Dragos, una firma especializada en ciberseguridad industrial, ha publicado un informe en el que describe uno de los primeros casos documentados de uso de herramientas de inteligencia artificial comercial para identificar e intentar atacar un entorno OT dentro de una infraestructura crítica. El análisis detalla cómo se habrían utilizado modelos de IA de Anthropic y OpenAI durante una campaña de intrusión contra varias organizaciones gubernamentales mexicanas, incluyendo una empresa municipal de agua y drenaje del área metropolitana de Monterrey.
“Claude actuó como el principal ejecutor técnico e identificó de forma autónoma la relevancia del entorno OT para infraestructuras críticas”, explica Jay Deen, associate principal adversary hunter en Dragos y autor del informe, añadiendo que el modelo de IA no solo participó en tareas técnicas del ataque, sino que además reconoció por sí mismo el valor estratégico del entorno industrial y exploró posibles vías de acceso entre los entornos IT y operacionales.
La investigación parte de un análisis realizado junto a la firma Gambit Security, que había detectado una campaña de compromisos masivos entre diciembre de 2025 y febrero de 2026 contra organismos públicos mexicanos. Dentro de ese contexto, Dragos se centró específicamente en el ataque contra la utility de agua, donde se observó cómo la IA identificó un servidor que alojaba un gateway industrial vNode y una plataforma SCADA/IIoT utilizada para conectar sistemas operacionales con el entorno corporativo.
Uno de los aspectos más llamativos es que, según Dragos, el atacante no parecía tener experiencia previa en OT o ICS, sino que “Claude proporcionó ese contexto de forma autónoma”, explicando cómo el modelo reconoció por sí mismo la relevancia del entorno industrial.
Tras identificar el sistema, la IA analizó la interfaz del gateway y detectó un sistema de autenticación basado en contraseña única, que consideró un posible vector de ataque. A partir de ahí generó listas de credenciales combinando contraseñas por defecto y datos específicos de la víctima para lanzar ataques automatizados de password spraying. Los intentos no lograron comprometer el entorno OT, pero sí demostraron la capacidad de estas herramientas para acelerar el reconocimiento y la priorización de objetivos industriales.
La IA acelera el acceso hacia OT
Durante el análisis, Dragos revisó más de 350 artefactos asociados a la campaña, incluyendo scripts maliciosos desarrollados automáticamente por IA. Para la compañía, el elemento diferencial no fue la sofisticación de las técnicas utilizadas —muchas ampliamente documentadas— sino la velocidad con la que la IA fue capaz de operacionalizarlas. El informe destaca que “la IA comprimió en horas lo que tradicionalmente habría requerido días o semanas de desarrollo de herramientas”, permitiendo adaptar herramientas ofensivas prácticamente en tiempo real según los resultados obtenidos durante la intrusión.
Aunque el informe advierte de que el uso de IA puede reducir significativamente las barreras de entrada para atacantes sin conocimientos industriales específicos, la compañía intenta rebajar parte del alarmismo existente alrededor de la IA autónoma aplicada a infraestructuras críticas. “Los modelos actuales de IA no aportan capacidades nuevas específicas para ICS u OT”, señala el documento, aunque sí reconoce que estas herramientas “pueden hacer que los entornos OT sean más visibles para atacantes que ya operan dentro de entornos IT”.
Para los defensores, el caso refuerza la necesidad de ir más allá de estrategias basadas únicamente en prevención. Firewalls, segmentación o parcheado siguen siendo necesarios, pero Dragos insiste en la importancia de incorporar visibilidad de red OT, monitorización de tráfico lateral y capacidades de detección y respuesta que permitan identificar actividad maliciosa cuando los controles preventivos fallen.
















