kras99 - stock.adobe.com

Cinco predicciones de seguridad de red para 2026

¿Qué nos depara el 2026 para la seguridad de redes? El analista de Omdia, John Grady, comparte sus cinco predicciones principales para el próximo año.

Mirando hacia 2026, es momento de explorar algunos temas clave que los líderes de seguridad deben tener en cuenta para ayudar a enfocar sus esfuerzos.

Al revisar mis predicciones para 2025, una que superó mis expectativas fue la adquisición de CyberArk por parte de Palo Alto Networks. En diciembre de 2024, escribí: “Tanto para la confianza cero como para SASE, las integraciones con proveedores de identidad son cruciales. La gestión de acceso privilegiado se ha convertido en un caso de uso fundamental para muchos proveedores de acceso a red de confianza cero. En última instancia, podría imaginar un escenario en el que un proveedor de seguridad de red analice el mercado de identidades y decida que hay suficientes oportunidades para arriesgarse”. No estoy seguro de tener en mente una adquisición de 25.000 millones de dólares cuando escribí esto.

Entonces, ¿qué nos depara este año? Como era de esperar, la IA aparece al menos una vez en todas mis predicciones para 2026. Esto no significa que sea lo único en la agenda, pero se ha vuelto tan omnipresente que será, al menos, una consideración tangencial en la mayoría de las áreas.

Sin más preámbulos, aquí están mis cinco predicciones de seguridad de red para 2026.

La confianza cero para la IA se convierte en una prioridad

La confianza cero ha pasado de ser una moda de marketing a un imperativo de seguridad, reforzado por las arquitecturas de referencia y las órdenes ejecutivas del gobierno federal. Muchas organizaciones están implementando arquitecturas de confianza cero en sus entornos, pero debido a la complejidad de estos proyectos y al hecho de que la confianza cero es un camino y no un destino, para la mayoría sigue siendo un proyecto en desarrollo.

Sin embargo, la innovación en TI sigue avanzando. Antes de que la mayoría de las organizaciones dominen la confianza cero en general, deberán considerar cómo aplicarla a la IA. Esto incluye asegurar el acceso de los usuarios a las aplicaciones públicas de IA, el acceso de los modelos de IA a las fuentes de datos y, lo más importante, el acceso de los agentes de IA a diversos recursos.

La identidad ya es un pilar fundamental de la confianza cero, pero muchas organizaciones aún trabajan en la incorporación de modelos de acceso basados ​​en el riesgo y el contexto a sus entornos. Esto será crucial, especialmente a medida que las arquitecturas de agentes se consolidan y se vuelven más autónomas.

Los ataques living-off-the-land (LOTL) se generalizan, en parte debido a la IA

Los ataques LOTL han sido una tendencia constante en los últimos años. Bitdefender informó que el 84 % de los 700.000 ciberincidentes analizados emplearon técnicas LOTL de algún tipo. Conforme los atacantes sigan utilizando la IA y adopten ataques basados ​​en agentes, la prevalencia de los ataques LOTL seguirá aumentando.

Detectar y mitigar estos ataques requerirá un esfuerzo coordinado y multicapa. Las herramientas basadas en red, como la microsegmentación y la detección y respuesta de red, serán fundamentales para detectar y prevenir el movimiento lateral, el tráfico de comando y control, y otros comportamientos anómalos que eluden las defensas basadas en firmas.

La seguridad de los navegadores se intensifica, pero para complementar, no para reemplazar las herramientas existentes

El mercado de la seguridad de los navegadores ha atraído mucha atención en los últimos años. El sector de los proveedores ha experimentado una actividad significativa, y en 2026 los equipos de seguridad invertirán fuertemente en estas capacidades.

Sin embargo, en lugar de reemplazar las herramientas existentes, la mayoría de los equipos considerarán la seguridad del navegador como un complemento a las herramientas ya existentes. Esto dependerá en parte de los enfoques disponibles. Los proveedores de SASE han lanzado navegadores para extender la protección al endpoint y respaldar la seguridad de la IA. Los proveedores de extensiones de navegador seguras independientes destacan la flexibilidad de seguir usando un navegador estándar con capacidades más seguras.

No todas las organizaciones desean implementar un nuevo navegador independiente para todos sus usuarios. Pero, sin duda, aumentar la visibilidad y el control sobre la actividad en el navegador debería ser una de las prioridades de todo responsable de seguridad en 2026.

El mercado de seguridad de la IA comienza a escasear

Esto será una continuación de la tendencia que observamos en 2025. La mayoría de las empresas de seguridad de IA se centran en un caso de uso específico de IA, por ejemplo, proteger el uso de aplicaciones públicas de IA por parte de los empleados, defender los modelos internos de IA y las aplicaciones habilitadas para IA, proteger las arquitecturas de IA con agentes y usar arquitecturas con agentes en el SOC.

Estos casos de uso son demasiado cercanos a los mercados existentes como para que los proveedores consolidados los mantengan, y demasiado distintos como para un enfoque unificado de seguridad de IA en la mayoría de los casos. Si a esto le sumamos la tendencia hacia la plataformización, es lógico que los grandes proveedores de seguridad de redes y SaaS, de aplicaciones y API, de identidad y de SOC encuentren más factible adquirir las capacidades necesarias para expandirse completamente a la IA.

La consolidación de la seguridad de SaaS se acelera

De igual manera, a los proveedores de seguridad SaaS les resulta cada vez más difícil sobrevivir como entidades independientes. Ya hemos visto adquisiciones notables de Check Point, Fortinet y CrowdStrike en este ámbito. Se podría decir que este es también el área donde la IA es la extensión más limpia de un mercado existente.

El acceso de los empleados a aplicaciones públicas de IA es extremadamente similar al caso de uso tradicional de seguridad SaaS. Los equipos de seguridad necesitan visibilidad y control sobre las aplicaciones a las que se accede, los datos que se comparten con ellas, políticas diferenciadas para instancias corporativas y abiertas, y más. La monitorización de resultados de prompts maliciosos y el seguimiento del contenido generado por estas aplicaciones son capacidades más específicas, pero, en general, son casos de uso similares. Seguiremos viendo cómo muchas de estas capacidades se integran en las plataformas SASE.

John Grady es analista principal de Omdia y se encarga de la seguridad de redes. Grady cuenta con más de 15 años de experiencia como proveedor y analista de TI. Omdia es una división de Informa TechTarget. Sus analistas mantienen relaciones comerciales con proveedores de tecnología.

Investigue más sobre Gestión de redes