OPINIÓN

Las principales amenazas de ciberseguridad que transformarán el panorama empresarial



Dirección copiada

La adopción generalizada de la autenticación multifactor (MFA) favorecerá que los ciberdelincuentes  prioricen el robo de cookies y tokens frente al de contraseñas tradicionales

Publicado el 20 ene 2026

Carlos Manero

Responsable de Servicios Digitales de HP España



mfa

El 2026 estará marcado por la creciente sofisticación de los ciberdelincuentes y por la rápida adopción de tecnologías emergentes que ya están transformando el panorama de la seguridad digital. Desde el robo de cookies impulsado por la expansión de la autenticación multifactor, hasta el uso de agentes de IA para automatizar investigaciones y seleccionar objetivos. A todo esto, se suma una mayor exposición física de dispositivos y la necesidad urgente de proteger ecosistemas completos de IoT y edge, por lo que las empresas se enfrentan a un conjunto de riesgos que requieren respuestas coordinadas y eficaces.

Los atacantes acelerarán sus inversiones en el robo de cookies

La adopción generalizada de la autenticación multifactor (MFA) favorecerá que los ciberdelincuentes prioricen el robo de cookies y tokens frente al de contraseñas tradicionales. Tras sustraer una cookie válida, los atacantes deberán actuar con rapidez para aprovecharla antes de que expire, insertando puertas traseras que les permitan mantener el acceso al sistema.

El trabajo híbrido está acelerando la estandarización de los ataques que requieren acceso físico a los dispositivos

CARLOS MANERO, RESPONSABLE DE SERVICIOS DIGITALES DE HP

Las defensas frente al robo de cookies y tokens aún son inmaduras y, en muchos casos, generan fricciones para los usuarios. Esto anticipa un aumento significativo de los ataques basados en esta técnica. El riesgo es especialmente elevado para perfiles con privilegios altos, como administradores de sistemas, que utilizan navegadores web para acceder a consolas administrativas de alto valor.

La mejor práctica actual consiste en proporcionar a los administradores una segunda máquina dedicada, conocida como Estación de Trabajo de Acceso Privilegiado (PAW, por sus siglas en inglés). Sin embargo, su adopción dista de ser generalizada y ya se han documentado casos en los que incluso estas PAW han sido comprometidas.

Los grupos de ciberdelincuentes dependerán de agentes de IA para automatizar el reconocimiento y seleccionar organizaciones

En 2026, se prevé que los grupos delictivos organizados automaticen cada vez más sus flujos de trabajo y subcontraten tareas mediante agentes de IA, especialmente aquellas relacionadas con la investigación y selección de objetivos. Los actores maliciosos dejarán atrás el uso limitado de la IA para la automatización básica o la generación de contenido de phishing, y comenzarán a emplearla también en funciones más complejas, como el descubrimiento de vulnerabilidades.

El apoyo de la IA permitirá a los atacantes escalar sus operaciones, aumentar la eficiencia de sus campañas y reducir los recursos y las habilidades necesarias para comprometer una organización.

Ante una avalancha creciente de ataques asistidos por IA, las empresas deben reforzar su capacidad para contener, aislar y remediar amenazas de forma ágil, protegiendo su parque de dispositivos, garantizando la disponibilidad operativa y, en última instancia, asegurando la continuidad del trabajo en entornos cada vez más digitales.

Los ataques físicos a dispositivos serán más baratos y fáciles para los ciberdelincuentes

El trabajo híbrido está acelerando la estandarización de los ataques que requieren acceso físico a los dispositivos. La mayor distribución de los empleados hace que los equipos estén más expuestos, mientras que las herramientas necesarias para manipular un dispositivo son cada vez más accesibles y asequibles. En 2026, los líderes de TI deberán anticiparse a la proliferación de kits de explotación fáciles de usar y a la inversión de los actores maliciosos en nuevas técnicas de ataque físico. Paralelamente, los auditores de seguridad incrementarán su foco en cómo las organizaciones adoptan mejores prácticas para proteger los datos y preservar la integridad de los dispositivos.

Ante este escenario, las empresas deberán priorizar hardware que incorpore seguridad y resiliencia en cada capa. Esto incluye buscar capacidades que protejan la integridad del hardware y el firmware, reforzar la protección de datos frente a ataques físicos e integrar mecanismos de autenticación a nivel de hardware dentro de sus estrategias de zero trust.

Las organizaciones prestarán atención a la seguridad del IoT, del edge y de la impresión

Tras un año marcado por ataques de alto perfil contra dispositivos conectados, las organizaciones comenzarán finalmente a priorizar la seguridad de los equipos situados en el perímetro de la red.

Durante demasiado tiempo, las impresoras han ocupado el último lugar en la lista de prioridades de los equipos de seguridad. Muchas organizaciones carecen de visibilidad y control básicos sobre su infraestructura de impresión, lo que genera puntos ciegos que abarcan desde intentos de explotación y amenazas internas, hasta firmware obsoleto, actualizaciones maliciosas y configuraciones inadecuadas, como puertos abiertos o credenciales predeterminadas sin modificar.

Estas brechas ofrecen a los atacantes una plataforma de lanzamiento potencial no solo para comprometer la impresora y los datos que maneja, sino también para moverse lateralmente y alcanzar otros dispositivos de la red.

Ante este escenario, las organizaciones deben proteger de forma integral todo su ecosistema de dispositivos, incluidas las impresoras. En 2026, será clave priorizar la automatización del cumplimiento de seguridad de la flota de impresión y evaluar de forma continua el estado de vulnerabilidad del firmware, reduciendo así la carga operativa sobre los equipos de TI.

El foco se centrará en la identidad, la procedencia y el control persistente

En 2026, los esfuerzos de seguridad empresarial evolucionarán desde marcos fragmentados de identidad y controles basados en el perímetro hacia un modelo unificado y centrado en los datos. Las implementaciones actuales de zero trust suelen generar complejidad y fatiga, con identidades distribuidas entre usuarios, aplicaciones y dispositivos. Esta fragmentación provoca puntos ciegos, una aplicación inconsistente de las políticas y experiencias de usuario deficientes. La siguiente fase pondrá el acento en la consolidación: una orquestación centralizada de la identidad que simplifique el acceso fortalezca la gobernanza y reduzca el riesgo operativo.

En paralelo, la seguridad se desplazará del enfoque tradicional en el punto de entrada hacia la gestión de la custodia de los datos a lo largo de todo su ciclo de vida. Las organizaciones necesitarán visibilidad sobre el origen de los datos, su uso y quién accede a ellos, incluso cuando hayan salido de su perímetro.

La procedencia y el control del ciclo de vida serán elementos críticos en la era de la IA, donde la transparencia y la confianza resultan imprescindibles. Integrar identidad, custodia y controles de gobernanza en el núcleo de los ecosistemas digitales permitirá a las organizaciones alcanzar una seguridad más sólida y adaptativa, capaz de proteger sin añadir fricción y de asegurar el futuro del trabajo.

Artículos relacionados