WatchGuard anticipa las principales tendencias de ciberseguridad para MPS este 2026

WatchGuard Technologies presentaba sus predicciones anuales para el panorama de ciberseguridad en 2026. En un contexto de rápida evolución tecnológica, en el que la Inteligencia Artificial redefine tanto la parte ofensiva como la defensa, la compañía de ciberseguridad anticipa cambios estructurales profundos, tanto en las técnicas de ataque como en las prioridades de las organizaciones.

“Las tendencias que estamos observando muestran una aceleración sin precedentes en la sofisticación de los ataques. En 2026, la capacidad de responder a estas amenazas dependerá directamente del nivel de madurez y adopción de la IA por parte de las empresas”, afirma Corey Nachreiner, CSO de .

  • El crypto-ransomware se extinguirá

Según WatchGuard, 2026 marcará el declive efectivo del crypto-ransomware tradicional. Gracias al refuerzo de las capacidades de backup y restauración, los atacantes dejarán de apostar por el cifrado y se centrarán exclusivamente en el robo y la exposición de datos sensibles. El modelo de extorsión evoluciona así de un “bloqueo” a una “amenaza reputacional”, incluyendo la denuncia de las víctimas ante los reguladores para aumentar la presión.

“Las organizaciones han mejorado de forma significativa sus capacidades de copia y restauración de datos, lo que hace que sea más probable que puedan recuperarse de un ataque de cripto-ransomware tradicional sin tener que pagar el rescate. En su lugar, los ciberdelincuentes simplemente roban los datos, amenazan con filtrarlos e incluso denuncian a las víctimas ante los reguladores o las aseguradoras para aumentar la presión”, comenta Nachreiner.

  • Los repositorios open source adoptarán IA para combatir los ataques a la cadena de suministro

Ante la creciente ola de ataques a sistemas como NPM y PyPI, los repositorios de paquetes de código abierto (OSS) implementarán sistemas de defensa automatizados basados en IA. Estas plataformas se convertirán en pioneras en la adopción de mecanismos de detección y respuesta similares a los de un SOC, pero aplicados a la protección de sus propias infraestructuras.

“El open source está bajo asedio. Es una batalla que se está perdiendo, y los controles de seguridad tradicionales, como una autenticación más estricta o reducir la vida útil de los tokens, no consiguen ponerse a la altura. En 2026, los OSS adoptarán defensas automatizadas basadas en IA para hacer frente a una creciente oleada de ataques a la cadena de suministro”, explica Nachreiner.

  • Cyber Resilience Act impulsará la seguridad por diseño

Con la entrada en vigor de la primera fase del Reglamento de Ciberresiliencia de la UE (Cyber Resilience Act, CRA) el próximo septiembre, los fabricantes que comercialicen software en la UE tendrán que notificar las vulnerabilidades explotadas activamente en un plazo de 24 horas. WatchGuard prevé que este rigor regulatorio, aunque resulte desafiante al principio, acabe siendo el motor que llevará al mercado a adoptar prácticas secure by design.

“Aunque el requisito de comunicación es el más estricto hasta la fecha, y el despliegue inicial probablemente será caótico mientras las empresas se apresuran a cumplir y salen a la luz más debilidades, a la larga creará un incentivo duradero para incorporar la seguridad en los productos desde la fase de diseño”, prevé el CSO de WatchGuard. “Al mismo tiempo, la superposición de normativas globales pondrá de relieve marcos competidores y contradicciones, obligando a las organizaciones a desenvolverse en una red de cumplimiento cada vez más compleja”.

  • La primera intrusión ejecutada íntegramente por una IA autónoma tendrá lugar en 2026

Tras predecir en 2025 que las herramientas de IA multimodal automatizarían toda la cadena de ataque (cyber kill chain) –algo que se ha confirmado–, WatchGuard alerta ahora de que 2026 será el año en que un ataque se llevará a cabo íntegramente por una IA, de forma autónoma y a velocidad de máquina. Este hito funcionará como aviso para aquellas organizaciones que aún subestiman el ritmo de evolución de la IA ofensiva.

