El secretario del Tesoro Scott Bessent y el presidente de la Reserva Federal Jerome Powell convocaron una reunión de emergencia con líderes de Wall Street esta semana, omitiendo el calendario habitual de informes y reuniendo a los directores ejecutivos de bancos en una conversación directa sobre el riesgo cibernético impulsado por la IA.
Los informes señalaron que la reunión tenía como objetivo asegurar que los bancos comprendieran los riesgos planteados por Mythos y modelos similares y ya estaban tomando medidas defensivas.
Cuando el secretario del Tesoro y el presidente de la Reserva Federal llaman conjuntamente a los directores de bancos a una sala de emergencia, están comunicando que el riesgo es sistémico.
La ironía que recorre este episodio es aguda.
El 2 de marzo, el Tesoro, el Estado y el HHS pasaron a detener el uso de los productos de Anthropic, actuando según una directiva presidencial, con Bessent declarando públicamente que el Tesoro estaba finalizando todo su uso.
El 9 de marzo, la Administración de Servicios Generales terminó el contrato a nivel gubernamental de Anthropic. El 8 de abril, un tribunal federal de apelaciones se negó a bloquear la lista negra de Anthropic por parte del Pentágono mientras continúa la litigación.
Entonces, en la misma semana, los funcionarios gestionaban una disputa activa de adquisición y seguridad nacional con Anthropic, mientras también advertían a los principales bancos del país que se prepararan para el riesgo planteado por capacidades de clase Anthropic.
¿Qué cambió realmente Mythos?
La base probatoria para la alerta oficial se basa en los propios materiales de Anthropic, que son más específicos que las afirmaciones típicas de lanzamiento de modelos.
Anthropic dice que Mythos ha encontrado miles de vulnerabilidades de alta gravedad, incluyendo fallas en cada sistema operativo principal y cada navegador web principal, y que más del 99% de ellas aún no han sido corregidas.
La tarjeta del sistema de la empresa describe el modelo como capaz de identificar y explotar zero-days en esas plataformas. Este es el tipo de capacidad que, en manos equivocadas o liberada sin coordinación, comprime el plazo entre el descubrimiento de la vulnerabilidad y el ataque armado.
La respuesta de Anthropic a sus propios hallazgos fue restringir el acceso bajo una estructura que llama Project Glasswing, limitando la liberación a socios de lanzamiento, incluyendo Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan, la Linux Foundation, Microsoft, Nvidia y Palo Alto Networks, además de más de 40 organizaciones adicionales que construyen o mantienen infraestructura de software crítica.
Anthropic comprometió hasta $100 millones en créditos de uso y $4 millones en donaciones a organizaciones de seguridad de código abierto como parte del esfuerzo.
La empresa también dice que informó a funcionarios estadounidenses y partes interesadas clave antes del lanzamiento, lo que significa que la reunión del Tesoro reflejó un juicio oficial informado basado en la divulgación anticipada.
| Reclamación / hecho de Anthropic | Por qué es importante para los bancos y los reguladores |
|---|---|
| Se encontraron miles de vulnerabilidades de alta gravedad | La funcionalidad de sugerencias no es teórica ni limitada |
| Se encontraron fallas en todos los sistemas operativos principales | Implica una amplia superficie de ataque en la infraestructura compartida |
| Se encontraron fallas en todos los principales navegadores web | Amplía la exposición más allá de un solo proveedor o una sola pila |
| Más del 99% aún sin parchear | Aumenta la urgencia en torno a los plazos de defensa |
| El modelo puede identificar y explotar zero-days | Reduce la brecha entre el descubrimiento y la weaponización |
| Acceso restringido bajo el Proyecto Glasswing | Las señales incluso Anthropic consideró el lanzamiento como de alto riesgo |
| Más de 40 organizaciones de infraestructura adicionales involucradas | Muestra que la preocupación se extiende más allá de una sola empresa a los ecosistemas de software fundamentales |
| Briefings avanzados para funcionarios de EE. UU. | Sugiere que la respuesta del Tesoro/Fed fue informada, no un teatro reactivo |
Los bancos están en el centro de esta preocupación porque dependen de la pila de software más amplia.
El Plan de Gestión de Riesgos del Sector de Servicios Financieros de enero de 2025 del Tesoro identifica la concentración en la nube, las cadenas de suministro de software y las tecnologías emergentes, incluida la IA, como los principales riesgos del sector, advirtiendo que la dependencia de proveedores y software comunes crea condiciones para fallas en cadena.
