Informe de IA Industrial de Cisco 2026: La ciberseguridad es la principal barrera para la adopción de IA

Aspectos clave

  1. La ciberseguridad lidera las barreras para la IA. El 40% de los responsables industriales señala la ciberseguridad como el principal obstáculo para la adopción de IA, subiendo desde el tercer lugar en solo dos años.
  2. Desafíos de red y seguridad convergen. El 48% de las organizaciones identifica la seguridad y la segmentación de red como su mayor problema de conectividad ante la expansión de superficies de ataque impulsadas por IA.
  3. Los silos IT/OT afectan la preparación. El 43% de las empresas sigue operando con colaboración limitada entre IT y OT, lo que se relaciona con tasas de inestabilidad inalámbrica del 90% y grandes brechas de visibilidad.
  4. Las expectativas de seguridad en IA carecen de base. El 85% espera que la IA refuerce la ciberseguridad, pero solo el 43% cuenta con una gobernanza centralizada de datos IA que lo respalde.

Hace dos años, las organizaciones industriales consideraban la ciberseguridad como una preocupación más al evaluar su preparación para la IA. Las brechas de habilidades y la complejidad de integración tenían mayor peso. Las limitaciones presupuestarias estaban al mismo nivel. La ciberseguridad era un factor, no un bloqueo.

Eso ha cambiado. El Informe Cisco 2026 sobre el Estado de la IA Industrial documenta este cambio de forma contundente. Entre más de 1,000 responsables de decisiones en manufactura, servicios públicos y transporte en 19 países, la ciberseguridad ahora es el obstáculo número uno para la adopción de IA. El 40% la señala como la principal barrera. El 48% la identifica como su mayor reto de red. El salto de preocupación en tercer lugar a bloqueo principal ocurrió en menos de dos años.

La causa es estructural, no perceptual. La IA industrial exige conectar más activos, sistemas y flujos de datos en entornos que nunca se diseñaron para una conectividad amplia. Cada nuevo sensor que alimenta un sistema de visión IA, cada nodo de edge computing que procesa datos de inspección de calidad, cada bucle de decisión máquina a máquina: todos amplían la superficie de ataque. Las arquitecturas de seguridad tradicionales, centradas en la defensa perimetral y el monitoreo de tráfico norte-sur, no fueron creadas para esta realidad. Las organizaciones que implementan IA más rápido suelen generar riesgos más rápido, porque su infraestructura de seguridad no acompaña el ritmo de sus ambiciones en IA.

El informe es claro sobre lo que está en juego: el 61% de las organizaciones ya implementa IA a escala en múltiples sitios. Solo el 14% sigue en fase exploratoria o piloto. No es un problema futuro. Es una exposición actual, que crece con cada implementación sin la arquitectura de seguridad adecuada.

Confías en que tu organización es segura. Pero ¿puedes comprobarlo?

Leer ahora

5 Aspectos clave

1. La ciberseguridad ha superado todas las demás barreras para la adopción de IA industrial—y por mucho.

El Informe Cisco 2026 sobre el Estado de la IA Industrial, basado en más de 1,000 responsables de decisiones en 19 países, revela que el 40% ahora cita la ciberseguridad como el mayor obstáculo para la adopción de IA en manufactura, servicios públicos y transporte. En 2024, la ciberseguridad ocupaba el tercer lugar. El rápido ascenso refleja lo que ocurre cuando las organizaciones conectan más activos para soportar IA sin replantear cómo proteger esas superficies de ataque ampliadas.

2. La infraestructura de red y la seguridad ahora son el mismo problema—y la mayoría de las organizaciones industriales no resuelve ninguno.

El 48% de los encuestados identifica la seguridad y la segmentación de red como su mayor reto de conectividad. Las cargas de trabajo de IA exigen conectividad y capacidad de edge computing que las redes industriales heredadas nunca fueron diseñadas para ofrecer. Cuando la seguridad depende de una arquitectura de red que no acompaña el ritmo de la implementación de IA, cada nuevo activo conectado es tanto una inversión en productividad como una exposición al riesgo.

3. Los silos IT/OT degradan la preparación para IA—y el 43% de las organizaciones no los ha resuelto.

Casi la mitad de las organizaciones industriales opera con colaboración limitada o nula entre los equipos de IT y OT—sin cambios desde 2024. Las consecuencias son medibles: el 90% de las organizaciones con silos reportan inestabilidad inalámbrica frente al 61% de las colaborativas. El Informe de Pronóstico Kiteworks 2026 detectó que las organizaciones manufactureras presentan las mayores brechas de visibilidad en prevención de pérdida de datos de cualquier industria, con un 67%, y el 52% señala la gestión de datos IA de terceros como principal preocupación.

