Estaba a mitad de mi café de después de Navidad cuando llegó el primer mensaje.
No es un «Feliz Navidad». No es un recordatorio de trabajo pendiente.
Una alerta CVE.
En cuestión de minutos, Slack se iluminó. Los analistas que se suponía que estaban desconectados volvieron a conectarse de repente. Se actualizaron los paneles de control. Se evaluó la exposición. Se identificaron los sistemas. Aislamiento. Parches. Todo ello, con mucha prisa.
Así es como realmente comienza el 2026 para los equipos de seguridad.
No con resoluciones.
No con mazos estratégicos. Pero con un recordatorio de que los atacantes no se toman vacaciones.
Ahora, al comenzar este nuevo año, es hora de pensar en los propósitos de Año Nuevo. Personalmente, eso suele significar menos café y más horas de sueño. Profesionalmente, significa algo completamente diferente: ¡predicciones!
Alerta de spoiler: 2025 ya era todo sobre la IA. Pero si crees que hemos alcanzado el punto álgido del entusiasmo (o el punto álgido del impacto), es que no has prestado atención.
El año 2026 será aún más importante. El impulso no ha disminuido. En todo caso, se está acelerando. La IA está desbloqueando nuevas capacidades casi a diario, en ambos lados del campo de batalla. Y aunque eso es emocionante... también resulta profundamente incómodo.
Entonces, hablemos de lo que se viene.
Predicción n.º 1: las ofensivas impulsadas por la IA están a punto de crecer (y dar mucho miedo)
Empecemos con la advertencia obvia.
La seguridad ofensiva con IA va a poner en aprietos a los defensores.
En 2025, cruzamos un umbral importante: por primera vez, un probador de penetración totalmente autónomo e impulsado por IA, XBOW,alcanzó el número 1 en HackerOne. Solo eso debería hacer que todos los que se dedican a la seguridad se detuvieran a pensar. No se trataba de una prueba de concepto. Era una señal.
A lo largo del año, hemos sido testigos de una explosión de investigaciones y herramientas relacionadas con los equipos rojos de IA:
· LLM personalizados
· Sistemas de agente único
· Arquitecturas multiagente
· Soluciones provisionales de memoria a largo plazo para los límites de contexto de LLM y otras limitaciones.
Y el ritmo no ha disminuido. De hecho, algunos de estos sistemas son ahora competitivos y superan a los profesionales humanos. Junto con modelos cada vez más inteligentes, estas herramientas son cada vez más maduras y sofisticadas, lo que permite aplicar la IA en todas las fases de la cadena de ataque.
Al mismo tiempo, hemos visto investigaciones aleccionadoras realizadas por los propios grandes proveedores de IA. Anthropic, por ejemplo, publicó conclusiones detalladas que muestran cómo sus modelos ya han sido utilizados indebidamente en la práctica, desde malware hasta la ingeniería social a gran escala (¡aquí y aquí! ¡Vale la pena leerlo para saber a qué nos enfrentamos hoy en día!).
Las barreras de seguridad ayudan. ¡Pero aún no son lo suficientemente robustas! Los modelos de código abierto no las tienen en absoluto. ¿El resultado?
Los ataques de IA son:
· Más fácil de ejecutar (menor barrera de habilidades)
· Más complejo (multietapa, multidominio)
· Más evasivo (cargas útiles polimórficas, comportamiento adaptativo)
· Autónomo (autoconducido)
· Adaptable
· Implacable (¡no hay necesidad de dormir! ¡Sigue intentándolo!)
· ¡¡Altamente escalable!!
A medida que los ataques impulsados por la IA evolucionan y se vuelven cada vez más eficientes, podemos esperar que tanto el volumen de ataques como la velocidad de ejecución aumenten significativamente. Es probable que el tiempo entre el acceso inicial y la violación sea aún más corto que en 2025.
