Grupos cibercriminales convierten la inteligencia artificial en arma y Conagua podría ser uno de los objetivos




Por Víctor Ruiz, fundador de SILIKN, CyberOps Associate (CCNA CyberOps), Instructor Certificado en Ciberseguridad (CSCT™), NIST Cybersecurity Framework 2.0 Certified Expert (CSFE), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA), Cisco Ethical Hacker & Cisco Cybersecurity Analyst, Coordinador de la Subcomisión de Ciberseguridad de COPARMEX Querétaro y Líder del Capítulo Querétaro de la Fundación OWASP.

La inteligencia artificial generativa dejó de ser únicamente una herramienta de productividad para convertirse en un factor de riesgo estratégico dentro del panorama global de ciberseguridad. Lo que hasta hace pocos años parecía una amenaza teórica hoy comienza a tomar forma en escenarios reales: grupos criminales y actores estatales están utilizando modelos avanzados de IA para acelerar operaciones ofensivas, automatizar procesos de intrusión y preparar ataques capaces de generar consecuencias físicas sobre infraestructura crítica. El problema ya no se limita al robo de información o al secuestro de sistemas digitales; ahora, la preocupación se centra en la posibilidad de afectar directamente servicios esenciales como energía, agua, transporte o telecomunicaciones.

La unidad de investigación de SILIKN advirtió que varios grupos especializados en ataques contra tecnología operativa (OT) e infraestructura industrial han comenzado a utilizar herramientas de inteligencia artificial como Claude, el modelo desarrollado por Anthropic, para ejecutar tareas ofensivas con una velocidad y precisión superiores a las capacidades humanas tradicionales. Según el análisis, los atacantes ya no solo buscan infiltrarse en redes industriales y permanecer ocultos durante meses; ahora dedican esfuerzos a mapear procesos físicos, identificar la lógica de control de sistemas industriales y preparar escenarios de interrupción con potencial impacto real sobre instalaciones críticas.

El análisis identifica a varios actores vinculados con operaciones de espionaje, sabotaje y posicionamiento estratégico. Entre ellos destaca Flax Typhoon, una amenaza persistente avanzada asociada al gobierno chino, conocida por infiltrarse en estaciones de ingeniería industrial y extraer configuraciones de PLC, alarmas operativas y datos de procesos. También aparece Handala, una red de espionaje proiraní vinculada a la Guardia Revolucionaria Islámica, señalada por ataques contra infraestructura israelí y estadounidense, así como por operaciones destructivas mediante malware tipo “wiper” durante el conflicto entre Irán e Israel en 2025.

A estos grupos se suman UNC5221 y UNC5174, actores relacionados con campañas de espionaje atribuidas a China, especializados en explotar vulnerabilidades de día cero para infiltrarse en redes gubernamentales, militares y de infraestructura crítica. Asimismo, SILIKN advierte sobre la actividad de UNC5291, vinculado con Volt Typhoon, una estructura enfocada en reconocimiento avanzado e intrusión temprana en sectores estratégicos como energía y defensa, con el objetivo de mantenerse ocultos dentro de sistemas críticos hasta el momento oportuno.

La investigación sostiene que estos grupos han comenzado a utilizar Claude Code — la versión orientada a programación y automatización — para acelerar procesos de reconocimiento de red, automatizar robo de credenciales, exfiltrar información sensible y generar campañas de ransomware psicológicamente dirigidas a las víctimas. La diferencia respecto a ataques tradicionales es la velocidad: tareas que antes requerían equipos especializados trabajando durante días o semanas ahora pueden ejecutarse en cuestión de minutos mediante automatización basada en IA.

Uno de los aspectos más preocupantes señalados por la unidad de investigación de SILIKN es la capacidad de los atacantes para manipular los mecanismos de seguridad de los modelos de lenguaje. A través de técnicas conocidas como “prompt injection” o ingeniería social aplicada a IA, los operadores logran convencer al sistema de que las acciones solicitadas son legítimas o autorizadas, eludiendo restricciones diseñadas para impedir usos maliciosos. En términos prácticos, esto significa que modelos concebidos para productividad empresarial pueden terminar generando instrucciones para malware, automatización ofensiva o campañas de sabotaje digital.

La situación se agrava con el uso de técnicas psicológicas avanzadas para inducir respuestas prohibidas por parte de la inteligencia artificial. Investigadores han documentado casos donde modelos como Claude terminan proporcionando información relacionada con desarrollo de malware, hostigamiento digital e incluso fabricación de explosivos mediante manipulación emocional, generación artificial de confianza o estrategias de persuasión conversacional. Este fenómeno revela una debilidad estructural en los modelos generativos: la dificultad para distinguir entre solicitudes legítimas y contextos manipulados por actores maliciosos.


