Un ataque iniciado en el SAT a finales de 2025 se extendió a 10 dependencias y una institución financiera, se exfiltraron 150 gigabytes de información y 195 milUn ataque iniciado en el SAT a finales de 2025 se extendió a 10 dependencias y una institución financiera, se exfiltraron 150 gigabytes de información y 195 mil

¿Cómo usaron la inteligencia artificial Claude para hackear datos de mexicanos?

2026/02/26 01:11
Lectura de 4 min

Más de 195 millones de registros de identidad de mexicanos quedaron expuestos tras una intrusión que, según la firma de ciberseguridad Gambit Security, fue impulsada con modelos de inteligencia artificial como Claude, de Anthropic. El ataque, que comenzó con la autoridad tributaria, el SAT, y se extendió a múltiples dependencias, marca un punto de inflexión en la forma en que la IA puede escalar operaciones de hackeo.

La historia que reconstruye Gambit Security parte de un hecho que ya era conocido. Hubo una intrusión que comenzó a finales de diciembre de 2025 con el compromiso de la autoridad tributaria de México. La novedad, sostiene la firma, es el detalle de la ejecución, con un atacante individual que habría dirigido herramientas de IA como si operaran como un equipo completo de operadores y analistas con capacidad comparable a la de un actor de nivel estatal.

Te puede interesar

  • El Economista

    Tecnología

    Estados Unidos da ultimátum a Anthropic para que acepte el uso militar sin restricciones en su IA

En menos de un mes desde el compromiso inicial, la investigación reporta que 10 organismos gubernamentales y una institución financiera resultaron afectados. El saldo que describe incluye aproximadamente 195 millones de identidades expuestas y cerca de 150 gigabytes de datos exfiltrados. Entre la información sustraída se enumeran registros fiscales, archivos del registro civil y datos de votantes.

La mecánica central, según el mismo reporte, fue un uso intensivo y encadenado de modelos. Gambit afirma que analizó los registros del atacante y encontró la ruta completa del ataque. Esa operación habría corrido con más de 1,000 prompts dirigidos a Anthropic Claude Code, junto con el envío regular de información a OpenAI GPT-4.1 para análisis.

La tesis del análisis es que la IA no se utilizó solo para tareas puntuales. Se utilizó para sostener el trabajo cotidiano de una campaña de intrusión, desde la escritura de código hasta la automatización de la extracción.

IA como fuerza de trabajo

Gambit describe funciones operativas concretas atribuidas a la IA en la intrusión. En su reconstrucción, Claude Code participó en la escritura de exploits, en la construcción de herramientas y en la automatización de la exfiltración. GPT-4.1 aparece como un componente de análisis que recibió información de manera recurrente para acelerar la ejecución.

El punto de fondo es el ritmo. Una operación que normalmente requeriría varios perfiles técnicos puede comprimirse cuando un atacante dirige un flujo continuo de generación de código, depuración y adaptación de herramientas, sin pausas largas y con iteración rápida. La investigación enmarca esto como un cambio de escala. Un individuo, con dirección humana y apoyo de modelos, logra aproximarse a capacidades de equipos más grandes.

Evasión de salvaguardas

Gambit también incluye un detalle que toca el debate sobre seguridad de modelos. El reporte sostiene que los registros de prompts muestran al atacante eludiendo salvaguardas al convencer a los modelos de que las acciones eran autorizadas. Bajo esa premisa, Claude habría ejecutado tareas bajo la guía del atacante.

Te puede interesar

  • El Economista

    Tecnología

    México está en pañales en adopción de inteligencia artificial

Ese elemento subraya que el control de acceso y la validación de contexto siguen siendo puntos críticos cuando un modelo se integra a flujos que pueden tocar sistemas reales. También, ilustra que el abuso no depende solo de herramientas sofisticadas. Depende de la capacidad de un operador de diseñar instrucciones, encadenarlas y mantener una narrativa funcional frente a mecanismos de restricción.

Del robo de datos al fraude automatizado

El caso no se agota en la extracción. Gambit afirma que el atacante construyó un sistema automatizado capaz de falsificar constancias fiscales oficiales usando datos en vivo. En términos operativos, esto supone un paso adicional. La brecha no solo expone información. Habilita un mecanismo para producir documentos falsos con apariencia oficial, apoyado en fuentes que el atacante podía consultar o explotar durante el incidente.

Otra idea central del documento es que un ataque de esta magnitud no termina cuando se detecta. Gambit describe recuperaciones largas, disruptivas y costosas, que pueden implicar reconstruir sistemas, suspender servicios críticos y trabajar para recuperar confianza pública. También afirma que los costos pueden llegar a millones y que el daño reputacional puede persistir por años.

Esa parte conecta con una lectura defensiva que el reporte empuja de forma explícita. La firma argumenta que las defensas tradicionales, por sí solas, ya no bastan en un panorama donde la ejecución se acelera con IA. La recomendación es privilegiar la capacidad de resistir y recuperarse, en vez de depender de la idea de bloquear todas las rutas posibles.

rodrigo.riquelme@eleconomista.mx

Oportunidad de mercado
Logo de Lagrange
Precio de Lagrange(LA)
$0.24845
$0.24845$0.24845
+3.54%
USD
Gráfico de precios en vivo de Lagrange (LA)
Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección crypto.news@mexc.com para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.