Los adversarios ya no necesitan un equipo. Pueden formar un ejército de agentes. Esto refuerza algo que los defensores ya saben, pero que ya no pueden ignorar: la detección, la clasificación y la priorización basadas en la inteligencia artificial ya no son opcionales. Son fundamentales para hacer frente al creciente volumen de ataques, ¡y con rapidez!
La velocidad y la escala son importantes. ¡Y los seres humanos por sí solos no pueden seguir el ritmo!
Predicción n.º 2: El SOC con IA es una realidad
Los agentes de IA no llegaron silenciosamente al SOC en 2025, sino que lo hicieron de forma espectacular.
La aparición de arquitecturas agenticas, junto con el auge del Protocolo de Contexto de Modelo (MCP), cambió radicalmente lo que es posible. Los agentes de IA ahora pueden conectarse a herramientas, consultar datos en tiempo real, enriquecer el contexto e incluso tomar medidas. En Vectra AI, nos hemos adaptado a esta realidad lanzando servidores MCP para nuestras plataformas (aquí y aquí), porque si la IA va a ayudar a operar el SOC, necesita un acceso programático de primera clase a los datos de seguridad.
En 2025, vimos:
· Los proveedores consolidados de SIEM y SOAR se reposicionan en torno a narrativas basadas en «SOC impulsados por IA».
· Nuevas empresas emergentes que se perfilan como plataformas SOC dedicadas exclusivamente a la IA.
· Creciente interés por parte de los CISO y los consejos de administración, impulsado por el interminable problema del volumen de alertas, el tiempo de investigación y el agotamiento/rotación de los analistas.
La necesidad es evidente y, según la encuesta «Innovaciones en ciberseguridad para 2025» de Gartner, el 46 % de las organizaciones tiene previsto empezar a utilizar agentes de IA en operaciones de seguridad en 2026.
Pero aquí está el problema.
La adopción irá por detrás de la madurez, no porque la tecnología no esté lista, sino porque la confianza, la gobernanza y las habilidades aún no lo están.
He hablado con suficientes responsables de seguridad durante el último año como para ver claramente la tendencia. Todos coinciden en que la IA tiene cabida en el SOC. Muy pocos se sienten cómodos empezando a utilizarla y dejándola funcionar de forma autónoma en producción.
Y esa vacilación está justificada.
Crear, implementar, proteger y mantener una infraestructura SOC con agentes es complicado. La adopción de MCP está siendo más rápida que su protección. Casi todos los proveedores de SaaS ofrecen ahora algún tipo de capacidad MCP. A los agentes de IA se les está dando acceso a herramientas que nunca se diseñaron pensando en su uso. En 2025, ya vimos las señales de advertencia: La vulnerabilidad de Asana MCP fue una llamada de atención.
Las juntas directivas están planteando ahora preguntas incómodas, pero necesarias:
· ¿Qué permisos tienen realmente nuestros agentes de IA?
· ¿Quién puede auditar sus acciones?
· ¿Cuál es el radio de impacto si un agente se ve comprometido?
· ¿Podemos siquiera ver qué herramientas están utilizando?
Aquí es donde cambia la conversación.
En 2026, la gobernanza de los agentes de IA se convierte en su propio problema de seguridad y en su propia categoría de producto.
Ya estamos viendo las primeras señales:
· Startups como RunLayer y Aira Security centradas en la visibilidad y el control de MCP.
· Capacidades centradas en:
o Auditoría de las conexiones al servidor MCP
o Supervisión de las llamadas de la herramienta del agente
o Aplicación del principio del mínimo privilegio para los agentes de IA.
Al igual que cloud tuvo que madurar rápidamente, la infraestructura de agentes necesitará:
· Barandillas
· Aplicación de políticas
· Observabilidad
· Cumplimiento desde el diseño
Si 2025 se centró en conectar los agentes de IA con todo, 2026 se centrará en recuperar el control.
