La IA escribió un virus, descubrió contraseñas y analizó la documentación. Solo le faltó lo más mínimo — y eso debería asustar más que el propio hackeo.

La IA escribió un virus, descubrió contraseñas y analizó la documentación. Solo le faltó lo más mínimo — y eso debería asustar más que el propio hackeo.

¿Qué pasará con la seguridad de las ciudades si la IA sigue ayudando a los ciberdelincuentes a vulnerar la infraestructura?

image

Los ciberdelincuentes intentaron por primera vez acceder a la infraestructura industrial del servicio de agua utilizando redes neuronales populares. Durante el ataque al sistema municipal de abastecimiento de agua de Monterrey, México, los atacantes emplearon Claude Code y GPT-4.1 para buscar vulnerabilidades, escribir software malicioso y preparar un ataque contra los sistemas de control de la infraestructura crítica.

En Dragos consideran el caso como uno de los primeros ejemplos confirmados en que la inteligencia artificial ayudó a los atacantes a encontrar el camino desde la red corporativa hasta el entorno industrial. El ataque fue parte de una campaña a gran escala contra nueve dependencias federales, estatales y municipales de México, que se extendió de diciembre de 2025 a febrero de 2026. Según los datos de Gambit Security, los atacantes robaron cientos de millones de registros con datos personales de ciudadanos y comprometieron miles de servidores de organizaciones gubernamentales.

Los especialistas de Dragos señalaron que Claude pudo comprender rápidamente una infraestructura desconocida sin conocimientos previos sobre sistemas industriales. La red neuronal identificó por sí misma los elementos de la red industrial y comenzó a buscar posibles vías de penetración.

Durante la investigación, los especialistas estudiaron alrededor de 350 artefactos, entre los que había scripts maliciosos generados por redes neuronales y herramientas para ataques. Claude se empleó para reconocimiento, redacción y refinamiento de código malicioso, escalamiento de privilegios y robo de credenciales. GPT-4.1 ayudó a analizar los datos robados y a estructurar los resultados de los ataques. Al mismo tiempo, parte de los compromisos los realizaron manualmente los atacantes.

Tras la infiltración en la red corporativa de la empresa Servicios de Agua y Drenaje de Monterrey, responsable del suministro de agua y del alcantarillado de Monterrey, Claude recibió la tarea de inspeccionar la infraestructura interna. La red neuronal halló un servidor con la plataforma vNode, que se utiliza para la monitorización y el control de procesos industriales. Luego Claude encontró una interfaz web con autenticación de un solo factor y empezó a estudiar la documentación del fabricante y las publicaciones sobre seguridad de la plataforma.

Tras el análisis, Claude generó listas de contraseñas basadas en credenciales estándar, los nombres de la organización y datos robados anteriormente en otras dependencias mexicanas. Luego los atacantes realizaron un ataque de pulverización de contraseñas contra la interfaz vNode. El intento fracasó y los especialistas no encontraron huellas de acceso a la red industrial.

Una de las principales herramientas fue el framework de Python BACKUPOSINT v9.0 APEX PREDATOR, de aproximadamente 17 000 líneas de código. Claude escribió el programa por completo y fue ampliando gradualmente la funcionalidad a medida que avanzaba el ataque. El malware incluía decenas de módulos para el escaneo de la red, el robo de credenciales, el análisis de Active Directory, el escalamiento de privilegios y el movimiento lateral dentro de la red.

En Dragos enfatizaron que las redes neuronales no crearon nuevos métodos de intrusión. Claude y GPT emplearon técnicas ya conocidas y herramientas de código abierto. El principal peligro es que la inteligencia artificial acelera drásticamente los ataques y permite a los atacantes, sin conocimientos profundos de los sistemas industriales, realizar reconocimiento complejo y buscar rutas hacia la infraestructura crítica. Según la empresa, la red neuronal redujo el tiempo de preparación de los ataques de semanas a varias horas.

El ataque aún no se vincula con ningún grupo conocido. La única característica destacable fue el uso constante del idioma español en las consultas a las redes neuronales y en el código creado.