Getty Images/iStockphoto
Cinco puntos de presión en ciberseguridad que considerar para 2026
Los resultados del reporte “Cloudflare Signals 2025” orientan la mira empresarial hacia una verdad contundente: la ciberresiliencia ya no puede solamente ser un agregado, sino el mismo núcleo de las operaciones.
Estamos viviendo una era tecnológica sin precedentes, tanto para bien como para mal. La nueva generación de amenazas digitales es más inteligente, potente y rápida que nunca y no hay espacio para fallas: los equipos directivos deben cerrar filas y coordinar respuestas para anticipar posibles eventualidades. Así lo destacó Sebastián Romero Ortega, Territory Account Executive de Cloudflare para Perú, Paraguay y Uruguay durante la presentación del informe “2025 Cloudflare Signals Report: Resilience at Scale”.
De acuerdo con el ejecutivo, hay cinco fallas críticas en donde los equipos necesitan poner la mira si buscan garantizar operaciones que promuevan el crecimiento y la innovación. ¿La clave? Nuevas estrategias.
1. Enfrentamiento simétrico
Los avances en IA generativa han cambiado el campo de juego para los ciberataques. La automatización maliciosa ya no es lineal y predecible; ahora aprende y evoluciona a pasos agigantados.
El trabajo remoto y la adopción de la nube han ampliado el panorama para todos, incluidos los ataques maliciosos. Además, la adopción no autorizada de IA por parte de los empleados (Shadow AI) está generando fugas de información, y puede comprometer cuentas de trabajo, afirmó Romero.
Incluso los rastreadores de IA representan una nueva amenaza empresarial, ya que extraen contenido sin permiso, afectando ingresos publicitarios, posicionamiento SEO y tráfico orgánico. Cloudflare reporta que el 98 % del tráfico de rastreadores de IA en 2024 se originó en solo seis empresas.
Si bien el phishing sigue siendo una preocupación apremiante, el fraude de identidad sintética (SIF, por sus siglas en inglés) ha logrado posicionarse incluso por encima al permitirle a los ciberdelincuentes hacerse de herramientas apoyadas por IA para el relleno de credenciales o la creación de deepfakes, que prometen continuar siendo un verdadero problema. Al ser tan sigiloso, el SIF permite a los delincuentes organizar estafas a gran escala.
Según encontró Cloudflare, el 74 % de los profesionales de seguridad ya perciben impactos significativos derivados de amenazas impulsadas por IA, por lo que es necesario “combatir fuego con fuego”, dijo Romero. “Las defensas manuales ya no funcionan. La automatización defensiva es indispensable”, señaló.
2. Zero Trust, la nueva frontera de seguridad
La migración acelerada a SaaS, junto con la multinube y las arquitecturas basadas en API han desplazado la arquitectura empresarial hacia un modelo distribuido que no cuenta con un perímetro estrictamente delimitado, lo cual ha fragmentado la seguridad corporativa. Esta nueva realidad, donde las contraseñas ya no son suficientes para verificar la identidad de los usuarios, deja vulnerable a las organizaciones. Los atacantes ya no entran por la fuerza, sino que simplemente inician sesión.
Romero comentó que las API desconocidas y el uso no autorizado de herramientas de TI (Shadow IT) representan un alto riesgo para las organizaciones. Cuando los ciberdelincuentes se hacen con las contraseñas (sea por medio de bots o intento humano), la autenticación multifactor tradicional deja de ser suficiente.
Por eso, la estrategia de confianza cero implica un cambio completo de modalidad y arquitectura. No se trata de implementar una solución, sino que es la respuesta para un panorama donde cada vez más existe fuga de datos, expresó el ejecutivo. Y empieza por garantizar controles con claves resistentes a phishing y modelos adaptativos basados en riesgo.
3. Protección escalable
La ciberresiliencia es imperativa, pero debe ser íntegra y escalar a través de la infraestructura, los ecosistemas y la supervisión, apuntó Romero. “No se trata solamente de estar protegidos, sino de estar preparados”, indicó.
El informe encontró que muchas organizaciones no tienen visibilidad ni capacidad de control sobre la compleja red de dependencias externas que sostiene su operación. Por lo tanto, si un proveedor de cadena de suministro se ve comprometido, puede afectar las operaciones de múltiples organizaciones.
No sólo eso, sino que 2025 presentó un récord en cuanto ataques de DDoS. El reporte de Cloudflare reporta 20,5 millones de ataques en el primer trimestre de 2025, cifra que casi iguala el número total de ataques en todo 2024 (20,9 millones).
Romero también aconsejó invertir en la automatización del cumplimiento normativo, ya que eso permite a las empresas reducir el riesgo, responder más rápido a los cambios normativos y escalar la gobernanza a nivel internacional.
4. Criptografía para una privacidad a futuro
Si bien la adopción de criptografía poscuántica (PQC) ha aumentado, también puede dejar expuestas a las organizaciones. La computación cuántica está llevando a las empresas a una carrera contra el tiempo, ya que los ciberatacantes han adoptado una mentalidad de “harvest now, decrypt later” con la esperanza de que los documentos que hoy están cifrados puedan ser desencriptados en el futuro.
Romeró explicó que la mayoría de las empresas no sabe dónde usan criptografía, no tiene inventario de llaves, no posee una ruta de migración o depende de proveedores que aún no soportan estándares híbridos. “La falta de visibilidad y preparación criptográfica deja a las organizaciones expuestas a riesgos que ya están acumulándose en tiempo real”, señaló.
El ejecutivo detalló que una buena estrategia de migración cuántica documenta la criptografía utilizada actualmente, integra la preparación cuántica en sus prácticas actuales y prioriza las migraciones de acuerdos clave sobre las migraciones de firmas.
5. Reajustar la gestión, geopolítica y la ética
Finamente, el Territory Account Executive de Cloudflare para Perú, Paraguay y Uruguay subrayó que la seguridad ya no es sólo un problema técnico. “Los líderes de las empresas son cada vez más los blancos de ataque, lo que ha cambiado las apuestas. Los ciberataques con deepfakes y herramientas similares han dejado de ser problema exclusivo de TI para convertirse en algo político, legal, ético y corporativo”, refirió.
De igual manera, el ejecutivo dijo que la reglamentación conforme al cumplimiento normativo es cada vez más estricta. Hoy en día, los reguladores exigen que se mantenga una preparación constante para el cumplimiento normativo, lo que llevará a que, cada vez más, las empresas tengan que reportar sus vulneraciones y las soluciones puestas en marcha frente a estos eventos.
“La gobernanza corporativa evoluciona más lento que la velocidad del riesgo. Y esa brecha crece cada día. Ataques financiados por terceros pueden poner en riesgo las operaciones de múltiples empresas al poner como su objetivo a proveedores específicos. Esto impulsa a los líderes a tomar cartas en el asunto y replantear sus estrategias. La seguridad ya no basta. La resiliencia –anticipar, resistir, recuperarse y adaptarse– es ahora la verdadera moneda del éxito empresarial”, concluyó Sebastián Romero.