NOTICIAS

35 tendencias de ciberseguridad que marcarán 2026



Dirección copiada

la IA, el ransomware y la pérdida de control redefinen el riesgo global

Publicado el 30 dic 2025

Rufino Contreras

Redactor Jefe



Future trends technology forecast for years 2025 and 2026 concept | new year

El año 2026 se presenta como un punto de inflexión definitivo para la ciberseguridad. La adopción acelerada de inteligencia artificial —especialmente de sistemas agénticos—, la profesionalización del cibercrimen y la creciente dependencia de infraestructuras digitales están ampliando la superficie de ataque a un ritmo superior al de la capacidad defensiva de muchas organizaciones.

A este contexto se suman la reutilización masiva de credenciales robadas, el auge de modelos de ransomware como servicio, nuevas campañas contra móviles y tecnologías emergentes como NFC, y un repunte del ciberespionaje alineado con tensiones geopolíticas. Las siguientes 37 tendencias, identificadas por Proofpoint, Fastly, Stoïk, WatchGuard, Veeam y ESET, dibujan un escenario en el que la IA es simultáneamente acelerador de eficiencia y multiplicador de amenazas.

Índice de temas

Inteligencia artificial, agentes y automatización

1. La IA agéntica dominará y redefinirá la seguridad (Proofpoint)

A medida que las organizaciones despliegan sistemas de IA agéntica para gestionar desde la atención al cliente hasta la automatización de la seguridad, descubrirán que su adopción viene acompañada de una pronunciada curva de aprendizaje. Los retos de calidad de los datos, seguridad y privacidad ralentizarán la implementación a gran escala, mientras que la interoperabilidad entre sistemas añadirá fricción.

2. Los agentes de IA se convertirán en la nueva amenaza interna (Proofpoint)

Los copilotos y agentes autónomos heredarán los mismos problemas de higiene de datos que existen en las organizaciones: permisos excesivos, documentos sin clasificar y reglas de acceso obsoletas. Al operar como identidades propias, los agentes podrán ser engañados o inducidos a exponer información sensible. Esto obligará a los equipos de seguridad a gestionar los agentes de IA como identidades de primera clase, monitorizando su comportamiento, controlando sus privilegios y evaluando su riesgo de forma continua.

3. La IA será simultáneamente herramienta y objetivo (Proofpoint)

La inteligencia artificial estará presente en todas las fases de la cadena de ataque. Los atacantes la utilizarán para crear campañas de phishing multilingües, generar código malicioso y desplegar sitios web falsos de forma masiva. Al mismo tiempo, las organizaciones que automaticen funciones críticas de seguridad mediante IA introducirán nuevas vulnerabilidades. Los propios sistemas agénticos se convertirán en objetivos prioritarios debido al valor de los datos y accesos que concentran.

4. La infraestructura de IA será un nuevo campo de batalla para los CISO (Fastly)

Las plataformas y herramientas de IA, altamente privilegiadas y profundamente integradas en los sistemas corporativos, ampliarán de forma significativa la superficie de ataque. Un compromiso de esta infraestructura tendrá consecuencias graves debido al nivel de acceso y control que estos sistemas poseen. Los CISOs deberán priorizar la protección de la infraestructura de IA, descubrir endpoints no gestionados y aplicar principios de mínimo privilegio al acceso agéntico.

5. La primera intrusión ejecutada íntegramente por una IA autónoma ocurrirá en 2026 (WatchGuard)

Tras la automatización progresiva de todas las fases del ataque, 2026 marcará el primer caso documentado de una intrusión realizada de forma completamente autónoma por una IA. Este hito evidenciará la velocidad y la escala a la que puede operar la IA ofensiva, y servirá como llamada de atención para las organizaciones que aún subestiman su impacto.

6. La alfabetización en IA será obligatoria en ciberseguridad (WatchGuard)

Las competencias en inteligencia artificial dejarán de ser opcionales para los profesionales de la seguridad. La capacidad de aplicar IA a la detección, la respuesta a incidentes y la gestión de riesgos emergentes se convertirá en un requisito básico en los procesos de selección y desarrollo profesional.

7. La IA ampliará la superficie de ataque y potenciará la ingeniería social (ESET)

La adopción acelerada de la IA en empresas y servicios ampliará la superficie de ataque si no se acompaña de controles adecuados. Los atacantes utilizarán IA para crear phishing más creíble, deepfakes de voz e imagen, malware co-generado y campañas de fraude altamente personalizadas. Al mismo tiempo, la defensa también recurrirá a la IA para detectar comportamientos anómalos y reducir los tiempos de respuesta, lo que obligará a mantener un delicado equilibrio entre innovación y control.

