¿Reemplazará la IA a los testers de penetración? La evolución de las pruebas de seguridad
Los testers de penetración enfrentan un 54% de exposición a la IA en 2025, pero solo un 37/100 de riesgo de automatización. Descubra por qué la seguridad ofensiva sigue siendo un oficio profundamente humano.
El test de penetración —el arte de irrumpir en sistemas antes de que lo hagan los atacantes reales— es una de las disciplinas más especializadas de la ciberseguridad. Combina conocimiento técnico profundo con pensamiento creativo, perseverancia y el tipo de resolución de problemas lateral que lo hace fascinante de contemplar y difícil de automatizar. Nuestros datos muestran una exposición a la IA para los testers de penetración del 54% en 2025, frente al 38% de 2023, con un riesgo de automatización del 37%.
Ese riesgo de automatización relativamente bajo, a pesar de una exposición sustancial a la IA, refleja una verdad fundamental sobre la seguridad ofensiva: las herramientas se vuelven más inteligentes, pero el oficio sigue siendo profundamente humano. [Hecho] Los tests de penetración se sitúan en una categoría que describimos como "trabajo experto aumentado por IA": la IA gestiona más de cada prueba, pero la prueba sigue existiendo porque alguien tiene que pensar como un atacante, y ese pensamiento es por lo que los clientes pagan.
Cómo la IA está cambiando los tests de penetración
El análisis de vulnerabilidades ha sido radicalmente mejorado por la IA. Los escáneres tradicionales verificaban vulnerabilidades conocidas comparándolas con bases de datos de firmas. Los escáneres impulsados por IA pueden identificar vulnerabilidades de día cero, analizar código en busca de fallos de seguridad novedosos y priorizar los hallazgos según la explotabilidad real, en lugar de puntuaciones teóricas de gravedad. Esto significa que los testers dedican menos tiempo a ejecutar análisis y más tiempo a la explotación creativa que es el corazón del trabajo. [Afirmación] Las herramientas ofensivas modernas pueden correlacionar datos de Vulnerabilidades y Exposiciones Comunes (CVE) con configuraciones del objetivo, puntuaciones predictivas de explotación (EPSS) y fuentes de inteligencia de amenazas para producir un plan de explotación ordenado en minutos, mientras que un tester senior podría haber tardado medio día en construir el mismo panorama.
El reconocimiento y la recopilación de información se benefician de la capacidad de la IA para procesar y correlacionar grandes volúmenes de datos. Las herramientas de IA pueden cartografiar superficies de ataque, identificar relaciones entre sistemas, descubrir credenciales expuestas en brechas de datos y construir perfiles de objetivo exhaustivos más rápido que los métodos manuales. La fase de Inteligencia de Fuentes Abiertas (OSINT) de un test que antes requería días puede ahora acelerarse considerablemente. La enumeración de subdominios, la minería de registros de transparencia de certificados, la búsqueda de credenciales filtradas en bases de datos de brechas, la recopilación de perfiles de empleados desde LinkedIn y el descubrimiento de buckets en la nube expuestos son gestionados ahora por plataformas de reconocimiento impulsadas por IA que funcionan de manera continua en segundo plano y producen un mapa actualizado de la superficie de ataque a demanda.
Los marcos de explotación automatizada se vuelven cada vez más sofisticados. La IA puede encadenar múltiples vulnerabilidades, adaptar las técnicas de explotación en función de las respuestas del objetivo e incluso generar payloads personalizados. Algunas herramientas de IA pueden llevar a cabo pruebas de penetración básicas de aplicaciones web con una dirección humana mínima. Los modelos de lenguaje grandes ajustados con conocimiento de seguridad ofensiva pueden sugerir rutas de explotación, escribir código de prueba de concepto y explicar protocolos desconocidos en segundos. [Estimación] Las encuestas del sector sugieren que entre el 30% y el 50% de la cobertura rutinaria de tests de aplicaciones web puede automatizarse ahora con pruebas de seguridad de aplicaciones dinámicas (DAST) asistidas por IA, liberando a los testers senior para centrarse en los problemas más difíciles.
