Perspectivas globales de ciberseguridad WEF 2026: ideas clave para líderes
El Global Cybersecurity Outlook 2026 del Foro Económico Mundial, publicado en enero en colaboración con Accenture, se lee menos como un informe y más como una señal de alerta. Compilado a partir de 804 respuestas calificadas de 92 países —incluyendo 316 CISOs, 105 CEOs y 123 ejecutivos de otros niveles C—, la quinta edición de esta encuesta anual muestra un panorama de ciberseguridad que avanza más rápido de lo que la mayoría de las organizaciones pueden seguir el ritmo.
Conclusiones clave
- La IA está impulsando el cambio en ciberseguridad más rápido de lo que la gobernanza puede seguir. El 94% de los encuestados identifica la IA como el factor más relevante de cambio en ciberseguridad para 2026, y el 87% señala las vulnerabilidades relacionadas con IA como el riesgo cibernético de mayor crecimiento durante 2025. Sin embargo, aproximadamente un tercio de las organizaciones aún no tiene ningún proceso para evaluar la seguridad de las herramientas de IA antes de su implementación. La brecha entre la velocidad de adopción de IA y la madurez de la gobernanza de IA se está ampliando, no cerrando.
- La volatilidad geopolítica ha transformado de forma permanente la estrategia cibernética. El 66% de las organizaciones ha modificado su estrategia de ciberseguridad debido a la inestabilidad geopolítica, y el 31% de los encuestados reporta baja confianza en la capacidad de su país para responder a incidentes cibernéticos importantes dirigidos a infraestructuras críticas. La planificación de ciberseguridad ahora requiere modelado de riesgos geopolíticos como un insumo permanente, no solo como una consideración ocasional.
- El fraude habilitado por ciberataques ha alcanzado proporciones epidémicas. El 73% de los encuestados afirma que ellos o alguien de su red profesional ha sido afectado personalmente por fraude habilitado por ciberataques en los últimos 12 meses. Ahora los CEOs sitúan el fraude como su principal preocupación cibernética, desplazando al ransomware. El phishing, vishing y smishing representan el 62% de los incidentes de fraude, seguidos por fraude de facturas y pagos con un 37%.
- Las vulnerabilidades en la cadena de suministro son el mayor desafío para las grandes organizaciones. El 65% de las grandes empresas cita las vulnerabilidades de terceros y de la cadena de suministro como su mayor obstáculo para la resiliencia cibernética, frente al 54% en 2025. Sin embargo, solo el 27% simula incidentes cibernéticos con socios de la cadena de suministro, y apenas el 33% mapea de forma integral sus ecosistemas de cadena de suministro. La brecha de visibilidad entre la conciencia del riesgo y la gestión del riesgo sigue siendo peligrosamente amplia.
- La brecha de resiliencia entre grandes y pequeñas organizaciones sigue creciendo. El 19% de las organizaciones ahora reporta una resiliencia cibernética superior a los requisitos, más del doble del 9% que lo afirmaba en 2025. Pero el 17% aún reporta resiliencia insuficiente, y el 85% de ellas también carece de habilidades críticas en ciberseguridad. Las organizaciones pequeñas tienen 2,5 veces más probabilidades de declarar que su resiliencia es insuficiente en comparación con las grandes empresas. La ciberseguridad se está convirtiendo en una ventaja estructural para quienes pueden costearla.
Las cifras principales son impactantes. El 94% de los encuestados afirma que la IA será el factor más relevante de cambio en ciberseguridad este año. El 87% señala las vulnerabilidades relacionadas con IA como el riesgo cibernético de mayor crecimiento observado durante 2025. Y el 73% reportó que ellos o alguien de su red profesional fue víctima de fraude habilitado por ciberataques en los últimos 12 meses.
Esto no son proyecciones abstractas. Es la experiencia real de profesionales de seguridad y líderes empresariales navegando el caos en tiempo real.
Veamos qué nos dice realmente el informe —y dónde están las brechas que las organizaciones deben cerrar antes de que el próximo incidente llegue a los titulares.
La IA está reescribiendo las reglas del juego
Si hay un hilo conductor en todo el informe, es este: la IA ha cambiado de raíz cómo se lanzan los ataques, cómo se construyen las defensas y cómo se evalúa el riesgo. Y la velocidad del cambio supera a la gobernanza en casi todos los niveles.
