EBogotá, febrero de 2026. La promesa del desarrollo asistido por IA, o "codificación vibrante", es innegable. En un panorama definido por complejas arquitecturas nativas de la nube y una intensa demanda de nuevo software, este factor multiplicador de fuerza se está convirtiendo rápidamente en una práctica habitual. Sin embargo, esta velocidad conlleva un coste considerable, a menudo desatendido. Dado que los agentes de IA que generan código funcional en segundos, con frecuencia no aplican controles de seguridad críticos, lo que genera vulnerabilidades masivas, deuda técnica y escenarios de vulneración reales.
Este desafío se puede agravar por el auge de desarrolladores ciudadanos (personal sin experiencia en desarrollo) que carecen de los conocimientos necesarios para revisar o proteger el código generado. Debido a esta falta de experiencia en desarrollo, es posible que los desarrolladores no comprendan plenamente los requisitos de seguridad del ciclo de vida de las aplicaciones, lo que puede requerir formación o experiencia en seguridad de aplicaciones. Para todos los líderes, desde el CEO hasta el CISO, así como para los profesionales técnicos, comprender esta brecha es fundamental.
“Hoy en día, un usuario escribe una instrucción simple y, en segundos, aparecen doce líneas de código funcional. Esta es la nueva realidad de la programación dinámica. Las ganancias de productividad son innegables. Los equipos de desarrollo, ya sobrecargados por los complejos ciclos de vida de desarrollo de software (SDLC) y las presiones de la nube, ahora cuentan con un potente multiplicador de fuerza, no obstante, al examinar los resultados inesperados que crea la codificación, se evidencian los incidentes reales”, afirmó Patrick Rinski, Líder de Unit 42® para América Latina.
¿Qué ocurre cuando la función generada por IA obtiene los datos correctamente, pero no incluye controles esenciales de autenticación y limitación de velocidad? ¿Qué ocurre cuando un mensaje malicioso engaña al agente de IA para que extraiga datos confidenciales?
A medida que las organizaciones adoptan rápidamente estas herramientas, se amplía la brecha entre productividad y seguridad. Los escenarios críticos o de riesgo ya no son hipotéticos; son incidentes reales documentados.
“La creciente demanda de software, la dependencia de las tecnologías nativas de la nube y la adopción generalizada de DevOps han intensificado la complejidad y los requisitos de recursos del ciclo de vida del desarrollo de software (SDLC). La codificación Vibe ofrece una ventaja, ya que permite a los equipos hacer más con menos. Sin embargo, tras una adopción más generalizada, la Unidad 42 ha observado que se han producido fallos catastróficos reales”, agregó Patrick Rinski, de Palo Alto Networks.
Desarrollo de aplicaciones inseguras que conducen a una violación: una aplicación de ventas fue violada con éxito porque el agente de codificación de vibraciones no incorporó controles de seguridad clave, como los de autenticación y limitación de velocidad, en la compilación.
Lógica de plataforma insegura que conduce a la ejecución de código: los investigadores descubrieron una falla crítica a través de la inyección indirecta de indicaciones que permitía la inyección de comandos maliciosos a través de contenido no confiable, ejecutando código arbitrario y permitiendo la exfiltración de datos confidenciales.
Lógica de plataforma insegura que conduce a la elusión de la autenticación: una falla crítica en la lógica de autenticación de un programa popular permitió eludir los controles simplemente mostrando la identificación públicamente visible de una aplicación en una solicitud de API.
Eliminación no autorizada de una base de datos que provoca pérdida de datos: un agente de IA, a pesar de las instrucciones explícitas de congelar los cambios de producción, eliminó toda la base de datos de producción de una aplicación comunitaria.
Comprender las causas fundamentales del riesgo de codificación de vibraciones
Estos incidentes son síntomas de deficiencias predecibles y fundamentales en el funcionamiento de los modelos de IA. Según el análisis de Unidad 42, estos riesgos se agrupan en varias categorías clave:
Los modelos priorizan la funcionalidad sobre la seguridad: los agentes de IA están optimizados para proporcionar una respuesta práctica y rápida. No están optimizados intrínsecamente para formular preguntas de seguridad críticas, lo que resulta en una naturaleza insegura por defecto.
