El mes pasado, el gobierno mexicano fue víctima de un ataque informático. Se robaron 150 GB de datos gubernamentales, incluidos 195 millones de registros de contribuyentes. Este ataque aprovechó varias docenas de vulnerabilidades en diez instituciones. En el pasado, un equipo experto habría tardado meses en descifrarlo.
Pero, por supuesto, vivimos en una nueva era. Este ataque fue ejecutado por una sola persona y su asistente Claude Code. En poco más de mil comandos, este hacker y su compañero de IA utilizaron movimiento lateral completo, exfiltración automatizada, scripts de explotación y relleno de credenciales para llevar a cabo la maniobra. ¡Imagina el daño que habría causado este atacante si hubiera utilizado herramientas más sofisticadas y contara con todo un equipo!
Lo que este ataque nos muestra es que cualquiera puede autodenominarse hacker y llevar a cabo grandes robos con solo una suscripción comercial a IA y perseverancia. Se trata de un juego completamente nuevo, y las herramientas de IA han otorgado un enorme poder a quienquiera que dé el primer paso. Los hackers ahora cuentan con juguetes superpotentes. Sin embargo, la IA también puede otorgar el mismo superpoder a los defensores y protectores.
Los atacantes ya tienen sus juguetes superpoderosos.
Los atacantes llevan ya un tiempo jugando con estos super juguetes, más tiempo del que muchos equipos de seguridad llevan pensando en la defensa mediante IA.
Según el Informe sobre amenazas globales 2026CrowdStrike, los ataques basados en inteligencia artificial aumentaron un 89 % con respecto al año anterior. El tiempo medio transcurrido desde el acceso inicial hasta el movimiento lateral es ahora de 29 minutos. La incursión más rápida observada en su conjunto de datos se produjo en 27 segundos.
La IA también está atrayendo a toda una nueva generación de actores maliciosos. Tradicionalmente, los hackers tenían que ser buenos en algunas tareas que requerían un alto nivel de habilidad, excepto quizás en el phishing y el relleno básico de credenciales. Escribir código de explotación y solucionar problemas de malware ahora solo genera más problemas. Un solo actor malicioso puede generar un kit de herramientas completo con la ayuda de un asistente de IA. El nivel mínimo de habilidad ha bajado rápidamente y, a medida que la IA se vuelve más inteligente, los atacantes ya no tienen que serlo.
El atacante mexicano se situaba quizás en la mitad del espectro de habilidades. Tenía los conocimientos suficientes para conseguir el acceso inicial de forma independiente y, gracias a su perseverancia, logró un jailbreak funcional, reformulando el ataque como una participación en un programa de recompensa por errores hasta que Claude cedió. Pero había indicios de que este atacante no era un profesional. Dejó todo el registro de la conversación en un lugar público ( un atacante sofisticado cubre mejor sus huellas). Los registros también mostraban que el atacante le preguntaba a Claude en tiempo real a qué otras agencias atacar a continuación, lo que sugiere que la campaña fue en parte oportunista y no un plan bien elaborado desde el principio. Tenía las habilidades suficientes para entrar, pero Claude hizo el trabajo real aquí.
Aunque el atacante tenía algunos conocimientos de piratería informática, la nueva ola de hackers que utilizan la IA tiene muy pocos conocimientos técnicos. La campaña FortiGate, documentada por Amazon inteligencia de amenazas febrero de 2026, es un ejemplo de ello. Un atacante con conocimientos técnicos relativamente bajos comprometió más de 600 cortafuegos FortiGate en 55 países en cinco semanas. Sin días cero. Sin técnicas novedosas. El hacker obtuvo el acceso inicial escaneando los puertos de gestión expuestos y probando credenciales comúnmente reutilizadas. A continuación, la IA tomó el control, creando los planes de ataque, escribiendo las herramientas y, en algunos casos, ejecutando herramientas ofensivas sin que el atacante aprobara cada comando. Cuando el atacante se topaba con objetivos que no podía manejar, simplemente pasaba a otro. La IA les hacía parecer capaces hasta que ya no podía, y entonces se revelaba su capacidad real.
Los atacantes solían tener habilidades increíbles. Ahora ya no las necesitan, y la barrera de entrada seguirá disminuyendo.
Los defensores necesitan su propia mejora.
Los protectores no pueden confiar en las herramientas y los sistemas anteriores. Lo que confirmaron los ataques a México y FortiGate es que la IA puede razonar a través de cadenas de vulnerabilidades complejas con la suficiente rapidez como para hacerlas explotables a gran escala. La misma IA que escribió scripts de explotación y trazó rutas de movimiento lateral para un atacante solitario puede, y debe, trabajar a la inversa para su equipo de seguridad. Si se proporciona esa capacidad a los defensores, estos podrán encontrar esas cadenas antes que los atacantes.
Los defensores deben combatir la IA con IA. La detección basada en firmas no tiene ningún patrón con el que comparar un script creado sobre la marcha y que nunca ha existido antes. SAST lo que se le ha enseñado a reconocer y no tiene ningún marco para una cadena de vulnerabilidades que una IA haya creado en tiempo real a partir de su código base específico. Si la IA está generando nuevas rutas de ataque que los pentesters humanos no se plantearían probar, la única forma de encontrar esas rutas antes que un atacante es ejecutar primero la IA en su propia aplicación.
La IA permite a los defensores hacer cosas que antes estaban fuera de su alcance. Un solo ingeniero de seguridad puede ahora hacer más de lo que podría hacer todo un equipo rojo, en términos de velocidad, profundidad y cobertura. En lugar de elegir qué partes de la aplicación se van a probar antes de un lanzamiento, pentesting de IA continuas pentesting de IA probarlo todo, en cada implementación, con agentes de IA que ejecutan cientos de rutas de ataque en paralelo y alimentan los resultados al proceso en tiempo real. Los equipos pueden operar a una escala diferente y reducir el tiempo que la aplicación permanece sin probar.
Vístete y vete.
Los atacantes de México y FortiGate tuvieron éxito porque contaban con actualizaciones de IA superpotentes. Las vulnerabilidades serán más fáciles de encontrar para los hackers, y más actores maliciosos se sumarán a ello. Los defensores necesitan sus propios juguetes superpoderosos para defenderse de los hackers con sus propias superarmas.
Pensemos en Tony Stark, un ingeniero y estratega genial por derecho propio. Equipado con el traje de Iron Man y JARVIS, es un superhéroe completo. La IA y el traje se encargan de la escala, mientras que Stark toma las decisiones. Juntos, son imbatibles.

Aikido Infinite es el traje de superpoderes para los equipos de seguridad. pentesting de IA continuas pentesting de IA como un equipo de hackers de élite dedicados por completo a su aplicación, en cada implementación, las 24 horas del día. Sus mejores empleados dejan de clasificar Top 10 OWASP y vuelven a librar batallas más importantes. Lea más sobre cómo funciona en la publicación de lanzamiento del producto Infinite.
Los atacantes ya tienen sus trajes. Aikido Infinite es tuyo. Ponte el traje.

