Mercor y el precio de construir sobre arena prestada

Mercor y el precio de construir sobre arena prestada

Una startup valorada en 10.000 millones de dólares perdió 4 terabytes de datos confidenciales porque su infraestructura dependía de una herramienta de código abierto que nadie auditó. El colapso de Mercor no es una historia de hackers: es una radiografía de cómo se construyen imperios de IA sobre dependencias que no se controlan ni se pagan.

Lucía NavarroLucía Navarro10 de abril de 20267 min
Compartir

Mercor y el precio de construir sobre arena prestada

El 31 de marzo de 2026, Mercor —la startup de entrenamiento de inteligencia artificial valorada en 10.000 millones de dólares— confirmó públicamente lo que ya circulaba entre investigadores de ciberseguridad: había sido vulnerada a través de LiteLLM, una herramienta de código abierto integrada en su infraestructura. El resultado fue la exfiltración de aproximadamente 4 terabytes de datos, incluyendo 939 GB de código fuente de la plataforma, una base de datos de usuarios de 211 GB, cerca de 3 terabytes de grabaciones de entrevistas en video, documentos de verificación de identidad, comunicaciones internas de Slack y la información personal —números de Seguro Social incluidos— de más de 40.000 contratistas independientes.

En menos de una semana, se presentaron al menos cinco demandas colectivas en cortes federales de California y Texas. Meta suspendió indefinidamente todos sus contratos con la empresa. MercorClaims.com apareció en internet casi de inmediato. Y el grupo Lapsus$ subastó los datos robados en su sitio de filtraciones.

Lo que voy a analizar aquí no es el ataque en sí. Los detalles técnicos son fascinantes, pero la historia de fondo es más importante para cualquier líder que hoy esté construyendo un negocio sobre la promesa de la inteligencia artificial.

Cómo se construyó la vulnerabilidad antes de que llegara el atacante

El vector de entrada fue un ataque a la cadena de suministro de software. El grupo TeamPCP explotó una vulnerabilidad en Trivy, un escáner de seguridad de código abierto, para robar credenciales de mantenedores. Con esas credenciales comprometió dos versiones de LiteLLM —una pasarela de IA con 95 millones de descargas mensuales— registrada como CVE-2026-33634. Desde ahí, obtuvo acceso lateral a la infraestructura de Mercor. Las versiones maliciosas de LiteLLM estuvieron activas entre 40 minutos y 3 horas. Suficiente.

El CISO de AppOmni, Cory Michal, lo describió como "una categoría más consecuente" que los ataques de inyección de prompts, justamente porque compromete la capa de infraestructura antes de que exista cualquier conversación con el modelo. No es un ataque al producto; es un ataque al cimiento.

Aquí radica el problema estructural que ningún comunicado de prensa de Mercor va a resolver: la empresa construyó una propuesta de valor de 10.000 millones de dólares sobre una dependencia crítica que no controlaba, no financiaba y, según las demandas, tampoco auditaba con rigor. LiteLLM es gratuita y de código abierto. Mercor no pagaba por ella. Se beneficiaba de ella. Y cuando falló, absorbió todo el daño.

Este no es un problema exclusivo de Mercor. Es el modelo operativo de buena parte del sector. Las startups de entrenamiento de IA construyen sobre capas de herramientas abiertas porque reduce sus costos variables en el corto plazo. Pero esa reducción de costos es, en términos más precisos, una transferencia de riesgo hacia abajo en la cadena, hacia los mantenedores voluntarios, hacia los contratistas independientes y, cuando el sistema falla, hacia los 40.000 trabajadores cuyo número de Seguro Social ahora circula en mercados clandestinos.

El modelo extractivo que la valoración de 10.000 millones ocultaba

Mercor opera en el sector de etiquetado y entrenamiento de datos de IA. Su propuesta es conectar trabajadores independientes —contratistas en la terminología legal— con empresas como Meta, OpenAI, Anthropic y Google, para que realicen tareas de retroalimentación humana que los modelos de lenguaje necesitan para aprender. Es, en esencia, una plataforma de trabajo fragmentado aplicada al segmento más estratégico de la economía tecnológica.

El CEO de Y Combinator señaló que los datos expuestos representan "miles de millones en valor" y un riesgo de seguridad nacional, dado que incluirían criterios de selección de datos, protocolos de etiquetado y estrategias de entrenamiento por refuerzo de frontera. No es hiperbólico. Esa información, en manos equivocadas, es una ventaja competitiva directa para quien esté construyendo modelos rivales.

Pero observemos la estructura desde adentro: los contratistas que generaron ese valor —cuyas grabaciones de entrevistas, formularios W-9 y conversaciones con sistemas de IA fueron robados— eran trabajadores independientes sin protección laboral estándar. Entregaron datos biométricos, información fiscal y horas de trabajo cognitivo. A cambio, recibieron pagos por tarea. Cuando el sistema falló, los primeros en absorber el costo fueron ellos: sus identidades expuestas, sus ingresos interrumpidos cuando Meta pausó los contratos, y ahora enfrentan los gastos de mitigación de riesgos de identidad que una demandante en los documentos judiciales cuantifica como pérdidas directas.

