{"id":114,"date":"2026-03-19T02:39:17","date_gmt":"2026-03-19T02:39:17","guid":{"rendered":"https:\/\/cybertica.cr\/?p=114"},"modified":"2026-03-19T02:39:17","modified_gmt":"2026-03-19T02:39:17","slug":"aumentan-un-81-las-filtraciones-de-ia-29-millones-de-credenciales-expuestas","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=114","title":{"rendered":"Aumentan un 81% las filtraciones de IA: 29 millones de credenciales expuestas"},"content":{"rendered":"<div>\n<p><strong>GitGuardian<\/strong>, empresa seguridad y app n\u00ba1 en GitHub Marketplace, ha publicado hoy la quinta edici\u00f3n de su informe <em>\u201c<strong>State of Secrets Sprawl<\/strong>\u201d (\u201cEstado de la propagaci\u00f3n de credenciales\u201d)<\/em>, que analiza c\u00f3mo la adopci\u00f3n masiva de la IA en 2025 ha transformado el desarrollo de software y acelerado la exposici\u00f3n de identidades y contrase\u00f1as no humanas (NHI) tanto en sistemas p\u00fablicos como internos.<\/p>\n<p>La<strong> exposici\u00f3n de credenciales crece de forma exponencial<\/strong> y las <strong>medidas para solucionarlo no se quedan atr\u00e1s con respecto al r\u00e1pido crecimiento del desarrollo del software<\/strong>.<\/p>\n<h2 class=\"wp-block-heading\"><a\/><strong>El a\u00f1o en que el software cambi\u00f3 para siempre<\/strong><\/h2>\n<p>En 2025, la adopci\u00f3n de la IA marc\u00f3 un antes y un despu\u00e9s en el desarrollo de software:<\/p>\n<ul class=\"wp-block-list\">\n<li>Los commits p\u00fablicos crecieron un <strong>43% interanual<\/strong>, el doble que en a\u00f1os anteriores.<\/li>\n<li>Desde 2021, el n\u00famero de credenciales expuestas aument\u00f3 aproximadamente <strong>1,6 veces m\u00e1s r\u00e1pido<\/strong> que el n\u00famero de desarrolladores activos.<\/li>\n<li>Las tasas de filtraci\u00f3n de credenciales en el c\u00f3digo asistido por IA fueron, en promedio a lo largo del a\u00f1o, aproximadamente el doble que la media de referencia de GitHub.<\/li>\n<\/ul>\n<p>En conjunto, el aumento de las nuevas credenciales expuestas es de un 34% interanual, cerca de <strong>29 millones detectadas en total<\/strong>, el mayor incremento anual registrado hasta la fecha.<\/p>\n<h2 class=\"wp-block-heading\"><a\/><strong>Nueve conclusiones para los CISOs que protegen identidades no humanas (NHI)<\/strong><\/h2>\n<p>Las credenciales expuestas siguen siendo una de las principales causas de brechas de seguridad. En 2025, la IA aceler\u00f3 el desarrollo de software y multiplic\u00f3 el n\u00famero de tokens, claves e identidades de servicio presentes en las infraestructuras modernas, mientras que los mecanismos de control y gesti\u00f3n no evolucionaron al mismo ritmo.<\/p>\n<h3 class=\"wp-block-heading\"><a\/><strong>\u00a0<\/strong><\/h3>\n<h3 class=\"wp-block-heading\"><a\/><strong>El uso de asistentes de IA genera nuevos riesgos asociados a las credenciales<\/strong><\/h3>\n<p>1. Los commits asistidos por Claude Code filtraron credenciales en aproximadamente un 3,2%, el doble de la tasa de referencia. La programaci\u00f3n asistida por IA ha democratizado el desarrollo de software, permitiendo a desarrolladores sin formaci\u00f3n espec\u00edfica crear aplicaciones con rapidez. Sin embargo, esta accesibilidad conlleva una brecha en materia de seguridad: los desarrolladores con menos experiencia pueden carecer de conciencia sobre seguridad, ignorar las advertencias de la IA o incluso indicar expl\u00edcitamente a las herramientas que incluyan informaci\u00f3n sensible. Estas filtraciones de credenciales pueden responder, en \u00faltima instancia, a errores humanos, y no \u00fanicamente a fallos de la IA.<\/p>\n<p>2. Las filtraciones relacionadas con servicios de IA son las que m\u00e1s crecen: aumentaron un 81% interanual, superando los 1,27 millones. Adem\u00e1s, son m\u00e1s dif\u00edciles de detectar, ya que a menudo quedan fuera de las protecciones dise\u00f1adas para los flujos tradicionales de desarrollo.<\/p>\n<p>3. Tambi\u00e9n est\u00e1 surgiendo un nuevo riesgo en las configuraciones MCP. La documentaci\u00f3n de estos servidores suele recomendar incluir credenciales directamente en archivos de configuraci\u00f3n, en lugar de utilizar m\u00e9todos de autenticaci\u00f3n m\u00e1s seguros desde el cliente. Esta pr\u00e1ctica contribuy\u00f3 a la exposici\u00f3n de m\u00e1s de 24.000 credenciales \u00fanicas en los archivos analizados.