La proyección de que los ciberdelincuentes adoptarán tácticas de extorsión centradas más en filtraciones de información y manipulación regulatoria, en vez del chantaje tradicional mediante cifrado, marca un giro relevante en las prácticas de ciberamenazas para los próximos años. Esta previsión, destacada en el informe de predicciones de seguridad para 2026 de Check Point Software Technologies, pone de manifiesto la urgencia de que las organizaciones revisen y actualicen sus planes de respuesta a incidentes para integrar estrategias legales y protocolos que permitan verificar y comunicar información sensible de manera rápida y precisa. Según detalló Check Point, estas transformaciones se inscriben en un contexto más amplio marcado por avances en inteligencia artificial (IA), hiperconectividad, nuevas plataformas digitales y computación cuántica, que transformarán la resiliencia digital y la arquitectura de la ciberseguridad en los próximos años.
De acuerdo con la información presentada por Check Point, la consolidación de la IA agentiva representa uno de los principales focos de riesgo y oportunidad. El informe anticipa que para 2026 los sistemas autónomos impulsarán la operación de procesos clave dentro de las empresas. Entre las funciones que asumirán los agentes autónomos se incluyen la gestión presupuestaria, la optimización de líneas productivas, la definición de decisiones logísticas y la ejecución de tareas críticas, muchas de ellas sin intervención humana directa. Este escenario, donde "la IA pasará de asistir a actuar", eleva la prioridad de implementar controles, auditorías permanentes y mecanismos de trazabilidad sobre las decisiones automatizadas, ya que la autonomía tecnológica sin supervisión puede desencadenar vulnerabilidades y errores operacionales.
El medio Check Point identificó en su informe que además de la autonomía de la IA, la infraestructura emergente de la Web 4.0 modificará sustancialmente el entorno digital corporativo. Este nuevo entorno tecnológico integrará elementos como computación espacial, realidad extendida y gemelos digitales, permitiendo modelar y gestionar entornos urbanos, industriales y empresariales en tiempo real. Sin embargo, estas capacidades también exigirán a las empresas garantizar la interoperabilidad de los servicios y robustecer la seguridad de sistemas que funcionan simultáneamente en capas físicas, virtuales y de realidad extendida. Según publicó la firma, la dificultad para mantener una seguridad unificada en estos entornos será uno de los desafíos dominantes.
Los modelos de IA también modificarán tanto los mecanismos de defensa como los métodos ofensivos. Check Point subrayó que en 2026 la IA continuará desempeñando un papel crucial para acelerar la detección de amenazas y coordinar decisiones en los equipos de ciberseguridad. A la vez, la IA se convertirá en un vector para actividades maliciosas, potenciando la sofisticación de ataques como suplantaciones de identidad a través de voz, vídeo y chat —los llamados deepfakes— y la autorización fraudulenta de pagos o accesos privilegiados. Ante este riesgo, el medio recomendó fortalecer la validación de comportamientos, contextos y patrones de interacción para verificar la autenticidad de las comunicaciones y solicitudes.
Además, el informe de Check Point prevé la emergencia de amenazas nativas derivadas de modelos grandes de lenguaje (LLM). Prácticas como la inyección de prompts y el envenenamiento de datos, donde actores maliciosos manipulan contenidos o bases de datos para explotar vulnerabilidades en los modelos, exigirán a las empresas proteger tanto la gobernanza de los datos como la validación constante durante el ciclo de vida de los sistemas de IA. La firma remarcó la importancia de garantizar la integridad de los datos y establecer mecanismos de supervisión que permitan identificar y bloquear intentos de manipulación en tiempo real.
Otra tendencia prevista por el informe de Check Point es el cambio en el esquema de los ataques de ransomware. El medio explicó que los criminales comenzarán a dejar de lado el secuestro de información mediante cifrado para enfocar sus esfuerzos en métodos de extorsión que incluyan la divulgación de datos, la presión mediática y el aprovechamiento de regulaciones. En este marco, se subraya la necesidad de que las organizaciones dispongan de estrategias legales robustas y sistemas ágiles para comprobar y comunicar con transparencia cualquier incidente que involucre la exposición de información sensible.
En el plano de los ataques de acceso inicial, Check Point identificó que los dispositivos situados en el perímetro doméstico o en instalaciones como cámaras y routers serán objetivos preferentes. Los actores maliciosos usarán IA para ejecutar ataques de ingeniería social personalizados, imitando estilos, voces y patrones digitales de los usuarios y explotando las vulnerabilidades propias de estos dispositivos conectados. El medio advirtió sobre el incremento de riesgos derivados de la sofisticación en la manipulación de identidades digitales y el crecimiento de vectores de ataque basados en la hiperconectividad.
Respecto al uso corporativo de la Inteligencia Artificial, Check Point señaló que tras dos años de adopción intensiva, las empresas afrontan ahora amenazas asociadas a sistemas sin gobernanza, interfaces de programación de aplicaciones (APIs) expuestas y fugas de datos causadas por prácticas de 'Shadow AI'. Ante este panorama, el informe predice que surgirán regulaciones y marcos de auditoría más formales, junto con medidas de transparencia y pruebas de robustez para evaluar la seguridad de la IA en entornos empresariales. Regulaciones como la NIS2, el AI Act o las reglas de divulgación de la SEC exigirán a las compañías demostrar y mantener de forma continua altos niveles de resiliencia.
La perspectiva del "sprint cuántico" también figura entre las alertas principales del informe de Check Point. Aunque los ordenadores cuánticos capaces de vulnerar algoritmos de cifrado aún se encuentran en desarrollo, los ciberdelincuentes ya aplican estrategias denominadas "harvest now, decrypt later", es decir, recopilan datos cifrados hoy para descifrarlos una vez que la tecnología esté disponible. Ante esta amenaza, la firma recomendó a las organizaciones realizar un inventario exhaustivo de su infraestructura criptográfica, adoptar algoritmos post-cuánticos definidos por el NIST y planificar migraciones de forma paulatina hacia estos nuevos estándares.
El medio Check Point también enfatizó los riesgos emergentes en las cadenas de suministro, especialmente ante la proliferación de redes autónomas y la creciente dependencia de proveedores, servicios cloud y APIs. Cada conexión puede representar un vector de ataque, mientras que la autonomía tecnológica permitirá analizar relaciones y evaluar el cumplimiento regulatorio en tiempo real; esto, al mismo tiempo, aumentará la magnitud de los daños si una brecha ocurre. La visibilidad deberá ampliarse no solo a los proveedores directos, sino también a los socios de estos, abarcando hasta el cuarto nivel de la cadena de suministro.
Entre los principios propuestos para gobernar el riesgo y fortalecer la resiliencia digital, el informe de Check Point recomienda a las empresas anticipar y bloquear los ataques antes de que sucedan, mediante un enfoque de prevención activa. También plantea la importancia de emplear IA de modo responsable, asegurar todos los dispositivos y servicios conectados, y unificar los procesos de análisis y control en toda la organización. La formación de equipos y la supervisión conjunta entre personas y sistemas inteligentes figuran como prioridades.
Como estrategia de acción, el informe sugiere establecer un Consejo de Gobernanza de IA responsable de la supervisión global de los sistemas autónomos, lanzar pilotos de gemelos digitales, realizar inventarios críticos de infraestructura criptográfica con miras a la transición cuántica, implantar soluciones de seguridad basadas en IA predictiva, y mantener evaluaciones regulares de los proveedores. Estas recomendaciones tienen el objetivo de responder ante escenarios cambiantes y amenazas inéditas que la evolución tecnológica plantea hacia el año 2026.


