KOHb - Getty Images
Las 8 principales predicciones de ciberseguridad para 2026
Los CISO predicen que la IA transformará aún más la ciberseguridad en 2026. Desde las cadenas de herramientas defensivas de IA con agentes, hasta los riesgos de los servidores MCP, explore los cambios previstos.
Acérquese a nuestra bola de cristal de ciberseguridad para el resto de 2026 y probablemente no se sorprenderá al ver aparecer un acrónimo familiar: IA.
La novedad de este año es que –tres años después de que ChatGPT se popularizara– los CISO están profundizando en las amenazas y oportunidades de la IA como nunca antes. Las preocupaciones de alto nivel sobre el riesgo en la cadena de suministro de la IA han dado paso a debates detallados sobre registros de actividad de IA listos para auditoría, la certificación de modelos de lista de materiales de software (SBOM) y la seguridad de los servidores del Protocolo de Contexto de Modelo (MCP).
Además, las reflexiones, principalmente teóricas, sobre el potencial de los agentes de IA para transformar el centro de operaciones de seguridad (SOC) se han convertido en conversaciones prácticas sobre la descomposición de las tareas defensivas en cargas de trabajo agénticas.
Encontrará todo esto y más en el siguiente compendio de predicciones de ciberseguridad para 2026, compartidas con SearchSecurity por sus colegas líderes de la industria.
1. Las campañas de ingeniería social basadas en IA se intensificarán
¿Cree que ese es su jefe en Zoom? Piénselo de nuevo. Muchos expertos predicen que 2026 será el año en que los usuarios empresariales típicos aprenderán –algunos por las malas– que ya no pueden confiar en sus propios ojos ni oídos.
"Estamos a punto de presenciar una nueva fase de ciberriesgo en 2026", advirtió Andy Ulrich, CISO de Vonage, parte de Ericsson. Esto se debe a que los atacantes utilizan IA generativa y deepfakes para lanzar ataques de phishing cada vez más convincentes a gran escala, independientemente del idioma nativo y las habilidades de ingeniería social.
Las empresas, añadió Ulrich, deben redoblar sus esfuerzos en capacitar a los usuarios para que aborden cada interacción digital –incluso con colegas de confianza– con un sano escepticismo. En Vonage, por ejemplo, ya ha comenzado a incluir escenarios de ingeniería social basados en IA en la formación de concienciación sobre seguridad para demostrar cómo se ven estos ataques en la práctica.
"Es cada vez más importante que los empleados de todos los departamentos comprendan lo que es posible para que estén mejor preparados para el mayor nivel de sofisticación que aportará la IA", afirmó.
2. Los defensores de la seguridad adoptarán la IA agéntica o se quedarán atrás
Los mejores programas de seguridad en 2026 no necesariamente contarán con los mayores presupuestos, predijo Sergio Oliveira, director de desarrollo de DesignRush, una plataforma de directorio de agencias de diseño y marketing B2B. Más bien, serán ellos quienes aprovechen al máximo el potencial de la IA agéntica, en lugar de tratarla simplemente como un "juguete nuevo y brillante".
Este año, la inteligencia de amenazas basada en IA se convertirá en el eje de la arquitectura de seguridad moderna, añadió Oliveira. "La IA agéntica actuará como su analista en tiempo real, asimilando y correlacionando señales entre identidad, aplicaciones, nube y endpoints más rápido que cualquier equipo humano existente".
Para aprovechar el potencial de la tecnología en el SOC, afirmó Josh Lemos, CISO de GitLab, los defensores deben escalar su cadena de herramientas de IA agéntica de la misma manera que los adversarios dividen las fases de ataque en cargas de trabajo agénticas independientes.
"Los agentes de IA que aprovechan los recursos internos del sistema –sistemas que proporcionan una visibilidad profunda del código fuente, el código de la infraestructura, la composición del software y las dependencias– pueden simplificar las tareas defensivas para identificar y remediar vulnerabilidades antes de que sean explotadas por adversarios", afirmó Lemos.
