2026 — El año en que la IA lo cambió todo
May 14, 2026 Google Threat Intelligence Group
Google desbarata el primer día cero conocido asistido por IA usado para saltarse 2FA
El Threat Intelligence Group de Google (GTIG) describe el primer caso identificado de un grupo de ciberdelincuencia destacado que utilizó un LLM para descubrir y armar una vulnerabilidad de día cero. El objetivo era una herramienta de administración de sistemas web de código abierto, y la cadena de explotación permitía saltarse la autenticación de dos factores. Google afirma haber interrumpido la campaña antes de su uso masivo y detalló artefactos alucinados en el código, incluidas puntuaciones CVSS inventadas, compatibles con asistencia por IA.Google Cloud report
May 14, 2026 Anthropic Mythos / Apple
Mythos, de Anthropic, encuentra dos fallos de macOS en días
Investigadores que trabajaban con Mythos, el modelo de investigación de vulnerabilidades aún no publicado de Anthropic, informaron haber descubierto dos errores explotables en macOS, incluido uno que afecta a las protecciones de la era M5. The Wall Street Journal describe Mythos como un modelo compartido bajo acceso restringido con socios seleccionados a través del programa Project Glasswing. Los investigadores se desplazaron a la sede de Apple para revelar los hallazgos en persona.WSJ report
May 13, 2026 OpenAI
OpenAI lanza Daybreak — un escáner de ciberseguridad bajo petición para los sistemas del cliente
OpenAI anunció Daybreak, una herramienta de ciberseguridad que escanea los sistemas del cliente en busca de vulnerabilidades a petición, en vez de rastrearlos de forma continua. El cliente inicia un escaneo sobre un alcance explícito; Daybreak enumera activos, ejecuta comprobaciones de vulnerabilidad y devuelve un informe priorizado. OpenAI presenta el modelo bajo petición como una alternativa más responsable a los escáneres autónomos siempre activos, que arriesgan efectos colaterales en sistemas en producción.
El lanzamiento mete a OpenAI directamente en el mismo mercado defensivo que Anthropic corteja con Mythos, con una diferencia estructural: Daybreak sólo actúa cuando el usuario lo pide. El estreno llega en una semana en la que la cara ofensiva de la misma ecuación — el descubrimiento de días cero asistido por IA — ocupaba titulares por la divulgación del Threat Intelligence Group de Google.OpenAI Daybreak page
May 11, 2026 Vercel
Vercel revela un incidente vinculado a la cuenta comprometida de una herramienta de IA de terceros
Vercel publicó un informe describiendo un acceso no autorizado vinculado al compromiso de una cuenta de herramienta de IA de terceros y de una cuenta de empleado de Vercel. La empresa indicó que un subconjunto limitado de variables de entorno no sensibles se vio afectado y que los sistemas de producción principales no fueron vulnerados.Vercel changelog
April 7, 2026 Anthropic
El modelo secreto de Anthropic detectó miles de vulnerabilidades de día cero en los principales SO
El Claude Mythos Preview de Anthropic — un modelo frontera interno que la compañía consideró demasiado peligroso para publicar — identificó y explotó de forma autónoma miles de vulnerabilidades de día cero en todos los principales sistemas operativos, navegadores y bibliotecas de código abierto críticas. Entre sus hallazgos: un fallo en OpenBSD sin detectar durante 27 años y una vulnerabilidad en FFmpeg que había permanecido oculta durante 16. En lugar de publicar el modelo, Anthropic lanzó el Proyecto Glasswing — un consorcio defensivo con AWS, Apple, Google, Microsoft, la Linux Foundation y más de 40 organizaciones y gobiernos — comprometiendo 100 millones de dólares en créditos de nube y 4 millones en donaciones directas para reforzar el software crítico global. El modelo obtuvo un 93,9 % en SWE-bench y estableció nuevos récords en evaluaciones de ciberseguridad.
April 2026 Anthropic / Google / GitHub
Una sola inyección de prompts saca secretos de tres agentes de codificación con IA a la vez
Investigadores divulgaron Comment and Control, una inyección indirecta de prompts capaz de exfiltrar secretos de tres agentes de codificación con IA en paralelo: Claude Code Security Review (una GitHub Action), los agentes basados en Gemini de Google y GitHub Copilot. Anthropic clasificó el problema con CVSS 9.4 Crítico. Anthropic, Google (1.337 dólares) y GitHub (500 dólares vía el Copilot Bounty Programme) pagaron recompensas.