El informe enmarca el impacto de la IA en tres dimensiones interconectadas. Primero, la integración de IA está ampliando la superficie de ataque de maneras que los controles de seguridad tradicionales no fueron diseñados para manejar. Segundo, los defensores están usando IA para la detección, respuesta a incidentes y automatización de tareas analíticas repetitivas. Tercero —y esto es lo que debería quitar el sueño— los actores de amenazas están utilizando IA para escalar y afinar sus ataques con una precisión sin precedentes.
¿La buena noticia? Las organizaciones están empezando a tomarse en serio la seguridad de la IA. El porcentaje de organizaciones con procesos para evaluar la seguridad de herramientas de IA casi se duplicó de un año a otro, pasando del 37% en 2025 al 64% en 2026. El 40% ahora realiza revisiones periódicas de las herramientas de IA antes de implementarlas, una señal clara de madurez en las prácticas de gobernanza.
¿La mala noticia? Aproximadamente un tercio de las organizaciones aún no tiene ningún proceso para validar la seguridad de la IA antes de implementarla. Es un punto ciego enorme en un mundo donde los atacantes ya están usando IA generativa para phishing, creación de deepfakes y reconocimiento a escala industrial.
Desde la perspectiva de Kiteworks, esta brecha resalta una verdad crítica sobre las comunicaciones de contenido confidencial: las herramientas de IA que las organizaciones adoptan para procesar, analizar y compartir datos confidenciales deben estar gobernadas con el mismo rigor que cualquier otro componente de infraestructura. Cuando la IA generativa maneja contenido confidencial —ya sea redactando comunicaciones, resumiendo documentos legales o procesando datos financieros— las organizaciones necesitan saber exactamente a dónde va esa información, quién puede acceder y qué controles evitan filtraciones. Por eso un enfoque de red de contenido privado, donde los flujos de datos confidenciales se consolidan, rastrean y protegen bajo un único marco de gobernanza, se vuelve esencial a medida que la adopción de IA se acelera.
La geopolítica se ha integrado de forma permanente en la estrategia cibernética
El informe deja claro que la volatilidad geopolítica no es un obstáculo temporal: es una característica permanente del panorama de ciberseguridad. Un 64% de las organizaciones ya contempla ciberataques motivados geopolíticamente en sus estrategias de reducción de riesgos, y el 66% ha modificado su estrategia de ciberseguridad específicamente por la inestabilidad geopolítica.
Lo más revelador es la brecha de confianza. El 31% de los encuestados reportó baja confianza en la capacidad de su país para responder a incidentes cibernéticos graves dirigidos a infraestructuras críticas —frente al 26% del año anterior. Y la variación regional es marcada: el 84% de los encuestados de Oriente Medio y África del Norte expresó confianza en la preparación cibernética de su país, frente a solo el 13% en América Latina y el Caribe.
Las organizaciones más grandes están respondiendo invirtiendo en inteligencia de amenazas y fortaleciendo relaciones con agencias gubernamentales. El 70% de las organizaciones con más de 100.000 empleados ha incrementado su enfoque en inteligencia de amenazas de estados nación, frente al 30% de las organizaciones con menos de 1.000 empleados. Esto tiene sentido —las empresas globales tienen superficies de ataque globales— pero también significa que las organizaciones pequeñas están cada vez más expuestas y solas.
La dimensión de la soberanía también cobra fuerza. El informe documenta cómo municipios y agencias federales europeas están migrando a soluciones en la nube soberanas o gestionadas regionalmente, buscando reducir la dependencia de proveedores tecnológicos extranjeros. No es solo cumplimiento regulatorio superficial. Refleja una recalibración genuina de la confianza —no solo en los sistemas, sino en la fiabilidad geopolítica de los ecosistemas detrás de ellos.
Para Kiteworks, esta tendencia valida el modelo de intercambio de datos de confianza cero que sustenta las comunicaciones seguras de contenido. Cuando las organizaciones operan en jurisdicciones con diferentes requisitos de soberanía de datos, necesitan infraestructura que haga cumplir la residencia de datos, aplique cifrado y controles de acceso consistentes sin importar la ubicación, y proporcione un registro completo de cada archivo enviado, recibido o accedido. La fragmentación geopolítica que describe el WEF no va a revertirse. Las organizaciones deben prepararse para un mundo donde el panorama regulatorio y de amenazas es diferente en cada país donde operan.