“2026 marcará el año en que la IA deje de limitarse a asistir a los ciberdelincuentes y empiece a atacar por sí sola. Desde el reconocimiento y el escaneo de vulnerabilidades hasta el movimiento lateral y la exfiltración, estos sistemas autónomos pueden orquestar una brecha completa a velocidad de máquina”, dice Nachreiner. “La primera brecha ejecutada de extremo a extremo por IA será una llamada de atención para los defensores que han subestimado la velocidad a la que las IAs generativas y de razonamiento pasan de ser herramientas a convertirse en operadores. Las mismas capacidades que ayudan a las empresas a automatizar flujos de trabajo de seguridad se están convirtiendo en armas para adelantarlas. Las organizaciones deben combatir fuego con fuego: solo las herramientas de defensa impulsadas por IA, capaces de detectar, analizar y remediar a la misma velocidad que las IAs de los atacantes, tendrán alguna posibilidad”.

  • Declive de las VPN tradicionales y adopción acelerada de Zero Trust

Las VPN y las herramientas de acceso remoto seguirán siendo uno de los principales vectores de intrusión debido al robo de credenciales y a la ausencia de MFA. WatchGuard estima que un tercio de los incidentes registrados en 2026 se deberá a debilidades en estos sistemas, anticipando una migración significativa de las pymes hacia soluciones de Zero Trust Network Access (ZTNA), que eliminan la necesidad de exponer puertos VPN a Internet.

“Las redes privadas virtuales (VPN) tradicionales y las herramientas de acceso remoto se encuentran entre los principales objetivos de los atacantes debido a la pérdida, robo y reutilización de credenciales, combinadas con la frecuente ausencia de autenticación multifactor (MFA). Da igual lo seguras que sean las VPN desde un punto de vista técnico; si un atacante puede autenticarse como uno de tus usuarios de confianza, la VPN se convierte en una puerta trasera que le da acceso por defecto a todos tus recursos”, cuenta Nachreiner. “En los dos últimos años, los atacantes han dirigido sus esfuerzos específicamente a los puertos de acceso VPN, ya sea robando credenciales de los usuarios o explotando vulnerabilidades en determinados productos de VPN. Como resultado, 2026 también será el año en que las pymes comiencen a operacionalizar herramientas de ZTNA, ya que eliminan la necesidad de exponer a Internet un puerto VPN potencialmente vulnerable. El proveedor de ZTNA asume la responsabilidad de securizar el servicio a través de su plataforma cloud, y ZTNA no concede a cada usuario acceso a toda la red interna. En su lugar, permite conceder a grupos de usuarios concretos acceso únicamente a los servicios internos que necesitan para desempeñar su trabajo, reduciendo así el daño potencial”.

  • Las competencias en IA se vuelven obligatorias en ciberseguridad

WatchGuard concluye que, ya en 2026, la alfabetización en IA dejará de ser opcional para los profesionales de la seguridad. Será un requisito básico en los procesos de selección, con foco en la capacidad de aplicar la IA a la automatización de la detección, la respuesta y la gestión de riesgos emergentes.

“Estamos prácticamente en el amanecer de una nueva era en la que la ofensiva y la defensiva en ciberseguridad tendrán lugar en un campo de batalla dominado por la IA. Los atacantes ya están experimentando con herramientas automatizadas, adaptativas y de autoaprendizaje; los defensores que no puedan igualar ese nivel de velocidad y precisión estarán superados antes incluso de darse cuenta de que están bajo ataque”, concluye el experto de WatchGuard. “Para sobrevivir, los profesionales de la seguridad deben ir más allá de una mera comprensión de la IA y llegar a dominar sus capacidades, aprovechándolas para automatizar la detección y la respuesta, al tiempo que anticipan las nuevas vulnerabilidades que crea”.

La desaparición del crypto-ransomware, el auge de la IA autónoma en el ataque y el declive de las VPN tradicionales marcarán el nuevo panorama de amenazas. WatchGuard recomienda a las organizaciones revisar sus estrategias de resiliencia, identidad y acceso remoto, así como reforzar sus capacidades de detección y respuesta ante un escenario marcado por la automatización y la IA ofensiva.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *