En enero de 2026, Daniel Stenberg cerró el programa de bug bounty de cURL porque los reportes generados por inteligencia artificial lo habían hecho insostenible. Al mismo tiempo, HackerOne reportó un aumento del 210% en reportes válidos de vulnerabilidades vinculadas a IA y más de 560 reportes legítimos enviados por agentes autónomos. El bug bounty con inteligencia artificial está partido al medio: para algunos es la mejor herramienta que apareció en años, para otros es una máquina de generar basura.
En 30 segundos
- HackerOne registró un 210% más de reportes válidos de vulnerabilidades IA y pagó USD 81 millones en recompensas durante 2025
- Los reportes de prompt injection subieron un 540%, y 1,121 programas ya incluyen IA en su alcance (270% más que el año anterior)
- cURL cerró su programa de bug bounty en enero de 2026 tras recibir un 95% de reportes inválidos generados por IA
- Google paga hasta USD 30,000 por vulnerabilidades en Gemini a través de su AI VRP, pero excluye prompt injection y jailbreaks
- Herramientas open source como XPFarm, CAI y VulneraMCP permiten automatizar reconocimiento y escaneo con agentes IA
Qué es el bug bounty potenciado por IA y por qué importa ahora
Bug bounty es un modelo donde empresas pagan a investigadores de seguridad por encontrar y reportar vulnerabilidades en sus sistemas. El concepto tiene más de una década, pero en los últimos dos años la IA le cambió las reglas del juego por completo.
Según el informe anual de HackerOne, el 70% de los investigadores ya usa herramientas de inteligencia artificial en su trabajo. No como reemplazo, sino como amplificador: lo que llaman el concepto de “bionic hacker”, un investigador humano que usa IA para cubrir más superficie de ataque en menos tiempo. Los números respaldan la tendencia: 1,121 programas incluyeron IA en su alcance durante 2025, un aumento del 270% respecto al año anterior.
Eso sí, no todo es optimismo. Porque al mismo tiempo que la IA mejora a los buenos, también baja la barrera de entrada para los que quieren cobrar recompensas rápidas sin hacer el trabajo de verdad.
Herramientas de IA para caza de vulnerabilidades: qué hay disponible
Si querés armar tu propio setup de bug bounty con IA, hay varias opciones. Algunas maduras, otras experimentales, todas con sus limitaciones.
Reconocimiento y descubrimiento
CAI es un framework open source que usa agentes de IA para automatizar la fase de reconocimiento: enumerar subdominios, identificar servicios expuestos, mapear la superficie de ataque. No encuentra vulnerabilidades por vos, pero te ahorra horas de trabajo mecánico que antes hacías con scripts encadenados.
ffufai toma otro enfoque. Le agregás una capa de IA a ffuf (el fuzzer de directorios más usado) para que sugiera paths inteligentes en vez de probar diccionarios genéricos. La diferencia entre tirar 50,000 requests al azar y hacer 2,000 bien dirigidos.
Escaneo y análisis
VulneraMCP combina ZAP (el escáner de OWASP) con agentes autónomos que deciden qué escanear y cómo profundizar. Hound usa grafos de conocimiento adaptativos para entender la lógica de la aplicación antes de buscar fallas, algo que los escáneres tradicionales no hacen. Te puede servir nuestra cobertura de las capacidades actuales de ChatGPT.
AI-Bug-Bounty conecta la API de Groq con escaneo paralelo: lanzás múltiples análisis simultáneos y un modelo de lenguaje filtra los resultados para quedarse solo con lo que parece real. El problema (como siempre con estos wrappers) es que la calidad del filtrado depende del prompt y del modelo, así que los falsos positivos siguen apareciendo.
Análisis de binarios
Burp AI le agrega capacidades de IA a Burp Suite, el estándar de la industria para testing de aplicaciones web. BugBountyGPT funciona como asistente conversacional: le describís lo que encontraste y te ayuda a evaluar si es explotable, armar el reporte, o sugerir vectores de ataque que no consideraste.
