A Fondo
La impredecibilidad, la característica más destacada de la ciberseguridad para 2026
El panorama de la ciberseguridad para 2026 presenta un elevado nivel de impredicibilidad, según los expertos de Proofpoint, con un aumento de los riesgos de los puntos ciegos de la IA, la explotación de identidades, la evolución del phishing y la geopolítica de conflictos entre los puntos más destacados del sector en 2026.
Después de un 2025 marcado por una reconfiguración de la manera de pensar sobre amenazas y defensas, con los rápidos avances en IA generativa y agéntica como puntos destacados, la creciente complejidad del ecosistema cloud y la convergencia de tácticas de criminales y estados-nación, en 2026 las tendencias más destacadas en seguridad son las siguientes:
1- La IA agéntica dominará y redefinirá la ciberseguridad
Quizá la predicción más fácil de hacer, aunque será necesario esperar a su evolución, es que la IA agéntica redefinirá la ciberseguridad, puesto que sus repercusiones pueden ser bastante inesperadas. A medida que las organizaciones despliegan estos sistemas para gestionar gran cantidad de aspectos de negocio, desde la atención al cliente hasta la automatización de seguridad, pronto descubrirán que su adopción viene acompañada de una pronunciada curva de aprendizaje.
Los desafíos relacionados con la calidad de datos, la seguridad y la privacidad ralentizarán su implementación a gran escala. Mientras tanto, la interoperabilidad de los sistemas añadirá fricción. Una adopción exitosa de sistemas agénticos tiene el potencial de cambiar de forma notable el panorama, pero hacerlo solo dará ventaja a quienes lo aborden con gobernanza y paciencia.
2 – Los agentes de IA se convertirán en la nueva amenaza interna para la ciberseguridad
En 2026, los agentes autónomos podrían superar a los humanos como la principal fuente de filtraciones de datos. Esto se debe a que heredan los mismos problemas de higiene de datos de las empresas. Entre ellos están los permisos excesivos, los documentos sin clasificar o las reglas de acceso desactualizadas.
Esto, en conjunto, puede llevar a los agentes a mostrar datos sensibles a usuarios que nunca deberían tener acceso a ellos. Los agentes no son simplemente herramientas, sino que acabarán convirtiéndose en identidades por derecho propio, susceptibles de ser engañados o inducidos a extraer y exponer datos.
Por lo tanto, los equipos de seguridad se verán obligados a tratar a los agentes de IA como identidades de primera clase, a los que gestionar sus privilegios y monitorizar comportamientos. Pero también a evaluar sus riesgos.
3 – La inyección de prompts y la corrupción de modelos serán todavía más frecuentes
La primera línea de ataque ya no serán ni los firewalls ni los endpoints, sino los flujos de entrenamiento. Los ciberatacantes harán de los conjuntos de datos corruptos su arma como nueva puerta trasera de acceso a los sistemas, alimentando a los modelos de lenguaje y comprometiendo su comportamiento posterior.
De etiquetar archivos se pasará a clasificar cadenas de suministro de aprendizaje automático según su integridad y confiabilidad. Por ello, los líderes de seguridad deben ver el flujo de entrenamiento como un punto de control crítico y aplicar estándares a los datos que sustentan cada modelo, cada prompt y cada agente.
4 – Los protocolos de contexto del modelo en la sombra proliferarán en las empresas
A corto plazo habrá un auge de servidores locales de protocolos de contexto del modelo (MCP) no gestionados, que actuarán como las próximas tecnologías en la sombra. Se activarán agentes o endpoints maliciosos, se conectarán a grandes modelos de lenguaje públicos y comenzarán a procesar datos empresariales en tiempo real, fuera de cualquier gobernanza o visibilidad.
En ese punto, la detección, por sí sola, será insuficiente. Las empresas tendrán por tanto que registrar de manera automática cada agente antes de que obtenga acceso. A no ser que los mecanismos de gobernanza avancen para forzar la inscripción automática y la evaluación de confianza en tiempo real de cada MCP que interactúe con datos corporativos.
5 – Ingeniería de detección en la era de la IA como servicio
Los atacantes tendrán que esforzarse en 2026 por crear códigos que sean aún más difíciles de detectar que este año. Hasta ahora han probado a dividir el código en fragmentos, a formarlos usando caracteres de bloques ASCII e incluso a añadir salpicaduras de colores al azar para confundir a los escáneres.