Los bancos comparten proveedores de nube, proveedores de software, redes de pagos y sistemas de compensación en todo el sector. Una capacidad cibernética que pueda encontrar y explotar eficientemente zero-days sin parchear en cada sistema operativo principal puede afectar a un sistema financiero interconectado con fuerza acumulativa.
En este entorno, la infraestructura compartida significa que una sola clase de vulnerabilidad puede afectar a todos los nodos simultáneamente.
La línea de política que hace esto una inevitabilidad
El 18 de febrero, el Tesoro anunció una iniciativa público-privada explícitamente diseñada para desarrollar herramientas prácticas para que las instituciones financieras gestionen los riesgos de ciberseguridad específicos de la IA.
El 23 de marzo, el Tesoro y el Consejo de Supervisión de Estabilidad Financiera lanzaron una Serie de Innovación en IA, indicando que las conclusiones de esta iniciativa informarán el trabajo del Tesoro y del FSOC para reforzar la resiliencia y la estabilidad financiera a medida que la IA se integra en funciones financieras fundamentales.
El informe de ciberseguridad de la Reserva Federal de julio de 2025 listó la evaluación de los riesgos de la IA, el fortalecimiento de la resiliencia en la nube y la ejercitación de los planes de respuesta a incidentes cibernéticos entre sus prioridades conjuntas del FBIIC/FSSCC.
Washington también había estado construyendo el marco conceptual durante más tiempo que eso.
En junio de 2024, el Tesoro y el FSOC organizaron una conferencia sobre IA y estabilidad financiera. En ella, la entonces secretaria Yellen identificó la opacidad, la gestión inadecuada de riesgos y la concentración entre proveedores de modelos, proveedores de datos y proveedores de nube como canales mediante los cuales la IA podría generar vulnerabilidades sistémicas.
El informe de IA de la FSB de noviembre de 2024 codificó luego cuatro principales canales de vulnerabilidad sistémica: dependencias de terceros y concentración de proveedores de servicios, mercado correlaciones, riesgos cibernéticos y fallos en modelos, datos y gobernanza.
El FMI había encontrado por separado que los ciberataques a empresas financieras representan casi el 20% de todos los incidentes que estudió, y que el tamaño de las pérdidas extremas ha aumentado hasta los $2.5 mil millones.
Mythos obligó a los funcionarios a poner en práctica un marco de riesgo que habían construido durante casi dos años.
| Fecha | Institución | Evento | Por qué importa |
|---|---|---|---|
| Jun. 2024 | Tesorería / FSOC | Conferencia sobre IA y estabilidad financiera | Establecimiento temprano del marco de riesgo sistémico |
| Jun. 2024 | Yellen | Advertido sobre opacidad, gestión de riesgos débil y concentración | Canales de vulnerabilidad principales identificados |
| Nov. 2024 | FSB | Informe de IA sobre canales de vulnerabilidad sistémica | Codificación de políticas internacionales |
| Ene. 2025 | Tesorería | Plan de gestión de riesgos del sector de servicios financieros | Mencionó la nube, la cadena de suministro y la IA como los principales riesgos |
| Jul. 2025 | Reserva Federal | Informe de ciberseguridad | Incluyó riesgos de IA, resiliencia en la nube y ejercicios de incidentes |
| 18 de febrero de 2026 | Tesorería | Iniciativa pública-privada de ciberseguridad con IA | Cambio de la teoría a las herramientas |
| 23 de mar. de 2026 | Tesorería / FSOC | Lanzada la Serie de Innovación en IA | Vinculó la adopción de IA con la resiliencia y la estabilidad |
| Abr. 2026 | Tesorería / Reserva Federal | Reunión urgente del CEO del banco | Operacionalizó el marco |
La contradicción entre el retroceso en la adquisición de Washington y su advertencia sobre la estabilidad financiera fue, por diseño, gestionada a través de dos vías de decisión separadas.
Recortar contratos gubernamentales con un proveedor por razones de cadena de suministro o seguridad nacional es una decisión de adquisición y política que fluye a través de un único conjunto de canales. Evaluar si las capacidades cibernéticas de un modelo fronterizo generan nuevos riesgos sistémicos para el sector financiero pasa por un conjunto completamente diferente.