La generación de informes —históricamente una pérdida de tiempo significativa para los testers— puede automatizarse en parte. La IA puede documentar hallazgos, generar recomendaciones de remediación y producir informes dirigidos al cliente a partir de datos brutos de pruebas, liberando a los testers para centrarse en el trabajo técnico. El patrón clásico era que una prueba de cinco días generaba dos días de redacción de informes; los informes asistidos por IA modernos reducen eso a medio día o menos para los hallazgos rutinarios, dejando al tester más tiempo para refinar el resumen ejecutivo y los hallazgos verdaderamente novedosos que requieren un encuadre cuidadoso.
El aprendizaje automático adversarial es la nueva frontera. A medida que las organizaciones despliegan IA en producción —detección de fraudes, moderación de contenido, motores de recomendación, autenticación biométrica—, los testers de penetración deben ahora evaluar la seguridad de esos sistemas de IA. Los ataques de inyección de prompts contra aplicaciones impulsadas por LLM, los ataques de evasión de modelos contra clasificadores, el envenenamiento de datos de entrenamiento contra pipelines de ML y los ataques de inferencia contra modelos privados se están convirtiendo en categorías de prueba estándar. El marco MITRE ATLAS, modelado a partir de MITRE ATT&CK pero centrado en sistemas de IA, se ha convertido rápidamente en material de referencia para el trabajo ofensivo en IA. [Afirmación] En 2024-2025, los compromisos de "equipo rojo de IA" emergieron como una línea de servicio diferenciada, y la demanda ha crecido más rápido de lo que los testers pueden ser formados para ello.
La IA defensiva también está remodelando el panorama ofensivo. Las herramientas de Detección y Respuesta en Endpoints (EDR), la analítica del comportamiento, la tecnología de deception y las plataformas de Centro de Operaciones de Seguridad (SOC) impulsadas por IA hacen que las técnicas de ataque tradicionales sean más ruidosas y más fáciles de detectar. El tester que ejecuta un módulo de Metasploit contra un endpoint protegido por un EDR moderno será detectado casi de inmediato. Operar por debajo del radar —vivir de la tierra, usar herramientas administrativas legítimas, mezclar el tráfico de comando y control con patrones normales— se ha convertido en un oficio de mayor dificultad, y la IA del lado defensivo sigue elevando el listón.
Por qué el test de penetración sigue siendo una profesión humana
La explotación creativa requiere pensamiento humano. Los hallazgos más impactantes en un test de penetración suelen provenir de vectores de ataque inesperados: la combinación de una vulnerabilidad de baja gravedad con un fallo de lógica de negocio que permite un compromiso crítico. Este tipo de pensamiento lateral, que conecta puntos entre diferentes dominios y tecnologías, es donde los testers humanos sobresalen y la IA falla. Un gran tester notará que un mensaje de error detallado de un entorno de desarrollo filtra un nombre de host interno, que el nombre de host sigue un patrón de nomenclatura, que el mismo patrón probablemente se aplica a hosts de producción y que esos hosts comparten probablemente una autoridad de certificación mal configurada. Cada eslabón de esa cadena es una inferencia humana, y la cadena en sí es el valor del test.
La ingeniería social es inherentemente humana. Las campañas de phishing, las llamadas de pretexto, las evaluaciones de seguridad física y otras técnicas de ingeniería social son componentes fundamentales de los tests de penetración comprensivos. Convencer a un recepcionista para que le permita entrar a una sala de servidores o persuadir a un empleado para que haga clic en un enlace requiere una comprensión de la psicología humana que la IA no posee. Aunque la IA generativa puede producir un correo de phishing convincente, el tester humano decide qué objetivos tienen más probabilidades de interactuar, qué pretexto se ajusta a la cultura de la organización y cómo responder cuando el objetivo hace una pregunta de aclaración. La decisión a mitad de llamada de pivotear cuando un objetivo se muestra suspicaz es algo que solo un red-teamer humano maneja de manera fiable.
El contexto del negocio orienta las prioridades de las pruebas. Un tester que comprende el negocio del cliente —qué datos son más valiosos, qué sistemas son más críticos, qué escenarios de ataque preocupan a la junta directiva— puede concentrar las pruebas donde más importa. Esta comprensión contextual distingue un test valioso de uno técnicamente competente pero estratégicamente desorientado. Un cliente minorista se preocupa profundamente por los entornos de tarjetas de pago; un hospital se preocupa por la información de salud protegida electrónica (ePHI) y los dispositivos de seguridad vital; un fabricante teme los ataques a la tecnología operativa y la propiedad intelectual. Traducir esas prioridades en escenarios de ataque y elegir las tácticas en consecuencia es criterio profesional.
