Aikido

¿Cómo los equipos de seguridad se defienden de los hackers impulsados por IA?

Escrito por
Dania Durnas

El mes pasado, el gobierno mexicano fue hackeado. Se robaron 150 GB de datos gubernamentales, incluyendo 195 millones de registros de contribuyentes. Este ataque explotó una veintena de vulnerabilidades en diez instituciones. En el pasado, esto probablemente le habría llevado meses a un equipo experimentado. 

Pero, por supuesto, vivimos en una nueva era. Este ataque fue ejecutado por una persona y su asistente Claude Code. En poco más de mil prompts, este hacker y su compañero de IA utilizaron movimiento lateral completo, exfiltración automatizada, scripting de exploits y relleno de credenciales para llevar a cabo la maniobra. ¡Imagine el daño si este atacante hubiera usado herramientas más sofisticadas y hubiera tenido un equipo completo! 

Lo que este ataque nos confronta es que las personas pueden de repente llamarse hackers y llevar a cabo grandes robos con solo una suscripción comercial de IA y persistencia. Esto es un juego completamente nuevo, y las herramientas de IA han otorgado una mejora masiva a quien se mueva primero. Los hackers ahora tienen juguetes supercargados. Pero la IA también puede otorgar el mismo superpoder a los defensores y protectores. 

Los atacantes ya tienen sus juguetes superpoderosos

Los atacantes llevan un tiempo jugando con estos superjuguetes, más tiempo del que muchos equipos de seguridad han estado pensando en la defensa con IA.

Según el Informe Global de Amenazas 2026 de CrowdStrike, los ataques habilitados por IA aumentaron un 89% interanual. El tiempo promedio desde el acceso inicial hasta el movimiento lateral es ahora de 29 minutos. La irrupción más rápida observada en su conjunto de datos ocurrió en 27 segundos. 

La IA también está atrayendo a una nueva generación de actores de amenazas. Tradicionalmente, los hackers tenían que ser buenos en tareas altamente especializadas, excepto quizás en phishing y relleno básico de credenciales. Escribir código de exploit y solucionar problemas de malware son ahora solo problemas de prompts. Un solo actor malicioso puede generar un kit de herramientas completo con la ayuda de un asistente de IA. El nivel de habilidad requerido cayó rápidamente, y a medida que la IA se vuelve más inteligente, los atacantes no tienen que serlo. 

El atacante de México se situaba quizás en algún punto intermedio del espectro de habilidades. Tenía suficiente conocimiento para lograr el acceso inicial de forma independiente, y elaboró un jailbreak funcional a través de la persistencia, reformulando el ataque como un compromiso de bug bounty hasta que Claude cedió. Pero había algunas pruebas de que este atacante no era un profesional. Dejó todo el registro de la conversación en una ubicación pública (un atacante sofisticado cubre mejor sus huellas). Los registros también mostraban al atacante preguntando a Claude en tiempo real qué otras agencias atacar a continuación, lo que sugiere que la campaña fue en parte oportunista en lugar de un plan bien elaborado desde el principio. Tenía suficiente habilidad para entrar, pero Claude hizo el verdadero trabajo aquí.

Aunque el atacante tenía algunos conocimientos de hacking, una nueva ola de hackers que utilizan IA tienen muy pocos conocimientos técnicos. La campaña de FortiGate, documentada por Amazon inteligencia de amenazas en febrero de 2026, es un ejemplo. Un atacante con habilidades técnicas relativamente bajas comprometió más de 600 firewalls FortiGate en 55 países en cinco semanas. Sin zero-days. Sin técnicas novedosas. El hacker obtuvo acceso inicial escaneando puertos de gestión expuestos e intentando credenciales comúnmente reutilizadas. Luego la IA tomó el control, creando los planes de ataque, escribiendo las herramientas y, en algunos casos, ejecutando herramientas ofensivas sin que el atacante aprobara cada comando. Cuando el atacante se encontró con objetivos que no podía manejar, simplemente siguió adelante. La IA los hizo parecer capaces hasta que no pudo, y luego se mostró su verdadera habilidad.