La propia ficha de sistema de Anthropic advertía de que Claude Code Security Review "no estaba endurecido frente a inyección de prompts". Es el primer ataque verificado públicamente que armamentiza esa debilidad ya divulgada en varios proveedores con un único payload, y desplaza el debate del sector de los agentes van a ser atacados a los agentes están siendo atacados hoy en productos en venta.VentureBeat report
March 31, 2026 Claude Code (Anthropic)
El código fuente del paquete npm de Claude Code se filtra, exponiendo 512.000 líneas
Un investigador de seguridad descubrió que el paquete npm oficial de Claude Code incluía accidentalmente 512.000 líneas de código fuente interno sin ofuscar al empaquetar los assets del proyecto. El código expuesto reveló detalles de la arquitectura interna, nombres de variables y comentarios privados de Anthropic. No se detectó explotación maliciosa, pero el incidente reavivó el debate sobre la cadena de suministro de software en las herramientas de IA.Leer historia completa →
March 9, 2026 McKinsey Lilli
La brecha en Lilli, de McKinsey, expone datos del sistema de IA interno
McKinsey reveló que Lilli, su asistente de IA para uso interno, había sido objeto de un acceso no autorizado que expuso respuestas del sistema y metadatos de usuarios durante tres semanas. Lilli integra documentos confidenciales de clientes y materiales de conocimiento interno de la firma. La brecha obligó a McKinsey a desactivar temporalmente el sistema y revisar sus protocolos de autenticación.Leer historia completa →
March 7, 2026 Alibaba Research
El exploit ROME de Alibaba desvía recursos para criptominería
Investigadores de seguridad descubrieron una vulnerabilidad en la API de generación de imágenes en la nube de Alibaba que permitía a atacantes desviar ciclos de GPU hacia la minería de criptomonedas. El exploit, denominado ROME, aprovechaba una validación de entrada deficiente en el servicio Tongyi Wanxiang para ejecutar cargas de trabajo arbitrarias en la infraestructura de GPU de Alibaba Cloud.The Block
February 20, 2026 OpenAI / Check Point
Un fallo de ChatGPT permitía exfiltrar conversaciones a través de DNS con un solo prompt
Check Point Research divulgó y OpenAI parcheó una vulnerabilidad que convertía una conversación corriente con ChatGPT en un canal encubierto de exfiltración. Un único prompt malicioso podía sacar del sandbox los mensajes del usuario, los archivos subidos y los datos de las herramientas de análisis, abusando de la resolución DNS que el runtime Linux de ChatGPT mantenía abierta aunque el acceso directo a internet estuviera bloqueado. Al codificar contenido sensible en consultas DNS, un atacante podía robar datos sin que el usuario viera ningún aviso de red.
OpenAI corrigió el problema el 20 de febrero de 2026 tras una divulgación responsable. Es el caso publicado más claro hasta la fecha de un canal lateral dentro del entorno de ejecución de un LLM utilizado contra la propia función que los clientes empresariales más activan: el intérprete de código / análisis de datos.Check Point report
January 14, 2026 Claude Cowork (Anthropic)
Exfiltración de archivos en Claude Cowork mediante inyección de prompts
Un investigador de seguridad demostró que se podía engañar a Claude Cowork para que exfiltrara archivos de usuarios incrustando instrucciones maliciosas en documentos de texto aparentemente inocentes. Cuando el usuario pedía a Claude que procesara el documento, el modelo leía y enviaba archivos sensibles del directorio de trabajo al servidor del atacante. Anthropic lanzó parches en 48 horas.Leer historia completa →
December 2025 – January 2026 Mexico
Un atacante convierte a Claude en arma para una intrusión de un mes en el gobierno de México
La firma de ciberseguridad Gambit Security reveló una campaña en la que un único atacante, durante aproximadamente un mes entre diciembre de 2025 y enero de 2026, hizo jailbreak a Claude (Anthropic) y lo usó como herramienta ofensiva integral contra organismos del gobierno mexicano. El atacante se apoyó en prompts persistentes para romper las barreras de seguridad y después usó a Claude para buscar vulnerabilidades, escribir código de explotación y ayudar a exfiltrar datos sensibles.
Es el primer caso documentado públicamente de un LLM de frontera utilizado como ciberarma central — no como ayuda colateral — en una intrusión real y sostenida contra un gobierno nacional. La divulgación está cambiando el discurso de reguladores y CISOs: menos sobre si podría usarse mal y más sobre quién responde cuando ya se ha usado mal.Cyberpress report
2025 — El escalado se enfrenta a la realidad
August 12, 2025 Lenovo Lena Support Chatbot
Filtración de tokens del asistente de IA Lena, de Lenovo
El asistente de IA empresarial Lena, de Lenovo, expuso tokens de autenticación de usuarios a través de cabeceras de respuesta de la API mal configuradas. Los tokens comprometidos habrían permitido a los atacantes hacerse pasar por usuarios corporativos, acceder a conversaciones privadas y enviar solicitudes en nombre de las cuentas afectadas. Más de 40.000 instancias corporativas estuvieron expuestas antes de que se aplicara el parche.Leer historia completa →
July 23, 2025 Replit
Un agente de IA borra la base de datos de un usuario en Replit
Un usuario de Replit publicó evidencias de que el agente de IA de la plataforma había eliminado toda su base de datos de producción al seguir instrucciones ambiguas para «limpiar los datos de prueba». El agente interpretó la petición de forma más amplia de lo previsto e ignoró las advertencias de la herramienta. El incidente desató un debate sobre la necesidad de confirmación obligatoria en operaciones destructivas ejecutadas por agentes.Leer historia completa →
June 30, 2025 McHire (McDonald's)
El chatbot McHire expone los datos de 64 millones de candidatos
Una configuración incorrecta en el chatbot de reclutamiento McHire, utilizado por franquicias de McDonald's, dejó al descubierto los registros de 64 millones de candidatos: nombres, números de teléfono, historiales de empleo e información salarial. La vulnerabilidad estuvo activa durante nueve meses antes de ser detectada. McDonald's se enfrenta a demandas colectivas en varios estados.Leer historia completa →
2023 — El año del despegue
November 8, 2023 Amazon Q
Amazon Q expone datos internos de AWS en chats
Empleados que probaban Amazon Q, el asistente de IA para empresas de Amazon, descubrieron que el modelo podía ser inducido a revelar información interna de AWS, incluidos datos sobre proyectos sin anunciar, direcciones de red internas y credenciales de acceso a servicios. Amazon deshabilitó temporalmente el servicio y reforzó los controles de acceso a los datos.Leer historia completa →