La ciberseguridad llega a 2026 bajo la presión de seguir el ritmo del rápido despliegue de tecnologías de inteligencia artificial y al mismo tiempo sentar las bases para un futuro cuántico.
Se espera que los líderes de seguridad protejan entornos híbridos y de IA cada vez más complejos mientras enfrentan una persistente escasez de talento, un panorama de amenazas que cambia rápidamente y crecientes presiones operativas.
El artículo continúa a continuación.
Director General Ejecutivo, Responsable Global de Soluciones y Servicios de Ciberseguridad en NTT DATA.
Las organizaciones también esperan con interés los beneficios transformadores que promete la computación cuántica, pero también amenaza con socavar las bases criptográficas que aseguran el ecosistema digital actual. Mientras tanto, las operaciones de los ciberdelincuentes continúan organizándose más y a menudo avanzan más rápido de lo que pueden adaptarse las defensas tradicionales aisladas.
También están listos para jugar a largo plazo, obteniendo acceso temprano y permaneciendo sin ser detectados dentro de los sistemas durante largos períodos de tiempo, esperando el momento adecuado para moverse lateralmente y acceder a datos confidenciales que podrían interrumpir las operaciones, causar estrés financiero y dañar la reputación.
Sin mencionar el impacto potencial en la sociedad si se atacan servicios esenciales e industrias críticas.
Para mantener la confianza de las partes interesadas y avanzar con confianza, las organizaciones deben restablecer su forma de pensar sobre la resiliencia cibernética. Este cambio requiere alejarse de las funciones de protección reactivas y silenciosas hacia una prevención, respuesta y recuperación proactivas y coordinadas.
El éxito dependerá menos de agregar nuevas tecnologías y herramientas para defenderse contra amenazas emergentes y más de simplificar el complejo con una visibilidad integrada del riesgo cibernético en toda la empresa y un tejido de seguridad integrado entre personas, procesos y tecnología para una seguridad proactiva y una gestión de riesgos.
Las siguientes áreas destacan cómo los CISO y los líderes de seguridad deben ayudar a dar forma a su estrategia y operaciones de ciberseguridad mientras planifican para 2026 y más allá.
1. La ‘brecha’ de habilidades en seguridad cibernética tiene un problema sistémico
Según el Estudio de la fuerza laboral de ciberseguridad de 2025 de ISC2, el 69 % de los encuestados informaron múltiples incidentes de ciberseguridad en su organización debido a la escasez de habilidades.
Si bien las restricciones presupuestarias influyen, la desconexión entre la formación académica y las necesidades empresariales, combinada con el ritmo del cambio tecnológico, puede ampliar la brecha de habilidades en ciberseguridad.
Los líderes esperan cada vez más que los candidatos estén hábilmente preparados según la demanda, mientras que se espera que los empleados existentes encuentren tiempo para adquirir habilidades superiores.
Al mismo tiempo, la llegada de la IA agente está haciendo evolucionar rápidamente el panorama de las ciberamenazas, creando una urgencia por capacidades completamente nuevas en automatización, riesgo de modelos y defensa adversaria de la IA: el 41% de los encuestados identificó las capacidades de IA como una prioridad.
Las universidades y los certificados siguen siendo valiosos, pero los cursos pueden tardar entre 12 y 18 meses en completarse. Cuando los candidatos ingresan a la fuerza laboral para cubrir una necesidad identificada, las habilidades se consideran obsoletas, lo que amplía aún más la brecha entre la oferta y la demanda de talento.
Cerrar esta brecha requiere una mayor colaboración entre formuladores de políticas, académicos y organizaciones para aumentar la inversión financiera en habilidades de alta demanda, como la inteligencia artificial y la ciberseguridad, para ofrecer cursos más ágiles que alineen mejor la educación con las necesidades empresariales.
La IA agente, diseñada para roles específicos como SecOps, ayudará a cerrar la brecha de habilidades en ciberseguridad y reducir los costos al automatizar las tareas de detección, clasificación, remediación y cumplimiento.
Ahorrará drásticamente horas en tareas que requieren mucha mano de obra, aumentará la productividad del flujo de trabajo y acelerará la toma de decisiones, liberando a los empleados para que se concentren en tareas estratégicas y el desarrollo de habilidades.
Para desbloquear el verdadero valor de la IA, las organizaciones deben adoptar un enfoque seguro y escalable que equilibre las prioridades comerciales, de TI y de seguridad, con una mejor visibilidad y personas involucradas, confianza y responsabilidad.
Combinada con una sólida colaboración intersectorial, la tecnología impulsada por la IA puede ayudar a fortalecer la reserva de talentos, acelerar el desarrollo de habilidades y brindar las habilidades que el sector necesita con urgencia.