4. Las organizaciones apuestan a que la IA resolverá el problema de ciberseguridad que la propia IA generó—pero falta la base.

El 85% espera que la IA mejore su postura de ciberseguridad, y la ciberseguridad industrial es la segunda mayor prioridad de inversión en IA. Pero solo el 43% de las organizaciones a nivel global cuenta con una puerta de enlace de datos IA centralizada. En manufactura, los puntos ciegos son generalizados. No puedes proteger lo que no puedes ver.

5. La distancia entre la confianza en la implementación de IA y la transformación operativa real es el riesgo clave de los próximos tres años.

El 93% de las organizaciones afirma tener confianza en escalar la IA. Solo un tercio espera una transformación operativa a nivel empresarial. En esa brecha surgen fallos de seguridad, violaciones de cumplimiento y disrupciones operativas. Las organizaciones más avanzadas comparten redes modernizadas, prácticas maduras de ciberseguridad y gobernanza colaborativa IT/OT—condiciones aún poco extendidas.

El problema de red y el problema de seguridad son el mismo problema

Uno de los hallazgos más relevantes del informe de Cisco es cómo la preparación de red y la ciberseguridad han convergido completamente en entornos industriales. La mayoría de los responsables afirma que las redes inalámbricas confiables son vitales para habilitar la IA. La mitad espera aumentos significativos en los requisitos de conectividad y fiabilidad a medida que las implementaciones escalan. Y el 48% reporta que la seguridad y la segmentación de red representan su mayor reto de conectividad.

Esta convergencia genera un problema acumulativo. Las cargas de trabajo de IA exigen ancho de banda, edge computing y procesamiento de datos en tiempo real que las redes industriales heredadas no pueden satisfacer. Al mismo tiempo, esas redes carecen de segmentación, visibilidad y controles de arquitectura de confianza cero necesarios para evitar que un incidente de seguridad en la red de oficina llegue a la planta. Cuando la infraestructura no puede garantizar conectividad confiable ni imponer límites de seguridad, las organizaciones deben elegir entre ralentizar la implementación de IA o asumir riesgos que no pueden cuantificar.

La IA ya representa el 13% de los presupuestos de red, y el 83% de las organizaciones planea aumentar esa asignación. La capacidad de edge computing, los sistemas de visión IA y la conectividad industrial figuran entre las inversiones tecnológicas más prioritarias. Pero asignar presupuesto sin claridad arquitectónica genera gasto sin seguridad. Las organizaciones que tratan la modernización de red y la ciberseguridad como partidas separadas están construyendo infraestructuras que requerirán costosas correcciones después—si una filtración no obliga a actuar antes.

Silos IT/OT: el fallo organizacional que agrava cada problema técnico

El informe de Cisco confirma lo que los especialistas en ciberseguridad industrial llevan años diciendo: la brecha de colaboración IT/OT no se está cerrando. El 43% de las organizaciones opera con cooperación limitada o nula entre los equipos de IT y OT—una cifra que no ha mejorado significativamente desde 2024 pese al reconocimiento generalizado del problema.

Las consecuencias prácticas son medibles y graves. Las organizaciones con equipos en silos reportan inestabilidad inalámbrica del 90%, frente al 61% de las que tienen estructuras colaborativas. La confianza en escalar la IA está directamente ligada a la alineación organizacional. Y aquí un dato que debería hacer reflexionar a cualquier CISO: las organizaciones con mayor colaboración IT/OT son en realidad más propensas a citar la ciberseguridad como obstáculo principal—12 puntos porcentuales más. El informe lo atribuye a la visibilidad. Una colaboración más estrecha revela riesgos que los equipos en silos nunca detectan.

Esta brecha de visibilidad afecta directamente a la seguridad de los datos. El Informe de Pronóstico Kiteworks 2026 encontró que el 67% de las organizaciones manufactureras cita las brechas de visibilidad como principal preocupación en seguridad de datos—21 puntos por encima del promedio global. Las complejas cadenas de suministro de la manufactura generan flujos de datos sensibles que circulan por correo electrónico, uso compartido seguro de archivos, SFTP, MFT, APIs e integraciones IA. Cuando los equipos de IT y OT operan de forma independiente, nadie tiene visibilidad unificada sobre cómo se mueve la información confidencial por estos canales. Las preocupaciones sobre la gestión de riesgos en la cadena de suministro respecto a datos IA de terceros alcanzan el 52% en manufactura—el nivel más alto de cualquier industria. Los mismos silos que impiden la colaboración en red impiden la gobernanza de datos.