El fraude habilitado por ciberataques ya es generalizado
Uno de los hallazgos más preocupantes del informe es la enorme prevalencia del fraude habilitado por ciberataques. El 73% de los encuestados dijo que ellos o alguien de su red fue afectado personalmente por fraude en el último año. ¿El vector de ataque más común? Phishing, vishing y smishing, reportados por el 62% de los afectados. El fraude de facturas y pagos siguió con un 37%, y el robo de identidad con un 32%.
No es solo un problema corporativo. Es un problema social. África Subsahariana lideró la exposición al fraude con un 82% de los encuestados, seguida de Norteamérica con un 79%.
La brecha CEO-CISO en este tema es reveladora. Ahora los CEOs sitúan el fraude habilitado por ciberataques como su principal preocupación, desplazando al ransomware del primer lugar que ocupaba en 2025. Los CISOs, en cambio, siguen viendo el ransomware como la principal amenaza, con la disrupción de la cadena de suministro en segundo lugar. Esta divergencia refleja los diferentes enfoques con los que las juntas directivas y los centros de operaciones de seguridad ven el riesgo: los CEOs se enfocan en la pérdida financiera y el daño reputacional, mientras que los CISOs rastrean la disrupción operativa y la exposición técnica.
El informe también señala una evolución inquietante en el panorama del fraude: la aparición de agentes autónomos de IA capaces de ejecutar ciclos completos de ataques. En noviembre de 2025, Anthropic reveló una operación de ciberespionaje que demostró el uso de IA en todas las fases de un ataque —desde el reconocimiento hasta la explotación y la exfiltración de datos. Fue el primer caso confirmado de IA agente accediendo a objetivos de alto valor, incluidas grandes empresas tecnológicas y agencias gubernamentales.
Desde la perspectiva de Kiteworks, la explosión del fraude subraya por qué las organizaciones necesitan control absoluto sobre cómo se mueve el contenido confidencial dentro y fuera de la empresa. El fraude de facturas, pagos y el compromiso de correo electrónico empresarial explotan debilidades en la forma en que las organizaciones comparten archivos y comunicaciones con terceros. Una plataforma consolidada para gestionar correo electrónico, uso compartido de archivos, transferencia de archivos gestionada y formularios web —con gestión de derechos digitales integrada, autenticación multifactor y detección de anomalías en tiempo real— cierra las brechas que los estafadores están explotando tan eficazmente.
Resiliencia cibernética: mejora, pero no lo suficientemente rápido
El informe muestra avances graduales en resiliencia organizacional. El 19% de las organizaciones ahora afirma que su resiliencia cibernética supera los requisitos, más del doble del 9% que lo afirmaba en 2025. Pero el 17% aún reporta niveles insuficientes de resiliencia, y la brecha entre organizaciones con y sin recursos sigue siendo marcada.
Los datos sobre lo que diferencia a las organizaciones altamente resilientes del resto son especialmente instructivos:
- Revisiones de seguridad de IA: Las organizaciones altamente resilientes tienen más de tres veces más probabilidades de revisar periódicamente la seguridad de las herramientas de IA (71% vs. 20%).
- Integración en compras: Tienen mucha más probabilidad de involucrar a seguridad en las decisiones de compras (76% vs. 53%).
- Evaluación de proveedores: Evalúan la madurez de seguridad de sus proveedores en tasas mucho más altas (74% vs. 48%).
- Simulación de incidentes: Simulan incidentes cibernéticos con socios del ecosistema con mayor frecuencia (44% vs. 16%).
- Participación del consejo: El 99% de las organizaciones altamente resilientes reporta participación a nivel de consejo en ciberseguridad, frente al 87% de las insuficientemente resilientes.
La dimensión de habilidades agrava el problema. Entre las organizaciones con resiliencia insuficiente, el 85% también reporta falta de habilidades y personal crítico en ciberseguridad. Las carencias más agudas están en analistas de inteligencia de amenazas, ingenieros DevSecOps y especialistas en gestión de identidades y accesos. Por regiones, América Latina y el Caribe (65%) y África Subsahariana (63%) enfrentan las mayores brechas de talento.