Los atacantes solían tener habilidades impresionantes. Ya no las necesitan, y la barrera de entrada seguirá disminuyendo.

Los defensores necesitan su propia actualización

Los equipos de seguridad no pueden depender de las herramientas y sistemas anteriores. Lo que los ataques de México y FortiGate confirmaron es que la IA puede razonar a través de cadenas de vulnerabilidades complejas lo suficientemente rápido como para hacerlas explotables a escala. La misma IA que escribió scripts de explotación y mapeó rutas de movimiento lateral para un atacante solitario puede, y debe, trabajar a la inversa para su equipo de seguridad. Al proporcionar esa capacidad a los defensores, pueden encontrar esas cadenas antes de que lo haga un atacante.

Los defensores deben combatir la IA con IA. La detección basada en firmas no tiene un patrón con el que comparar un script que fue inventado sobre la marcha y que nunca antes había existido. SAST detecta lo que fue entrenado para reconocer y no tiene un marco para una cadena de vulnerabilidades que una IA haya ensamblado en tiempo real a partir de su base de código específica. Si la IA está generando rutas de ataque novedosas que los pentesters humanos no considerarían probar, la única forma de encontrar esas rutas antes de que lo haga un atacante es ejecutar la IA contra su propia aplicación primero.

La IA hace que los defensores sean capaces de cosas que antes estaban fuera de su alcance. Un solo ingeniero de seguridad ahora puede realizar más trabajo del que podría un equipo rojo completo, en términos de velocidad, profundidad y cobertura. En lugar de elegir qué partes de la aplicación probar antes de un lanzamiento, el pentesting de IA continuo le permite probarla toda, en cada despliegue, con agentes de IA ejecutando cientos de rutas de ataque en paralelo y retroalimentando los hallazgos al proceso en tiempo real. Los equipos pueden operar a una escala diferente y reducir el período de tiempo en que la aplicación permanece sin probar.

Equípese y actúe

Los atacantes de México y FortiGate tuvieron éxito porque contaban con mejoras de IA potenciadas. Las vulnerabilidades serán más fáciles de encontrar para los hackers, y más actores maliciosos se sumarán a ello. Los defensores necesitan sus propias herramientas superpoderosas para defenderse de los hackers con sus propias superarmas. 

Considere a Tony Stark, un ingeniero y estratega genio por derecho propio. Equipado con el traje de Iron Man y JARVIS, es un superhéroe completo. La IA y el traje gestionan la escala mientras Stark toma las decisiones. Juntos, son imbatibles.

Iron Man se equipa. Tony Stark es un hacker formidable, pero con JARVIS y el traje, es imparable.

Aikido Infinite es el traje superpoderoso para los equipos de seguridad. El pentesting de IA continuo actúa como un equipo de hackers de élite dedicado por completo a su aplicación, en cada despliegue, las veinticuatro horas del día. Su mejor personal deja de priorizar el Top 10 OWASP para siempre y vuelve a librar las batallas más importantes. Lea más sobre cómo funciona en la publicación de lanzamiento del producto Infinite.

Los atacantes ya tienen sus trajes. Aikido Infinite es el suyo. Equípese.

Compartir:

https://www.aikido.dev/blog/hacker-superpower-ai

Empieza hoy, gratis.

Empieza gratis
Sin tarjeta

Suscríbase para recibir noticias sobre amenazas.

4.7/5
¿Cansado de los falsos positivos?

Prueba Aikido como otros 100k.
Empiece ahora
Obtenga un recorrido personalizado

Con la confianza de más de 100k equipos

Reservar ahora
Escanee su aplicación en busca de IDORs y rutas de ataque reales

Con la confianza de más de 100k equipos

Empezar a escanear
Vea cómo el pentesting de IA prueba su aplicación

Con la confianza de más de 100k equipos

Empezar a probar

Asegura tu plataforma ahora

Protege tu código, la nube y el entorno de ejecución en un único sistema central.
Encuentra y corrije vulnerabilidades de forma rápida y automática.

No se requiere tarjeta de crédito | Resultados del escaneo en 32 segundos.