Anthropic acaba de mover ficha en el ajedrez de la ciberseguridad con IA. La compañía anunció el 30 de abril que Claude Security entra en beta pública para clientes Enterprise , alimentado por su modelo más potente disponible al público, Claude Opus 4. 7. Lo que antes se llamaba Claude Code Security ha evolucionado a un producto independiente accesible directamente desde claude. ai/security o desde la barra lateral de Claude. Los clientes Enterprise pueden empezar a escanear sus repositorios hoy mismo sin integración API ni desarrollo de agentes custom. La lógica del lanzamiento es la respuesta defensiva al elefante en la habitación.
Hace tres semanas, Anthropic presentó Claude Mythos Preview en el contexto de Project Glasswing, su iniciativa de ciberseguridad ofensiva. Mythos es un modelo capaz de encontrar miles de vulnerabilidades zero-day autónomamente, incluyendo bugs de hasta 27 años en código crítico como OpenBSD. Por motivos de seguridad, Anthropic decidió no lanzar Mythos al público y limitar su acceso a 12 partners (Apple, Google, Microsoft, AWS, JPMorgan Chase, entre otros) y unas 40 organizaciones de infraestructura crítica. Claude Security es la versión democratizada: capacidades menores que Mythos, pero accesibles a cualquier organización Enterprise, alimentadas por Opus 4. 7.
Cómo funciona Claude Security El flujo es directo. Desde claude. ai/security, el usuario selecciona uno de sus repositorios (o limita el alcance a un directorio o branch específico) e inicia un escaneo. Mientras escanea, Claude razona sobre el código como un investigador de seguridad , no como un detector de patrones. En lugar de buscar firmas conocidas, intenta entender cómo interactúan los componentes a través de archivos y módulos, traza flujos de datos y lee el código fuente directamente.
Una vez completado el escaneo, Claude entrega una explicación detallada de cada hallazgo, incluyendo: nivel de confianza de que la vulnerabilidad es real, severidad, impacto probable y cómo reproducirla. También genera instrucciones para un parche dirigido, que el usuario puede abrir en Claude Code on Web para resolver el fix en contexto. La novedad estructural respecto a herramientas tradicionales como SAST (Static Application Security Testing) y motores basados en reglas es la capacidad de detectar bugs lógicos profundos . Las herramientas clásicas son como perros rastreadores: excelentes siguiendo olores ya identificados, menos útiles cuando el rastro es nuevo.
Claude Security usa razonamiento, no patrones. Anthropic empezó a integrar revisión de seguridad automatizada en Claude Code en agosto de 2025, con dos herramientas: un comando CLI ejecutable con 10 pulsaciones de teclado, y una integración GitHub que se activa automáticamente en cada pull request. La automatización del escaneo previo a producción nació entonces como respuesta a un problema concreto: los modelos de IA generativa estaban produciendo código a un ritmo sin precedentes, y los procesos de seguridad manuales no podían revisar tal volumen.

Claude Security es la evolución natural: producto independiente, escaneos programados, exportación a CSV/Markdown, integración con Slack y Jira . Lo que Anthropic ha aprendido de la preview limitada Durante los últimos dos meses, cientos de organizaciones probaron Claude Security en preview limitada. Anthropic destaca tres aprendizajes que han moldeado el lanzamiento de hoy: La calidad de detección es lo prioritario . Los equipos quieren high-confidence findings que aceleren el trabajo, no listas largas de falsos positivos.
Claude Security añade un multi-stage validation pipeline que examina cada hallazgo independientemente antes de mostrarlo al analista, lo que reduce falsos positivos. Cada resultado lleva un rating de confianza explícito. El tiempo de scan a fix es la métrica que importa . Varios equipos pasaron de escaneo a parche aplicado en una sola sesión, en lugar de días de ida y vuelta entre seguridad e ingeniería. La integración entre Claude Security (que detecta) y Claude Code on Web (que aplica el fix) cierra el bucle directamente. Los equipos quieren cobertura continua, no auditorías puntuales .
Anthropic ha añadido escaneos programados, escaneos dirigidos a directorios específicos, descarte de hallazgos con razones documentadas (para que futuras revisiones confíen en la decisión), exportación CSV/Markdown para sistemas de tracking existentes, y webhooks para Slack o Jira. La capacidad de razonamiento sobre código que diferencia a Claude Security de herramientas tradicionales se demostró en febrero de 2026. Anthropic lanzó Claude Code Security en preview limitada después de que Claude Opus 4. 6 detectara más de 500 vulnerabilidades de alta severidad en bases de código open source en producción, incluyendo proyectos como GhostScript, OpenSC y CGIF.
Una de las vulnerabilidades en CGIF requería entender un borde algorítmico (la asunción de que la compresión LZW siempre reduce el tamaño) que las herramientas SAST tradicionales no podían detectar porque exigía comprensión del comportamiento del algoritmo, no solo recorrido de ramas .
Etiquetas: Tecnología, OpenAI, ChatGPT, Anthropic, ciberseguridad, Tecnología · OpenAI, ChatGPT y Anthropic, Tecnología · OpenAI, ChatGPT y Anthropic