Plataformas de bug bounty con inteligencia artificial integrada
Las plataformas grandes no se quedaron mirando. Cada una integró IA a su manera, y las diferencias importan.
| Plataforma | IA integrada | Foco | Dato clave |
|---|---|---|---|
| HackerOne | IA agéntica para validación y priorización | Generalista, la más grande | USD 81M pagados en 2025, 560+ reportes de agentes autónomos |
| Bugcrowd | CrowdMatch AI (matching investigador-programa) | Generalista con énfasis en enterprise | Matching inteligente reduce tiempo de triaje |
| Synack | Sara (Autonomous Red Agent) + Hydra | Modelo híbrido, investigadores vetados | 1,500+ investigadores seleccionados |
| Huntr | Plataforma nativa para bugs en IA/ML | Vulnerabilidades en modelos y pipelines | Primera plataforma específica para IA |
| Google AI VRP | Programa dedicado para Gemini y productos IA | Productos Google | Hasta USD 30,000 por vulnerabilidad |
| 0din.ai | Monitoreo en tiempo real de GenAI | Vulnerabilidades en modelos generativos | Programa específico para GenAI |

Huntr merece atención aparte porque es la primera plataforma diseñada desde cero para vulnerabilidades en sistemas de IA y machine learning. No es un programa de bug bounty tradicional que agregó una categoría de IA; el foco entero está en modelos, pipelines de entrenamiento, y la infraestructura que los rodea.
Synack tiene un modelo interesante: sus 1,500 investigadores son vetados (no entra cualquiera) y combinan el trabajo humano con Sara, un agente de red team autónomo, y con Hydra para escaneo continuo. La idea es que la IA cubra la superficie amplia y los humanos se concentren en lo complejo.
¿Y HackerOne? Sus números son los más contundentes. USD 81 millones pagados en recompensas durante 2025, y algo que pocos anticipaban: más de 560 reportes válidos enviados por agentes completamente autónomos (sin humano en el loop). Eso marca un precedente.
El lado oscuro: reportes basura generados por IA
Ponele que mantenés un proyecto open source con un equipo de 7 personas. Un día te empiezan a llegar reportes de vulnerabilidades con títulos alarmantes, descripciones que suenan técnicas, y código que referencia funciones que no existen en tu codebase. Cada reporte necesita entre 30 minutos y 3 horas de análisis, involucra a 3 o 4 especialistas, y al final resulta que era humo generado por un LLM. Lo explicamos a fondo en cómo funcionan los modelos GPT.
Eso le pasó a Daniel Stenberg con cURL.
En enero de 2026 cerró el programa de bug bounty tras llegar a un punto insostenible: el 95% de los reportes que recibía a través de HackerOne para el proyecto curl no eran válidos. La mayoría tenía el mismo patrón: lenguaje vago pero con tono de urgencia, referencias a funciones que no existen, y una estructura que grita “lo generó ChatGPT en 30 segundos”. El costo de revisar cada uno (porque hay que revisarlos, no podés asumir que son basura sin verificar) terminó siendo mayor que el beneficio de encontrar los pocos reportes reales que llegaban.
El caso de cURL no es aislado. Según Genbeta, el 20% de todos los reportes de vulnerabilidades en 2025 fueron contenido generado por IA. El incentivo es claro: si mandás 100 reportes y uno solo pasa, cobrás. El problema es quién paga el costo de filtrar los otros 99.
IA para encontrar bugs en sistemas de IA: la paradoja
Acá viene lo interesante. Los reportes de prompt injection subieron un 540% en HackerOne. Tiene sentido: más empresas despliegan modelos de lenguaje en producción, más superficie de ataque hay. Pero cuando Google armó su AI Vulnerability Reward Program para Gemini, decidió excluir prompt injection y jailbreaks del alcance.
¿Por qué? Porque Google considera que los programas de recompensas no son el formato correcto para problemas de contenido y alignment. Un jailbreak que hace que Gemini diga algo inapropiado es un problema, sí, pero no es una vulnerabilidad de seguridad en el sentido clásico. No comprometés datos, no escalás privilegios, no ejecutás código arbitrario. El programa paga hasta USD 30,000 por bugs reales en la infraestructura de Gemini (inyección de datos de entrenamiento, exfiltración de modelos, bypass de controles de acceso), no por hacerle decir cosas que no debería.
La paradoja queda clara: estamos usando IA para encontrar vulnerabilidades en sistemas de IA, y todavía no nos ponemos de acuerdo en qué cuenta como vulnerabilidad. Un dato que le da peso a la posición optimista: en pruebas controladas, agentes de IA encontraron 12 de 12 zero-days en OpenSSL. Eso no lo hace un humano en una tarde.