La IA podría resultar especialmente beneficiosa para las pymes con personal limitado de TI y seguridad, añadió Jason Ruger, CISO del fabricante de PC Lenovo, en concreto, al aumentar sus capacidades de respuesta ante incidentes. "Me mantengo optimista al respecto", afirmó.
3. Las juntas directivas y los auditores exigirán a los CISO la responsabilidad de la seguridad de la IA
Un gran poder conlleva una gran responsabilidad y, en 2026, la IA es, sin duda, poderosa. Algunos expertos creen que los directivos exigirán cada vez más responsabilidades a los CISO en materia de gobernanza y seguridad de la IA.
"Es de esperar que las juntas directivas exijan registros listos para auditoría de cada acción de la IA, además de una certificación tipo SBOM para los modelos y el linaje de datos", afirmó Andrei Blaj, cofundador del proveedor de infraestructura de imágenes médicas Medicai. "Los CISO solo obtienen protección si esos controles están activos".
Para abordar estas preocupaciones, Blaj afirmó que Medicai planea implementar una nube privada virtual para IA, alternativas sin IA y políticas de código que permitan a los administradores desactivar un agente de IA con un solo clic. "Esa es una prueba que se puede mostrar a un regulador a las 2 a. m.", añadió Blaj.
Los líderes de seguridad deben estar preparados para generar registros de auditoría de IA, modelar evaluaciones de riesgos y planes de preparación para la respuesta a incidentes, afirmó Oliveira de DesignRush. "Los reguladores esperarán que los CISO demuestren no solo una inversión en tecnología, sino también el establecimiento de procesos de gobernanza eficaces", añadió. "El 'no lo sabía' ya no será una defensa legítima".
4. La regulación de la IA se convertirá en un gran desafío para los proveedores
Ruger de Lenovo afirmó que prevé que organizaciones como la suya, que ofrecen servicios de IA, tendrán dificultades para hacer frente al endurecimiento de las regulaciones, especialmente en materia de privacidad.
"En los próximos uno o dos años, veremos, al igual que con la Ley de IA de la UE, regulaciones que exigen que una empresa que ofrece servicios de IA supervise lo que se le solicita al LLM y lo que este genera", afirmó Ruger.
Añadió que, como empresa privada, la postura de Lenovo es dejar la decisión en manos de sus clientes. Si un cliente desea total privacidad, Lenovo nunca sabrá qué le solicita al LLM ni qué genera el modelo. Sin embargo, Ruger señaló que los reguladores no parecen necesariamente interesados en permitir que los clientes opten por que los proveedores no supervisen el uso de los LLM.
5. Las amenazas a los servidores MCP requerirán nuevas herramientas y prácticas de seguridad
Los servidores MCP conectan modelos de IA con datos, herramientas y servicios de terceros, lo que sustenta muchos casos de uso críticos de IA empresarial. Sin embargo, la creciente popularidad de los servidores MCP también conlleva una serie de nuevos riesgos de seguridad, advirtió Dave Stapleton, director de confianza de ProcessUnity, proveedor de servicios de gestión de riesgos de terceros.
"Existen miles de servidores MCP actualmente disponibles –muchos de ellos apenas utilizados o monitoreados– y es evidente que el ecosistema avanza más rápido que las prácticas de seguridad que lo rodean", afirmó Stapleton. Los riesgos incluyen controles de acceso deficientes, permisos mal configurados y problemas en la cadena de suministro de software, así como nuevas amenazas de IA como la inyección de comandos, el envenenamiento de herramientas y la suplantación de contexto.
"Necesitamos empezar a tratar MCP como una capa de integración crítica con verdaderas barreras de seguridad, visibilidad y responsabilidad integradas", afirmó. "A medida que la adopción de MCP continúa creciendo, podemos esperar un aumento en las herramientas de seguridad diseñadas específicamente para ayudar a las empresas a identificar y gestionar los riesgos asociados".
