El lanzamiento de Claude Code Security de Anthropic hizo que las acciones de CrowdStrike, Cloudflare, Zscaler y Palo Alto cayeran, borrando más de 15 mil millones de dólares en valor de mercado en una sola sesión.
Anthropic lanzó Claude Code Security esta semana. La reacción del mercado fue inmediata y brutal para el sector de ciberseguridad.
Según BullTheory en X, un solo anuncio eliminó más de 15 mil millones de dólares de las acciones de ciberseguridad. CrowdStrike cayó un 7.95%. Cloudflare bajó un 8.05%. Zscaler perdió un 5.47%. Palo Alto Networks se deslizó un 1.52%.
Ese tipo de daño, en una sola sesión, por el lanzamiento de un producto.
Lectura obligatoria: La presión de venta persiste en los fondos de criptomonedas, informa CoinShares
La cuenta @claudeai en X confirmó que la herramienta ahora está en una vista previa de investigación limitada. Claude Code Security escanea bases de código en busca de vulnerabilidades, sugiere parches específicos para revisión humana y detecta problemas que las herramientas tradicionales pasan por alto. Está integrado en Claude Code en la web.
Claude Code Security no compara el código con patrones conocidos como lo hacen las herramientas de análisis estático. Lee y razona sobre el código. Rastrea los flujos de datos. Entiende cómo interactúan los componentes. Esa es la diferencia que Anthropic está marcando frente a los actores existentes en el mercado.
Los equipos de seguridad enfrentan hoy un problema familiar. Demasiadas vulnerabilidades, no suficientes personas. Las herramientas basadas en reglas detectan contraseñas expuestas y cifrado obsoleto. Pasan por alto las cosas sutiles. Fallas en la lógica del negocio, controles de acceso rotos. Esas son las vulnerabilidades que los atacantes realmente explotan, según el anuncio oficial de Anthropic.
También te puede interesar: Hackeo de seguridad en Trust Wallet: Cómo proteger tus activos
El equipo de Red Team de Frontier de Anthropic ha estado probando a Claude en eventos competitivos de Capture-the-Flag. Se asociaron con el Laboratorio Nacional del Noroeste del Pacífico en defensa de infraestructura crítica basada en IA. Y usando Claude Opus 4.6, lanzado a principios de este mes, el equipo encontró más de 500 vulnerabilidades en bases de código de código abierto en producción. Errores que habían pasado desapercibidos durante años, a veces décadas, de revisión experta.
Esa es la cifra que los inversores en $CRWD y $NET estaban mirando.
Cada hallazgo validado pasa por un proceso de verificación en varias etapas. Claude vuelve a examinar cada resultado. Intenta refutar sus propios hallazgos. Filtra falsos positivos. Asigna calificaciones de severidad para que los equipos puedan priorizar. Nada se aplica sin la aprobación humana. Los desarrolladores siempre toman la decisión final.
También vale tu tiempo: Glassnode señala agotamiento de la demanda de BTC – ¿Qué sigue?
Como señaló BullTheory en X, se borraron 15 mil millones de dólares en CrowdStrike, Cloudflare, Zscaler y Palo Alto. Eso no es ruido. Es el mercado decidiendo que las herramientas de seguridad nativas de IA podrían reducir los ingresos que estas empresas han construido a lo largo de los años.
Actualmente, Anthropic ofrece Claude Code Security a clientes empresariales y de equipo. Los mantenedores de código abierto pueden solicitar acceso gratuito y acelerado. La compañía llama a esto una vista previa de investigación limitada, un despliegue deliberado mientras perfeccionan las capacidades de la herramienta.
El camino por delante, según Anthropic, implica que la IA escaneará una parte significativa del código del mundo. Los atacantes usarán estas mismas capacidades para encontrar vulnerabilidades explotables más rápido. Los defensores que actúen primero, parcheen primero. Esa es la lógica detrás de Claude Code Security, y es exactamente la lógica que asustó al mercado.
Lee más: El dólar más fuerte pesa sobre Bitcoin a pesar de las ganancias en el mercado de valores
Anthropic también confirmó que usa Claude para revisar su propio código interno y encontró que es efectivo para asegurar sus sistemas. Construir esto para un despliegue más amplio, dicen, es el siguiente paso.
Los equipos pueden revisar los hallazgos y realizar iteraciones en los parches directamente dentro de Claude Code. Sin cambiar de herramienta. Ese detalle de integración no pasó desapercibido para los analistas que observaban la caída de $PANW y $ZS.