La ciberseguridad entra en 2026 con un escenario totalmente distinto al de hace apenas dos años: amenazas más rápidas, ataques impulsados por inteligencia artificial, deepfakes imposibles de distinguir y una superficie de riesgo que crece a medida que empresas, gobiernos y ciudadanos dependen más del mundo digital. Lo que antes era un problema técnico hoy es un desafío estratégico que puede poner en jaque a cualquier organización en cuestión de minutos.
Los expertos de Proofpoint coinciden en que hay una cosa clara en el panorama de la ciberseguridad para 2026: su impredecibilidad. Desde los crecientes riesgos de los puntos ciegos de la IA y la explotación de identidades, hasta la evolución del phishing y la geopolítica de conflictos también en el ciberespacio.
“Durante el próximo año, la visibilidad, la adaptabilidad y el juicio humano serán lo más importante. La IA amplificará tanto la amenaza como la defensa, pero la tecnología por sí sola no será la salvación. La verdadera ventaja provendrá de las personas: entenderlas, protegerlas y empoderarlas para tomar decisiones más inteligentes en un mundo donde los atacantes y la IA evolucionan lado a lado”, afirman desde Proofpoint.
Tras un año marcado por la redefinición en la manera de pensar sobre amenazas y defensas, impulsada por los rápidos avances en IA generativa y agéntica, un ecosistema en la nube cada vez más complejo y la convergencia de tácticas de estados-nación y criminales, estas son las principales predicciones para 2026.
Predicciones de ciberseguridad para 2026
La IA agéntica dominará y redefinirá la seguridad
Esta sería la predicción más fácil de hacer, pero sus repercusiones pueden ser a la vez bastante inesperadas. A medida que las organizaciones despliegan estos sistemas para gestionar desde la atención al cliente hasta la automatización de seguridad, pronto descubrirán que su adopción viene acompañada de una pronunciada curva de aprendizaje. Los desafíos de calidad de datos, seguridad y privacidad ralentizarán la implementación a gran escala, mientras que la interoperabilidad de los sistemas añadirá fricción. Una adopción exitosa de sistemas agénticos tiene el potencial de cambiar significativamente el panorama y, en esencia, convertirse en el propio panorama, pero solo prosperarán quienes lo aborden con gobernanza y paciencia.
Los agentes se convertirán en la nueva amenaza interna
En 2026, los copilotos autónomos podrían superar a los humanos como la principal fuente de filtraciones de datos, ya que heredan los mismos problemas de higiene de datos de las empresas. Permisos excesivos, documentos sin clasificar o reglas de acceso desactualizadas pueden llevar a los agentes a mostrar datos sensibles a usuarios que nunca debieron tener acceso a ellos. Los copilotos no son simplemente herramientas, sino que acabarán convirtiéndose en identidades por derecho propio, susceptibles de ser engañados o inducidos a extraer y exponer datos. Esto hará que los equipos de seguridad se vean obligados a tratar a los agentes de IA como identidades de primera clase, a los que gestionarles sus privilegios, monitorizar sus comportamientos y evaluar sus riesgos.
La inyección de prompts y la corrupción de modelos serán aún más habituales
La verdadera primera línea de ataque ya no serán ni los firewalls ni los endpoints, sino los flujos de entrenamiento. Los ciberdelincuentes harán de los conjuntos de datos corruptos su arma como una nueva puerta trasera, alimentando a los modelos de lenguaje y comprometiendo su comportamiento posterior. De etiquetar archivos se pasará a clasificar cadenas de suministro de aprendizaje automático según su integridad y confiabilidad. Por ello, los líderes de seguridad deben ver el flujo de entrenamiento como un punto de control crítico y aplicar estándares a los datos que sustentan cada modelo, cada prompt y cada agente.
Los protocolos de contexto del modelo en la sombra proliferarán en las empresas
A corto plazo habrá un auge de servidores locales de protocolos de contexto del modelo (MCP) no gestionados, que actuarán como las próximas tecnologías en la sombra. Se activarán agentes o endpoints maliciosos, se conectarán a grandes modelos de lenguaje públicos y comenzarán a procesar datos empresariales en tiempo real, fuera de cualquier gobernanza o visibilidad. En ese punto, la detección por sí sola será insuficiente, por lo que las organizaciones deberán registrar automáticamente cada agente antes de que obtenga acceso, a menos que los mecanismos de gobernanza progresen para forzar la inscripción automática y la evaluación de confianza en tiempo real de cada MCP que interactúe con datos corporativos.
