Un modelo de IA generó código y olvidó ocultar la contraseña; GitHub se convirtió en un coladero.

Un modelo de IA generó código y olvidó ocultar la contraseña; GitHub se convirtió en un coladero.

Las llaves de todas las cerraduras están a la vista.

image

La adopción masiva de la IA en el desarrollo durante el último año aceleró drásticamente la entrega de software y, al mismo tiempo, agravó problemas de seguridad existentes. El nuevo informe State of Secrets Sprawl 2026 de GitGuardian muestra que, junto al aumento de la actividad en GitHub, creció de forma rápida también el número de filtraciones de datos sensibles.

En 2025, en los repositorios públicos de GitHub se filtraron 28,65 millones de nuevos secretos codificados de forma fija en el código. El aumento fue del 34 por ciento respecto al año anterior y fue un récord. El número total de commits públicos alcanzó aproximadamente 1,94 mil millones, y la cantidad de desarrolladores creció en un tercio. La expansión del ecosistema estuvo acompañada por la aparición masiva de nuevos servicios, integraciones y credenciales.

La contribución de los servicios de IA es especialmente notable. En un año, la cantidad de claves y tokens filtrados de ese tipo de sistemas aumentó un 81 por ciento y superó 1,27 millones. El informe cita el ejemplo de más de 113 mil claves expuestas de DeepSeek. Además, la infraestructura relacionada con la orquestación de modelos, RAG y almacenes vectoriales propaga las filtraciones cinco veces más rápido que los proveedores básicos de modelos.

El uso de asistentes de código también influye en la situación. Los commits creados con Claude Code contenían filtraciones en el 3,2 por ciento de los casos, frente al nivel medio del 1,5 por ciento entre los programadores humanos. Los autores del informe subrayan que la causa no reside tanto en las herramientas como en las acciones de los desarrolladores, que ignoran las advertencias o aceleran el trabajo en detrimento de la seguridad.

Un problema separado está relacionado con las configuraciones MCP. En los repositorios públicos se encontraron más de 24 mil secretos únicos, incluyendo más de dos mil credenciales activas. La documentación con frecuencia fomenta prácticas inseguras, sugiriendo insertar claves directamente en archivos de configuración o cadenas de conexión.

Las filtraciones públicas reflejan solo una parte del panorama. Los repositorios internos contienen secretos codificados de forma fija aproximadamente seis veces más a menudo. Además, alrededor del 28 por ciento de los incidentes ocurren fuera del código — en Slack, Jira y Confluence. Esos casos reciben con más frecuencia una evaluación crítica, ya que los datos se transmiten en situaciones de urgencia y quedan sin control.

El desplazamiento del foco de los ataques también afecta las estaciones de trabajo de los desarrolladores. El análisis de casi siete mil máquinas comprometidas mostró alrededor de 295 mil casos de almacenamiento de secretos. El 59 por ciento correspondía a entornos CI/CD, y no a dispositivos personales. Los ataques a la cadena de suministro y la inserción de instrucciones maliciosas permiten a los atacantes extraer credenciales directamente del entorno local.

Una señal de alarma adicional es la longevidad de las claves filtradas. Más del 64 por ciento de los secretos activos, detectados ya en 2022, seguían activos a comienzos de 2026. Además, casi la mitad de los datos críticos no recibe prioridad debido a la imposibilidad de verificación automática.

Los autores del informe concluyen que la IA no creó el problema de las filtraciones, sino que lo empeoró. El aumento de cuentas de servicio, integraciones y herramientas locales exige un nuevo enfoque para la gestión de identidades digitales y el ciclo de vida de los secretos.