La reunión deja claro que esos canales llegaron a la misma conclusión sobre la capacidad desde direcciones opuestas, y que los funcionarios de adquisiciones decidieron limitar la exposición del gobierno a Anthropic como proveedor.
Los funcionarios de estabilidad financiera se movieron para advertir a los bancos que lo que Anthropic había construido representaba una categoría de riesgo que requería atención urgente.
Ambas reacciones suponen el mismo juicio subyacente: que la capacidad de la clase Mythos tiene consecuencias operativas reales.
La resolución es que la preocupación de Washington sobre lo que construyó Anthropic sobrevivió a la ruptura de Washington con Anthropic como proveedor.
¿Qué podría seguir
En el escenario alcista, Project Glasswing funciona según lo diseñado.
Anthropic y sus socios identifican y corrigen vulnerabilidades materiales antes de que las capacidades de imitación lleguen al acceso abierto, los bancos absorben la experiencia como un ejercicio estructurado de resiliencia, y el episodio se convierte en la primera demostración de que la inteligencia artificial de vanguardia puede ofrecer un beneficio neto a la ciberdefensa al encontrar fallas más rápido de lo que los adversarios pueden explotarlas.
La implementación restringida de Anthropic, su conjunto de socios y sus compromisos de recursos respaldan esta posibilidad, al igual que el hecho de que los funcionarios recibieron una presentación anticipada, ingresando a la conversación antes de la divulgación pública.
En el escenario bajista, llegan modelos fronterizos adicionales con capacidades ofensivas comparables o superiores, o los descubrimientos sobre Mythos revelan un plazo de ataque más comprimido del que reconoce públicamente la narrativa actual controlada.
El Tesoro, la Reserva Federal y los reguladores financieros pasan entonces de advertencias privadas a expectativas de supervisión más estrictas: requisitos más estrictos sobre la procedencia del software, revisiones obligatorias de la concentración de proveedores, plazos más ajustados para informar incidentes y estándares más rigurosos de resiliencia operacional para los bancos que comparten dependencias comunes en la nube o software.
Los materiales del FSB y el Tesoro ya proporcionan la base conceptual y regulatoria para esa escalada. Las estimaciones de pérdidas extremas del FMI y las advertencias del FSB sobre la interrupción de la infraestructura financiera crítica explican por qué los funcionarios pasaron a la preparación activa sin esperar un incidente demostrable.
Qué tan rápidamente cambia el equilibrio entre ataque y defensa a medida que más laboratorios alcanzan niveles de capacidad similares es la variable abierta en ambos escenarios.
Glasswing asume que el acceso coordinado y controlado puede mantener la ventaja el tiempo suficiente para que las actualizaciones cierren las brechas que Mythos encontró. Ese supuesto se mantiene mientras la brecha entre el acceso fronterizo y el acceso abierto sea lo suficientemente amplia como para dar real consistencia al esfuerzo.
| Escenario | Activar | Respuesta de política | Impacto en los bancos |
|---|---|---|---|
| Caso alcista | Glasswing funciona, las vulnerabilidades se corrigen y el acceso permanece controlado | Coordinación continua en reuniones cerradas, reglas nuevas limitadas | Los bancos tratan esto como un ejercicio de resistencia |
| Caso base | Más preocupación, pero sin incidente visible | Más orientación, más exámenes, más reseñas de proveedores | Mayor presión de cumplimiento y gestión de parches |
| Caso bajista | Más modelos muestran capacidad ofensiva similar | Expectativas de supervisión más estrictas, reglas de procedencia del software, presión para informar incidentes | Mayor carga operativa y cambios más rápidos en el control |
| Riesgo de cola | Interrupción de materiales relacionada con la exposición compartida a software/nube | Coordinación tipo crisis entre el Tesoro, la Reserva Federal y los reguladores | La confianza del mercado y la continuidad operativa se convierten en preocupaciones clave |
Powell y la decisión de Bessent de convocar a los directores ejecutivos de los bancos de forma urgente es el reconocimiento oficial más claro de que los funcionarios estadounidenses creen que la distancia se está reduciendo más rápido de lo que puede absorber la postura cibernética existente del sistema financiero.
La publicación Why Fed and Treasury leaders Powell, Bessent just rushed into a critical cyber-risk meeting apareció por primera vez en CryptoSlate.
