MADRID, 3 (Portaltic/EP)
La suma de IA autónoma junto con la llegada de la Web 4.0, el progreso de la computación cuántica, la automatización generalizada y los entornos hiperconectados, son algunos de los elementos que definirán la ciberseguridad en 2026 y modificarán por completo la fortaleza digital en un futuro cercano.
Esto se desprende del informe de perspectivas de seguridad para 2026 elaborado por la compañía de ciberseguridad Check Point Software Technologies, que anticipa un año de “cambios profundos” en la protección digital, marcado por 13 pronósticos clave que alterarán el panorama durante el próximo periodo.
Esta mutación estará impulsada, en parte, por la etapa de la IA agentiva en la que, según la firma de ciberseguridad, las plataformas autónomas asumirán la dirección operativa gracias a los recientes avances en esta tecnología. O sea, “la IA pasará de ayudar a ejecutar”.
Se prevé que los asistentes autónomos de IA progresen hasta realizar todo tipo de labores por sí mismos, como administrar presupuestos, optimizar líneas de producción, tomar resoluciones logísticas y ejecutar tareas cruciales sin intervención humana directa.
En este sentido, el principal peligro al que se enfrentarán las empresas es la independencia de esta tecnología sin supervisión, lo cual puede acarrear fallos de seguridad y decisiones equivocadas. Por ello, Check Point ha enfatizado la necesidad de que las corporaciones establezcan barreras, realicen chequeos constantes y mantengan un registro completo de cada determinación automatizada.
De igual manera, el reporte detalla cómo el próximo año se sentarán las bases de la Web 4.0 y la infraestructura inmersiva, con la computación espacial, la realidad aumentada y los dobles digitales como protagonistas.
Como señala la compañía, esta tecnología permitirá modelar desde urbes y fábricas hasta recintos empresariales en tiempo real. No obstante, también presenta desafíos como asegurar la compatibilidad de los servicios y la complejidad de mantener una protección unificada entre capas físicas, virtuales y de realidad extendida.
IA PARA IMPULSAR LA CIBERSEGURIDAD Y COMO VÍA DE ATAQUE
En las previsiones de ciberseguridad para el año entrante, la IA sigue destacando como la tecnología que no solo acelerará el descubrimiento de actividad maliciosa, sino que también coordinará la toma de decisiones dentro de los equipos de seguridad.
Sin embargo, la IA continuará siendo empleada como instrumento para potenciar acciones nocivas en 2026, tales como los Deepfakes y fraudes conversacionales a través de la usurpación de voz, imagen y texto. Se espera que esta tecnología eleve las suplantaciones “a niveles inéditos”, para fines como autorizar pagos o pedir accesos con privilegios. Por lo cual, las empresas deberán confirmar el comportamiento, contexto y los patrones de interacción como indicadores de autenticidad.
Además, los modelos de IA se convertirán en el fundamento de las nuevas agresiones ‘zero-days’. En concreto, surgirán amenazas intrínsecas a los grandes modelos de lenguaje (LLM), con inserción de instrucciones y manipulación de datos.
Es decir, como han explicado desde Check Point, se anticipa una expansión de la práctica de modificar contenido, documentos o bases de datos para alterar el funcionamiento de un modelo. Como resultado, “la integridad del ciclo de vida de los modelos será fundamental”, haciendo relevante proteger la gestión de los datos y la verificación instantánea.
‘RANSOMWARE’ SIN CIFRADO Y ALTERACIÓN DE IDENTIDADES
De cara al próximo año, también se vislumbra una tendencia donde los cibercriminales abandonarán el secuestro mediante cifrado para enfocarse en la extorsión basada en “divulgaciones, presión mediática y manipulación regulatoria”. Por ende, las entidades necesitarán planes de respuesta que incorporen una estrategia legal, así como un sistema de comunicación y cotejo de la información robada que actúe con prontitud.
