Cyber Security Tribe publica el Informe Anual sobre el Estado de la Industria 2026 — y el mensaje es claro: el cumplimiento ahora impulsa la estrategia de seguridad
Hubo una época en la que el cumplimiento era lo que los equipos de seguridad hacían después de terminar de construir sus programas de seguridad. Esa época ya terminó. El Informe Anual del Estado de la Industria 2026 de Cyber Security Tribe, publicado el 18 de febrero de 2026, refleja un cambio fundamental que los líderes de seguridad de datos, cumplimiento y privacidad deben interiorizar: la presión regulatoria ya no solo influye en la estrategia de seguridad. Ahora la impulsa. Presupuestos, decisiones de arquitectura, informes a la junta, gobernanza de IA: todo está siendo moldeado por la creciente red de regulaciones globales que las organizaciones deben cumplir.
El informe confirma lo que las organizaciones visionarias ya saben: la falsa separación entre «seguridad» y «cumplimiento» ha desaparecido. Leyes de privacidad como el GDPR y la DPDPA de la India, normativas de infraestructura crítica como NIS2 y CIRCIA, mandatos de gobernanza de IA del EU AI Act y el NIST AI RMF: no son preocupaciones paralelas que se quedan en la bandeja de entrada del equipo de GRC. Son los requisitos que determinan cómo se diseñan, financian y miden los programas de seguridad.
Para toda organización que navega esta realidad, la pregunta ya no es «¿Cómo cumplimos?» sino «¿Cómo construimos programas de seguridad que satisfacen inherentemente los requisitos regulatorios y a la vez impulsan la innovación del negocio?» Ese es exactamente el problema que resuelve Kiteworks.
5 conclusiones clave
- El cumplimiento normativo se ha convertido en el principal motor de la estrategia de seguridad. Riesgo y cumplimiento ocupa el segundo lugar entre las inversiones previstas para 2026 con un 42%, solo detrás de Zero Trust Network Access con un 46%. Ahora los programas de seguridad se construyen en torno a los requisitos regulatorios, no se adaptan a ellos después. Kiteworks unifica seguridad y cumplimiento en una sola plataforma, satisfaciendo GDPR, HIPAA, NIS2, CMMC y más de 50 marcos regulatorios al mismo tiempo.
- Las políticas de gobernanza de IA existen en papel, pero la infraestructura de aplicación técnica va por detrás. El 70% de las organizaciones tiene políticas de IA; solo el 3% no tiene ninguna. Pero las políticas sin aplicación técnica fallan bajo presión de plazos. Kiteworks cierra esa brecha con controles vinculados al propósito, controles de acceso basados en atributos y registros de auditoría que aplican la gobernanza de IA de forma automática.
- Los marcos de seguridad son la base del cumplimiento, pero el «cumplimiento en papel» sigue siendo un riesgo. NIST CSF lidera la adopción con un 33%, ISO 27001 con un 20%, y CIS Controls con un 18%. El informe advierte sobre el cumplimiento basado en documentación que detecta violaciones después de que ocurren. Kiteworks ofrece cumplimiento continuo: aplicación de políticas en tiempo real, recopilación automatizada de evidencias y plantillas preconfiguradas para informes listos para auditoría.
- La computación cuántica amenaza la privacidad de los datos y el 78% no ha tomado ninguna acción formal. El 57% está moderadamente preocupado por el impacto de la computación cuántica en el cifrado actual. Sin embargo, el 78% no ha tomado ninguna acción formal. Los adversarios pueden estar recolectando tráfico cifrado para descifrarlo en el futuro. La arquitectura de cifrado de Kiteworks soporta los estándares actuales y está diseñada para la migración post-cuántica.
- La supervisión a nivel de junta directiva está aumentando: los líderes de seguridad necesitan evidencias listas para ejecutivos. Las juntas están haciendo preguntas específicas sobre cumplimiento y riesgos que los paneles de alertas técnicas no pueden responder. Kiteworks ofrece informes listos para la junta: estado de cumplimiento en más de 50 marcos, métricas de gobernanza de IA, visualización de postura de riesgo y análisis de tendencias en lenguaje de negocio.