Lo que hace estos datos especialmente preocupantes es la dimensión de la cadena de suministro. El informe documenta que el 65% de las grandes empresas ahora identifica las vulnerabilidades de terceros y de la cadena de suministro como su mayor desafío para la resiliencia —frente al 54% en 2025. Sin embargo, solo el 27% de las organizaciones simula incidentes cibernéticos con sus socios de la cadena de suministro, y apenas el 33% mapea de forma integral sus ecosistemas de cadena de suministro.
Aquí es donde Kiteworks detecta la desconexión más urgente. Cada vez que una organización comparte contenido confidencial con un tercero —un proveedor, un despacho legal, un asesor financiero, una agencia gubernamental— extiende su superficie de ataque al entorno de ese socio. Sin visibilidad sobre quién accede a qué contenido, desde dónde y bajo qué condiciones, las organizaciones están a ciegas ante lo que el WEF llama «riesgo de herencia»: la incapacidad de asegurar la integridad de software, hardware y servicios de terceros. Una red de contenido privado proporciona esa visibilidad al crear una única vista para todos los intercambios de contenido confidencial, sin importar el canal, y aplicar políticas de seguridad consistentes en todo el ecosistema.
Las apuestas económicas nunca han sido tan altas
El informe pone en primer plano la dimensión económica de la ciberseguridad. Una investigación del gobierno británico citada en el informe estima que un ciberataque significativo cuesta a las empresas en promedio unos $250,000, y el impacto económico nacional alcanza los $19.4 mil millones anuales. El Banco Mundial añade que reducir los incidentes cibernéticos importantes podría aumentar el PIB per cápita en un 1.5% en economías en desarrollo.
El caso de Jaguar Land Rover es la ilustración más concreta. Un ciberataque en agosto de 2025 paralizó la producción global del fabricante durante cinco semanas, afectando a más de 5,000 proveedores. Los costos directos alcanzaron los $260 millones, los ingresos cayeron casi un 25% y la economía británica absorbió unas pérdidas estimadas de $2.5 mil millones. El gobierno británico terminó otorgando una garantía de préstamo de $2 mil millones para estabilizar la cadena de suministro.
Estas cifras destruyen la idea obsoleta de que la ciberseguridad es solo un centro de costos de TI. Es una prioridad económica —que impacta directamente la competitividad nacional, la estabilidad de la cadena de suministro y la valoración corporativa.
Mirando al futuro: amenazas en el horizonte
El informe concluye identificando varios vectores de amenaza que están surgiendo silenciosamente pero probablemente definirán la ciberseguridad hacia 2030:
- Sistemas autónomos y robótica: Crean nuevos perfiles de riesgo ciberfísico donde decisiones ejecutadas por máquinas pueden alterar la seguridad en segundos.
- Monedas digitales: Se están convirtiendo en infraestructuras críticas cuya seguridad sostiene la estabilidad económica.
- Tecnologías cuánticas: Pasan de ser preocupaciones teóricas a amenazas materiales y selectivas para la criptografía, con estándares post-cuánticos del NIST ya publicados y plazos de migración cada vez más ajustados.
- Activos espaciales y submarinos: Solo el 15% de las organizaciones considera los activos espaciales en su mitigación de riesgos de ciberseguridad, y apenas el 18% contempla la vulnerabilidad de los cables submarinos.
- Cambio climático: Amplifica el riesgo cibernético al afectar la infraestructura física de la que dependen los sistemas digitales.
La ventana para prepararse de forma proactiva en todos estos frentes se está cerrando. Y según los datos del WEF, demasiadas organizaciones ni siquiera han comenzado.
En resumen
El Global Cybersecurity Outlook 2026 cuenta la historia de un ecosistema bajo una presión enorme. La IA potencia tanto el ataque como la defensa. La geopolítica ha transformado de forma permanente el panorama de amenazas. El fraude ha alcanzado niveles epidémicos. Las cadenas de suministro siguen siendo peligrosamente opacas. Y la brecha entre organizaciones ciber-resilientes y las demás continúa ampliándose.
El hallazgo más importante del informe quizá sea también el más simple: las organizaciones que prosperan no son las que evitan ser atacadas. Son las que han construido la gobernanza, visibilidad e infraestructura colaborativa para absorber impactos y recuperarse rápidamente.
