La posibilidad de que modelos de inteligencia artificial cada vez más potentes puedan descubrir vulnerabilidades, desarrollar exploits y razonar ataques de múltiples etapas ya no aparece como una hipótesis lejana dentro de la industria de ciberseguridad.
Para Check Point, las revelaciones en torno a un modelo de Anthropic conocido como Claude Capybara o Mythos exponen un punto de inflexión: la IA empieza a acelerar los ciclos de ataque y a ampliar el alcance de capacidades que antes estaban reservadas para actores estatales o grupos altamente sofisticados.
La advertencia fue planteada por Jonathan Zanger, CTO de Check Point, quien sostuvo que este escenario obliga a los líderes de seguridad a revisar con urgencia sus bases de defensa. La preocupación no pasa solo por la evolución técnica de los modelos, sino por el efecto que pueden tener sobre el ecosistema criminal: reducir la barrera de entrada para ataques complejos y multiplicar la escala con la que pueden ejecutarse.
Según el ejecutivo, el cambio de fondo se apoya en dos procesos simultáneos. Por un lado, la democratización de capacidades avanzadas de ataque. Herramientas que antes requerían conocimiento experto, grandes recursos o respaldo estatal podrían quedar al alcance de grupos criminales con menos experiencia, asistidos por IA o por futuras versiones abiertas y menos restringidas de este tipo de modelos. Por otro, la industrialización de los ciberataques: un pasaje desde operaciones manuales a procesos automatizados, sistemáticos y repetibles, capaces de escanear tecnologías heredadas y entornos SaaS a una velocidad mucho mayor.
Esa combinación, advierte Check Point, genera un escenario más exigente para las organizaciones. Más actores podrían lanzar ataques más sofisticados en menos tiempo, mientras el margen entre la detección de una falla y su explotación se achica de manera drástica. En ese contexto, la exposición deja de estar limitada a objetivos de alto perfil. Empresas que antes no eran vistas como blancos probables de operaciones avanzadas también podrían quedar alcanzadas por herramientas ofensivas más accesibles y automatizadas.
Un cambio que obliga a revisar la defensa desde la base
Para Check Point, lo ocurrido no debería leerse como un episodio aislado. La compañía sostiene que venía siguiendo de cerca la evolución de los modelos de IA y anticipaba que tarde o temprano alcanzarían capacidades relevantes en revisión de código, detección de vulnerabilidades, ingeniería inversa e integración con herramientas de pruebas de penetración y explotación. En esa línea, Zanger remarcó que la distancia entre generar software y analizarlo en busca de fallas es menor de lo que muchas organizaciones imaginan.
Ese punto es clave porque, según el texto, un sistema capaz de producir software sofisticado también puede ser entrenado o instruido para detectar vulnerabilidades dentro de ese código. Si además suma desarrollo de exploits y la capacidad de encadenar múltiples pasos ofensivos, aparece una nueva superficie de riesgo para empresas, redes y usuarios.
Frente a ese panorama, la recomendación de Check Point es una reevaluación rigurosa de la postura de seguridad. El planteo va más allá de incorporar herramientas nuevas: también incluye revisar si las defensas actuales están preparadas para responder a vulnerabilidades de día cero y si las configuraciones por defecto realmente ofrecen un nivel de protección suficiente. La advertencia es directa: cuando los tiempos de explotación se miden en horas o minutos, confiar en ajustes estándar puede dejar a las organizaciones expuestas.
Parches, segmentación y puntos ciegos bajo presión
El análisis también pone el foco en áreas concretas que suelen transformarse en puntos débiles: servidores heredados, sistemas sin parches, cuentas sin autenticación multifactor y accesos remotos desprotegidos. En todos esos casos, el riesgo crece cuando los atacantes pueden automatizar la búsqueda y explotación de fallas con ayuda de IA. Por eso, el documento insiste en acelerar los ciclos de parcheo, evaluar esquemas de parcheo virtual automatizado y reforzar la remediación segura.
Otro de los ejes señalados es la segmentación de red. Check Point plantea que las organizaciones deben asumir la posibilidad de una brecha y trabajar para limitar el movimiento lateral dentro de la infraestructura. La idea es aislar los activos más críticos del tráfico general y reducir el impacto potencial de una intrusión en un contexto en el que las campañas ofensivas pueden desplegarse con mayor velocidad y alcance.
El cierre del planteo deja una idea central: que una empresa haya adoptado o no inteligencia artificial ya no modifica el nivel de exposición frente a esta tendencia. Según Check Point, los ciberdelincuentes ya incorporaron estas capacidades y seguirán empujando ese proceso. En paralelo, la compañía vincula esta evolución con el aumento de los ataques a la cadena de suministro de software de código abierto, una señal adicional de que la velocidad y la escala del riesgo están creciendo. En ese escenario, la revisión continua de la seguridad deja de ser una mejora deseable para convertirse en una exigencia operativa.