Ceguera del contexto crítico: un agente de IA carece de la conciencia situacional que posee un desarrollador humano (por ejemplo, distinguir entre entornos de producción y desarrollo).
El riesgo de la cadena de suministro “fantasma”: los modelos de IA a menudo generan alucinaciones con bibliotecas o paquetes de código que parecen útiles pero que en realidad no existen, lo que genera dependencias irresolubles.
Desarrolladores ciudadanos y exceso de confianza en los desarrolladores: los profesionales sin experiencia en desarrollo carecen de formación para escribir código seguro. La democratización del desarrollo de código acelera la aparición de vulnerabilidades de seguridad y la deuda técnica a largo plazo. Además, el código parece correcto y funciona. Esto crea una falsa sensación de seguridad, lo que acelera la aparición de vulnerabilidades debido a la falta de control de cambios tradicional y revisión segura del código.
A través de sus evaluaciones de visibilidad y seguridad de IA, la Unidad 42 ha descubierto que la mayoría de las organizaciones evaluadas permiten a sus empleados usar herramientas de codificación de vibraciones debido a la ausencia de bloqueos físicos (por ejemplo, herramientas de bloqueo en el firewall). Sin embargo, muy pocas de estas organizaciones han realizado una evaluación formal de riesgos sobre el uso de estas herramientas y muy pocas monitorean las entradas, salidas y resultados de seguridad.
Abordar el riesgo a través del marco SHIELD
El creciente panorama de amenazas puede parecer inmanejable, pero la solución es volver a los principios básicos de los controles de seguridad. La Unidad 42 trabaja con sus clientes para implementar el marco SHIELD para la codificación de vibraciones, reincorporando controles de seguridad correctamente diseñados al proceso de codificación.
S – Separación de funciones: las plataformas de vibe coding pueden otorgar privilegios excesivos. Es clave evitar que los agentes de IA tengan funciones incompatibles (por ejemplo, el acceso simultáneo a desarrollo y producción). Limitar su uso exclusivamente a entornos de desarrollo y pruebas.
H – Humano en el proceso (Human in the Loop): estas plataformas pueden no exigir revisión humana. Todo código que afecte funciones críticas debe pasar por una revisión de seguridad realizada por una persona y requerir la aprobación de la pull request antes de integrarse.
I – Validación de inputs y outputs:
Input: sanitizar los prompts, separando las instrucciones confiables de los datos no confiables mediante guardrails (partición de prompts, codificación y separación por roles).
Output: exigir validaciones lógicas y pruebas de seguridad del código mediante Static Application Security Testing (SAST) tras el desarrollo y antes de su integración.
E – Aplicación de modelos auxiliares enfocados en seguridad: desarrollar modelos externos e independientes —agentes especializados— que realicen validaciones automáticas de seguridad, incluyendo SAST, escaneo de secretos y verificación de controles de seguridad, para identificar vulnerabilidades antes del despliegue.
L – Agencia mínima (Least Agency): aplicar el principio de mínimos privilegios a todas las plataformas de vibe coding y a los agentes de IA. Otorgar sólo los permisos estrictamente necesarios, restringiendo el acceso a archivos sensibles y limitando los comandos destructivos.
D – Controles técnicos defensivos: implementar controles defensivos en la cadena de suministro y en la ejecución, como el análisis de composición de software (SCA) antes de consumir componentes y la desactivación de la ejecución automática, para garantizar la intervención humana y de agentes auxiliares durante el despliegue.
Acerca de Palo Alto Networks
Como líder mundial en inteligencia artificial y ciberseguridad, Palo Alto Networks (NASDAQ: PANW) se dedica a proteger nuestro estilo de vida digital mediante la innovación continua. Con la confianza de más de 70 000 organizaciones en todo el mundo, ofrecemos soluciones de seguridad integrales basadas en inteligencia artificial para redes, nubes, operaciones de seguridad e inteligencia artificial, mejoradas por la experiencia y la inteligencia sobre amenazas de Unit 42®. Nuestro enfoque en la plataforma permite a las empresas optimizar la seguridad a gran escala, garantizando que la protección impulse la innovación. Más información en www.paloaltonetworks.com.