Sigue el dinero: el cumplimiento ahora es una inversión de seguridad de primer nivel
Donde las organizaciones planean invertir revela más sobre sus prioridades que cualquier declaración de misión. Los datos de inversión para 2026 del informe cuentan una historia clara.
Zero Trust Network Access lidera las inversiones previstas con un 46%. Riesgo y cumplimiento le sigue con un 42%, no en cuarto o quinto lugar, sino en segundo. Gestión de identidades y accesos llega al 34% y seguridad de datos al 30%. Estas cuatro categorías, todas directamente relacionadas con el control de acceso a datos sensibles y la demostración de cumplimiento normativo, dominan el panorama de inversión.
Compáralo con las categorías de seguridad tradicionales. La protección avanzada contra amenazas apenas alcanza el 11%. Seguridad de endpoint, 6%. Inteligencia de amenazas, 4%. El mensaje es claro: las organizaciones están redirigiendo la inversión hacia gobernanza, control de acceso e infraestructura de cumplimiento, y alejándose de las herramientas centradas en amenazas que definieron la última década del gasto en seguridad.
Este cambio coincide con los hallazgos de otros informes importantes de 2026. El WEF Global Cybersecurity Outlook 2026 encontró que el 74% de los líderes de seguridad tienen una visión positiva sobre la efectividad de las regulaciones cibernéticas, lo que sugiere que las organizaciones ven cada vez más los marcos regulatorios no como cargas, sino como estructuras que mejoran los resultados de seguridad. El Global Incident Response Report 2026 de Unit 42 halló que más del 90% de las brechas se debieron a fallos prevenibles, precisamente el tipo de problemas de higiene y gobernanza que los programas de cumplimiento buscan minimizar.
Kiteworks está diseñado específicamente para este cambio de inversión. En lugar de requerir que las organizaciones compren herramientas separadas para cifrado, DLP, control de acceso, registros de auditoría e informes regulatorios, Kiteworks unifica todas estas capacidades en una sola plataforma. Para los CFO y las juntas que evalúan inversiones en seguridad, esto significa una única plataforma que ofrece tanto reducción de riesgos como cumplimiento normativo, con un ROI que abarca tanto la seguridad operativa como la preparación regulatoria.
Confías en que tu organización es segura. Pero ¿puedes verificarlo?
Leer ahora
La brecha en la gobernanza de IA: políticas por todas partes, aplicación técnica en ninguna
Los hallazgos sobre IA del informe revelan un patrón conocido: las organizaciones son excelentes redactando políticas y mucho menos capaces aplicándolas.
El 70% de las organizaciones ya tiene políticas de IA. Otro 27% las está desarrollando. Solo el 3% no tiene ninguna. En papel, parece una gobernanza sólida. La rigurosidad de las políticas promedia 6,7 sobre 10, con un 54% calificando su rigurosidad en 7 o más. Las organizaciones informan sobre la implementación de reglas de clasificación de datos para entradas de IA, la prohibición de datos regulados y confidenciales de clientes en herramientas de IA no aprobadas, el establecimiento de expectativas de minimización y anonimización de datos, y la definición de requisitos para proveedores sobre entrenamiento con datos de clientes, retención y notificación de brechas.
Pero el informe identifica un riesgo operativo que socava todo esto: las políticas de uso aceptable sin aplicación técnica fallan en los flujos de trabajo reales. Cuando las políticas dependen de que los empleados sigan voluntariamente las reglas sobre qué datos pueden o no pegar en una herramienta de IA, la brecha entre política y práctica se amplía cada vez que alguien, bajo presión de tiempo, toma un atajo.
