Ciberseguridad en 2026 marcada por IA avanzada, riesgos emergentes y creciente complejidad en la nube

Proofpoint anticipa un 2026 en el que la IA estará integrada en toda la cadena de ataque y defensa, con agentes autónomos que se convierten en nuevas identidades de riesgo, una superficie de exposición en la nube cada vez más compleja y campañas de espionaje más discretas y difíciles de rastrear.
24 de noviembre, 2025
Digital Inside_ciberseguridad_proofpoint

Proofpoint anticipa que 2026 estará marcado por una ciberseguridad profundamente influida por la IA, pero caracterizada por una alta imprevisibilidad. Los expertos de esta compañía de ciberseguridad y cumplimiento normativo identifican un escenario en el que confluyen la maduración de la inteligencia artificial generativa y agéntica, la creciente complejidad de los entornos en la nube y la convergencia entre tácticas propias del cibercrimen y de los grupos alineados con estados. En este contexto, la compañía señala que la visibilidad, la capacidad de adaptación y el juicio humano serán elementos decisivos, ya que la tecnología por sí sola no se considera suficiente para contrarrestar la evolución simultánea de los atacantes y de las herramientas de IA.

Tras un año en el que las organizaciones han revisado su forma de entender las amenazas y las defensas, impulsadas por los avances en IA generativa, la expansión del ecosistema cloud y el uso de técnicas estatales por parte de grupos criminales. Proofpoint presenta sus principales previsiones para 2026 con un denominador común: la IA se perfila como causa, herramienta y objetivo de muchas de las amenazas emergentes.

La IA agéntica, de palanca de negocio a nueva superficie de riesgo

La compañía prevé que los sistemas de IA agéntica se conviertan en pieza central de los modelos de negocio y, al mismo tiempo, en un nuevo frente de riesgo operativo. Estos sistemas, capaces de tomar decisiones y ejecutar acciones de forma autónoma, se desplegarán para gestionar procesos como la atención al cliente o la automatización de tareas de seguridad. No obstante, su adopción no será lineal: los retos de calidad de datos, seguridad, privacidad e interoperabilidad entre sistemas irán frenando los despliegues masivos y obligarán a avanzar con una combinación de gobernanza estricta y cierta prudencia.

Proofpoint advierte de que una implantación exitosa de estos sistemas tiene potencial para transformar significativamente el panorama de la ciberseguridad, hasta el punto de que se conviertan en el eje del propio entorno que deben proteger. Sin embargo, solo las organizaciones que aborden esta transición con marcos de gobierno claros, controles de acceso bien definidos y una gestión cuidadosa del ciclo de vida de datos y modelos podrán aprovechar sus ventajas sin amplificar los riesgos.

En paralelo, los agentes de IA y copilotos autónomos dejarán de ser simples herramientas para pasar a ser gestionados como identidades digitales. Los copilotos y agentes autónomos podrán actuar como nuevas “amenazas internas” al exponer datos sensibles por una gestión deficiente de permisos y accesos. Según las previsiones de Proofpoint, en 2026 estos sistemas podrían superar a las personas como origen principal de filtraciones de información, al replicar y amplificar los problemas de higiene de datos existentes en las organizaciones: permisos excesivos, documentos sin clasificar y reglas de acceso desactualizadas.

La compañía considera que estos agentes deberán tratarse como identidades de primera clase, con privilegios definidos, supervisión de comportamiento y evaluación continua del riesgo. Su posible manipulación (por ejemplo, induciéndoles a extraer y mostrar información sensible a usuarios no autorizados) refuerza la necesidad de integrar su gestión en las políticas de control de acceso y de seguridad de la organización, igual que se hace con cuentas de usuario o servicios críticos.

Entrenamiento de modelos, nuevos puntos ciegos y proliferación de infraestructuras en la sombra

Más allá de las aplicaciones visibles, Proofpoint sitúa los flujos de entrenamiento de modelos como la nueva primera línea defensiva, ante el aumento de ataques basados en datos y prompts manipulados. La compañía prevé un incremento de las técnicas orientadas a corromper conjuntos de datos para introducir comportamientos maliciosos o no deseados en los modelos de lenguaje, abriendo así una puerta trasera difícil de detectar por los mecanismos clásicos de seguridad.

En este escenario, los flujos de entrenamiento (es decir, la cadena completa de obtención, preparación y etiquetado de datos) pasan a ser considerados puntos de control críticos. Proofpoint apunta a la necesidad de aplicar estándares estrictos a los datos que soportan cada modelo, cada prompt y cada agente, y anticipa que, de la misma manera que se clasifican activos o proveedores por su nivel de criticidad, las organizaciones deberán evaluar la integridad y confiabilidad de sus cadenas de suministro de aprendizaje automático.

Al mismo tiempo, la compañía prevé un auge de servidores locales que implementan protocolos de contexto de modelo (MCP, por sus siglas en inglés), desplegados sin supervisión y convirtiéndose en una nueva forma de “tecnología en la sombra”. Estos servidores permitirán a agentes y endpoints conectarse a grandes modelos de lenguaje públicos y procesar datos corporativos en tiempo real, pero fuera de los mecanismos habituales de gobierno y visibilidad. En este punto, la detección reactiva se considera insuficiente: Proofpoint apunta que las organizaciones deberán registrar de forma automática cada agente antes de concederle acceso a los datos, o bien evolucionar sus mecanismos de gobernanza para forzar la inscripción y evaluación de confianza en tiempo real de cualquier MCP que interactúe con información corporativa.

