Hay un tipo de ataque que no necesita romper ningún firewall, no necesita adivinar ninguna contraseña y no deja rastro obvio. Se llama "supply chain attack" — ataque a la cadena de suministro — y acaba de golpear a una de las librerías de IA más usadas del mundo: LiteLLM.

LiteLLM es una herramienta que usan miles de desarrolladores y empresas para conectar sus aplicaciones con distintos modelos de IA (GPT, Claude, Llama, etc.) a través de una sola interfaz. Tiene 97 millones de descargas. Y alguien la comprometió con código malicioso.

¿Cómo funciona un ataque así?

Pensalo como envenenar el agua en la planta potabilizadora en vez de ir casa por casa. En vez de atacar a cada empresa individualmente, el atacante modifica el código de una librería popular que miles de proyectos ya están usando. Cuando los desarrolladores actualizan la dependencia — algo que hacen automáticamente en muchos casos — se descargan el código malicioso sin saberlo.

Es un vector de ataque brutalmente eficiente. Un solo punto de compromiso, millones de víctimas potenciales. Y lo peor: la confianza. Los desarrolladores confían en las librerías populares de código abierto porque "las usa todo el mundo". Esa confianza es exactamente lo que explotan estos ataques.

"97 millones de descargas. Una sola librería comprometida. Miles de aplicaciones de IA potencialmente afectadas. La cadena de suministro del software es tan fuerte como su eslabón más débil."

El problema de fondo

La infraestructura de IA moderna se construye sobre capas y capas de software de código abierto mantenido, en muchos casos, por un puñado de personas sin presupuesto ni incentivos de seguridad. Es el viejo meme del "proyecto del que depende toda la infraestructura de internet mantenido por un tipo en Nebraska".

Y con la explosión de la IA, las dependencias se multiplicaron. Cada aplicación de IA usa decenas de librerías que a su vez dependen de otras decenas. Auditar toda esa cadena es un trabajo titánico que casi nadie hace bien. Los atacantes lo saben.

¿Y a nosotros?

Si tu empresa está construyendo algo con IA — y en 2026, cada vez más lo están — necesitás pensar en la cadena de suministro de tu software como pensás en la cadena de suministro de tu producto. ¿De dónde vienen tus dependencias? ¿Quién las mantiene? ¿Cada cuánto las auditás?

En Argentina, donde muchas empresas están empezando a integrar IA con equipos chicos y presupuestos ajustados, la tentación de "copiar y pegar" código abierto sin auditarlo es enorme. Este caso es un recordatorio: lo gratis tiene un costo oculto cuando no lo controlás. La soberanía digital no es solo tener tus propios servidores — es saber exactamente qué código estás corriendo y de dónde viene.