Siguiendo esta línea, la firma de ciberseguridad anticipa igualmente una evolución en los ataques de ingreso inicial. Según ha especificado, los dispositivos en el borde del hogar e instalaciones como los routers o cámaras pasarán a ser “focos principales”.
Esto se debe a que los agentes malignos se decantarán por lanzar ataques de ingeniería social “completamente adaptativos” mediante IA, capaces de imitar estilos, timbres de voz y huellas digitales, haciéndose pasar por usuarios, aprovechándose de estos aparatos.
REGULACIÓN Y EMPLEO RESPONSABLE DE LA IA
Por otra parte, el informe también señala que, después de dos años de intensa adopción de la IA por las empresas, las corporaciones afrontan ahora riesgos como la utilización de sistemas sin control, interfaces de programación (APIs) expuestas y fugas derivadas de prácticas de ‘Shadow AI’. Sin embargo, durante el próximo periodo, se espera la aparición de esquemas formales de auditoría, así como “claridad y solidez” para evaluar la IA en ámbitos empresariales.
En este aspecto, la normativa referente a la IA también se hará más estricta, con reglamentos como NIS2, la Ley de IA o las normas de reporte de incidentes de la SEC, que exigirán una fortaleza de las empresas “evidente y constante”.
AUGE DE LO CUÁNTICO Y RIESGOS EN LA CADENA DE SUMINISTRO
Otra de las previsiones para 2026 está ligada al denominado “impulso cuántico”. Esto ocurre porque, aunque los ordenadores cuánticos capaces de vulnerar cifrados “aún están en desarrollo”, los ciberdelincuentes ya utilizan tácticas ‘harvest now, decrypt later’ (recolecta ahora, descifra después).
Ante este escenario, las organizaciones deberán “inventariar su criptografía, adoptar algoritmos post-cuánticos estandarizados por NIST y planificar migraciones graduales”, ha afirmado Check Point.
Además de todo esto, la empresa de ciberseguridad ha puesto de relieve los peligros en las redes de suministro, las cuales enfrentan una exposición masiva y redes autónomas. En lo referente a la exposición masiva, Check Point advierte sobre la dependencia de proveedores, APIs y servicios en la nube que transformarán cada conexión en “un posible riesgo”.
Por su parte, en cuanto a las redes autónomas, se debe considerar que, si bien permitirán examinar relaciones, dependencias y cumplimiento en tiempo real en las cadenas de suministro, también intensificarán las consecuencias de cualquier fallo. Como resultado, la visibilidad deberá “extenderse al cuarto nivel”, es decir, los proveedores del proveedor.
ADMINISTRAR EL RIESGO Y POTENCIAR LA FORTALEZA DIGITAL
Para asistir a las empresas a encarar estos desafíos, desde Check Point han enfatizado algunos preceptos fundamentales que permitirán a las organizaciones aprender a “gestionar el riesgo y fortalecer su protección digital”.
Así, recomiendan adoptar una estrategia de ‘Prevención inicial’, donde las entidades se anticipen y bloqueen los ataques antes de que ocurran. Igualmente, han resaltado la importancia de manejar la IA con responsabilidad para “adelantarse a amenazas autónomas cada vez más complejas”.
Otro punto importante es salvaguardar la estructura empresarial, considerando la seguridad de cada dispositivo, flujo de datos y servicio en la nube. Además, se debe centralizar la visualización, el análisis y el control en toda la organización para mejorar la toma de decisiones.
Teniendo en cuenta todo lo anterior, Check Point propone a las empresas un plan de acción basado en crear un Comité de Gestión de IA que supervise la implementación de sistemas autónomos, lanzar un proyecto piloto de doble digital, iniciar un censo criptográfico post-cuántico (PQC), adoptar soluciones de defensa predictiva con IA, evaluar constantemente a los proveedores y capacitar a los equipos para lograr una cooperación efectiva entre las personas y los sistemas inteligentes. Este contenido fue hecho con la asistencia de una inteligencia artificial y contó con la revisión del editor/periodista.










Agregar Comentario