Phishing reforzado por IA y limitaciones de la visibilidad para los CISOs

En el terreno de la ingeniería de detección, Proofpoint recuerda que 2025 estuvo marcado por las campañas de phishing que utilizaban códigos QR. Anticipa que en 2026 los atacantes seguirán innovando para hacer estos códigos aún más difíciles de identificar. Se espera que continúen técnicas como fragmentar el código, usar caracteres de bloques ASCII o introducir elementos visuales aleatorios con el objetivo de confundir a los sistemas de análisis. A ello se añadirá el aprovechamiento intensivo de sitios web legítimos que incorporan contenido generado rápidamente con IA, que los ciberdelincuentes utilizarán para crear documentos con apariencia oficial que redirijan a páginas de phishing o distribuyan malware.

Ante este tipo de señuelos, la compañía considera que las defensas basadas exclusivamente en análisis automático serán insuficientes. Proofpoint subraya la importancia de entornos aislados (sandboxes) más avanzados, capaces de simular interacciones humanas y detectar comportamientos anómalos que no quedan evidentes en un análisis superficial. Todo ello refuerza la idea de que la detección debe combinar automatización avanzada con supervisión humana.

En paralelo, los responsables de seguridad se enfrentarán a nuevos puntos ciegos derivados del uso extendido de la IA por parte de terceros. La falta de visibilidad sobre cómo y dónde se utiliza la IA en proveedores y socios se proyecta como uno de los principales riesgos para los CISOs, especialmente en lo relativo al acceso y control de datos. Proofpoint advierte de que, a medida que la IA se vuelva más agéntica, las organizaciones podrán interactuar con sistemas de IA de forma casi inadvertida, incluso cuando cuenten con políticas internas estrictas. La limitada transparencia sobre las prácticas de IA en el ecosistema ampliado implica riesgos significativos, por lo que garantizar esa visibilidad se considera un objetivo prioritario para los próximos años.

IA como herramienta y como objetivo, y presión creciente sobre la seguridad en la nube

El uso extensivo de IA por parte de los atacantes y de los defensores hará que las propias herramientas de automatización se conviertan en objetivos prioritarios. Esta misma capacidad de automatización también será aprovechada por los equipos defensivos, pero la compañía alerta de que sustituir funciones críticas de seguridad e ingeniería por automatismos basados en IA puede introducir vulnerabilidades nuevas a un ritmo superior al de su corrección.

Además, cuando las organizaciones incorporen herramientas de IA agéntica a sus flujos de trabajo habituales, estos sistemas pasarán a ser objetivos de alto valor, debido a la combinación de datos sensibles y privilegios de acceso que concentran. La protección de estas herramientas requerirá, según Proofpoint, aplicar controles similares a los de otros activos críticos, incluyendo una gestión estricta de identidades, permisos y monitorización continua.

En el ámbito de la nube, la compañía describe lo que denomina un “momento de degradación de FIDO” para 2026. La compañía advierte de un posible “retroceso” en autenticación en la nube, con ataques dirigidos a degradar mecanismos robustos como FIDO hacia métodos menos seguros. Los adversarios se centrarán en revertir o rodear sistemas de autenticación sólidos para forzar el uso de credenciales o factores de autenticación más débiles. La IA facilitará la automatización de técnicas de persistencia, movimiento lateral, acceso a datos y manipulación de aplicaciones basadas en OAuth, el protocolo ampliamente utilizado para delegar accesos entre servicios.

Proofpoint también anticipa un incremento en el abuso de servicios de nube legítimos, como plataformas de infraestructura que permiten rotar direcciones IP con frecuencia, lo que complica la detección basada en reputación o listas de bloqueo. En paralelo, el phishing se personalizará aún más, con señuelos que se adaptan en tiempo real a los datos de cada objetivo, mientras que los mercados clandestinos se nutrirán de kits de phishing diseñados específicamente para explotar las capacidades de la IA. La expansión de nuevas formas de conectividad, como el acceso a Internet por satélite, abrirá la puerta a la entrada de nuevas regiones y grupos de ciberdelincuencia en este ecosistema.

Evolución del espionaje y uso de canales cifrados

En el terreno del ciberespionaje, la previsión de Proofpoint apunta a campañas más discretas, personalizadas y difíciles de identificar. Las campañas de espionaje ligadas a estados se desplazarán hacia canales de mensajería cifrada y se coordinarán cada vez más con agendas geopolíticas y comerciales. Algunos actores alineados con estados-nación están dejando atrás el uso predominante del correo electrónico de phishing y se orientan hacia aplicaciones de mensajería cifrada, como servicios de chat en los que pueden construir relaciones de confianza a través de conversaciones aparentemente informales antes de iniciar el ataque.

La compañía observa un creciente enfoque de grupos de amenazas procedentes del sur de Asia y de India hacia organizaciones occidentales, con especial atención a sectores de tecnología, defensa y política. Estas operaciones suelen sincronizarse con acontecimientos geopolíticos o negociaciones comerciales relevantes, y se basan en técnicas como el robo de credenciales mediante códigos, el uso de herramientas legítimas de administración remota y el aprovechamiento de plataformas en la nube para camuflar el tráfico malicioso entre el tráfico normal de la red corporativa.

En su conjunto, las previsiones de Proofpoint dibujan un 2026 en el que la frontera entre tecnología defensiva y ofensiva se diluye, con la IA como elemento transversal. En este contexto, la compañía insiste en que la ventaja competitiva en ciberseguridad no dependerá únicamente de la adopción de nuevas herramientas, sino de la capacidad de las organizaciones para entender, proteger y capacitar a las personas que toman decisiones día a día en un entorno cada vez más automatizado.