Tendencias en ciberseguridad en 2026

Tendencias en ciberseguridad en 2026

De acuerdo con Gartner en el año entrante van a destacar una serie de tendencias tecnológicas. Dentro de las mismas, sigue habiendo un claro predominio de aquellas relacionadas con la IA, protagonismo que no sorprende pese a algunos discursos que hablan de burbuja, la cual, de existir, en todo caso lo sería a efectos económicos, no tecnológicos.

Lo que tampoco debería llamar la atención es la presencia de la ciberseguridad en la selección de tendencias a seguir en 2026 realizada por la prestigiosa consultora, que incluye las siguientes relacionadas con la materia:

  • Plataformas de Seguridad para IA (AI Security Platforms): protección unificada de aplicaciones de IA.
  • Procedencia Digital (Digital Provenance): herramientas para verificar el origen y la integridad de datos y software.
  • Computación Confidencial (Confidential Computing): protección de datos en uso.
  • Geopatriotismo (Geopatriotism): traslado de datos a nubes soberanas o locales por riesgos geopolíticos.
  • Ciberseguridad Preventiva: enfoque proactivo ante amenazas.

Además, Gartner señala como framework estratégico transversal la Gestión de la confianza, riesgo y seguridad en IA: AI Trust, Risk and Security Management (AI TRiSM).

En total los temas relacionados con seguridad suman 5 tendencias de las 10 totales que anticipa Gartner para 2026, un número bastante estimable aunque algunas de ellas se relacionen también con la IA o con cuestiones políticas como el uso de ‘nubes soberanas’.

Explicamos en detalle cada tendencia relativa a ciberseguridad.

1- Plataformas de Seguridad para IA

El despliegue acelerado de modelos de inteligencia artificial en las organizaciones ha propiciado su integración directa en aplicaciones y procesos de negocio, incluidos ámbitos especialmente expuestos como la automatización de decisiones o la atención al cliente.

Sin embargo, en muchos casos estos sistemas de IA se han incorporado a la operativa de los sistemas de información sin contar con controles de seguridad equivalentes a los del software tradicional, históricamente basado en reglas predefinidas y comportamientos altamente previsibles.

Conviene valorar que la naturaleza de los modelos IA actuales dificulta la validación de los inputs recibidos, el control de los outputs generados y, en general, la previsibilidad y trazabilidad de su comportamiento. A ello se suman riesgos específicos como el envenenamiento de datos (data poisoning), las fugas de información sensible, los ataques de prompt injection o cualquier uso indebido de los modelos en su interacción con terceros.

En este contexto surgen las plataformas de seguridad para IA, cuyo objetivo es centralizar la monitorización y el control de las aplicaciones de inteligencia artificial utilizadas por las empresas, ya sean propias o de terceros, protegiendo modelos, APIs, datos, prompts, resultados generados, etc.

En último término, estas soluciones de securización de los recursos IA amplían el enfoque de la ciberseguridad tradicional para permitir la integración de sistemas de inteligencia artificial con las debidas garantías. Algo que obliga también a las organizaciones a adoptar un planteamiento de security by design desde el propio diseño de las soluciones IA a implementar en la empresa, procurando siempre conjugar la protección con la eficacia operativa.

2- Digital Provenance

La Digital Provenance o procedencia digital es otro de los ámbitos clave que Gartner destaca para 2026 en relación con la ciberseguridad. El concepto hace referencia a la capacidad de identificar y verificar el origen de los datos, los contenidos y, en general, los distintos activos digitales manejados por una organización.

El foco se sitúa en la trazabilidad, entendida como la posibilidad de conocer las procedencias, las modificaciones y los historiales de uso de la información a lo largo del tiempo, con el objetivo de garantizar su autenticidad e integridad en entornos tecnológicos cada vez más distribuidos y complejos como son los de las compañías actuales.

Sobrevolando esta cuestión se encuentra nuevamente la irrupción de la inteligencia artificial, que conlleva la automatización de procesos, la generación de contenidos sintéticos y también el uso de datos, modelos y sistemas de terceros, con lo que ello supone de exposición al riesgo.