XPFarm: un escáner open source con agente IA integrado
El proyecto canuk40/xpfarm en GitHub es un buen ejemplo de cómo se integra la IA en herramientas de seguridad sin la “magia” marketinera de los productos comerciales.
XPFarm es un wrapper open source que unifica herramientas de seguridad (radare2, strings, file triage) bajo una interfaz web. Lo que lo distingue es Overlord, un agente de IA que te permite analizar binarios y archivos mediante chat. Le pasás un ejecutable sospechoso y el agente usa radare2 para desensamblar, strings para extraer cadenas legibles, y su propio razonamiento para armar un análisis coherente.
La filosofía del proyecto es transparencia: podés ver qué comandos ejecuta, qué descarta, qué falla. No es una caja negra que te tira un score y esperás que tenga razón. Para alguien que está aprendiendo seguridad ofensiva, eso tiene un valor que las herramientas comerciales tipo Assetnote no ofrecen, porque con XPFarm entendés el proceso, no solo el resultado.
Cómo usar IA en bug bounty sin generar basura
Si estás en esto o querés arrancar, hay un par de cosas que los que llevan más tiempo usando IA en bug bounty aprendieron a los golpes.
Primero: la IA es un amplificador, no un sustituto. Si no sabés identificar un IDOR manualmente, que un LLM te genere un reporte sobre un IDOR no te hace más capaz, te hace más peligroso (para los equipos de triaje que tienen que leer tu basura). Las lecciones que compartió Bugcrowd sobre agentes de IA para bug bounty van en la misma línea: los agentes funcionan bien para reconocimiento y triaje inicial, pero la validación manual antes de reportar sigue siendo innegociable.
Segundo: usá la IA para las partes aburridas. Enumerar endpoints, clasificar respuestas HTTP, filtrar falsos positivos de un escáner, generar payloads variados a partir de uno que funcionó. Esas tareas mecánicas son donde la IA rinde mejor. Tema relacionado: el enfoque de seguridad de Gemini.
Tercero: nunca envíes un reporte que no hayas verificado vos mismo. Parece obvio, pero el 20% de reportes generados por IA que mencionamos antes sugiere que mucha gente no lo hace. Cada reporte falso que mandás le cuesta tiempo a un equipo real, y eventualmente te van a banear de la plataforma.
Qué significa para empresas y equipos en Latinoamérica
Para empresas de la región que todavía no tienen programa de bug bounty, la IA hace que arrancar sea más accesible pero también más riesgoso. Si montás un programa público sin capacidad de triaje (y la mayoría de las pymes latinoamericanas no la tienen), vas a recibir una avalancha de reportes IA que te va a consumir más recursos de los que tenés.
La alternativa es usar plataformas managed como Synack o Bugcrowd que se encargan del filtrado. Si tu infraestructura corre en un proveedor como donweb.com, que ya tiene políticas claras de responsible disclosure, podés arrancar con un programa privado e invitar investigadores específicos en vez de abrir la compuerta de golpe.
Para investigadores latinoamericanos, el panorama es prometedor. Con herramientas como CAI, VulneraMCP y los propios modelos de lenguaje, podés competir con investigadores de cualquier parte del mundo sin necesitar infraestructura cara. El talento técnico en la región es alto; lo que faltaba era acceso a herramientas que nivelan la cancha.
Futuro del bug bounty con IA: hackbots contra defensores
Los 560 reportes válidos de agentes autónomos que registró HackerOne marcan el inicio de algo que la industria viene anticipando: la carrera de los hackbots. Agentes que corren 24/7, escanean superficies de ataque que cambian cada hora, y reportan vulnerabilidades sin intervención humana. HackerOne estima que en 2025 se evitaron USD 3,000 millones en pérdidas por brechas gracias a su plataforma.
La tendencia va hacia modelos híbridos. Synack con Sara y Hydra, Cobalt con su combinación de pentesters y automatización, HackerOne con IA agéntica para validación. Nadie está apostando a reemplazar humanos por completo, al menos no todavía.
¿Qué va a pasar con los reportes basura? Probablemente las plataformas implementen filtros anti-slop (detección automática de reportes generados por IA sin validación). Algunas ya lo están haciendo. El patrón es predecible: la misma IA que genera los reportes falsos puede entrenarse para detectarlos. Cubrimos ese tema en detalle en modelos de lenguaje con razonamiento avanzado.
