IA, computación cuántica y soberanía de datos: predicciones de Netskope para este 2026

Un año más, los expertos de Netskope comparten su opinión sobre lo que nos espera el año que viene. Esto es lo que han dicho de cara a 2026:

La ‘burbuja de la IA’ estallará

Mark Day (Chief Scientist): “Para 2026, preveo que estallará la burbuja de la IA. Como resultado, es probable que veamos el rápido declive de muchas actividades casuales y especulativas relacionadas con la IA. Sin embargo, no creo que el estallido de esta burbuja tenga mucho efecto en la pequeña fracción de usos empresariales reales de la IA. No obstante, seguramente asistiremos a una búsqueda frenética de chivos expiatorios y a una reacción exagerada ante el colapso. Habrá modelos de uso de la IA que deberán superar un mayor escrutinio, especialmente en lo que respecta a la economía sostenible. Me atrevería a decir que el daño económico general podría ser peor que el del final de la burbuja puntocom. Las redes de fibra sobredimensionadas pueden seguir siendo útiles mientras la tecnología siga siendo la actual, pero los centros de datos sobredimensionados de hoy quedarán obsoletos antes de que se recupere la demanda”.

La primera gran brecha de datos causada por la IA se producirá en 2026

Neil Thacker (Global Privacy & Data Protection Officer): “A mediados de 2026, puedo vaticinar que se producirá una violación de datos histórica, no a manos de un ciberdelincuente o de un Estado-nación, sino de un sistema autónomo de IA que opere en el entorno de una empresa. Este incidente redefinirá la gobernanza, la gestión de riesgos y el cumplimiento de la IA en todo el mundo, y pondrá de manifiesto el peligro que supone la autonomía no supervisada de la IA y la falta de controles entre los servicios de IA interconectados. Todas las empresas que adopten LLM, IA y automatización agéntica necesitarán implementar una pasarela de IA. Al igual que el CASB se hizo esencial para la seguridad del SaaS en 2013, las puertas de enlace de IA lo serán para la gobernanza de la IA en 2026”.

Por fin arranca el plan de seguridad cuántica

Rehman Khan (Chief Information Security Architect): “En 2026, la conversación en torno a la seguridad cuántica cambiará decisivamente del «por qué» al «cómo». Las previsiones anteriores destacaban la necesidad urgente de nuevos algoritmos con resistencia cuántica. Estos algoritmos constituyen ahora la base de las primeras normas de criptografía poscuántica (PQC) del Instituto Nacional de Estándares y Tecnología de EEUU (NIST), organismo que sirve de referencia mundial. Con esta norma crítica ya finalizada, 2026 será el año en que las organizaciones pasarán a la acción.

Este cambio estará impulsado por una toma de conciencia cada vez mayor acerca de la amenaza clave que supone el hecho de que los datos cifrados robados hoy puedan ser almacenados por los atacantes y desbloqueados por los ordenadores cuánticos del mañana. Por tanto, la protección de los secretos empresariales durante un largo periodo de tiempo se convertirá en una prioridad tangible para los equipos directivos. El primer paso práctico para la mayoría de las empresas será, entonces, lanzar el proyecto de identificar y mapear toda su encriptación actual. Esta auditoría interna sentará las bases necesarias para planificar cualquier actualización.

Para los equipos directivos, en 2026 será necesario pasar de la discusión a la acción y asignar recursos. El objetivo clave será iniciar esta revisión de la seguridad en toda la empresa, lo que marcará el comienzo oficial de la transición hacia un futuro resistente a la cuántica”.

Redefiniendo la confianza digital en la era de la IA y la incertidumbre cuántica

David Fairman (CIO & CSO, Asia Pacífico): “En 2026, la convergencia de la IA generativa y la computación cuántica marcará un punto de inflexión en la forma en que las sociedades definen y defienden la confianza digital. A medida que los contenidos generados por la IA se vuelvan indistinguibles de los creados por humanos y los primeros ataques creíbles asistidos por la cuántica empiecen a socavar el cifrado clásico, el mundo cuestionará la confianza en el ecosistema digital. Cada afirmación de identidad, autoría o autenticidad, ya sea en transacciones comerciales, medios de comunicación o discurso democrático, deberá superar una nueva carga de la prueba.

Para las empresas, esto situará la «infraestructura de confianza» en el mismo nivel de importancia estratégica que la nube o la propia IA. Los CIO liderarán los esfuerzos para reforzar los sistemas de identidad con criptografía resistente a la cuántica, integrar la procedencia verificable en los flujos de datos y desplegar modelos de IA capaces de autenticar y generar contenidos. Más allá de la empresa, los gobiernos y la sociedad civil se enfrentarán a la erosión de la confianza colectiva en la realidad. Las entidades que prosperen en este entorno serán aquellas que entiendan la confianza digital como un bien público compartido que debe diseñarse, gobernarse, verificarse de manera continua y renovarse constantemente frente a la incertidumbre tecnológica”.

