agsandrew - Fotolia
Tres tendencias de ciberseguridad que definirán el 2026
El panel de expertos en seguridad de ComputerWeekly analizó el 2025 y ofreció sus predicciones para 2026.
Nos encontramos al inicio del año 2026. Si piensa que los 12 meses pasados fueron caóticos, abróchese el cinturón.
El modelo tradicional de seguridad ha muerto. Nos adentramos en una era en la que el CISO es un agente de riesgos financieros o irrelevante, en la que la IA no solo crea correos electrónicos, sino que crea exploits, y en la que el derecho a la privacidad se ve eliminado por ley.
Esta es mi opinión sobre las tres tendencias que definirán este año.
1. El CISO federado (deje de contar errores)
Seamos sinceros: el término CISO 2.0 del 2020 está obsoleto. En las organizaciones maduras, el rol del CISO ya ha cambiado. Ya no somos guardianes técnicos; somos gestores de riesgos.
Para 2026, si aún informa a su junta directiva sobre la cantidad de vulnerabilidades que parchó, está fracasando. El CISO exitoso está integrado en la función de pérdidas y ganancias (profit and los o P&L). Habla el lenguaje del CFO, no del firewall. No pide presupuesto para "arreglar cosas"; presenta argumentos de inversión basados en ganancias en riesgo.
La Oficina del CISO
Se acabaron los días en que el CISO intentaba gestionar todas las decisiones de seguridad. El alcance es demasiado amplio. La estrategia inteligente para 2026 es la descentralización, un Modelo de Seguridad Federado. Usted establece las barreras (políticas y plataforma), pero deja que sus líderes de seguridad en ingeniería, ventas y otras funciones empresariales ejecuten el trabajo real. Deja de ser el cuello de botella y empieza a ser el auditor.
Y más vale que tenga la inteligencia emocional para manejar la presión. Cuando una negociación sobre ransomware fracasa o su equipo está agotado por la fatiga de alertas, necesita ser la persona más tranquila de la sala.
2. La explosión de la IA agéntica
Hemos superado con creces los grandes modelos de lenguaje (LLM) que simplemente "chatean". Ahora lidiamos con agentes autónomos que "hacen". Con la llegada de 2026, ya no estamos escribiendo indicaciones; estamos gobernando a trabajadores digitales capaces de razonar y usar herramientas. De manera oportuna, le recomendamos leer el nuevo Top 10 para Aplicaciones Agénticas 2026 de OWASP.
Veo esto con una mezcla de alarma profesional y esperanza estratégica.
La mala noticia:
Los delincuentes se mueven con mayor rapidez. Estamos viendo agentes de ataque polimórficos que no solo ejecutan scripts, sino que improvisan. Buscan objetivos, escriben código de explotación a medida sobre la marcha y –esto es lo que me quita el sueño– gestionan la extorsión. Estos agentes pueden negociar el pago de rescates mediante análisis de sentimientos para obtener el máximo beneficio de una víctima sin que un delincuente humano toque un teclado.
La buena noticia:
Podemos combatir el fuego con fuego. Estamos entrando en la era de la infraestructura autorreparable. Agentes defensivos que detectan una anomalía y la solucionan –bloqueando IP, aislando contenedores, reescribiendo reglas– incluso antes de que un analista humano abra su portátil.
Para el CISO, así es como solucionamos la sobrecarga de datos. No necesitamos más paneles de control. Necesitamos analistas virtuales que auditen nuestro entorno 24/7 y alimenten un modelo de riesgo cuantitativo.
3. La lucha por el derecho a la privacidad
Mientras nos obsesionamos con la IA, se está perdiendo una guerra mucho más silenciosa. Los gobiernos están desmantelando la presunción de privacidad.
Observo con profunda preocupación este proceso lento y casi inadvertido. Ya no se trata solo de cifrado; se trata del derecho a existir digitalmente sin mostrar los papeles.
La redada fronteriza
¿Ha viajado recientemente? La presunción de privacidad en la frontera ha desaparecido. Se está volviendo normal entregar años de correos electrónicos y registros en redes sociales solo para entrar a un país. Estamos entregando nuestra identidad digital a los agentes fronterizos como precio de entrada.
La trampa del “+16”
Miren lo que pasó en Australia hace unas semanas. La nueva legislación restringe el acceso a las redes sociales a los menores de 16 años. Suena noble, pero la lógica es errónea. Para excluir a un menor de edad, hay que verificar a todos. No se puede filtrar al de 15 años sin verificar el historial del de 50.
La solución ingenua –subir escaneos de pasaportes a sitios web al azar– es un desastre de privacidad esperando ocurrir.
La única salida: el salvavidas del dispositivo
Sólo hay una forma técnica de cumplir con estas leyes sin crear un estado de vigilancia: una verificación de edad que preserve la privacidad.
Necesitamos un modelo donde su dispositivo –que ya sabe quién es usted– genere un token criptográfico (una prueba sin necesidad de mayor conocimiento) que simplemente le indique al sitio web que el usuario es mayor de 16 años. El sitio web recibe un "Sí", pero nunca su nombre. El proveedor del sistema operativo ve una solicitud de token, pero no el sitio que está visitando.
Pero seamos claros sobre el intercambio. En realidad, le estamos pidiendo a Apple y Google que se conviertan en los guardianes de nuestras libertades civiles, protegiéndonos de la extralimitación del Estado.
Es un mundo extraño aquel en el que confío más en Apple que en el gobierno, pero aquí estamos.