Errores comunes
Confiar en el output del LLM sin verificar
El error más frecuente. Un modelo te dice que encontró un SQL injection, te genera el payload, te arma el reporte con formato profesional, y vos lo mandás. Pero el endpoint que menciona no existe, o el parámetro está sanitizado, o directamente inventó el nombre de la función. Antes de reportar, reproducí la vulnerabilidad manualmente. Siempre.
Usar IA para compensar falta de conocimiento base
Si no entendés qué es un SSRF, un agente de IA que busca SSRFs por vos no te va a servir. Vas a recibir resultados que no podés evaluar, vas a reportar cosas que no son vulnerabilidades, y vas a perder reputación en la plataforma. La IA funciona como multiplicador: si tu base es cero, cero por cualquier número sigue siendo cero.
Enviar volumen en vez de calidad
La estrategia de “mando 200 reportes y alguno pega” destruye programas. Es lo que le pasó a cURL. Las plataformas ya están penalizando este comportamiento: te baja el “reputation score”, te limitan la cantidad de reportes que podés enviar, y en casos extremos te banean. Un reporte bien investigado vale más que cien generados por GPT.
Preguntas Frecuentes
¿Qué herramientas de IA se usan para bug bounty en 2026?
Las más usadas son CAI para reconocimiento automatizado, VulneraMCP para escaneo con agentes autónomos, ffufai para fuzzing inteligente, y Burp AI como extensión del escáner Burp Suite. En el ámbito open source, XPFarm integra radare2 con un agente conversacional para análisis de binarios. Las plataformas grandes (HackerOne, Bugcrowd, Synack) tienen su propia IA integrada para triaje y matching.
¿Se puede automatizar la caza de vulnerabilidades con inteligencia artificial?
Parcialmente. La IA automatiza bien las fases de reconocimiento, enumeración y triaje inicial, pero la validación de vulnerabilidades complejas sigue necesitando criterio humano. HackerOne recibió más de 560 reportes válidos de agentes autónomos en 2025, lo que prueba que la automatización completa es posible para ciertos tipos de bugs, pero está lejos de reemplazar a un investigador experimentado en escenarios complejos.
¿Por qué cURL cerró su programa de bug bounty?
Daniel Stenberg cerró el programa en enero de 2026 porque el 95% de los reportes que recibía eran inválidos, la mayoría generados por IA. Con un equipo de solo 7 personas, revisar cada reporte (que tomaba entre 30 minutos y 3 horas con 3-4 especialistas) se volvió insostenible. El costo de filtrar basura superó el beneficio de los pocos reportes legítimos.
¿Cuáles son las mejores plataformas de bug bounty con IA integrada?
HackerOne lidera en volumen con USD 81 millones pagados en 2025 y su propia IA agéntica. Synack ofrece un modelo híbrido con Sara (agente autónomo de red team) y 1,500 investigadores vetados. Huntr es la primera plataforma específica para vulnerabilidades en IA/ML. Google tiene su AI VRP con recompensas de hasta USD 30,000 para bugs en Gemini. Bugcrowd usa CrowdMatch AI para conectar investigadores con programas.
Conclusión
El bug bounty con inteligencia artificial en 2026 es un campo donde conviven lo mejor y lo peor de la automatización. Por un lado, agentes autónomos que encuentran vulnerabilidades reales, herramientas open source que democratizan el acceso, y plataformas que procesan más reportes que nunca. Por otro, un 20% de reportes que son puro humo generado por LLMs, proyectos open source que cierran sus programas porque no dan abasto, y una línea cada vez más borrosa entre lo que cuenta como vulnerabilidad en sistemas de IA.
Si vas a usar IA para bug bounty, hacelo como herramienta, no como atajo. Automatizá lo mecánico, validá lo que encuentres, y reportá solo lo que podés demostrar. El futuro es híbrido, y los investigadores que combinen criterio humano con capacidades de IA van a ser los que cobren las recompensas. Los que manden reportes generados sin revisar van a terminar baneados, como le pasó a los que inundaron el programa de cURL.
Fuentes
- HackerOne – Informe sobre el aumento del 210% en reportes de vulnerabilidades IA
- Daniel Stenberg – El fin del bug bounty de cURL
- Google – AI Vulnerability Reward Program para Gemini y productos IA
- Bugcrowd – Lecciones aprendidas construyendo agentes de IA para bug bounty
- Genbeta – El problema de la IA que inventa vulnerabilidades para cobrar recompensas
