Cuatro fuerzas del riesgo cibernético en 2026

El panorama de las ciberamenazas es cada vez más rápido, más complejo y más difícil de contener. Aquí, Steve Durbin del Foro de Seguridad de la Información establece las cuatro fuerzas que remodelarán el riesgo cibernético en 2026 y explica por qué la resiliencia se ha convertido en una disciplina de liderazgo central.

La suposición más peligrosa de cara a 2026 es que las amenazas no evolucionarán significativamente, que el manual de ayer seguirá siendo suficiente y que, con las herramientas adecuadas y la suficiente vigilancia, podemos detener todo en las puertas.

Para 2026, esa suposición probablemente sea falsa. Las amenazas son cada vez más persistentes, inteligentes y automatizadas. Este cambio hace que “defenderlo todo” sea una estrategia poco realista.

La respuesta es la resiliencia.

La resiliencia comienza con un hecho simple: no se pueden prevenir todos los ataques. El objetivo es absorber el impacto, contener los daños y poner en funcionamiento los servicios críticos lo antes posible.

Y eso sólo sucede cuando la resiliencia se trata como una prioridad de liderazgo y no como una ocurrencia técnica de último momento.

La resiliencia funciona cuando la responsabilidad es explícita y la respuesta se ensaya hasta que se convierte en memoria muscular. Cuando ocurre una crisis, las pautas prácticas garantizan que los equipos tomen decisiones lúcidas bajo alta presión.

Para fortalecer la resiliencia, proteger los servicios críticos y preparar a las organizaciones para un entorno de amenazas más volátil, los líderes deben comprender las fuerzas que ahora están remodelando el riesgo cibernético. Cuatro en particular se destacan en 2026: el creciente uso de la IA en ataques, la creciente exposición creada por ecosistemas de terceros, el desafío a largo plazo que plantea la computación cuántica y la inestabilidad adicional creada por la tensión geopolítica.

Amenazas impulsadas por la IA

La IA ahora está automatizando partes de un ataque que solía requerir mucho tiempo, investigación y habilidad. Los ciberdelincuentes pueden escalar más rápido y reducir el costo de lanzar ataques. El impacto inmediato es un aumento del phishing generado por IA, deepfakes de voz y vídeo más convincentes y un aumento de los ataques de identidad sintéticos que pueden atravesar las capas defensivas.

El mejor paso a seguir es evitar las herramientas heredadas y hacer la transición a una detección basada en inteligencia artificial que se centre en anomalías de comportamiento, sacando a la luz lo que las herramientas basadas en firmas pasan por alto. Combine la detección con una respuesta integral a incidentes que sea practicada y repetible.

Ecosistemas de terceros

Los servicios en la nube, los proveedores de SaaS, los subcontratistas y los ecosistemas de proveedores estrechamente conectados son una red compleja que crea una exposición compartida. Este entorno está fuera del radar de los atacantes que continuamente buscan debilidades, tratando de incorporar puertas traseras para permitir intrusiones exitosas.

Una intrusión exitosa puede infectar sus sistemas, incluso si el punto de entrada original es un proveedor externo. La prioridad debe ser una gestión rigurosa del riesgo cibernético de los proveedores. Coloque a los proveedores de alto riesgo bajo el ámbito de un control continuo y proporcióneles solo el acceso menos privilegiado.

Escenario post cuántico

Quantum es una bomba de tiempo con una mecha larga. La explosión no será inmediata, pero la cuenta atrás ya ha comenzado y amenaza la criptografía de clave pública actual y cualquier dato sensible que deba permanecer confidencial durante años.

Los adversarios pueden robar datos cifrados ahora y esperar a que en el futuro puedan desbloquearlos, lo que hace que “cuándo” sea menos importante que “cuánto tiempo” sus secretos deben permanecer en secreto. La respuesta práctica en el sentido moderno es pasar a la criptografía poscuántica (PQC) y, en entornos selectos y de alta seguridad, combinarla con enfoques como la distribución de claves cuánticas (QKD). En Europa, la transición poscuántica ya no es abstracta: las directrices actuales hacen que la infraestructura crítica sea cuánticamente segura para 2030.

La geopolítica multiplica el riesgo

La inestabilidad geopolítica puede ser un impulsor activo del riesgo digital. Cuando aumentan las tensiones, las regulaciones se endurecen, el movimiento de datos se restringe y el acceso a la infraestructura crítica, las regiones de la nube o los proveedores estratégicos puede cambiar de la noche a la mañana. Su huella de resiliencia estará definida por los cambios de políticas, las sanciones y las interrupciones transfronterizas, no solo por el malware y las vulnerabilidades generales.

Planifique situaciones geopolíticas que puedan obligar a las operaciones cibernéticas, legales, de comunicaciones y comerciales a tomar decisiones de manera colaborativa.

Mida la preparación de su plan de recuperación frente a desafíos como el aislamiento de una región debido a una guerra o la inclusión de un proveedor clave en una lista negra. El objetivo es ampliar la percepción de las amenazas y mirar más allá de las amenazas tradicionales hacia los cuellos de botella geopolíticos.

Más allá de estas cuatro fuerzas, la resiliencia también depende de lo que hagan las organizaciones a continuación. La verdadera prueba radica en convertir la conciencia en acción, es decir, incorporar la resiliencia cibernética a nivel de liderazgo, medir lo que importa, ensayar escenarios difíciles y construir controles que aún se mantengan bajo la presión del mundo real. El objetivo central debería ser pasar de las palabras a la acción.

• Negociar con bienes tangibles. Realice un seguimiento del tiempo de detección, el tiempo de contención y el tiempo de recuperación de sus servicios más críticos. Asegúrese de poder restaurar servicios comerciales críticos dentro de un período de tiempo predefinido e integrarlos con aislamiento, copias de seguridad y una ruta de recuperación clara.

• Centrarse en ejercicios prácticos alineados con los factores clave, incluido un intento de fraude habilitado por IA, un ataque de malware de un proveedor clave y una restricción transfronteriza. Decida el pago del ransomware, la estrategia de comunicación y lo que significa “servicio mínimo” en una crisis.

• Mantener un enfoque nítido en los privilegios de acceso. Aproveche la MFA resistente al phishing, el acceso privilegiado con plazos determinados y las identidades de proveedores separadas de los directorios principales.

• Implementar programas de concientización y capacitación donde la educación basada en historias impulse una cultura de identificación temprana de amenazas.

Se reduce la exposición eligiendo controles que se mantengan en escenarios del mundo real. Con la IA, esto significa reglas de manejo de datos más estrictas, clasificación clara y el hábito de verificar los resultados antes de que impulsen decisiones. Coloque la IA bajo una gobernanza de nivel financiero y siga probando las barreras de seguridad para que no fallen bajo presión.

En el caso de la tecnología cuántica, mapee dónde se utiliza la criptografía en todos los sistemas y luego priorice los activos de mayor valor y los datos de larga duración que deben permanecer confidenciales durante años. La exposición de terceros necesita límites de acceso más estrictos, monitoreo continuo de proveedores críticos y la capacidad de cortar la conectividad mientras se mantiene el negocio en funcionamiento si un socio se convierte en el problema. En geopolítica, los cambios de políticas y los conflictos pueden romper las dependencias de la noche a la mañana, por lo que se debe ensayar la recuperación para escenarios en los que regiones, rutas o proveedores dejen de estar disponibles o estén legalmente prohibidos.

En 2026, una postura ganadora no es una prevención perfecta. Es la resiliencia la que se mantiene firme a pesar de las abrumadoras dificultades. La IA amplificará la velocidad y la escala, los terceros aumentarán la exposición, la tecnología cuántica aparecerá en el horizonte, amenazando con descifrar los datos, y la geopolítica alterará las dependencias sin previo aviso. Su organización solo saldrá adelante si construye un marco de resiliencia sólido.

Steve Durbin es director ejecutivo del Information Security Forum (ISF), una asociación independiente que aborda los principales desafíos en seguridad de la información y gestión de riesgos para organizaciones de Fortune 500 y Forbes 2000. Es un orador frecuente sobre el papel de la Junta en ciberseguridad y tecnología.

Más información
Producido con el apoyo del Foro de Seguridad de la Información. Para obtener más información sobre la información sobre ciberseguridad, la orientación sobre riesgos y los recursos de liderazgo de la ISF, visite www.securityforum.org

LEER MÁS: ‘Orbitae – AI de SDG Group lanza Gena Suite para escalar la IA empresarial’. La inteligencia artificial se está extendiendo rápidamente a través de las organizaciones modernas, pero muchas iniciativas se estancan en la etapa piloto. John E. Kaye explora cómo la nueva Gena Suite de SDG Group está diseñada para ayudar a las empresas a convertir la ambición de la IA en capacidad operativa.

¿Tiene noticias para compartir o experiencia para contribuir? El europeo acoge con agrado las opiniones de líderes empresariales y especialistas del sector. Póngase en contacto con nuestro equipo editorial para obtener más información.