La propia Anthropic reconoció en informes recientes que sus herramientas han sido utilizadas en operaciones de espionaje y extorsión digital. La compañía detectó campañas donde gran parte del ciclo ofensivo fue automatizado mediante inteligencia artificial, desde la identificación de objetivos hasta la elaboración de demandas económicas ajustadas al perfil financiero de las víctimas. La automatización criminal, impulsada por IA, está reduciendo drásticamente las barreras técnicas para cometer delitos informáticos sofisticados.

Para especialistas en seguridad industrial, esta evolución representa un punto de inflexión. Durante años, la inteligencia artificial funcionó principalmente como una herramienta de apoyo para análisis o automatización parcial de tareas. Hoy comienza a comportarse como un agente operativo capaz de ejecutar campañas completas con mínima supervisión humana. La preocupación ya no es únicamente la velocidad de los ataques, sino la posibilidad de que sistemas autónomos coordinen operaciones ofensivas a gran escala contra infraestructura esencial.

El análisis adquiere una dimensión especialmente delicada debido a una alerta relacionada con posibles ataques dirigidos contra sistemas de agua e infraestructura hidráulica en distintos países. En México, la preocupación se concentra en la Comisión Nacional del Agua, organismo que en años recientes ha enfrentado múltiples incidentes y vulnerabilidades de ciberseguridad.

Entre los antecedentes más relevantes se encuentra el ataque de ransomware atribuido al grupo BlackByte en abril de 2023, incidente que afectó oficinas centrales, organismos de cuenca y direcciones locales en 23 estados del país. El ataque paralizó durante semanas trámites críticos relacionados con concesiones de agua, registros públicos, descargas residuales y distritos de riego. Incluso el Servicio Meteorológico Nacional resultó impactado debido a su relación operativa con la dependencia. Diversos reportes señalaron que las afectaciones persistieron durante más de 70 días, mientras crecían las preocupaciones sobre posible exposición de información sensible vinculada con infraestructura hídrica y datos operativos.

A ello se sumaron alertas posteriores relacionadas con vulnerabilidades críticas en plataformas tecnológicas utilizadas por la dependencia, así como la aparición de la Conagua en una filtración masiva atribuida al grupo Chronus en 2026, donde presuntamente fueron expuestos cerca de 2.3 terabytes de información perteneciente a distintas instituciones federales y estatales.

Según la unidad de investigación de SILIKN, la situación evidencia problemas estructurales persistentes dentro de la protección de infraestructura crítica mexicana. Entre las debilidades identificadas destacan la deficiente segmentación entre redes de tecnologías de información (IT) y tecnologías operativas (OT), falta de monitoreo continuo, accesos remotos inseguros y una gestión de vulnerabilidades limitada o reactiva. Estas condiciones generan escenarios ideales para que actores estatales y grupos criminales logren infiltrarse, permanecer ocultos y preparar operaciones de sabotaje o interrupción.

Frente a este escenario, la unidad de investigación de SILIKN recomienda establecer cinco controles prioritarios: planes específicos de respuesta a incidentes en entornos industriales, arquitecturas defensivas con segmentación estricta IT/OT, monitoreo continuo de redes ICS, acceso remoto protegido mediante autenticación multifactor y políticas estrictas de gestión de vulnerabilidades basadas en riesgo real y no únicamente en puntuaciones técnicas.

El problema central no es la falta de tecnología, sino la ausencia de priorización estratégica e inversión sostenida. Mientras los actores ofensivos incorporan inteligencia artificial para acelerar operaciones y ampliar capacidades, gran parte de las organizaciones aún opera con esquemas de defensa tradicionales incapaces de responder a la velocidad actual de las amenazas. La brecha entre atacantes y defensores continúa reduciéndose peligrosamente.

Este 2026 será un año decisivo. La rápida adopción de inteligencia artificial, energías renovables y sistemas industriales conectados amenaza con multiplicar los puntos ciegos dentro de infraestructuras críticas. Si gobiernos y empresas no fortalecen desde ahora la visibilidad sobre sus entornos OT, el riesgo de que un ciberataque trascienda el plano digital y provoque consecuencias físicas reales dejará de ser una hipótesis para convertirse en una crisis de seguridad nacional.

Para más información, visite: https://www.silikn.net/