Stapleton afirmó que espera especialmente la aparición de herramientas y servicios que ofrezcan lo siguiente:
- Escaneo de código de servidores MCP.
- Monitorización ampliada del tiempo de ejecución de las acciones y conexiones de los servidores MCP.
- Integración de servidores MCP con sistemas SIEM y otras herramientas de agregación de datos de seguridad.
- Puertas de enlace o proxies de servidores MCP.
- Evaluaciones de riesgos de servidores MCP.
- La aplicación de conceptos de confianza cero a la tecnología de servidores MCP.
6. Las capacidades de seguridad impulsarán las decisiones de compra de IA
La preocupación por las amenazas y vulnerabilidades de la IA influirá cada vez más en las decisiones de compra B2B en 2026, predijo Michael Adams, CISO de Docusign, y añadió que las capacidades integradas de seguridad y cumplimiento se convertirán en los principales diferenciadores de las herramientas de IA.
"Veremos una transición hacia plataformas que puedan escalar la innovación de forma segura, combinando la eficiencia impulsada por la IA con el mismo rigor tradicionalmente reservado para la infraestructura crítica", añadió Adams. "Las empresas más exitosas serán aquellas que consideren la confianza como un principio de diseño, garantizando que cada capacidad de IA cumpla con los estándares de seguridad y cumplimiento de nivel empresarial".
7. Los CISO asumirán más responsabilidades de TI
Emilio Escobar, CISO de Datadog, proveedor de plataformas de observabilidad y seguridad, predijo que los líderes de ciberseguridad asumirán cada vez más las funciones tradicionales de CIO, lo que les permitirá ser responsables de TI en lugar de solo reportar a TI.
"Veo que ahora hay más CISO responsables de TI o con algún tipo de responsabilidad sobre la infraestructura operativa", afirmó Escobar, quien anteriormente ocupó puestos de seguridad en Hulu y PlayStation. En Datadog, por ejemplo, el departamento de seguridad es responsable tanto de TI como –desde hace aproximadamente un año y medio– de la ingeniería de confiabilidad del sitio.
"Tenía sentido convertirse en una función de resiliencia, en lugar de que la confiabilidad y la seguridad se consideren dos componentes de riesgo separados", afirmó Escobar.
8. Las contraseñas serán menos comunes
Las contraseñas siguen siendo un elemento fijo de la vida laboral moderna. En muchos lugares de trabajo, son tan poco apreciadas como inevitables. Si bien se rumora que la tecnología dejará de usar contraseñas durante años, podría finalmente haber llegado el momento de que esta tecnología brille.
El proveedor de acceso remoto TeamViewer ya ha dado el salto, y su CISO, Jan Bee, predijo que las ventajas de la seguridad sin contraseña inspirarán a más empresas a realizar el cambio.
"Hemos implementado muchas medidas nuevas en nuestras identidades", afirmó Bee, señalando que la implementación de claves de acceso que vinculan la identidad del usuario a un dispositivo específico no solo ha ayudado a reducir la fricción digital, sino que también ha añadido un nivel de comodidad que, en un principio, parecía demasiado bueno para ser verdad. "No es necesario recordar ninguna contraseña; no hay contraseña", afirmó.
Para disipar las preocupaciones de los usuarios sobre la seguridad sin contraseña y con claves de acceso, Bee recomendó explicar que los datos biométricos se almacenan localmente en el dispositivo, lo que reduce el riesgo de robo de identidad en caso de una vulneración. También destacó la importancia de abordar vulnerabilidades, como el robo de sesión, como una capa secundaria de defensa.
Alissa Irei es editora sénior del sitio SearchSecurity de Informa TechTarget.
Phil Sweeney es editor y escritor especializado en ciberseguridad.