De ahí que poder verificar la procedencia digital emerja como un factor esencial, que facilitará tanto la auditoría de riesgos como su gestión efectiva.

Pero la adopción de la Digital Provenance reclama la aplicación de una serie de mecanismos que, necesariamente, habrán de integrarse de forma coherente en la estrategia global de ciberseguridad de la organización.

3-Computación Confidencial

La computación confidencial es otra de las tendencias destacadas por Gartner para 2026 en el ámbito de la ciberseguridad, y se diferencia de los enfoques tradicionales por extender la protección de los datos al momento en que están siendo procesados.

Hasta ahora, la seguridad se había centrado fundamentalmente en proteger la información en reposo o en tránsito, dejando una ventana de exposición precisamente en la fase más crítica: el tratamiento activo de los datos.

La necesidad de atender a esta nueva vertiente aumenta en un contexto en el que muchas organizaciones procesan información sensible en infraestructuras cloud o entornos compartidos, por los motivos sabidos de eficiencia, escalabilidad y costes.

Para evitar los problemas de seguridad inherentes al tránsito de datos por servicios externos, la computación confidencial permite ejecutar cargas de trabajo, incluidos modelos de inteligencia artificial, dentro de entornos aislados y protegidos, reduciendo el riesgo de accesos no autorizados, incluso el de los propios administradores del sistema o los proveedores de infraestructura.

Desde el punto de vista de la ciberseguridad, este nuevo paradigma contribuye a reducir de forma significativa la superficie de ataque, y facilita el cumplimiento normativo, particularmente en los sectores más sensibles como el financiero, el sanitario o el público, donde la protección de los datos durante todo su ciclo de vida resulta especialmente crítica.

4- Geopatriotismo (Geopatriotism)

El geopatriotismo tecnológico irrumpe en un momento marcado por crecientes tensiones geopolíticas, manifestadas en aranceles, sanciones, etc.

Una situación que aflora la desconfianza, incluso entre aliados históricos, poniendo sobre la mesa planteamientos de ‘soberanía digital‘, que cuestionan un alojamiento de activos digitales críticos, incluidos datos, modelos y sistemas, dependiente de compañías extranjeras, susceptibles de regirse por mandatos políticos de los correspondientes gobiernos.

Más allá de perspectivas nacionalistas, la idea subyacente es evaluar dónde se almacenan y procesan los activos digitales desde una óptica de gestión del riesgo, ya que la dependencia de determinados proveedores puede convertirse en un punto de vulnerabilidad ante conflictos, restricciones de acceso o cambios regulatorios abruptos.

Desde el prisma de la ciberseguridad, esta tendencia busca reducir exposiciones innecesarias y aumentar el control sobre infraestructuras tecnológicas críticas, lo que obliga a muchas organizaciones a revisar sus estrategias cloud, multicloud y de selección de proveedores, incorporando criterios geopolíticos y regulatorios junto a los puramente técnicos o económicos.

5- Ciberseguridad preventiva

La tendencia menos novedosa, teniendo en cuenta que ese modelo de ciberseguridad preventiva lleva un tiempo asumiéndose, dada la inviabilidad de reaccionar únicamente cuando ya se han producido los incidentes.

El panel de Gartner incide, eso sí, en el protagonismo intensivo que tiene la IA en este enfoque preventivo, desde en la automatización de la detección de amenazas hasta en el análisis predictivo de vectores de riesgo.

Con todo, la articulación de una buena estrategia preventiva afronta un reto en entornos tecnológicos como los actuales: complejos, distribuidos y altamente automatizados, donde los tiempos de reacción son críticos, suponiendo en este sentido los recursos IA un gran aliado por su capacidad de detectar patrones anómalos antes de que deriven en incidentes graves. Las ventajas de la estrategia preventiva son múltiples y significativas, como hemos repetido muchas veces en nuestras publicaciones, pues evita las consecuencias operativas, económicas y reputacionales de los ataques consumados. Pero a cambio exige un cambio de mentalidad en la forma de abordar la seguridad, pasando de una lógica reactiva a otra anticipatoria, la cual además debe calar a todos los niveles en la organización que la asuma.