Gobernanza, visibilidad y control de la IA

8. La inyección de prompts y la corrupción de modelos se generalizarán (Proofpoint)

Los flujos de entrenamiento se convertirán en la nueva primera línea de ataque. Los ciberdelincuentes utilizarán conjuntos de datos corruptos como puertas traseras, comprometiendo el comportamiento futuro de los modelos. Las organizaciones deberán clasificar y auditar sus cadenas de suministro de aprendizaje automático, aplicando estándares de integridad y confiabilidad a los datos, prompts y agentes.

9. Proliferación de protocolos de contexto del modelo en la sombra (Proofpoint)

Se producirá un auge de servidores MCP locales no gestionados que actuarán como nuevas tecnologías en la sombra. Estos sistemas conectarán agentes o endpoints maliciosos a modelos públicos y procesarán datos empresariales fuera de cualquier marco de gobernanza. La detección será insuficiente, por lo que será necesario registrar y evaluar automáticamente cada agente antes de concederle acceso.

10. Los puntos ciegos de la IA serán la próxima pesadilla de los CISO (Proofpoint)

La falta de visibilidad sobre dónde y cómo se utiliza la IA, especialmente por parte de terceros, proveedores y socios, generará riesgos significativos. A medida que la IA se vuelva más agéntica, las organizaciones interactuarán con sistemas de IA casi sin ser conscientes, aumentando los riesgos de acceso y control de datos en todo el ecosistema ampliado.

11. El éxito de la IA dependerá de la colaboración entre desarrollo y seguridad (Fastly)

La presión por innovar rápidamente con IA chocará con la necesidad de identificar y corregir vulnerabilidades antes del despliegue. Las organizaciones que fomenten una colaboración temprana entre desarrolladores y equipos de seguridad podrán integrar salvaguardas desde el diseño, reduciendo brechas y construyendo ecosistemas de IA más seguros y confiables.

Identidad, credenciales y control de accesos

12. Las credenciales robadas seguirán siendo la principal puerta de entrada (ESET)

La reutilización de credenciales obtenidas en brechas anteriores continuará siendo uno de los vectores de acceso más rentables para los atacantes. Incluso tras operaciones policiales contra infostealers, los delincuentes seguirán adaptándose, utilizando técnicas de ingeniería social para que los propios usuarios ejecuten acciones maliciosas de forma manual.

13. El ransomware y los ataques silenciosos se apoyarán en infostealers y abuso de SaaS (Stoïk)

Los atacantes utilizarán IA para robar credenciales, secuestrar herramientas SaaS y abusar de APIs. Esto difuminará la frontera entre intrusión técnica, fraude operativo y filtración de datos, permitiendo que un único ataque combine múltiples impactos sin ser detectado durante largos periodos.

14. Declive de las VPN tradicionales y auge del Zero Trust (WatchGuard)

Las VPN y herramientas de acceso remoto seguirán siendo vectores críticos debido al robo de credenciales y la falta de MFA. Un número creciente de organizaciones migrará hacia modelos de Zero Trust Network Access, eliminando la exposición directa de servicios a Internet.

Ransomware y extorsión digital

15. El ransomware crecerá en volumen y sofisticación mediante RaaS (ESET)

Los modelos de ransomware como servicio permitirán campañas más numerosas y especializadas. La externalización del cibercrimen facilitará que actores con menor capacidad técnica lancen ataques a gran escala, incrementando la presión sobre empresas de todos los tamaños.

16. El crypto-ransomware tradicional entrará en declive (WatchGuard)

Gracias a la mejora de las capacidades de backup y recuperación, los atacantes dejarán de centrarse en el cifrado de datos y apostarán por el robo y la exposición de información sensible como principal mecanismo de extorsión.

Phishing, ingeniería social y fraude digital

17. Nueva ingeniería de detección frente a señuelos creados por IA (Proofpoint)

Los atacantes evolucionarán técnicas como el phishing por QR, fragmentando códigos y utilizando caracteres o colores para evadir detección. Además, abusarán de plataformas legítimas para generar documentos y sitios web falsos creados con IA, obligando a las defensas a combinar sandboxes avanzados con mayor análisis humano.

18. La era del CEO 2.0 impulsará la suplantación mediante deepfakes (Stoïk)

La clonación de voz e imagen permitirá suplantar a altos ejecutivos con gran precisión, impulsando fraudes financieros, chantajes y campañas de desinformación. El vishing pasará de ser ocasional a convertirse en una técnica habitual.