Ingeniería de detección en la era de la IA como servicio
Si 2025 fue el año del phishing por QR, los atacantes tendrán que esforzarse en 2026 por crear códigos que sean aún más difíciles de detectar. Ya han probado a dividir el código en fragmentos, a formarlos usando caracteres de bloques ASCII e incluso a añadir salpicaduras de colores al azar para confundir a los escáneres, de ahí que seguro seguirán innovando con nuevos QR que puedan eludir las actuales defensas. No obstante, el cambio más grande será el uso indebido de sitios web legítimos que ofrecen contenido creado rápidamente con IA. Los ciberdelincuentes no desaprovechan una cuenta gratuita para generar documentos convincentes, con aspecto oficial, que conduzcan directamente al phishing o al malware. Defenderse de estos señuelos creados por IA exigirá entornos aislados (sandboxes) más inteligentes y una interacción más humana para detectar amenazas ocultas.
Los puntos ciegos de la IA serán la próxima pesadilla de los CISOs
De cara al futuro, la falta de visibilidad sobre dónde y cómo se está utilizando la IA, especialmente por parte de terceros, proveedores y socios, será uno de los mayores puntos ciegos para los CISOs. A medida que la IA se vuelva más agéntica, las organizaciones podrían interactuar con sistemas de IA casi sin darse cuenta. Incluso con políticas internas estrictas, las empresas suelen tener una visibilidad limitada sobre las prácticas de la IA dentro de su ecosistema ampliado. Esa falta de transparencia implica riesgos serios, principalmente en acceso y control de datos, por lo que garantizar esa visibilidad será más crítico que nunca.
La IA será tanto la herramienta como el objetivo
El próximo año, la IA estará integrada en casi todas las fases de la cadena de ataque. Los ciberdelincuentes seguirán creando señuelos de phishing multilingües, generando scripts y montando sitios web falsos de lo más realista en segundos mediante constructores web impulsados por IA. Sin embargo, lo más importante no es solo cómo usarán la IA los atacantes, sino cómo lo harán los defensores. Si las organizaciones reemplazan funciones críticas de seguridad e ingeniería con automatización basada en IA, introducirán vulnerabilidades nuevas más rápido de lo que pueden protegerse realmente. Además, cuando integren herramientas de IA agéntica en sus flujos de trabajo, estos propios sistemas se convertirán en objetivos clave, explotados por los datos valiosos y el acceso que poseen.
La seguridad en la nube afronta su “momento de degradación de FIDO”
2026 será el año de la degradación de FIDO, puesto que los adversarios se centrarán en revertir métodos de autenticación seguros hacia otros menos seguros. La IA ayudará a los atacantes a automatizar la persistencia, el movimiento lateral y el acceso a datos, además de la manipulación de aplicaciones OAuth. También se prevé un aumento en el abuso de servicios legítimos como AWS y GCP para la rotación de direcciones IP. Al mismo tiempo, el phishing se personalizará con señuelos adaptados en tiempo real, en función de los datos de cada objetivo; los mercados clandestinos se llenarán de kits de phishing profesionales potenciados por IA; y, a medida que las nuevas formas de conectividad, como el internet satelital, amplíen el acceso, habrá nuevas regiones y grupos de ciberdelincuencia entrando en juego.
Los grupos de espionaje se volverán más sigilosos
Las campañas de espionaje serán más sigilosas, personales y difíciles de detectar en 2026. Algunos ciberdelincuentes alineados con estados-nación se alejan actualmente de los correos de phishing tradicionales y se mueven hacia aplicaciones de mensajería cifrada, como Signal y WhatsApp, donde pueden generar confianza mediante conversaciones casuales y creíbles antes de lanzar su ataque. Asimismo, se observa un creciente enfoque de grupos de amenazas del sur de Asia y de India que apuntan a organizaciones occidentales, particularmente aquellas involucradas en tecnología, defensa y política. Estas campañas son cada vez más sofisticadas, a menudo sincronizadas con eventos geopolíticos o negociaciones comerciales, donde se roban credenciales mediante códigos, herramientas legítimas de gestión remota y plataformas en la nube para mezclarse perfectamente con el tráfico normal de la red.
Te puede interesar
- Inteligencia Artificial como escudo digital: cómo se anticipa a los ciberataques del futuro
- Las amenazas por correo electrónico con IA requieren mayor precisión, transparencia y protección
- El malware en Android crece un 67% y el 40% de los ataques IoT impacta infraestructuras críticas y entornos de trabajo híbrido