Este es el mismo teatro de gobernanza identificado en toda la industria en 2026. El Censinet Healthcare Cybersecurity Benchmarking Study reveló que el 70% de las organizaciones sanitarias tenía comités de gobernanza de IA, pero solo el 30% mantenía un inventario de IA. La India AI Impact Summit enfatizó que «Comprensible desde el diseño» requiere aplicación técnica, no solo principios. Y el WEF Global Cybersecurity Outlook halló que solo el 40% de las organizaciones evalúa la seguridad de las herramientas de IA antes de implementarlas.
Kiteworks cierra esta brecha de aplicación. Sus controles vinculados al propósito restringen los sistemas de IA a las clasificaciones de datos y casos de uso autorizados, aplicando técnicamente las políticas que las organizaciones han redactado. Los controles de acceso basados en atributos evalúan la sensibilidad de los datos, la identidad del usuario, la identidad del agente de IA y el propósito antes de conceder acceso. Los registros de auditoría integrales documentan cada interacción de IA con datos de la organización, creando la evidencia inmutable que exigen los reguladores y de la que dependen las investigaciones posteriores a incidentes.
El problema del «último kilómetro»: donde la seguridad de los datos se encuentra con el comportamiento del usuario
El informe dedica una atención significativa a los navegadores empresariales como punto de control para la seguridad de los datos, y los hallazgos revelan cuánto contenido sensible circula por canales que las herramientas de seguridad tradicionales no gobiernan.
La adopción está acelerándose: el 14% de las organizaciones ya usa navegadores empresariales, el 30% está evaluando opciones y el 76% al menos conoce la categoría. La función más esperada es la reducción de riesgos de seguridad, con un 82%. Y las capacidades más deseadas están alineadas directamente con las prioridades de gobernanza de datos: Zero Trust con un 21%, Prevención de Pérdida de Datos con un 20% y controles de IA con un 19%.
Quizá el hallazgo más revelador es lo que las organizaciones consideran la función más importante para un navegador empresarial: proteger aplicaciones SaaS lidera con un 32%, seguido de habilitar IA segura en el trabajo con un 25%. No son preocupaciones de seguridad de infraestructura, sino de gobernanza de datos: controlar qué ocurre con la información sensible después de que llega al usuario, en el navegador, en flujos de trabajo SaaS y en interacciones con IA.
El informe enfatiza las acciones del «último kilómetro»—copiar/pegar, movimiento de archivos, impresión, captura de pantalla—como las interacciones de datos más críticas y difíciles de gobernar. Son los momentos en los que los datos de la organización salen de entornos controlados y entran en canales no monitoreados.
Kiteworks gobierna los datos sensibles en todos los canales por los que circulan, no solo en el navegador, sino también en correo electrónico, uso compartido de archivos, SFTP, APIs, formularios web y transferencia de archivos gestionada. Su integración DLP, cifrado y aplicación de políticas operan en todos estos canales, asegurando que la gobernanza de datos no se detenga en el límite de ninguna herramienta o aplicación.
Los marcos no son suficientes: el problema del «cumplimiento en papel»
Los datos de adopción de marcos del informe son un buen barómetro de dónde anclan las organizaciones sus programas de cumplimiento. El Marco de Ciberseguridad del NIST lidera con un 33%, seguido de ISO 27001/27002 con un 20%, CIS Controls con un 18% y SOC 2 con un 14%. Marcos sectoriales como HITRUST (6%), FISMC (2%) y NERC-CIP (1%) atienden a sectores más específicos.
Pero el informe advierte explícitamente sobre lo que llama «cumplimiento en papel»: programas que generan documentación pero no producen evidencia operativa de que los controles realmente se aplican. La recomendación es clara: pasar del cumplimiento basado en documentos al cumplimiento basado en evidencia mediante recopilación automatizada de evidencias, monitoreo continuo de controles y alcance basado en riesgos que prioriza datos regulados y proveedores críticos.
Esta recomendación está alineada con la tendencia regulatoria en todas las jurisdicciones principales. El EU AI Act exige registros según el Artículo 12. NIS2 requiere notificación de incidentes en 72 horas, lo que implica evidencia de auditoría en tiempo real. CMMC ya está formalmente integrado en DFARS, y los evaluadores esperan ver controles operativos, no solo documentos de política. La DPDPA de la India exige evaluaciones de impacto en la protección de datos y auditorías independientes. Todos los marcos regulatorios avanzan hacia la misma expectativa: muéstranos la evidencia, no el archivador.
