Codigo de seguridad informatica en una pantalla

El primer zero-day creado por IA ya está en uso real: qué cambia ahora

May 17, 2026

Era una hipótesis incómoda y se volvió un hecho. El 11 de mayo de 2026, el Google Threat Intelligence Group confirmó algo que la industria temía: el primer exploit zero-day generado con inteligencia artificial usándose en un ataque real.

No fue un experimento de laboratorio. Un grupo criminal usó un modelo de lenguaje para encontrar una vulnerabilidad desconocida que permitía saltarse la autenticación de doble factor en una herramienta popular de administración de sistemas web. La frase de Google fue tajante: la era de la explotación impulsada por IA ya llegó.

Por qué este caso es distinto

Un zero-day es una falla que nadie conocía y para la que no existe parche. Encontrarlo siempre fue tarea de especialistas con años de oficio. Lo que cambió es quién hace ese trabajo.

El dato lo confirma: en los primeros cinco meses de 2026, el 42% de todas las vulnerabilidades CVE fueron descubiertas por herramientas de IA. Un año atrás esa cifra era del 28%. La curva no sube despacio.

Un mayo cargado de alertas

El zero-day con IA no vino solo. El mes acumuló otras malas noticias:

  • Copy Fail — una falla crítica en el kernel de Linux que permite a cualquier usuario local sin privilegios obtener root de forma confiable.

  • CVE-2026-3854 — una vulnerabilidad de ejecución remota de comandos en GitHub, descubierta por Wiz Research.

  • Patch Tuesday de Microsoft — 120 vulnerabilidades corregidas, 29 de ellas RCE críticas.

Persona trabajando en seguridad informatica frente a varias pantallas

La velocidad del atacante con IA obliga a repensar los tiempos de defensa.

El problema es el tiempo

La amenaza real de la IA ofensiva no es que encuentre fallas que un humano no encontraría. Es la velocidad. Lo que a un equipo de investigadores le llevaba semanas, un modelo lo resuelve en horas.

Eso achica brutalmente la ventana entre que una falla aparece y que alguien la explota. La defensa reactiva —esperar el ataque para responder— dejó de alcanzar.

Defenderse a la misma velocidad

La buena noticia es que la IA también juega para el otro lado. Las mismas herramientas que descubren fallas para atacar sirven para encontrarlas y taparlas primero.

Para cualquier organización, las medidas básicas siguen valiendo más que nunca: parchear rápido, no postergar las actualizaciones críticas, monitorear de forma activa y asumir que el doble factor, por sí solo, ya no es una muralla. El campo se emparejó: ahora se trata de quién corre más rápido.

Back to Blog