Para plataformas como Vectra AI, esta evolución es muy importante. La plataforma Vectra ya cuenta con una gran cantidad de datos de alta fidelidad, señales de ataque, metadatos de red, comportamientos de identidad y contexto de investigación. Hacer que todos esos datos sean accesibles mediante programación.
y de manera eficiente a los LLM no es solo una elección arquitectónica, sino un requisito previo para un SOC de IA funcional. ¡Echa un vistazo a mi blog de hace un par de semanas sobre la eficacia de los LLM para casos de uso de SOC!
El SOC de IA es real, pero en 2026, la gobernanza separará la experimentación de la producción y la ambición de la resiliencia.
Predicción n.º 3: La IA en la sombra y la gestión de identidades y accesos (IAM) redefinirán la superficie de ataque.
En 2025 estallaron silenciosamente dos retos. No van a desaparecer.
· IAM agencial
· IA en la sombra
Los empleados están implementando copilotos, LLM y agentes autónomos, a menudo sin la participación del departamento de seguridad. Estos sistemas acceden a datos, toman decisiones y actúan en nombre de los usuarios de formas que el IAM tradicional nunca fue diseñado para manejar.
El impacto es profundo.
La identidad ya no es solo una cuestión de humanos contra máquinas.
Es un agente que actúa en nombre de... otra cosa.
La IA en la sombra no es solo un problema de gobernanza.
Es un multiplicador de la superficie de ataque.
Si todavía estás modelando las amenazas como:
usuario → dispositivo → aplicación
Ya estás atrasado.
En 2026, los equipos de seguridad se verán obligados a:
· Realizar un seguimiento explícito de las identidades de los agentes.
· Comprender a qué datos pueden acceder y mover los agentes.
· Detectar usos indebidos que no parecen comprometer la seguridad.
Subestimar este cambio sería... quedarse corto.
Y, una vez más, la visibilidad completa de la red se convierte en la red de seguridad, el único lugar donde las «incógnitas desconocidas» acaban revelándose.
Predicción n.º 4: los ataques híbridos y multivectoriales se convierten en la norma
Por último, pongamos todo junto.
A los atacantes no les importa:
· Tu organigrama
· Los límites de tu herramienta
· Sus silos SOC
Ven una superficie de ataque gigante.
Esto no es nuevo, pero en 2025 se volvió innegable.
Vimos cómo grupos como Scattered Spider, Storm-0501, APT41 y Volt Typhoon campañas que combinaban:
· Compromiso Cloud las instalaciones locales
· Uso indebido de la identidad y malware
· Técnicas de fraude y tácticas de intrusión.
Los grupos de ransomware están evolucionando hacia plataformas de extorsión totalmente automatizadas:
· Descubra objetivos automáticamente
· Explotaciones de cadenas
· Cifrar y extraer
· Aplicar presión DDoS cuando sea necesario.
Hay varias fuerzas que impulsan este cambio:
· Entornos híbridos ubicuos con visibilidad fragmentada.
· Coordinación asistida por IA de campañas complejas.
· Abuso de los recursos naturales y de las credenciales que se mezcla con la actividad normal.
Predicción para 2026:
La visibilidad y la defensa deben estar unificadas en toda la cadena de destrucción.
Las herramientas aisladas, y los equipos aislados, no sobrevivirán a este cambio.
Los ataques híbridos exigen un pensamiento híbrido.
Reflexión final
A medida que nos acercamos al 2026, una cosa es segura: el problema de la seguridad ya no es solo técnico. Es arquitectónico.
La IA está transformando al mismo tiempo el ataque, la defensa, la identidad y las operaciones. Las viejas suposiciones —perímetros claros, investigaciones a ritmo humano, modelos de confianza estáticos— se están desmoronando más rápido de lo que la mayoría de las organizaciones pueden actualizar sus estrategias.
El éxito en esta próxima fase no vendrá de la adopción de más herramientas. Vendrá de la creación de programas de seguridad que sean observables, adaptables y resilientes por diseño, incluso cuando algunas de sus partes sean gestionadas por máquinas.
La IA ya está aquí. La pregunta es si tu estrategia de seguridad está a la altura.