NaTivia Esson, una de las demandantes, trabajó para Mercor entre marzo de 2025 y marzo de 2026. Entregó formularios W-9 con su información personal. Hoy paga de su bolsillo los servicios de protección de identidad que la empresa no proveyó. Eso es lo que significa, en términos operativos concretos, un modelo donde el riesgo se externaliza hacia los eslabones más débiles de la cadena.

La arquitectura financiera que permite una valoración de 10.000 millones requiere márgenes altos. Los márgenes altos en plataformas de trabajo fragmentado provienen, en parte, de clasificar a los trabajadores como contratistas independientes —eliminando costos de beneficios, seguros y protección de datos que serían obligatorios con empleados—. Ese ahorro estructural es exactamente lo que convierte la brecha de datos en una catástrofe legal: sin la relación laboral formal, la empresa mantuvo acceso a información altamente sensible sin asumir las obligaciones de custodia que esa información requiere.

Lo que el silencio regulatorio amplificó

El 9 de abril de 2026, el despacho Schubert Jonckheer & Kolbe anunció públicamente que Mercor no había notificado a los fiscales generales estatales sobre la brecha, lo que podría constituir una violación de las leyes de notificación de incidentes de varios estados. Mercor no respondió solicitudes de comentario. Berrie AI, desarrolladora de LiteLLM, tampoco. Delve Technologies, la firma que había certificado el cumplimiento normativo de Berrie AI y que hoy enfrenta acusaciones de "cumplimiento falso como servicio" por parte de un denunciante anónimo, tampoco respondió.

El silencio coordinado de tres actores involucrados en una cadena de fallo es, en sí mismo, información estratégica. Cuando ninguna parte habla, generalmente es porque ninguna parte tiene una narrativa que resista el escrutinio. Lo que sí resiste el escrutinio son los hechos: una firma de cumplimiento normativo certificó la seguridad de una herramienta que fue comprometida. Ese modelo de cumplimiento automatizado —donde se certifica sin auditar— es el GRC (gobernanza, riesgo y cumplimiento) convertido en teatro.

Este patrón tiene consecuencias que van más allá de Mercor. Si las certificaciones de seguridad en el sector de IA pueden ser adquiridas sin corresponder a controles reales, entonces el mercado está operando con información asimétrica estructural. Los clientes como Meta o OpenAI toman decisiones de integración asumiendo que sus proveedores han superado auditorías genuinas. Cuando esas auditorías son simbólicas, el riesgo no desaparece: se redistribuye hacia arriba en la cadena hasta que un incidente lo hace visible.

Meta ya absorbió esa redistribución. La pausa indefinida de todos sus contratos con Mercor —incluyendo los proyectos de su unidad de superinteligencia artificial, TBD Labs— no es solo una decisión de gestión de riesgos. Es la señal de que una empresa con la sofisticación operativa de Meta no puede asumir que sus proveedores tienen los controles que dicen tener. El costo de esa verificación, que Meta delegó implícitamente en Mercor, ahora se convierte en un costo interno que Meta deberá absorber para cualquier proveedor equivalente en el futuro.

El modelo que sobrevive a sus propias fallas

Existe una diferencia estructural entre un negocio que crece rápido porque externaliza sus riesgos y uno que crece de forma sostenida porque los internaliza y los gestiona como parte de su propuesta de valor. Mercor, con su valoración de 10.000 millones, representaba la primera categoría. La pregunta que el sector debe procesar ahora es si existe espacio comercial para la segunda.

La respuesta es afirmativa, y tiene lógica de negocio detrás. Una plataforma de entrenamiento de IA que clasifique a sus trabajadores como empleados con protección de datos garantizada, que pague por las herramientas de infraestructura que usa —o contribuya activamente a su mantenimiento—, y que someta sus certificaciones de seguridad a auditorías independientes genuinas, tendrá costos operativos más altos. También tendrá un riesgo legal, reputacional y operativo significativamente menor. En un sector donde un solo incidente puede provocar la pausa de contratos con los clientes más grandes del mundo y desencadenar demandas colectivas en múltiples jurisdicciones, esa reducción de riesgo tiene un valor económico calculable.

El CEO de Y Combinator afirmó que los datos robados representan un riesgo de seguridad nacional. Si eso es cierto —y hay razones para tomarlo en serio— entonces el modelo de negocio que protege esos datos con certificaciones de papel no es solo éticamente cuestionable. Es estratégicamente inviable a mediano plazo.

Los líderes que hoy están construyendo sobre infraestructura de código abierto sin financiarla, sobre trabajadores independientes sin protegerlos, y sobre certificaciones de cumplimiento sin verificarlas, están tomando una decisión financiera: están eligiendo márgenes más altos hoy a cambio de concentrar el riesgo en un evento futuro que, cuando ocurra, será su problema exclusivo. Mercor acaba de demostrar cuánto cuesta ese evento.

El mandato para el C-Level es directo: auditen qué parte de su valoración descansa sobre dependencias que no controlan, sobre trabajadores que no protegen y sobre cumplimientos que no verifican. Si su modelo de negocio utiliza a las personas y a la infraestructura compartida simplemente como insumos baratos para generar valor para el accionista, ya tienen la respuesta sobre cuánto tiempo les queda antes de que ese modelo les facture el costo real.

Compartir
0 votos
¡Vota por este artículo!

Comentarios

...

También te puede interesar