La inteligencia artificial aplicada a la ciberseguridad suele explicarse desde los grandes modelos de frontera, los anuncios de laboratorio y las capacidades que solo están al alcance de unos pocos. Hadrian, una compañía de seguridad ofensiva con sede en Ámsterdam, acaba de poner sobre la mesa una idea más incómoda para el sector: quizá no haga falta esperar a modelos exclusivos para acelerar la búsqueda de vulnerabilidades. Con una metodología adecuada, modelos comerciales ya disponibles pueden ser suficientes para encontrar fallos reales en código.
La empresa ha publicado OpenHack, una herramienta open source bajo licencia MIT pensada para estructurar revisiones de seguridad asistidas por modelos de lenguaje. Su propuesta no consiste en pedirle a una IA que “revise un repositorio” y esperar un informe fiable, sino en obligarla a trabajar con un flujo ordenado, verificable y dividido en fases. Ese matiz es importante, porque uno de los grandes problemas de la IA en seguridad no es solo si puede encontrar fallos, sino si puede distinguir una vulnerabilidad real de una hipótesis mal formulada.
Un flujo de trabajo antes que un modelo milagroso
Hadrian explica que OpenHack nace después de una investigación en la que usó modelos de lenguaje para analizar aplicaciones open source utilizadas por el Gobierno neerlandés. Según la compañía, el análisis permitió detectar cientos de problemas en cuestión de horas, incluido un caso de inclusión local de archivos sin autenticación que derivó en ejecución remota de código en un entorno Azure. La empresa insiste en que el punto relevante no fue solo la gravedad del hallazgo, sino la combinación utilizada: un modelo común, instrucciones claras y un sistema que sabía cómo guiar el proceso.
OpenHack funciona como un espacio de trabajo basado en archivos y un conjunto de agentes que pueden ejecutarse dentro de herramientas que muchos desarrolladores ya conocen, como Claude Code, Codex, Cursor u otros entornos que den a un modelo acceso controlado a terminal y sistema de ficheros. No incorpora su propio modelo ni pretende ser un runtime completo. Su valor está en la estructura: cada ejecución deja artefactos persistentes que permiten revisar qué hizo el agente, qué evidencias usó y qué decisiones se tomaron.
La metodología se apoya en revisiones por escenarios. Primero se hace reconocimiento del código para identificar rutas, puntos de entrada, límites de petición, sinks y superficies relevantes. Después esas señales se agrupan en unidades de revisión más manejables. A partir de ahí se generan escenarios concretos: una superficie, un experto y una pregunta de prueba. Si aparece una posible vulnerabilidad, no se convierte automáticamente en hallazgo. Pasa antes por una fase de triaje independiente.
Esa separación entre “candidato” y “hallazgo” es una de las partes más interesantes del planteamiento. La misma IA que propone una vulnerabilidad no debería ser la única que decida si es válida. Hadrian compara esta lógica con el funcionamiento de un equipo humano de investigación: quien escribe la prueba no puede ser el único revisor de su propia prueba. En OpenHack, la cadena queda registrada como recon item, routing unit, scenario, scenario result, finding candidate, triage decision y finding.
Menos improvisación y más evidencias
El enfoque responde a una debilidad bastante conocida en el uso de modelos de lenguaje para tareas de seguridad. Cuando se les entrega un repositorio completo con una instrucción abierta, pueden generar una mezcla de intuiciones útiles, bugs reales mal explicados, falsos positivos y conclusiones imposibles de verificar. El resultado parece productivo, pero obliga a los equipos de seguridad a invertir demasiado tiempo separando lo valioso del ruido.
OpenHack intenta reducir ese problema acotando cada unidad de trabajo. Un agente no analiza “todo el código” de forma difusa, sino una superficie concreta con una obligación de prueba específica. Además, el sistema deja ficheros con el resultado de cada fase, lo que permite retomar una revisión, entregarla a otro analista o auditar el proceso más tarde.
La herramienta también puede enriquecerse con Semgrep para aportar señales de alto valor durante la fase de reconocimiento, aunque Hadrian subraya que esos resultados no sustituyen la verificación. Su función es orientar al agente hacia zonas interesantes del código, no declarar vulnerabilidades de forma automática.