IA como respuesta de seguridad—pero solo con la base adecuada

A pesar de que la ciberseguridad es la principal limitación para la IA industrial, las organizaciones apuestan fuerte por la IA para fortalecer sus defensas. El 85% de los encuestados espera que la IA mejore su postura de ciberseguridad. La ciberseguridad industrial es la segunda área más importante para invertir en IA. Se espera que la IA aporte detección, monitoreo y respuesta a una escala y velocidad inalcanzables manualmente.

La lógica es sólida. Los requisitos previos de ejecución son donde la mayoría falla. Samuel Pasquier de Cisco identifica el camino en tres pasos. Primero: visibilidad. No puedes proteger datos ni alimentarlos a un sistema IA si no sabes qué hay en tu red—y la visibilidad debe llegar hasta el edge de la red para captar el tráfico este-oeste entre dispositivos. Segundo: segmentación de red para aislar las cargas de trabajo IA y evitar que un incidente en la red de oficina llegue a la planta. Tercero: gobernanza IT/OT unificada que trate la ciberseguridad OT como base compartida, no como dominio aparte.

Estos tres requisitos—visibilidad, segmentación y gobernanza unificada—se alinean directamente con los desafíos de seguridad de datos que documenta el Informe de Pronóstico Kiteworks 2026 en todas las industrias. Solo el 43% de las organizaciones cuenta con una puerta de enlace de datos IA centralizada. El 57% restante opera con controles distribuidos, parciales, ad hoc o inexistentes sobre cómo los sistemas IA acceden a información confidencial. En manufactura, el problema es especialmente crítico: datos de cadena de suministro, información de procesos propietarios, registros de inspección de calidad y telemetría operativa fluyen por sistemas IA que la mayoría no puede monitorear, auditar ni controlar desde una única capa de gobernanza.

La brecha confianza-transformación: donde la IA industrial se estanca

Quizá el hallazgo más revelador del informe de Cisco es la desconexión entre la confianza y los resultados. El 93% de las organizaciones expresa confianza en su capacidad para escalar la IA. Sin embargo, solo un tercio espera una transformación operativa a nivel empresarial en los próximos tres a cinco años. La mayoría sigue usando IA para mejorar procesos existentes en vez de rediseñar la operación.

Esa brecha no es un problema de marketing. Es un problema de infraestructura, seguridad y estructura organizacional. Las organizaciones más avanzadas en implementación de IA comparten un perfil común: redes modernizadas, prácticas maduras de ciberseguridad y gobernanza IT/OT colaborativa. Esas condiciones aún no son la norma. Y sin ellas, la IA a escala industrial sigue siendo la excepción.

Para los fabricantes que aún operan con infraestructura heredada, Pasquier afirma que avanzar no implica reemplazar sistemas existentes. Se trata de superponer visibilidad, segmentación y gobernanza sobre lo que ya hay. Es un mensaje pragmático—pero con una advertencia crucial. Las herramientas que uses para implementar visibilidad y gobernanza deben ser seguras, auditables y capaces de operar en el entorno fragmentado por donde realmente circulan los datos industriales.

Cómo Kiteworks ayuda a las organizaciones industriales a proteger los datos de los que depende la IA

El informe de Cisco identifica tres requisitos fundamentales para la seguridad de la IA industrial: visibilidad de los flujos de datos, segmentación para aislar cargas de trabajo IA y gobernanza unificada entre IT y OT. Son los mismos requisitos que rigen cómo debe intercambiarse, compartirse y controlarse la información confidencial en los canales que realmente usan las organizaciones industriales.

La Red de Datos Privados de Kiteworks responde a estos requisitos en la capa de intercambio de datos—donde la información confidencial circula entre sistemas, socios, modelos IA y entornos operativos. Para las organizaciones industriales que enfrentan los desafíos de seguridad que documenta el informe de Cisco, Kiteworks ofrece capacidades que las herramientas fragmentadas no pueden igualar:

