Si buscas las noticias del día anterior, puedes encontrarlas aquí. O si lo que buscas son las noticias del día siguiente, haz clic aquí.
Z.ai (anteriormente Zhipu AI) ha publicado GLM-5.1, una actualización orientada a escenarios de ingeniería automática y codificación de larga duración. El modelo es una arquitectura Mixture‑of‑Experts de gran escala (reportes mencionan cientos de miles de tokens de contexto y decenas de miles de parámetros activos por paso) y se ha distribuido bajo una licencia permisiva (MIT), con pesos disponibles en repositorios públicos y soporte para frameworks de inferencia populares. Los análisis iniciales de benchs de codificación (SWE‑Bench Pro y comparativas con modelos comerciales) sitúan a GLM‑5.1 como uno de los open‑weights más competitivos para tareas de programación, y su diseño apunta a mantener coherencia y productividad en flujos agenticos largos. [Fuente: VentureBeat / cobertura técnica sobre GLM‑5.1].
La primera semana de abril ha traído múltiples lanzamientos de modelos de peso abierto (entre ellos Gemma 4 de Google DeepMind, recientes variantes de Llama 4 de Meta, Mistral Small 4 y GLM‑5.1 de Z.ai) y un fuerte impulso en frameworks agenticos y herramientas de orquestación. El patrón observado: modelos open‑weight con arquitecturas MoE y contextos muy largos que igualan o superan a alternativas propietarias en benchmarks concretos; y, simultáneamente, adopción acelerada de marcos y estándares para agentes (por ejemplo, proyectos como goose y el ecosistema MCP/AGENTS.md). El efecto para equipos de desarrollo es doble: mayor acceso local y posibilidad de auto‑hosting de modelos potentes, y más opciones interoperables para construir agentes que ejecuten pipelines largos. [Fuente: resumenes de WhatLLM / Fazm sobre lanzamientos open‑source y agent frameworks].
Anthropic ha reconocido públicamente la existencia de su nuevo modelo de frontier, denominado «Claude Mythos», y ha explicado que no será liberado públicamente debido a riesgos detectados durante pruebas (capacidad para generar exploits de alta severidad en contexto de seguridad). En lugar de un lanzamiento general, Anthropic ofrece acceso controlado mediante un programa llamado Project Glasswing —un acceso restringido a un conjunto limitado de organizaciones estratégicas— con condiciones y precios de preview publicados por la compañía y por la prensa técnica. El anuncio resalta la tendencia de algunas empresas a poner en cuarentena modelos de frontera por motivos de seguridad y adopción responsable. [Fuente: cobertura en Business Insider sobre Claude Mythos y Project Glasswing].
Durante los días 6 a 8 de abril se reportaron y confirmaron problemas de disponibilidad en los servicios Claude (incluyendo Claude.ai y Claude Code): picos en DownDetector y entradas de estado oficiales marcaron «elevated errors» y un «major outage» que la compañía declaró haber corregido tras aplicar arreglos, aunque usuarios informaron recurrencia de errores en días consecutivos. Las incidencias afectaron login, chats y modalidad de voz en clientes, y obligaron a Anthropic a monitorizar la estabilidad mientras escala su infraestructura ante la demanda creciente. Para equipos que dependen de Claude en pipelines productivos, estos eventos recuerdan la importancia de estrategias de resiliencia y opciones de fallback. [Fuente: seguimiento de outage y reportes en TechRadar / Yahoo / otros medios técnicos].
Se ha publicado una vulnerabilidad en la librería crypto/x509 de Go que afecta la validación de cadenas de certificados cuando se usan constraints excludedSubtrees en combinación con SANs wildcard que difieren en mayúsculas/minúsculas; en ciertos casos las restricciones no se aplican correctamente, lo que puede llevar a bypass en la validación de nombres. La entrada pública del CVE (CVE-2026-33810) muestra la fecha de divulgación (8 de abril de 2026) y recomienda aplicar las correcciones oficiales del equipo de Go o actualizar a las versiones parcheadas cuando estén disponibles. Proyectos que validen certificados con Go deben revisar sus pipelines y dependencias y aplicar los parches pertinentes. [Fuente: registro público de CVE / seguimiento técnico].