Este punto es especialmente relevante en un momento en el que los informes de bugs generados con IA empiezan a saturar proyectos open source, programas de recompensas y equipos de mantenimiento. CERT-EU advertía recientemente de que la inteligencia artificial está cambiando la economía del descubrimiento de vulnerabilidades y que los defensores deben adaptarse con rapidez. También recordaba que las capacidades que ayudan a los atacantes pueden reforzar a los equipos defensivos si se integran de forma sistemática en el ciclo de desarrollo y revisión de software.
La seguridad con IA se aleja del “prompt mágico”
La publicación de OpenHack llega en pleno debate sobre los modelos especializados en ciberseguridad. OpenAI ha presentado Daybreak como una visión para llevar inteligencia de frontera a la defensa de software, con capacidades orientadas a revisar código, validar parches, analizar sistemas y acelerar la remediación. En paralelo, CERT-EU ha señalado avances relevantes en modelos capaces de razonar sobre vulnerabilidades y explotación, aunque con acceso controlado y bajo marcos de uso defensivo.
Hadrian plantea una lectura complementaria. Los modelos más potentes pueden mejorar resultados, pero no resuelven por sí solos el problema operativo. Para que una revisión sea útil en entornos reales hace falta trazabilidad, separación de responsabilidades, evidencias reproducibles y una forma de integrar los hallazgos en el trabajo diario de desarrollo y seguridad.
La compañía defiende que OpenHack no publica técnicas ofensivas novedosas, sino una metodología. Sus agentes están acotados, el flujo requiere aprobación humana y los manifiestos de expertos se apoyan en categorías conocidas por cualquier profesional familiarizado con OWASP, MITRE o auditorías de código. Aun así, la decisión de liberar una herramienta de este tipo tiene una lectura clara: si los atacantes ya están usando flujos similares, los defensores también necesitan disponer de ellos.
Para equipos internos de seguridad, desarrolladores de software y mantenedores de proyectos open source, la propuesta puede ser útil por dos motivos. Primero, baja la barrera de entrada para realizar revisiones más estructuradas sin depender siempre de modelos exclusivos o servicios cerrados. Segundo, obliga a tratar la IA como parte de un proceso, no como un oráculo. En seguridad, esa diferencia puede marcar la distancia entre un informe accionable y una lista de sospechas.
La disponibilidad bajo licencia MIT también facilita que otros equipos adapten la metodología a sus propias necesidades. Hadrian menciona la posibilidad de crear nuevas familias de expertos para dominios concretos, por ejemplo protocolos financieros, infraestructura como código o errores criptográficos. Esto encaja con una tendencia más amplia: la seguridad asistida por IA tenderá a especializarse por flujos, evidencias y controles, no solo por tamaño del modelo.
El lanzamiento no elimina la necesidad de revisión humana. Al contrario, la incorpora como parte del diseño. OpenHack puede acelerar la identificación de problemas, pero su propia arquitectura reconoce que un hallazgo de seguridad necesita contexto, prueba, impacto y validación. Esa es probablemente la lección más útil del proyecto: la IA puede revisar más rápido, pero la seguridad sigue dependiendo de procesos bien diseñados.
Preguntas frecuentes
¿Qué es OpenHack?
OpenHack es una herramienta open source de Hadrian para realizar revisiones de seguridad de código asistidas por modelos de lenguaje. Funciona como un espacio de trabajo basado en archivos y agentes especializados.
¿OpenHack incluye su propio modelo de IA?
No. Está diseñado para ejecutarse dentro de herramientas como Claude Code, Codex, Cursor u otros entornos que permitan a un modelo trabajar con terminal y sistema de ficheros.
¿Qué problema intenta resolver?
Busca reducir el ruido de las revisiones abiertas con IA, donde un modelo puede mezclar vulnerabilidades reales con falsos positivos. Para ello divide el análisis en escenarios, evidencias y triaje independiente.
¿Por qué importa para los defensores?
Porque permite usar modelos disponibles de forma más ordenada y verificable, acercando la búsqueda de vulnerabilidades con IA a equipos que no tienen acceso a modelos especializados o exclusivos.