Para Kiteworks, esto refuerza la convicción de que proteger el contenido confidencial no es solo prevenir filtraciones —es construir la resiliencia operativa que permite a las organizaciones seguir funcionando cuando los incidentes ocurren inevitablemente. Eso significa consolidar las comunicaciones de contenido confidencial en una plataforma gobernada con visibilidad total, aplicar principios de confianza cero en cada intercambio y mantener los registros de auditoría que reguladores, consejos y socios exigen cada vez más.
El panorama de ciberseguridad descrito en este informe no va a simplificarse. Las organizaciones que reconozcan esa realidad —y construyan en consecuencia— serán las que sigan en pie cuando llegue la próxima crisis.
Preguntas frecuentes
El Global Cybersecurity Outlook 2026 es la quinta edición de la encuesta anual de ciberseguridad del Foro Económico Mundial, publicada en enero de 2026 en colaboración con Accenture. Se basa en respuestas de 804 participantes calificados de 92 países, incluyendo 316 CISOs, 105 CEOs y 123 ejecutivos de otros niveles C. El informe analiza los desafíos de ciberseguridad más apremiantes para organizaciones y gobiernos a nivel mundial, con foco en el impacto de la IA en el panorama de amenazas, la influencia geopolítica en la estrategia cibernética, el auge del fraude habilitado por ciberataques, las vulnerabilidades en la cadena de suministro y la creciente brecha entre organizaciones ciber-resilientes y las que se están quedando atrás.
El informe identifica la IA como el factor más relevante de cambio en ciberseguridad para 2026, con un 94% de acuerdo entre los encuestados. Documenta que el 87% de las organizaciones señaló las vulnerabilidades relacionadas con IA como el riesgo cibernético de mayor crecimiento en 2025. Aunque la gobernanza está mejorando —el porcentaje de organizaciones que evalúan la seguridad de herramientas de IA antes de implementarlas casi se duplicó del 37% al 64%—, aproximadamente un tercio aún no tiene proceso para validar la seguridad de la IA. El informe también advierte sobre agentes autónomos de IA capaces de ejecutar ciclos completos de ciberataques, citando un caso de noviembre de 2025 divulgado por Anthropic.
El fraude habilitado por ciberataques ha alcanzado proporciones epidémicas. El 73% de los encuestados reportó que ellos o alguien de su red profesional fue afectado personalmente por fraude en los últimos 12 meses. El phishing, vishing y smishing fueron los vectores más comunes con un 62%, seguidos por fraude de facturas y pagos con un 37% y robo de identidad con un 32%. África Subsahariana reportó la mayor exposición al fraude con un 82%, y Norteamérica le sigue con un 79%. Ahora los CEOs sitúan el fraude habilitado por ciberataques como su principal preocupación, superando al ransomware por primera vez.
Si bien el 19% de las organizaciones ahora reporta una resiliencia cibernética superior a los requisitos —frente al 9% en 2025—, la brecha entre organizaciones con y sin recursos sigue ampliándose. El 17% aún reporta resiliencia insuficiente, y el 85% de ellas también carece de habilidades críticas en ciberseguridad. Las organizaciones pequeñas tienen 2,5 veces más probabilidades de reportar resiliencia insuficiente en comparación con las grandes empresas. La escasez de talento es más aguda en analistas de inteligencia de amenazas, ingenieros DevSecOps y especialistas en gestión de identidades y accesos, siendo América Latina y el Caribe (65%) y África Subsahariana (63%) las regiones con mayores brechas.
Kiteworks responde a los desafíos principales del informe mediante su enfoque de red de contenido privado para las comunicaciones de contenido confidencial. Para la gobernanza de IA, Kiteworks ofrece visibilidad sobre cómo fluyen los datos confidenciales a través de herramientas de IA con registros de auditoría completos. Para preocupaciones geopolíticas y de residencia de datos, su modelo de intercambio de datos de confianza cero hace cumplir la residencia de datos y aplica cifrado y controles de acceso consistentes en todas las jurisdicciones. Para la prevención del fraude, Kiteworks consolida correo electrónico, uso compartido de archivos, transferencia de archivos gestionada y formularios web en una única plataforma gobernada con gestión de derechos digitales, autenticación multifactor y detección de anomalías. Y para la resiliencia de la cadena de suministro, crea una vista única para todos los intercambios de contenido confidencial con terceros, aplicando políticas de seguridad consistentes y capturando registros auditables inmutables que reguladores, consejos y socios exigen cada vez más.