Infraestructura, nube y arquitectura de seguridad

19. La seguridad en la nube afrontará su “momento de degradación de FIDO” (Proofpoint)

Los atacantes intentarán revertir métodos de autenticación robustos hacia otros menos seguros, combinando IA, abuso de OAuth y servicios cloud legítimos para automatizar persistencia, movimiento lateral y acceso a datos.

20. Internet impulsada por bots de IA pondrá en jaque la seguridad tradicional (Fastly)

El crecimiento de bots y agentes de IA difuminará la línea entre actividad humana y automatizada. Al no poder distinguir con precisión entre ambos, los métodos tradicionales de autenticación y control de acceso perderán eficacia.

Cadena de suministro y ecosistema software

21. La cadena de suministro seguirá siendo el eslabón más débil (Stoïk)

Los ataques a librerías de código abierto, extensiones de navegador y software ampliamente utilizado expondrán no solo a los desarrolladores, sino también a todas las organizaciones que dependen de ellos.

22. Los repositorios open source adoptarán IA defensiva (WatchGuard)

Plataformas como NPM o PyPI implementarán sistemas de detección y respuesta automatizados basados en IA para proteger sus infraestructuras frente a ataques a la cadena de suministro.

Ciberespionaje, geopolítica y APT

23. Los grupos de espionaje serán más sigilosos y personalizados (Proofpoint)

Las campañas de espionaje migrarán hacia aplicaciones de mensajería cifrada, donde los atacantes generarán confianza mediante interacciones prolongadas antes de lanzar el ataque.

24. La desinformación se intensificará en procesos electorales (Stoïk)

Los periodos electorales seguirán siendo terreno fértil para deepfakes, bots, filtraciones y ataques a infraestructuras de recuento, con el objetivo de erosionar la confianza democrática.

25. Las tensiones geopolíticas intensificarán los ataques APT (ESET)

Grupos respaldados por estados aumentarán su actividad contra sectores estratégicos, tecnológicos y políticos, con mayor colaboración entre actores criminales y estructuras estatales.

Regulación, cumplimiento y resiliencia

26. Europa avanzará a dos velocidades con la directiva NIS2 (Stoïk)

Mientras las grandes organizaciones podrán cumplir los requisitos regulatorios, muchas pymes y proveedores sufrirán dificultades, desviando presupuestos hacia certificaciones en detrimento de la protección real.

27. El Cyber Resilience Act impulsará la seguridad por diseño (WatchGuard)

La obligación de notificar vulnerabilidades explotadas acelerará la adopción de prácticas secure by design en el desarrollo de software en la UE.

28. La gobernanza y la responsabilidad ejecutiva ganarán peso (Veeam)

La ciberseguridad se consolidará como una cuestión de gobierno corporativo, con mayor exigencia de responsabilidad a nivel directivo y en la cadena de suministro.

Resiliencia del dato y estrategia TI

29. Las ciberamenazas serán el principal factor disruptivo para las TI (Veeam)

Las preocupaciones de seguridad superarán a cualquier otro factor como principal elemento de disrupción en 2026.

30. Los ataques generados por IA superarán al ransomware como mayor riesgo para los datos (Veeam)

La IA se consolidará como la amenaza más peligrosa para la seguridad de la información, por delante incluso del ransomware.

31. La resiliencia y la soberanía del dato marcarán la estrategia cloud (Veeam)

El cumplimiento normativo y el control sobre la ubicación de los datos se convertirán en pilares clave de la estrategia de nube.

32. La visibilidad de los datos seguirá deteriorándose (Veeam)

La expansión de entornos multicloud y SaaS reducirá la capacidad de las organizaciones para saber dónde están y cómo se protegen sus datos.

Movilidad y nuevas superficies de ataque

33. Android y tecnologías como NFC concentrarán nuevas campañas de malware (ESET)

El malware móvil, especialmente el basado en NFC, crecerá de forma significativa, aprovechando tecnologías de pago y comunicación de corto alcance para facilitar el fraude.

Cibercrimen y madurez de los atacantes

34. Convivencia entre ciberdelincuentes altamente maduros y actores amateurs (Stoïk)

El ecosistema del cibercrimen combinará grupos altamente profesionalizados con actores menos sofisticados pero numerosos, generando un panorama de amenazas muy heterogéneo.

Grandes eventos y objetivos de alto impacto

35. Los grandes eventos deportivos serán objetivos prioritarios del cibercrimen (Stoïk)

La elevada afluencia de público y la dependencia de infraestructuras digitales convertirán a los grandes eventos deportivos en objetivos de alto impacto para los atacantes.

Artículos relacionados