  • Gobernanza de datos unificada en todos los canales de intercambio: Un único motor de políticas aplica controles de acceso basados en roles y atributos de forma coherente en correo electrónico seguro, uso compartido seguro de archivos, SFTP, MFT seguro, APIs, formularios web e integraciones IA. Cuando los datos de manufactura fluyen por múltiples canales hacia sistemas IA, la gobernanza sigue al dato—no al canal.
  • Registros de auditoría inmutables con entrega SIEM en tiempo real: Cada evento de intercambio de datos se captura en un único registro de auditoría consolidado—sin limitaciones ni entradas perdidas. Para el 63% de las organizaciones que no han integrado la transferencia de archivos con plataformas SIEM/SOC, esto elimina el punto ciego que los atacantes explotan en canales no monitoreados.
  • Arquitectura de seguridad desde el diseño: Kiteworks se implementa como un dispositivo virtual reforzado con firewalls integrados, WAF, detección de intrusiones, cifrado doble en reposo y protección de datos de confianza cero—gestionado por Kiteworks, no por tu equipo de infraestructura.
  • Soporte para segmentación de red: La implementación de tenencia única implica que no hay bases de datos, sistemas de archivos ni entornos de ejecución compartidos. Los intercambios de datos IA están aislados por diseño, asegurando que una brecha en un entorno no se propague a otro—exactamente el aislamiento que recomienda el informe de Cisco.
  • Gobernanza de datos de terceros y cadena de suministro: Gestión completa del ciclo de vida de usuarios externos con aplicación de controles de acceso y registros de auditoría completos para cada intercambio de datos con proveedores. Para el 52% de los fabricantes preocupados por la gestión de datos IA de terceros, Kiteworks aporta la visibilidad y control que las herramientas fragmentadas dejan como puntos ciegos.
  • Integración lista para IA: El Servidor Secure MCP de Kiteworks permite que los sistemas IA interactúen con datos operativos confidenciales respetando las políticas de gobernanza existentes—extendiendo los controles de confianza cero a los flujos de trabajo IA sin requerir infraestructura separada para cada nuevo caso de uso.

El resultado: las organizaciones industriales pueden avanzar en la velocidad de implementación de IA que documenta el informe de Cisco mientras mantienen la seguridad, visibilidad y gobernanza que evitan que cada implementación se convierta en una nueva exposición.

Qué significa el informe de Cisco para tu estrategia de seguridad IA industrial

El Informe Cisco 2026 sobre el Estado de la IA Industrial no describe un problema futuro. Documenta uno actual. Las organizaciones que implementan IA a escala—y el 61% ya lo hace—están expandiendo superficies de ataque, aumentando la complejidad de los flujos de datos y generando brechas de gobernanza que las herramientas tradicionales de seguridad no pueden cerrar.

Del informe surgen cinco prioridades:

Primero, trata la seguridad de red y la seguridad IA como un solo problema. El hecho de que el 48% cite la seguridad y la segmentación como su mayor reto de red confirma que no son partidas presupuestarias separadas—son el mismo requisito de infraestructura.

Segundo, cierra la brecha de colaboración IT/OT antes de escalar más la IA. El 43% que sigue operando en silos no solo pierde eficiencia operativa—pierde los riesgos de seguridad que solo la visibilidad colaborativa revela.

Tercero, implementa visibilidad del tráfico de datos este-oeste en el edge de la red. El monitoreo norte-sur es necesario pero insuficiente. Las cargas de trabajo IA generan flujos laterales entre dispositivos que las arquitecturas de seguridad centradas en el perímetro no capturan.

Cuarto, establece una puerta de enlace de datos IA centralizada. El hecho de que el 57% de las organizaciones carezca de gobernanza centralizada sobre el acceso a datos IA es una responsabilidad directa para los fabricantes que ejecutan IA en inspección de calidad, automatización de procesos y gestión de riesgos en la cadena de suministro. Los controles distribuidos no escalan.

Quinto, exige gobernanza unificada sobre cada canal por el que la información confidencial llega a los sistemas IA. Correo electrónico seguro, uso compartido seguro de archivos, SFTP, MFT, APIs e integraciones IA representan posibles brechas de gobernanza. Las organizaciones que gestionan estos canales con herramientas separadas están creando la fragmentación que el informe de Cisco identifica como barrera para escalar.

Las organizaciones industriales que cierren estas brechas en 2026 escalarán la IA con confianza. Las que pospongan descubrirán que sus implementaciones de IA han generado deuda técnica medida no en ineficiencia, sino en riesgo no cuantificado—riesgo que aumenta con cada nuevo activo conectado, cada nuevo flujo de datos y cada nuevo caso de uso IA sin la gobernanza que lo respalde.

Para saber más sobre cómo implementar IA a escala de forma segura, agenda una demo personalizada hoy mismo.

Preguntas frecuentes

El mayor riesgo, según el informe de Cisco, es la ampliación de la superficie de ataque al conectar más activos sin segmentación de red ni visibilidad adecuadas. El 40% de los responsables señala la ciberseguridad como la principal barrera para la adopción de IA. Cisco recomienda comenzar por la visibilidad del tráfico de red este-oeste y luego segmentar las cargas de trabajo IA para aislarlas de otros entornos.