Kiteworks proporciona la infraestructura de cumplimiento basada en evidencia que estos marcos y regulaciones exigen. Su aplicación de políticas en tiempo real en todos los canales de datos crea cumplimiento continuo, no solo preparación para auditoría periódica. La recopilación automatizada de evidencias genera la documentación que exigen evaluadores y reguladores. Las plantillas de cumplimiento preconfiguradas, mapeadas a NIST, ISO 27001, SOC 2, CMMC, HIPAA, GDPR, NIS2 y más de 50 marcos adicionales, eliminan la necesidad de crear mapeos desde cero. Y los registros de auditoría integrales proporcionan el historial inmutable que prueba que los controles se aplicaron, no solo se documentaron, cuando los reguladores lo soliciten.
La amenaza cuántica es un problema de privacidad de datos, y casi nadie está preparado
Los hallazgos sobre computación cuántica del informe son una alarma silenciosa. El 57% de los encuestados está moderadamente preocupado o más por el impacto de la computación cuántica en el cifrado y la protección de datos actuales. El 16% está muy o extremadamente preocupado. Pero los datos de acción cuentan una historia muy distinta.
El 78% de las organizaciones no ha tomado ninguna acción formal sobre criptografía post-cuántica más allá de la concienciación. Solo el 11% ha comenzado a evaluar activos criptográficos. Apenas el 8% ha definido una estrategia PQC. Y solo un 3% está implementando o probando soluciones post-cuánticas. La mayor barrera es la falta de experiencia interna (38%), seguida de presupuesto limitado (24%) e incertidumbre sobre los estándares PQC (22%).
El informe enmarca el riesgo cuántico explícitamente como un problema de privacidad de datos, no solo una preocupación futura sobre cifrado. La amenaza de «cosechar ahora, descifrar después» significa que los datos sensibles cifrados que se transmiten hoy pueden ser capturados por adversarios y almacenados para descifrarlos en el futuro, cuando la computación cuántica alcance la capacidad suficiente. Una vez que el cifrado actual se rompa, esos datos deben considerarse texto claro.
Para organizaciones sujetas a obligaciones de retención de datos, requisitos de privacidad a largo plazo o que manejan datos con ventanas de sensibilidad extendidas—registros sanitarios, datos financieros, información clasificada gubernamental, propiedad intelectual—no es un riesgo teórico. Es una decisión de gobernanza de datos en tiempo presente.
Kiteworks aborda la preparación post-cuántica a través de su arquitectura de cifrado. El cifrado de extremo a extremo protege los datos en tránsito y en reposo con los estándares actuales, mientras que la arquitectura de la plataforma está diseñada para adoptar algoritmos criptográficos post-cuánticos a medida que NIST finalice los estándares. Para las organizaciones que inician su camino hacia la preparación cuántica, Kiteworks proporciona la base: identificar qué datos sensibles están cifrados con qué algoritmos, mapear dependencias criptográficas y migrar a cifrado seguro para la era cuántica sin reconstruir la gobernanza de datos desde cero.
Las juntas quieren respuestas, no paneles llenos de alertas
El informe confirma que la supervisión de ciberseguridad y cumplimiento a nivel de junta ha pasado de informes periódicos a una gobernanza activa. Las juntas hacen preguntas específicas: ¿Cuál es nuestra exposición regulatoria? ¿Qué marcos de cumplimiento satisfacemos? ¿Cuánto de nuestra información sensible está protegida? ¿Qué pasa si sufrimos una brecha?
El WEF Global Cybersecurity Outlook 2026 refuerza esta tendencia, mostrando que el 99% de los encuestados de organizaciones altamente resilientes reportan participación de la junta en ciberseguridad. La brecha es clara: en organizaciones poco resilientes, el 13% no tiene ningún involucramiento de la junta.
