La firma israelí de ciberseguridad Gambit Security publicó un informe técnico detallado el pasado 10 de abril sobre un evento crítico en México. Un solo criminal cibernético utilizó dos suscripciones comerciales de inteligencia artificial para vulnerar nueve agencias gubernamentales. Este ataque masivo comprometió cientos de millones de registros ciudadanos durante una campaña de dos meses.
El documento forense identifica a Claude Code de Anthropic y GPT-4.1 de OpenAI como las herramientas operativas principales del suceso. La intrusión digital ocurrió entre finales de diciembre de 2025 y mediados de febrero de 2026. Según los hallazgos actuales, el atacante extrajo datos sensibles de la infraestructura pública de manera sistemática y veloz.
Claude Code generó y ejecutó el 75 por ciento de los comandos remotos utilizados durante la vulneración de los sistemas nacionales. El agresor registró 1.088 prompts individuales y ejecutó 5.317 comandos a través de la IA en 34 sesiones activas. Además, el criminal desarrolló una herramienta personalizada en Python con 17.550 líneas de código.
Te puede interesar:
Uso de herramientas de inteligencia artificial en el ataque
Este software canalizó la información recolectada de 305 servidores internos mediante la API de OpenAI para procesar la información. Como resultado, el sistema automatizado generó 2.597 informes de inteligencia estructurados sobre las dependencias víctimas. Dicha capacidad de procesamiento usualmente requiere el trabajo técnico de un equipo completo de analistas expertos.
Los materiales recuperados incluyen 400 scripts de ataque personalizados y 20 exploits diseñados para 20 CVEs específicas del sistema. El atacante evadió las restricciones de seguridad de Claude presentando solicitudes como parte de un programa de bug bounty. El sujeto redactó las instrucciones en español para que la IA actuara como un hacker de élite.
Asimismo, aunque la IA rechazó las peticiones inicialmente, el usuario persistió con más de 1.000 intentos hasta obtener el acceso deseado. Bloomberg reportó estos detalles por primera vez en febrero tras el inicio de las investigaciones preliminares de la firma. Esta técnica de ingeniería social sobre el modelo permitió superar los filtros de ética del software comercial.
Agencias del gobierno mexicano afectadas por la filtración
La campaña delictiva inició en el Servicio de Administración Tributaria (SAT) y posteriormente alcanzó al Instituto Nacional Electoral (INE), así como a los gobiernos estatales de Jalisco, Michoacán y Tamaulipas. También resultaron afectados el Estado de México y el Registro Civil de la Ciudad de México.
El informe también incluye a la empresa de agua potable de Monterrey dentro de las instituciones vulneradas por el atacante anónimo. Gambit Security estima que el criminal extrajo 150 gigabytes de datos, exponiendo aproximadamente 195 millones de identidades ciudadanas. La filtración incluye registros de contribuyentes, datos de votantes y archivos personales del registro civil nacional.
Por consiguiente, las credenciales de empleados gubernamentales también quedaron expuestas tras el acceso no autorizado a los servidores de la nación. Hasta el momento, las autoridades no han identificado al responsable ni encontraron vínculos confirmados con algún Estado nación. Anthropic ya bloqueó las cuentas asociadas tras rastrear la actividad sospechosa en su plataforma.
Vulnerabilidades convencionales en la infraestructura de México
La empresa Anthropic incorporó las lecciones de este incidente en su modelo más reciente denominado Claude Opus 4.6 para evitar recurrencias. Por su parte, OpenAI señaló que los intentos de eludir sus políticas de uso no obtuvieron éxito en su plataforma digital. Sin embargo, el informe técnico destaca que el atacante aprovechó métodos convencionales para la entrada inicial.
Sistemas sin parches de seguridad, el uso de credenciales débiles y la deficiente segmentación de red facilitaron la intrusión del actor. La inteligencia artificial simplemente redujo el costo y la complejidad técnica para acceder a los datos sensibles del gobierno. Los tiempos de ataque disminuyeron drásticamente, superando los márgenes estándar de detección de los equipos de respuesta locales.