La brecha IT/OT debilita directamente la ciberseguridad en implementaciones IA multi-sitio. Cisco detectó que el 43% de las organizaciones opera con cooperación IT/OT limitada o nula, y las organizaciones en silos reportan inestabilidad inalámbrica del 90% frente al 61% de las colaborativas. El Informe de Pronóstico Kiteworks 2026 encontró brechas de visibilidad en manufactura del 67%—el nivel más alto de cualquier industria—lo que hace esencial una gobernanza unificada de datos IA antes de escalar.

Es realista—el 85% de los encuestados por Cisco espera que la IA refuerce sus defensas. Pero requiere prerrequisitos fundamentales: visibilidad de todo el tráfico de red, incluyendo comunicación este-oeste entre dispositivos, segmentación de red para aislar cargas de trabajo IA y gobernanza IT/OT unificada. Sin esto, las herramientas de seguridad IA carecen de la calidad de datos y el aislamiento arquitectónico necesarios para ser efectivas.

Proteger datos confidenciales en integraciones IA de terceros exige una gobernanza centralizada sobre cada canal de intercambio. El Informe de Pronóstico Kiteworks 2026 detectó que el 52% de los fabricantes señala la gestión de datos IA de terceros como principal preocupación. La Red de Datos Privados de Kiteworks consolida correo electrónico, uso compartido de archivos, SFTP, MFT, APIs e integraciones IA bajo un único motor de políticas con registros de auditoría inmutables—dándote visibilidad y control que las herramientas fragmentadas no ofrecen.

La brecha confianza-transformación surge de tres déficits convergentes: infraestructura de red heredada que no soporta las demandas de IA, silos IT/OT persistentes que impiden una gobernanza de seguridad unificada y controles de datos fragmentados que dejan información operativa confidencial sin monitoreo. Las organizaciones más avanzadas en transformación IA comparten redes modernizadas, prácticas maduras de ciberseguridad y gobernanza colaborativa—condiciones que la mayoría de los fabricantes aún no ha logrado.

Recursos adicionales

  • Artículo del Blog
    Estrategias Zero‑Trust para una protección de privacidad IA asequible
  • Artículo del Blog
    Cómo el 77% de las organizaciones está fallando en la seguridad de datos IA
  • eBook
    Brecha de gobernanza IA: por qué el 91% de las pequeñas empresas juega a la ruleta rusa con la seguridad de datos en 2025
  • Artículo del Blog
    No existe un «–dangerously-skip-permissions» para tus datos
  • Artículo del Blog
    Los reguladores ya no preguntan si tienes una política IA. Quieren pruebas de que funciona.

Preguntas frecuentes

La ciberseguridad ha pasado a ser el obstáculo número uno, citada por el 40% de más de 1,000 responsables de decisiones en manufactura, servicios públicos y transporte. Superó a las brechas de habilidades y la complejidad de integración en menos de dos años, a medida que las organizaciones conectan más activos y amplían superficies de ataque sin arquitecturas de seguridad actualizadas.

El 48% de los encuestados señala la seguridad y la segmentación de red como su mayor reto de conectividad. Las cargas de trabajo IA requieren conectividad y edge computing que las redes industriales heredadas nunca fueron diseñadas para soportar, convirtiendo cada nuevo activo conectado en una ganancia de productividad y una exposición a riesgos no cuantificados.

El 43% de las organizaciones sigue operando con colaboración IT/OT limitada o nula. Los equipos en silos reportan inestabilidad inalámbrica del 90% frente al 61% de las colaborativas, menor visibilidad de riesgos y mayores brechas de gobernanza de datos, con manufactura mostrando la mayor preocupación de visibilidad con un 67%.

El 93% de las organizaciones expresa confianza en escalar IA, pero solo un tercio espera transformación a nivel empresarial. La brecha se debe a redes heredadas, prácticas de ciberseguridad inmaduras y silos IT/OT persistentes que impiden la infraestructura modernizada y la gobernanza unificada necesarias para un cambio operativo completo.

Comienza ahora.

Es fácil comenzar a asegurar el cumplimiento normativo y gestionar eficazmente los riesgos con Kiteworks. Únete a las miles de organizaciones que confían en cómo intercambian datos confidenciales entre personas, máquinas y sistemas. Empieza hoy mismo.

Table of Content
Compartir
Twittear
Compartir
Explore Kiteworks