La inundación de vulnerabilidades ya está aquí: qué significa y cómo prepararse

No se puede controlar el ritmo del descubrimiento de vulnerabilidades impulsado por la IA, pero sí la velocidad de respuesta.

En el ámbito de la ciberseguridad, se ha escrito que la investigación de vulnerabilidades está “cocinada”, usando como tesis que los agentes de IA están a punto de inundarnos con un flujo constante de amenazas validadas, explotables y de alta severidad, más rápido de lo que cualquiera puede parchearlas. Pero desde la perspectiva de Sophos, la pregunta más urgente no es si la inundación viene, sino si la infraestructura puede absorberla.

Ya se han descubierto miles de vulnerabilidades de día cero en todos los sistemas operativos y navegadores principales, con una tasa de éxito del 72,4% en el desarrollo de exploits. Algunas de estas fallas habían estado ocultas a plena vista durante décadas. Esto cambia radicalmente la economía de la explotación de vulnerabilidades.

En un ejercicio reciente, el equipo de Sophos liberó OpenClaw en una de sus redes internas heredadas. Usando modelos con habilidades personalizadas, el agente redujo la fase de reconocimiento de Active Directory de tres días a tres horas y produjo 23 hallazgos accionables —incluyendo rutas críticas de escalamiento a Domain Admin— todo desde una cuenta sin privilegios. El registro estructurado que generó permitió a los equipos de detección validar cobertura casi de inmediato, colapsando un traspaso que normalmente toma semanas.

Si eso es lo que los modelos actuales pueden lograr con una operación cuidadosa, no es difícil imaginar lo que ocurriría cuando la próxima generación de IA apunte al perímetro de una organización, en manos de alguien que no está de su lado.

Lo hemos visto antes

En Sophos saben lo que ocurre cuando adversarios motivados obtienen un suministro confiable de vulnerabilidades de dispositivos perimetrales, porque sus equipos lo han vivido.

La investigación llamada Pacific Rim documentó una campaña de cinco años de múltiples grupos chinos respaldados por el Estado, incluyendo clústeres superpuestos con Volt Typhoon, APT31 y APT41, que atacaron sistemáticamente dispositivos de perímetro. Explotaron vulnerabilidades en firewalls, concentradores VPN y otra infraestructura crítica para comprometer objetivos sensibles: proveedores de energía nuclear, hospitales militares y ministerios gubernamentales.

Lo instructivo de Pacific Rim no fue solo la sofisticación de los ataques, sino lo que los habilitó: un inmenso, pero casi invisible cúmulo de dispositivos obsoletos, sin parches y olvidados en el perímetro de miles de organizaciones. Estos equipos eran puntos de apoyo permanentes, porque nadie los actualizaba.

Un ejercicio interesante sería imaginar esa superficie de ataque, pero con adversarios armados con IA capaz de generar exploits funcionales en unas cuantas horas en lugar de semanas.

La matemática se rompe

El informe Active Adversary 2026 de Sophos muestra la trayectoria: la explotación de vulnerabilidades representó el 16% del acceso inicial en los 661 casos investigados, y los ataques de fuerza bruta están casi a la par con 15,6%. El tiempo medio de permanencia de los atacantes es ahora de solo tres días. La ventana entre la divulgación de una vulnerabilidad y su explotación activa se ha comprimido durante años.

El desarrollo de exploits generado por IA no solo comprime esa ventana, amenaza con eliminarla por completo. Cuando un modelo puede leer un patch diff y producir un exploit funcional antes de que la mayoría de las organizaciones inicien su proceso de control de cambios, los ciclos tradicionales de parches se convierten en una vulnerabilidad, no en una defensa.

Los mismos análisis iniciales lo plantean con claridad: se ha ganado tiempo con el uso de sandboxing y la restricción de la superficie de ataque, pero los sistemas en capas de sandboxes, núcleos, y otros, son en esencia, versiones iteradas del mismo problema. Cada capa es otro objetivo para una IA que no se cansará ni se aburrirá.

Lo que realmente funciona

La experiencia de Pacific Rim dejó lecciones concretas sobre qué resiste bajo presión sostenida de adversarios bien financiados, y esos aprendizajes son directamente aplicables a esta nueva era.

Los proveedores deben asumir el problema de parchar. Sophos desarrolla una capacidad de hotfix que envía parches críticos sin requerir actualización de firmware ni reinicio. Hoy, el 99,41% de los clientes de firewalls reciben estos hotfixes automáticamente por parte de Sophos. Con el lanzamiento del Firewall v22, la marca introdujo la programación automática de actualizaciones de firmware y un rediseño extensivo de la arquitectura.

La transparencia habilita la velocidad. La confianza permite aceptar un hotfix automático a las 2:00 AM sin convocar un comité de emergencia. Programas de recompensas, certificaciones de terceros y comunicación clara durante incidentes son prerrequisitos operativos.

La defensa activa es un deporte de equipo. Durante Pacific Rim, Sophos desplegó telemetría a nivel de kernel en dispositivos controlados por atacantes, y colaboró con autoridades para desmantelar infraestructura de C2. Proteger el parque instalado es un deber y no solo un producto entregado.

Consejos para hoy

Acelerar el proceso de parches. Tratar los parches de dispositivos perimetrales como respuesta a incidentes, para medir en horas, no semanas.

Confrontar el problema del fin de vida. Los dispositivos que ya no reciben actualizaciones representan una exposición permanente. Sustituirlos es una decisión de riesgo a nivel de directorio.

Exigir más a los proveedores. Es importante preguntar por tiempos de despliegue de parches, programas de recompensas y mecanismos de actualización sin downtime.

Asumir que el perímetro será probado. Se recomienda asegurar cobertura de detección y respuesta que incluya infraestructura de red, y contemplar en el plan de respuesta incidentes con dispositivos perimetrales comprometidos.

La visión general

El contexto actual no trata de reemplazar investigadores humanos, sino de la discrepancia creciente entre la velocidad del descubrimiento de vulnerabilidades y la del despliegue de parches.

No es posible controlar el ritmo del descubrimiento impulsado por IA, pero sí es factible controlar la rapidez de la respuesta: cómo construir productos, con cuánta transparencia se opera y si parchar es considerada como una característica esencial o como una ocurrencia tardía.

La inundación viene. La pregunta es si estamos construyendo diques o confiando en sacos de arena.

https://www.sophos.com/en-us/blog/vulnerability-flood-is-here