Los líderes de seguridad necesitan informes que traduzcan los controles técnicos al lenguaje del riesgo de negocio, cumplimiento normativo y resiliencia operativa. Un panel que muestra volúmenes de alertas no responde a la pregunta de la junta. Un panel que muestra que el 94% de las transferencias de datos sensibles están cifradas, que los sistemas de IA solo accedieron a clasificaciones de datos autorizadas y que la organización cumple con 48 de 50 requisitos regulatorios aplicables, sí responde a la pregunta de la junta.
Kiteworks ofrece esta capa de informes lista para ejecutivos. Los paneles para la junta visualizan la postura de riesgo de datos, el estado de cumplimiento en todos los marcos aplicables y las métricas de gobernanza de IA en lenguaje de negocio. Las métricas de cuantificación de riesgos brindan a las juntas la información necesaria para tomar decisiones informadas. La automatización de informes regulatorios genera registros del Artículo 30 del GDPR, informes de auditoría HIPAA, notificaciones de incidentes NIS2 y documentación de transparencia del EU AI Act sin compilación manual. Y el análisis de tendencias muestra cómo mejoran la postura de riesgo de datos y el cumplimiento a lo largo del tiempo.
Qué deben hacer los líderes de seguridad ahora
Unifica seguridad y cumplimiento en una sola plataforma. El informe confirma que la separación entre programas de seguridad y de cumplimiento ha desaparecido. Kiteworks ofrece protección contra amenazas y capacidades de cumplimiento en una sola infraestructura, eliminando la sobrecarga operativa y los vacíos de visibilidad que generan las herramientas separadas.
Aplica las políticas de IA de forma técnica, no solo procedimental. El 70% de las organizaciones tiene políticas de IA, pero el uso aceptable sin aplicación técnica expone datos sin control. Los controles vinculados al propósito y los controles de acceso basados en atributos de Kiteworks aplican la gobernanza de datos de IA automáticamente.
Pasa del cumplimiento en papel al cumplimiento basado en evidencia. El informe advierte explícitamente contra los programas de cumplimiento basados en documentos. La infraestructura de cumplimiento continuo de Kiteworks ofrece aplicación de políticas en tiempo real, recopilación automatizada de evidencias y registros de auditoría inmutables.
Comienza la preparación cuántica ahora. Con el 78% de las organizaciones sin acción formal en PQC, quienes se adelanten tendrán ventaja estratégica. La arquitectura de cifrado de Kiteworks proporciona la base para la migración a entornos seguros para la era cuántica sin reconstruir la infraestructura de gobernanza.
Proporciona a las juntas evidencia, no alertas. La participación de la junta está aumentando. Los paneles ejecutivos y la automatización de informes regulatorios de Kiteworks traducen la gobernanza de datos al lenguaje del riesgo empresarial que las juntas pueden utilizar.
Compara tu programa con el de tus pares del sector. Los datos de adopción de marcos, políticas de IA e inversión del informe ofrecen una base útil. Las organizaciones deben evaluar si sus propios programas igualan o superan los niveles de madurez reflejados en el informe, e identificar brechas antes de que lo hagan los reguladores.
En resumen: la seguridad impulsada por el cumplimiento no es una fase, es el nuevo modelo operativo
El informe de Cyber Security Tribe 2026 refleja un cambio estructural permanente en cómo se conciben, financian y miden los programas de seguridad. El cumplimiento normativo no es un añadido. No es un flujo de trabajo paralelo. No es algo que el equipo de GRC gestiona mientras el equipo de seguridad se enfoca en «amenazas reales». El cumplimiento ahora es la arquitectura de la estrategia de seguridad en sí misma.
Las organizaciones que sigan tratando la seguridad y el cumplimiento como disciplinas separadas acabarán manteniendo herramientas duplicadas, generando evidencias inconsistentes y fallando auditorías que esperan una gobernanza unificada. Las que integren el cumplimiento en su arquitectura de seguridad desde el inicio operarán de forma más eficiente, producirán mejores evidencias de auditoría y cumplirán los requisitos regulatorios como resultado natural de sus controles de protección de datos.