El pensamiento adversarial implica mantenerse a la vanguardia de los defensores. A medida que la IA mejora las herramientas defensivas, los testers deben encontrar formas de eludirlas. Esto crea una carrera armamentística continua donde la creatividad humana impulsa la innovación en el lado ofensivo. [Hecho] Muchas de las técnicas que los grupos de amenazas persistentes avanzadas (APT) del mundo real utilizan —domain fronting, ataques sin malware que abusan de herramientas legítimas, compromiso de la cadena de suministro— fueron demostradas por equipos rojos e investigadores individuales antes de aparecer en uso criminal generalizado. Sin personas que empujen los límites, los defensores no tendrían advertencia de lo que se avecina.
Las consideraciones de responsabilidad y alcance ético también mantienen a los humanos en el centro. Un test de penetración que excede el alcance puede dañar sistemas de producción, filtrar datos de clientes o desencadenar respuestas ante incidentes en toda una organización. Los tests reales se rigen por reglas de compromiso escritas, autorizaciones firmadas, protocolos de comunicación y condiciones de parada. Los testers senior ejercen su criterio para mantener el compromiso productivo sin cruzar la línea hacia el daño real. Ningún agente de IA debería —y en la mayoría de las jurisdicciones no puede legalmente ser— dotado de ese nivel de autoridad autónoma sobre un entorno de producción.
Los requisitos de pruebas de cumplimiento y regulatorias también exigen a menudo la participación humana. El Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS), el Control de Organización de Servicios 2 (SOC 2), HIPAA, ISO 27001 y muchos otros marcos exigen evaluadores cualificados, a menudo independientes. Las calificaciones se atribuyen a personas —certificaciones, experiencia y responsabilidad—, no a software. A medida que las regulaciones al estilo de la Ley de IA se expanden para exigir pruebas de los sistemas de IA de alto riesgo, está emergiendo el mismo patrón: el tester de IA es el ser humano, y las herramientas de IA son los instrumentos del tester.
Perspectivas para 2028
Se proyecta que la exposición a la IA alcance aproximadamente el 67% en 2028, con un riesgo de automatización del 50%. La IA gestionará más del análisis rutinario y la explotación básica, aumentando la productividad de los testers. Pero la demanda de testers de penetración cualificados está creciendo más rápido de lo que la IA puede reducirla, impulsada por superficies de ataque en expansión, requisitos de cumplimiento más estrictos y la sofisticación creciente de las amenazas reales. [Estimación] Los pronósticos de los analistas del sector para el mercado de seguridad ofensiva proyectan de manera consistente un crecimiento anual de dos dígitos hasta 2030, y los principales reclutadores de ciberseguridad informan de puestos de tester de penetración sin cubrir en casi todas las regiones.
Es probable que se produzcan tres cambios estructurales. En primer lugar, el rol de "escáner junior" de nivel inicial desaparecerá en gran medida: la IA gestiona esas cargas de trabajo mejor que un recién graduado. Esto hace que la entrada en la carrera profesional sea más difícil, pero la trayectoria que permanece es más sustancial y mejor remunerada. En segundo lugar, las especializaciones en equipo rojo de IA y aprendizaje automático adversarial se convertirán en trayectorias profesionales de primera clase, a la par de las especializaciones en cloud, aplicaciones o redes. En tercer lugar, la brecha entre el 10% superior de los testers y el resto del campo se ampliará, a medida que las ganancias de productividad de la IA multipliquen las ventajas de la habilidad y la creatividad en el extremo superior.
Consejos de carrera para testers de penetración
Aprenda a aprovechar las herramientas de IA para aumentar su productividad y la profundidad de sus pruebas. El tester que se niega a usar reconocimiento asistido por IA, desarrollo de exploits asistido por IA e informes asistidos por IA simplemente producirá menos valor por compromiso que el que adopta esas herramientas. Dedique tiempo a los flujos de trabajo ofensivos con LLM, a las plataformas de investigación de vulnerabilidades asistidas por IA y a la ingeniería de prompts aplicada a preguntas de desarrollo de exploits. Trate la IA como su aprendiz: dele el trabajo de base, valide la salida y reserve el pensamiento de nivel senior para usted.