A la vista de esto es probable que su siguiente paso sea emplear nuevos QR que puedan eludir las actuales defensas. No obstante, el cambio más grande será el uso indebido de sitios web legítimos que ofrecen contenido creado rápidamente con IA.
Los ciberdelincuentes no desaprovechan una cuenta gratuita para generar documentos convincentes, con aspecto oficial, que conduzcan directamente al phishing o al malware. Defenderse de estos señuelos creados por IA exigirá entornos aislados (sandboxes) más inteligentes y una interacción más humana para detectar amenazas ocultas.
6- Los puntos ciegos de la IA: la próxima pesadilla de los CISOs
De cara al futuro, la falta de visibilidad sobre dónde y cómo se está utilizando la IA, especialmente por parte de terceros, proveedores y socios; será uno de los mayores puntos ciegos para los CISOs. A medida que la IA se vuelva más agéntica, las organizaciones podrían interactuar con sistemas de IA casi sin darse cuenta.
Incluso con políticas internas estrictas, las empresas suelen tener una visibilidad limitada sobre las prácticas de la IA dentro de su ecosistema ampliado. Esa falta de transparencia implica riesgos serios, principalmente en acceso y control de datos, por lo que garantizar esa visibilidad será más crítico que nunca.
7 – La IA, tanto la herramienta como el objetivo
El próximo 2026, la IA estará integrada en casi todas las fases de la cadena de ataque. Los ciberdelincuentes seguirán creando señuelos de phishing en varios idiomas, además de generar scripts y montar web falsas y realistas en segundos, para lo que emplearán constructores web impulsados por IA.
Pero lo más importante no es solo cómo usarán la IA los atacantes, sino cómo lo harán los defensores. Si las organizaciones sustituyen funciones críticas de seguridad e ingeniería con automatización basada en IA, introducirán vulnerabilidades nuevas más rápido de lo que pueden protegerse realmente. Además, cuando integren herramientas de IA agéntica en sus flujos de trabajo, estos sistemas se convertirán en objetivos clave, explotados por los datos valiosos y el acceso que poseen.
8 – La ciberseguridad en la nube afronta su “momento de degradación de FIDO”
2026 será el año de la degradación de FIDO, puesto que los adversarios se centrarán en revertir métodos de autenticación seguros hacia otros menos seguros. La IA ayudará a los atacantes a automatizar la persistencia, el movimiento lateral y el acceso a datos, además de la manipulación de aplicaciones OAuth.
También se prevé un aumento en el abuso de servicios legítimos, como AWS y GCP, para la rotación de direcciones IP. Al mismo tiempo, el phishing se personalizará con señuelos adaptados en tiempo real, en función de los datos de cada objetivo.
Por otro lado, los mercados clandestinos se llenarán de kits de phishing profesionales potenciados por IA y, a medida que las nuevas formas de conectividad, como el internet satelital, amplíen el acceso; habrá nuevas regiones y grupos de ciberdelincuencia entrando en juego.
9 – Los grupos de espionaje se volverán más sigilosos
Las campañas de espionaje serán más sigilosas, personales y difíciles de detectar el año que viene. Los ciberdelincuentes que actúan de acuerdo con estados-nación se alejan actualmente de los correos de phishing tradicionales y se mueven hacia aplicaciones de mensajería cifrada, como Signal y WhatsApp, donde pueden generar confianza mediante conversaciones casuales y creíbles antes de lanzar su ataque.
Por otra parte, cada vez hay también más grupos de amenazas del sur de Asia y de India que apuntan a organizaciones occidentales. Sobre todo a las relacionadas con tecnología, defensa y política. Estas campañas van creciendo asimismo en sofisticación, a menudo en sincronía con eventos geopolíticos o negociaciones comerciales, donde se roban credenciales mediante códigos, herramientas legítimas de gestión remota y plataformas cloud para mezclarse con el tráfico normal de la red.
-
A FondoHace 5 díasPíldora roja o píldora azul
-
NoticiasHace 17 horasQNAP estrena la segunda beta abierta de QuTS hero h6.0
-
NoticiasHace 7 díasASUS presenta el portátil para empresas, ExpertBook B3 G2
-
EntrevistasHace 6 días«Es crucial conectar la IA a conocimiento interno y a los flujos reales de trabajo»