Kiteworks es la plataforma que hace operativa esta integración. Gobernanza de datos unificada en todos los canales por los que circula información sensible. Aplicación de políticas en tiempo real que satisface tanto la reducción de amenazas como los requisitos regulatorios. Registros de auditoría integrales que demuestran que los controles se aplican. Informes ejecutivos que traducen la gobernanza de datos en decisiones de riesgo a nivel de junta. E infraestructura de gobernanza de IA que aplica las políticas que las organizaciones han redactado pero aún no pueden implementar técnicamente.
Las organizaciones que prosperarán en un entorno de seguridad impulsado por el cumplimiento son las que reconocen que este cambio es permanente y despliegan la infraestructura para operar dentro de él, no alrededor.
Para descubrir cómo Kiteworks puede ayudarte, agenda una demo personalizada hoy mismo.
Preguntas frecuentes
Son complementarios, no competidores. Zero Trust proporciona la arquitectura de control de acceso; Riesgo y Cumplimiento aporta la capa de gobernanza y evidencia que exigen los reguladores. Las organizaciones que invierten en ambos están construyendo programas de seguridad que reducen el riesgo de brechas y cumplen con GDPR, NIS2, CMMC y los requisitos del AI Act desde una sola infraestructura en lugar de herramientas separadas.
NIS2 exige notificación de incidentes en 72 horas, un plazo que el cumplimiento en papel no puede cumplir. El cumplimiento basado en evidencia significa que los registros de auditoría se graban de forma continua, de modo que cuando ocurre un incidente, el alcance, el momento y los datos afectados se determinan de inmediato. Los programas basados en documentos requieren reconstrucción manual, lo que suele superar el plazo de notificación y genera violaciones regulatorias secundarias además de la brecha original.
Los adversarios pueden capturar tráfico cifrado hoy y descifrarlo cuando la computación cuántica madure, incluso años después. Para datos con ventanas de sensibilidad largas—registros sanitarios, propiedad intelectual, datos financieros—esa exposición futura es una responsabilidad de privacidad de datos en tiempo presente. Las organizaciones que procesan datos personales regulados deben evaluar ahora qué activos están en riesgo y comenzar a mapear dependencias criptográficas antes de que la migración post-cuántica sea obligatoria.
Las juntas necesitan evidencia, no solo políticas. Un informe efectivo de gobernanza de IA cuantifica: qué clasificaciones de datos accedieron los sistemas de IA, si el acceso fue vinculado al propósito y autorizado, qué cobertura de registros de auditoría existe en las interacciones de IA, resultados de detección de anomalías y estado de cumplimiento frente a los marcos aplicables. Esta es la evidencia operativa que satisface la supervisión bajo el EU AI Act, la DPDPA y los requisitos sectoriales emergentes de IA, no solo una declaración de política.
Las políticas de uso aceptable dependen del cumplimiento voluntario, que se rompe bajo presión de plazos. La aplicación técnica requiere controles que funcionen independientemente del comportamiento del usuario: controles de acceso basados en atributos que bloqueen a los sistemas de IA el acceso a clasificaciones de datos no autorizadas, aplicación DLP que impida que datos sensibles entren en flujos de IA no aprobados y registros de auditoría que documenten cada interacción de datos de IA, creando responsabilidad que los documentos de política por sí solos no logran.
Recursos adicionales
- Artículo del Blog Arquitectura Zero Trust: nunca confíes, siempre verifica
- Video Microsoft GCC High: desventajas que impulsan a los contratistas de defensa hacia ventajas más inteligentes
- Artículo del Blog Cómo proteger datos clasificados una vez que DSPM los identifica
- Artículo del Blog Generar confianza en la IA generativa con un enfoque Zero Trust
- Video La guía definitiva para el almacenamiento seguro de datos sensibles para líderes de TI