Desarrolle experiencia en áreas donde la creatividad humana más importa: seguridad en la nube, entornos de IoT y tecnología operativa (OT), aplicaciones móviles, operaciones de equipo rojo o aprendizaje automático adversarial. La seguridad en la nube en particular se ha convertido en una perenne escasez de talento, con configuraciones de AWS, Azure y Google Cloud Platform cada vez más complejas cada año. La seguridad OT —sistemas de control industrial, SCADA, automatización de edificios— es otra especialidad de alta demanda donde la automatización se rezaga porque los entornos son heterogéneos y de alto riesgo. El equipo rojo de IA, como se discutió anteriormente, es la especialización de más rápido crecimiento en 2026.
Certifíquese, pero enfóquese en habilidades prácticas por encima de las credenciales. El Profesional Certificado en Seguridad Ofensiva (OSCP), el Experto Certificado en Seguridad Ofensiva (OSCE), el Tester de Penetración GIAC (GPEN) y las certificaciones de Operador de Equipo Rojo GIAC señalan capacidad práctica que las pruebas de conocimiento puro no pueden demostrar. Están surgiendo nuevas certificaciones en torno al equipo rojo de IA, pero el trabajo demostrado de manera pública —investigación publicada, resultados en competiciones capture-the-flag, contribuciones de código abierto, charlas públicas— a menudo señala más que cualquier certificado individual. Construya un portafolio público si su trabajo lo permite.
Desarrolle su capacidad para comunicar hallazgos a audiencias empresariales. Los testers más valiosos son aquellos que pueden guiar a un CISO y a una junta directiva a través de lo que se encontró, por qué importa en términos de negocio y qué corregir primero, sin perder la confianza de los equipos de ingeniería que deben implementar las correcciones. Las habilidades de escritura, la comunicación ejecutiva y la capacidad de priorizar hallazgos por impacto empresarial en lugar de solo por la puntuación CVSS son lo que transforma a un tester competente en un asesor de confianza. [Afirmación] El tester de penetración que combina profundidad técnica con dominio de herramientas de IA y habilidades de comunicación empresarial tendrá una demanda extraordinaria y recibirá una compensación muy por encima de la mediana del campo.
Por último, invierta en resiliencia mental. El trabajo de seguridad ofensiva implica largas horas de concentración profunda, cambios de contexto frecuentes entre nuevas tecnologías y el peso psicológico de enfrentarse a los peores escenarios que los sistemas pueden producir. Las carreras sostenibles en este campo requieren atención al sueño, el ejercicio, la comunidad de pares y el aprendizaje continuo a un ritmo que pocas otras profesiones demandan. Los testers que duran veinte años en el campo son aquellos que aprenden a gestionarse a sí mismos con tanto cuidado como gestionan a sus objetivos.
Para datos detallados, consulte la página de Testers de Penetración.
Este análisis está asistido por IA, basado en datos del informe de mercado laboral 2026 de Anthropic e investigaciones relacionadas.
Historial de actualizaciones
- 2026-03-25: Publicación inicial con datos de referencia de 2025.
- 2026-05-13: Ampliación con cobertura de ML adversarial (MITRE ATLAS, equipo rojo de IA), carrera armamentística de IA defensiva, requisitos de evaluador de cumplimiento y trayectorias de especialización en OT/cloud.
Relacionado: ¿Qué ocurre con otras profesiones?
La IA está transformando muchas profesiones:
- ¿Reemplazará la IA a los ingenieros de robótica?
- ¿Reemplazará la IA a los ingenieros de sistemas embebidos?
- ¿Reemplazará la IA a los médicos?
- ¿Reemplazará la IA a los chefs?
Explore los 1.016 análisis de ocupaciones en nuestro blog.
Analysis based on the Anthropic Economic Index, U.S. Bureau of Labor Statistics, and O*NET occupational data. Learn about our methodology
Historial de actualizaciones
- Publicado por primera vez el 25 de marzo de 2026.
- Última revisión el 14 de mayo de 2026.