Mayo de 2026 ha venido cargado de titulares en cascada sobre IA y seguridad. Google saca a la luz lo que algunos medios han vendido como el primer ciberataque desarrollado por completo con inteligencia artificial. OpenAI, por su parte, ha tenido que explicar un incidente ligado a la cadena de suministro del software: versiones maliciosas en un ecosistema de librerías que muchos equipos tocan sin leer el changelog. Yo no voy a negarte que hay cosas nuevas aquí, pero sí que llevo años viendo cómo la industria prefiere el susto viral antes que el parte de bajas del servidor que llevas tres meses sin actualizar.
Te lo digo como te lo diría a un cliente de hosting que me llama un viernes: primero miramos el impacto real, luego el titular. Lo que ha contado Google sobre un exploit en Python que juega con la autenticación de dos pasos en una consola de administración apunta, según la propia compañía, a patrones típicos de contenido generado asistido; eso incluye trozos de documentación demasiado didácticos o comportamientos extraños que delatan al modelo. Eso no convierte a tu WordPress en un campo de batalla futurista de la noche a la mañana. Lo que hace es recordarte que la creatividad del atacante ya no pasa solo por un chico con hoodie: también pasa por quien orquesta prompts y luego empaqueta el resultado como herramienta.
Y aquí es donde me pongo quisquilloso. Cuando lees “100% IA” piensas en un terminator que escribe su propio ransomware. En la práctica sigue habiendo un humano que decide dónde desplegar el script, qué credenciales vale la pena robar y como monetizarlo. La IA acelera y abarata la experimentación; no sustituye la política de actualizaciones ni el inventario de plugins. Si tu proveedor o tu departamento técnico solo “vigilan amenazas” con Google Alerts de titulares, vas tarde.
El caso de OpenAI en torno a TanStack y paquetes npm comprometidos me parece más cercano al día a día de una pyme digital que cualquier demo de agente autónomo. No porque OpenAI sea tu web cotidiana, sino porque ilustra algo que tú ya vives: una dependencia de terceros que puede envenenarse sin que el log del firewall te avise con letras rojas. La empresa ha detallado que no hubo acceso a datos de clientes ni modelos en ese vector. Pero sí hubo alerta seria para equipos internos. Traducción para quien monta tiendas o landings: el riesgo de supply chain no lo resuelve un chatbot en el panel de control.
En los foros y blogs en inglés el discurso ya se ha movido, como suele pasar, dos pasos por delante del titular en castellano: no se discute tanto si “la IA piensa” como si tu organización puede demostrar cadena de custodia de lo que despliega. Es decir, capturas, firmas, revisiones y decisiones humanas rastreables. Eso duele más que instalar otro plugin de seguridad que promete “protección con IA” y solo te añade superficie de ataque.
En paralelo, los informes sobre automatización y empleo siguen generando debate. Medios como eldia.es recogen cifras de McKinsey sobre cuántas horas de trabajo en España podrían quedar expuestas a la automatización en el horizonte de varios años. Aunque no sea un dato operativo para cerrar un CVE, sí alimenta la misma conversación: si la economía presiona por eficiencia y la IA baja costes de producir “cosas que parecen software”, el volumen de ataques mediocres pero rápidos tiende a subir. Eso empuja a defensas más aburridas: listas de dependencias, firmas, políticas de despliegue y menos heroísmo en la reunión de proyecto.
Si vendes servicios web, el riesgo no es solo técnico: es de expectativas. El cliente lee el titular del “ataque creado por IA” y cree que comprando un SaaS con badge violeta se blinda. Tú sabes que no, pero el contrato no siempre deja claro qué pasa cuando el incidente viene de una librería transpilar que ni estaba en el presupuesto. Ahí es donde se nota si tu SLA distinguía entre soporte “de contenidos” y soporte “de incidente de seguridad”.
¿Qué haría yo si gestiono una web en WordPress o un stack JS moderno? Cuatro cosas sin glamour: inventario real de plugins y temas con responsable nominal; pin de versiones y escaneo de dependencias en CI aunque solo subas tres veces al mes; regla explícita de quién puede publicar en producción sin revisión; y prueba de restauración que hayas ejecutado al menos una vez sin excusas. La IA no te libra de eso: lo que hace es multiplicar a los que juegan con fuego.
WooCommerce, formularios, pasarelas y analítica añaden piezas que no siempre actualizas al unísono. No te pido perfección; te pido honestidad sobre qué parte del stack es “deuda” y qué parte es “experimentación”. Si no puedes nombrar esa frontera en una frase, cualquier titular sobre IA te va a pillar en posición débil cuando toque explicar un corte de servicio.
Los titulares venderán la próxima ola de “IA contra IA” como si bastara con enchufar un producto con etiqueta “enterprise”. Yo creo que el cuello de botella seguirá siendo el mismo de siempre: priorizar, documentar y envejecer con dignidad el código y los accesos. Todo lo demás es marketing que cae bien en LinkedIn.
Si el ciberdebate público se queda en el miedo, la pyme que mantienes seguirá patinando en lo esencial: saber qué software ejecutas, para quién trabaja y quién puede cambiarlo sin que te enteres. Y si tu registro de despliegues no distingue entre “cambio de copy” y “nueva dependencia npm”, qué vas a decirle al cliente el día que el WAF marque tu propio pipeline como comportamiento anómalo? Ahí no salva ni el tono tranquilizador del comercial ni el comunicado preescrito del proveedor cloud.