<\/p>\n<h3 class=\"wp-block-heading\"><a\/><strong>La IA ampl\u00eda la superficie de ataque casi de inmediato<\/strong><\/h3>\n<p>4. Los repositorios internos siguen siendo la principal fuente de exposici\u00f3n. De hecho, tienen aproximadamente seis veces m\u00e1s probabilidades de contener credenciales incrustadas en el c\u00f3digo que los repositorios p\u00fablicos.<\/p>\n<p>5. El problema, adem\u00e1s, ya no se limita al c\u00f3digo. Cerca del 28% de los incidentes se originan en filtraciones dentro de herramientas de colaboraci\u00f3n y productividad, donde los accesos pueden quedar visibles para m\u00e1s personas, automatizaciones o agentes de IA.<\/p>\n<p>6. Los propios equipos de desarrollo pasan a formar parte del per\u00edmetro de seguridad. A medida que los agentes de IA obtienen mayor acceso local \u2014a editores, terminales, archivos o almacenes de credenciales\u2014, ataques como la inyecci\u00f3n de instrucciones maliciosas o los de cadena de suministro (como Shai-Hulud) pueden convertir credenciales locales en un riesgo para toda la organizaci\u00f3n.<\/p>\n<p><em>\u201cLos agentes de IA necesitan credenciales locales para conectarse entre sistemas, lo que convierte los port\u00e1tiles de los desarrolladores en una gran superficie de ataque. Por eso hemos <\/em><a href=\"https:\/\/www.gitguardian.com\/agentic-ai-security\" target=\"_blank\" rel=\"noreferrer noopener\"><em>desarrollado una herramienta de escaneo local y de inventario de identidades<\/em><\/a><em> para su protecci\u00f3n. Los equipos de seguridad deben saber exactamente qu\u00e9 m\u00e1quinas almacenan cu\u00e1ntas y cu\u00e1les credenciales, para detectar debilidades cr\u00edticas como accesos excesivos o claves de producci\u00f3n expuestas\u201d,<\/em> afirma <strong>Eric Fourrier, CEO de GitGuardian<br \/><\/strong><\/p>\n<h3 class=\"wp-block-heading\"><a\/><strong>El sector arrastra d\u00e9ficits estructurales en seguridad y necesita mejorar la gesti\u00f3n de identidades no humanas.<\/strong><\/h3>\n<p>7. Las credenciales de larga duraci\u00f3n siguen siendo la norma. De hecho, cerca del 60% de las infracciones de seguridad est\u00e1n relacionadas con accesos permanentes. Esto demuestra que la adopci\u00f3n de accesos temporales y con privilegios m\u00ednimos avanza m\u00e1s despacio de lo recomendable.<\/p>\n<p>8. Adem\u00e1s, no siempre es f\u00e1cil saber cu\u00e1les credenciales suponen un mayor riesgo. Casi el 46% de las credenciales consideradas cr\u00edticas no pueden validarse autom\u00e1ticamente por parte de los proveedores. Por eso es necesario analizarlas en su contexto: d\u00f3nde est\u00e1n almacenadas, c\u00f3mo se utilizan, qui\u00e9n depende de ellas y si est\u00e1n protegidas en un gestor de credenciales. Solo as\u00ed puede determinarse su nivel real de riesgo.<\/p>\n<p>9. La correcci\u00f3n del problema no est\u00e1 funcionando: el 64% de las credenciales v\u00e1lidas detectadas en 2022 siguen activas en 2026. En la mayor\u00eda de los casos, esto ocurre porque los equipos de seguridad no tienen procesos claros y eficaces para revocar de forma sistem\u00e1tica cualquier credencial filtrada.<\/p>\n<p><strong>GitGuardian considera que la pr\u00f3xima etapa de los programas de seguridad debe tratar las identidades no humanas como activos cr\u00edticos, con pol\u00edticas de gobierno espec\u00edficas, contexto operativo y automatizaci\u00f3n de la respuesta tanto en el c\u00f3digo como fuera de \u00e9l.<\/strong><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>GitGuardian, empresa seguridad y app n\u00ba1 en GitHub Marketplace, ha publicado hoy la quinta edici\u00f3n de su informe \u201cState of Secrets Sprawl\u201d (\u201cEstado de la propagaci\u00f3n de credenciales\u201d), que analiza c\u00f3mo la adopci\u00f3n masiva de la IA en 2025 ha transformado el desarrollo de software y acelerado la exposici\u00f3n de identidades y contrase\u00f1as no humanas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":115,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-114","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=114"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/114\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/115"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}