2. La gestión de la vulnerabilidad debería avanzar hacia una reducción continua de la exposición.
A medida que los adversarios utilizan IA generativa y agente para mejorar sus tácticas, aumentando la sofisticación, la escala y la velocidad de los ataques, la gestión tradicional de vulnerabilidades puede que ya no sea suficiente.
Este ciclo reactivo de escaneo, aplicación de parches e informes, intercalado con corrección manual, retrasa los tiempos de respuesta, proporciona solo defensas básicas y hace que la priorización y la innovación sean más desafiantes en entornos híbridos.
Pasar a un enfoque de Gestión continua de la exposición a amenazas (CTEM) proporciona a las organizaciones visibilidad en tiempo real de los activos y vulnerabilidades antes de que puedan ser explotados.
La eficacia de CTEM depende de una priorización de riesgos integrada basada en IA y de flujos de trabajo de remediación integrados que abarquen funciones de seguridad y TI.
Esto puede ayudar a reducir el tiempo medio para la remediación y cambiar el enfoque de los informes basados en el cumplimiento a una reducción de riesgos mensurable. En cambio, las empresas pueden fortalecer la resiliencia y apoyar la innovación sin aumentar su exposición.
3. La detección moderna de deepfakes es ahora esencial para la confianza en la marca
La confianza se ha convertido en el nuevo vector de ataque. Desde la clonación de voces hasta la suplantación multimodal sintética (audio, video, texto e imágenes), los adversarios están utilizando deepfakes generados por IA para cometer fraude y confusión en industrias que van desde servicios financieros y gubernamentales hasta infraestructura crítica.
Un ciberataque puede provocar importantes pérdidas financieras, operativas y de reputación.
Sin embargo, los marcos de seguridad tradicionales no están diseñados para detectar fraudes basados en contenidos, lo que crea un punto ciego para los equipos de seguridad.
Ya sea para prevenir ataques de ingeniería social o proteger la integridad de las comunicaciones digitales, la detección de deepfakes se ha convertido en un imperativo estratégico: se necesitan técnicas y herramientas de seguridad modernas para restaurar la confianza.
Las defensas impulsadas por la IA, los protocolos de comunicación sólidos y la inteligencia sobre amenazas intersectoriales pueden ayudar a restaurar la confianza y fortalecer la resiliencia cibernética.
Los motores adaptables de deepfake que están integrados en los flujos de trabajo de identidad y la respuesta a incidentes funcionarán y evolucionarán continuamente a medida que surjan nuevas técnicas de suplantación, señalen contenido sospechoso en tiempo real, clasifican alertas y registran incidentes con metadatos enriquecidos para investigación y seguimiento de auditoría de cumplimiento.
Las organizaciones deben invertir en capacidades de detección y respuesta de deepfake para mantener la confianza de las partes interesadas.
4. La seguridad poscuántica debe ser una prioridad estratégica
La computación cuántica está progresando constantemente desde la teoría a la aplicación práctica, con importantes implicaciones para la ciberseguridad. Una vez que estén lo suficientemente avanzadas, las máquinas cuánticas podrían romper los sistemas criptográficos de clave pública ampliamente utilizados, como RSA.
Los adversarios ya están siguiendo una estrategia de “cosechar ahora, descifrar después”, recopilando datos cifrados en previsión de descifrarlos en el futuro.
Como resultado, la transición a la criptografía resistente a los cuánticos es cada vez más una cuestión a nivel de la junta directiva, y el Instituto Nacional de Estándares y Tecnología (NIST) enfatiza la urgencia de adoptar la criptografía poscuántica (PQC) y mapear los activos cuánticos vulnerables.
Las organizaciones deben comenzar a prepararse, paso a paso, con estrategias cripto-ágiles que evalúen las dependencias criptográficas, prueben los algoritmos PQC seleccionados por el NIST y generen flexibilidad en la arquitectura de seguridad para admitir futuras actualizaciones. La preparación temprana reducirá el riesgo a largo plazo y fortalecerá la planificación de la continuidad del negocio.
Resumen
La ciberseguridad debe reinventarse con tecnologías de inteligencia artificial, una gobernanza y una disciplina operativa sólidas, y un rápido desarrollo de habilidades y capacidades. Permitir la seguridad proactiva y la gestión de riesgos, mejorar la resiliencia y generar confianza en las partes interesadas.
Las organizaciones mejor posicionadas para 2026 y más allá priorizarán la visibilidad unificada en toda la empresa y la mitigación de riesgos, simplificarán la compleja pila de ciberseguridad en un tejido de seguridad unificado y garantizarán la preparación a largo plazo en un panorama de amenazas complejo que cambia rápidamente.
Hemos presentado el mejor software de cifrado.
Este artículo fue producido en parte Perspectiva profesional de TechRadarNuestro canal para mostrar las mejores y más brillantes mentes de la industria tecnológica actual.
Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: