEs que representaban 75 problemas, detectados mediante escaneo con modelos de IA en más de 130 productos. Ese volumen contrasta con su ritmo mensual típico de menos de cinco CVEs, según el reporte.

AISI ya trabaja en evaluaciones más duras: nuevos cyber ranges, mejoras a los existentes y la incorporación de defensas activas para acercar las pruebas a condiciones del mundo real. Ese siguiente paso será clave, porque medir ataques contra redes indefensas no equivale a medir la capacidad contra organizaciones preparadas.

La señal para empresas no es entrar en pánico. Es revisar el básico que suele fallar: inventario de activos, parches, reducción de superficie de ataque, monitoreo, respuesta rápida y pruebas continuas. Si los modelos están acortando el ciclo entre encontrar una falla y explotarla, la defensa ya no puede operar con calendarios lentos.

Fuentes: 1, 2, 3

John P. imagen de perfil
por John P.

Suscríbete GRATIS

Recibe las noticias más importantes de política, tecnología, negocios, deportes, entretenimiento y cultura directamente en tu correo.

¡Listo! Revisa tu correo

Para completar la suscripción, haz clic en el enlace de confirmación que enviamos a tu correo. Si no llega en 3 minutos, revisa tu carpeta de spam.

Ok, gracias

Leer más