Evolución del panorama reglamentario en 2026

Steve Riley (VP & Field CTO): “En 2026, el marco regulador seguirá siendo a la vez confuso y claro. Los retos geopolíticos han llevado a los gobiernos de todo el mundo a endurecer la normativa, que será más obligatoria. Sin embargo, la variedad de normativas sembrará la confusión entre las empresas, que deberán cumplir un conjunto cada vez mayor de disposiciones difíciles de aplicar.

Una cosa sí está clara: los reguladores (y también los clientes) ya no tolerarán infracciones evitables. En todos los sectores, los responsables de las violaciones producidas por eludir las mejores prácticas comunes y sensatas de ciberseguridad deberán rendir cuentas».

La soberanía de los datos ocupará un lugar destacado en el marco normativo mundial

James Robison (CISO): “En 2026, creo que las normas sobre soberanía de datos tendrán una presencia más marcada en el ámbito regulatorio mundial. En todo el mundo, los gobiernos nacionales, como los de EEUU, Arabia Saudí y la Unión Europea, intentarán mantener sus datos dentro de su país o región. Esto impulsará debates más amplios sobre cómo construir y prestar servicios que no abandonen un país determinado”.

Predicciones sobre IA de Netskope Threat Labs

En este segundo apartado, os hacemos llegar las predicciones del equipo de los laboratorios de amenazas de Netskope sobre cómo esperan que la IA cambie el panorama de las amenazas el próximo año.

  • Implementaciones de inteligencia artificial centradas en la privacidad

Ray Canzanese: “El despliegue cada vez mayor de una IA sofisticada, sobre todo en tareas que implican datos confidenciales o de propiedad, impulsará un cambio significativo desde un modelo de software como servicio (SaaS) hacia implementaciones más soberanas y que protejan la privacidad. Las entidades de sectores sujetos a normativas, como el financiero y el sanitario, y aquellas que poseen propiedad intelectual importante, intensificarán su paso a sistemas como Amazon Bedrock para garantizar que los datos permanezcan dentro de sus propios perímetros seguros y nunca se utilicen para entrenar modelos por parte del proveedor. Este enfoque en la soberanía de los datos, la protección de la propiedad intelectual y el cumplimiento de normativas como el RGPD y la HIPAA promoverá una nueva forma de adopción de la IA «segura por diseño», en la que el control sobre la ubicación y el uso de los datos será fundamental, aunque suponga una mayor complejidad que una oferta tradicional de SaaS”.

  • Identificación de vulnerabilidades basada en IA

Gianpietro Cutolo: “Las herramientas de pruebas estáticas de aplicaciones de seguridad (SAST) impulsadas por IA redefinirán la seguridad del código, ya que detectarán fallos lógicos y arquitectónicos que los escáneres tradicionales pasan por alto. Estas herramientas se están convirtiendo rápidamente en una herramienta imprescindible para los «pen testers» y los equipos de DevSecOps, ya que automatizan la revisión del código y el descubrimiento de vulnerabilidades. Sin embargo, simultáneamente, el potencial ofensivo es igualmente significativo, como demuestra el hecho de que un agente de IA ocupe ahora el primer puesto en HackerOne en EEUU, lo que señala un futuro en el que tanto defensores como atacantes aprovechan las mismas herramientas inteligentes para superarse mutuamente”.

  • El auge de las campañas autónomas de phishing

Jan Michael Alcantara: “Los ataques de ingeniería social han aumentado este año, ya que la IA ha facilitado a los atacantes la creación de correos electrónicos de phishing convincentes, vídeos deepfake y sitios web de phishing realistas. En 2026, es posible que veamos adversarios autónomos con IA capaz de dirigir campañas de phishing completas. Podrían investigar y perfilar objetivos potenciales de forma independiente, realizar reconocimientos, crear señuelos y cargas útiles personalizados e, incluso, desplegar y gestionar la infraestructura C2. Este avance reducirá aún más las barreras técnicas para lanzar ataques sofisticados y permitirá la participación de más actores de amenazas”.

  • OAuth será un eslabón débil para las integraciones de IA

Gianpietro Cutolo: “Desde que los atacantes empezaron a explotar OAuth y tokens de aplicaciones de terceros en los recientes incidentes de Salesforce y Salesloft, ahora está surgiendo el mismo patrón de amenaza en los ecosistemas de IA. A medida que los agentes de IA y los sistemas basados en MCP se integran cada vez más con API de terceros y servicios en la nube, heredan los eslabones más débiles de OAuth: ámbitos demasiado permisivos, políticas de revocación poco claras y vías ocultas para compartir datos. Estas integraciones se convertirán en el objetivo principal de los ataques a la cadena de suministro y de filtración de datos, en los que los conectores comprometidos o las herramientas envenenadas permitirán a los adversarios moverse silenciosamente a través de las plataformas de IA y los entornos empresariales de confianza”.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *