Pronóstico de Ciberseguridad de Google para 2026: Seguridad de Datos, Privacidad y Cumplimiento

El panorama de la ciberseguridad está experimentando una transformación fundamental. El Informe de Perspectivas de Ciberseguridad 2026 de Google, publicado en noviembre de 2025, ofrece una evaluación contundente de los desafíos que enfrentarán las organizaciones el próximo año, y sus conclusiones deben captar la atención de cada responsable de seguridad, oficial de cumplimiento y profesional de privacidad de datos.

Conclusiones clave

  1. La IA se ha convertido en un arma estándar para los atacantes. Los actores de amenazas ya utilizan inteligencia artificial para acelerar todas las fases de sus operaciones, desde la ingeniería social hasta el desarrollo de malware. Google advierte que los ataques de inyección de prompts pasarán de incidentes aislados a campañas masivas de exfiltración de datos.
  2. La Shadow AI representa un riesgo inmediato de cumplimiento. Los empleados están adoptando herramientas de IA no autorizadas a un ritmo alarmante, creando canales invisibles de datos que eluden los controles de seguridad. Prohibir estas herramientas resulta contraproducente. Las organizaciones necesitan marcos de gobernanza que ofrezcan alternativas aprobadas y mantengan visibilidad.
  3. El ransomware y la extorsión de datos siguen siendo la principal amenaza financiera. La combinación de ransomware, robo de datos y extorsión multifacética continúa como la categoría de ciberdelito más disruptiva a nivel económico en todo el mundo. El primer trimestre de 2025 marcó un récord con más de 2,300 víctimas listadas en sitios de filtración de datos, demostrando la resiliencia de los ecosistemas criminales.
  4. La infraestructura de virtualización es un punto ciego emergente. Los hipervisores se han convertido en objetivos de alto valor porque muchas organizaciones carecen de visibilidad de detección de endpoints en estos sistemas. Una sola vulneración de un hipervisor puede permitir el cifrado masivo de discos de máquinas virtuales y paralizar entornos completos en cuestión de horas.
  5. Los agentes de IA requieren nuevos enfoques de gestión de identidades. Las organizaciones que implementan agentes de IA para automatizar flujos de trabajo deben tratarlos como identidades distintas con sus propios controles de acceso. El informe de Google introduce la «gestión de identidades agenticas» con acceso adaptativo justo a tiempo y controles granulares de mínimo privilegio.

Este análisis examina los hallazgos más relevantes del informe en tres áreas críticas: seguridad de datos, privacidad de datos y cumplimiento normativo. Aunque se basa en la perspectiva de Google, este artículo también incorpora datos de OWASP, Gartner y otras investigaciones de inteligencia de amenazas de 2025 para ilustrar cómo estas tendencias ya se están materializando en la práctica.

Carrera armamentista de IA: los atacantes han adoptado plenamente la inteligencia artificial

La era de la experimentación ha terminado. Los actores de amenazas han superado la etapa de pruebas de capacidades de IA y ahora emplean estas tecnologías como herramientas operativas estándar en todo el ciclo de vida del ataque.

La investigación de Google indica que los adversarios están aprovechando la IA para aumentar la velocidad, el alcance y la eficacia de sus operaciones. Esto incluye campañas de ingeniería social, operaciones de información y ataques de malware. Las implicaciones para la seguridad de datos son profundas: ataques que antes requerían semanas de preparación ahora pueden ejecutarse en cuestión de horas.

Destaca una vulnerabilidad especialmente preocupante. El informe advierte que los ataques de inyección de prompts—donde actores maliciosos manipulan sistemas de IA alimentándolos con instrucciones ocultas—pasarán de pruebas de concepto a campañas masivas de exfiltración y sabotaje de datos a medida que más organizaciones integren IA en sus operaciones diarias. El Top 10 de OWASP 2025 para aplicaciones LLM y Generative AI sitúa la inyección de prompts como el principal riesgo, y algunas auditorías de seguridad reportan estas vulnerabilidades en más del 73% de los despliegues de IA en producción.

La mecánica es engañosamente simple. Un atacante diseña una entrada que provoca que el sistema de IA ignore sus instrucciones originales y ejecute comandos no autorizados. Las consecuencias pueden ir desde la exfiltración de datos hasta la escalada de privilegios o la manipulación de procesos empresariales.

La estrategia de defensa recomendada por Google emplea múltiples capas: refuerzo del modelo, clasificadores de contenido basados en machine learning para filtrar instrucciones maliciosas de datos no confiables, «refuerzo de pensamiento de seguridad» para mantener los modelos alineados con la intención del usuario, estricta sanitización de salidas y requerimientos de confirmación del usuario para acciones de alto riesgo. Las organizaciones que implementan sistemas de IA sin estas protecciones operan con una exposición significativa.

Shadow AI: la filtración de datos que no puedes ver

Una amenaza paralela está surgiendo desde el interior de las propias organizaciones. Empleados de todos los departamentos recurren a herramientas de IA no autorizadas para aumentar la productividad y automatizar tareas. El informe de Google advierte que para 2026, estos «agentes sombra»—herramientas de IA creadas o adoptadas por empleados sin supervisión de TI—crearán canales incontrolados para datos confidenciales, incrementando los riesgos de filtraciones, robo de propiedad intelectual y violaciones de cumplimiento.

El informe es claro: prohibir estas herramientas no es la solución. La prohibición simplemente lleva el uso de IA fuera de la red y fuera del alcance, eliminando cualquier posibilidad de gobernanza o monitoreo.

Investigaciones recientes cuantifican la magnitud de este reto. Un estudio de UpGuard sobre shadow AI encontró que más del 80% de los trabajadores—y casi el 90% de los profesionales de seguridad—usan herramientas de IA no aprobadas en su trabajo. La mitad de los empleados reporta usarlas de forma regular, y menos del 20% utiliza únicamente soluciones de IA aprobadas por la empresa. La investigación de LayerX indica que el 77% de los empleados pega datos en prompts de IA generativa, y el 82% de esas interacciones ocurre en cuentas no gestionadas, fuera de cualquier supervisión empresarial.

Las implicaciones para el cumplimiento son graves. Gartner predice que para 2030, más del 40% de las organizaciones globales sufrirán incidentes de seguridad y cumplimiento debido al uso no autorizado de herramientas de IA. La exposición de propiedad intelectual, sanciones regulatorias bajo marcos como el GDPR y la ley HIPAA, y la pérdida de confianza de los clientes son riesgos tangibles que van mucho más allá del departamento de TI.

El informe de Google aboga por una nueva disciplina de gobernanza de datos de IA que integre la protección desde el inicio. Los enfoques de seguridad desde el diseño, controles centrales que enrutan y monitorean el tráfico de agentes de IA y registros auditables claros son esenciales para demostrar control ante reguladores y auditores.

Ransomware y robo de datos: la amenaza financiera disruptiva continúa

Los ataques de ransomware combinados con extorsión por robo de datos siguen siendo la categoría de ciberdelito más dañina económicamente a nivel global. El informe de Google afirma explícitamente que esta amenaza persistirá hasta 2026, con impactos en cascada sobre proveedores, clientes y comunidades.

Las cifras de principios de 2025 confirman que esta amenaza se intensifica. El informe de Google cita 2,302 víctimas listadas en sitios de filtración de datos en el primer trimestre de 2025, el mayor número registrado en un solo trimestre desde que se inició el seguimiento en 2020. Otras fuentes de inteligencia de amenazas, como el análisis de Optiv del primer trimestre de 2025, elevan la cifra a 2,314 víctimas y calculan un aumento interanual del 213% respecto al primer trimestre de 2024.

El ecosistema que respalda estos ataques se ha vuelto notablemente resiliente. El informe State of Ransomware de Check Point del tercer trimestre de 2025 rastreó más de 85 sitios activos de filtración de datos y observó aproximadamente 520-540 nuevas víctimas de ransomware por mes, el doble del ritmo observado a principios de 2024. Cuando las fuerzas del orden interrumpen las principales plataformas de ransomware como servicio, los afiliados simplemente migran a otros programas o crean sus propios sitios de filtración, lo que resulta en interrupciones solo temporales en los niveles de actividad general.

Lo que ha cambiado es el método de ataque. El informe de Google destaca que los actores de amenazas explotan cada vez más vulnerabilidades zero-day y apuntan a software de transferencia de archivos gestionada para realizar exfiltración masiva de datos en cientos de objetivos simultáneamente. Una sola plataforma de transferencia de archivos comprometida puede permitir el acceso a grandes volúmenes de datos confidenciales de múltiples organizaciones en una sola campaña.

Los operadores de ransomware también siguen utilizando técnicas de vishing y otras tácticas de ingeniería social dirigidas para eludir la autenticación multifactor y acceder a entornos ricos en datos.

Dimensión de privacidad: los datos personales bajo asedio

Aunque el informe de Google se centra principalmente en seguridad y geopolítica, las implicaciones para la privacidad son imposibles de ignorar. Varias tendencias afectan directamente a los datos personales y confidenciales de formas que amplifican el daño mucho más allá de las organizaciones inicialmente atacadas.

La ingeniería social habilitada por IA representa una amenaza creciente para la información personal. El informe de Google describe cómo los actores de amenazas utilizan clonación de voz impulsada por IA para hacerse pasar por ejecutivos o personal de TI, permitiendo campañas de vishing convincentes que engañan a las personas para que revelen credenciales o autoricen acciones fraudulentas.

Cuando los operadores de ransomware publican datos robados en sitios de filtración, el impacto en la privacidad se multiplica. Los miles de víctimas listadas cada trimestre en estos sitios representan no solo brechas organizacionales, sino también exposiciones de información personal que afectan a innumerables individuos. Historias clínicas, datos financieros, información laboral y otras categorías sensibles circulan regularmente por estos canales criminales.

La aparición del crimen on-chain agrega otra dimensión. A medida que las organizaciones adoptan criptomonedas y activos tokenizados, el informe de Google advierte que los adversarios explotarán la inmutabilidad y descentralización del blockchain para obtener ganancias financieras y exfiltrar datos. La naturaleza permanente de los registros en blockchain significa que la actividad financiera relacionada con datos se vuelve irreversible y rastreable indefinidamente, una espada de doble filo tanto para atacantes como para defensores.

Las operaciones de estados-nación suman otra capa de preocupación para la privacidad. El informe describe a actores iraníes y otros monitoreando a críticos del régimen y personas políticamente relevantes, mientras campañas de influencia aprovechan contenido generado por IA y personajes inauténticos. Estas actividades dependen de la recopilación y explotación de datos personales y de comportamiento a gran escala.

Cumplimiento y gobernanza: los nuevos imperativos

El informe de Google deja claro que los marcos actuales de seguridad y cumplimiento son insuficientes para el entorno de amenazas habilitado por IA. Las organizaciones deben adaptar sus modelos de gobernanza para abordar riesgos que no existían cuando se desarrollaron las regulaciones y estándares actuales.

La discusión sobre shadow AI identifica explícitamente las violaciones de cumplimiento como consecuencia directa de agentes de IA no controlados procesando datos confidenciales. Cuando los empleados introducen información de clientes, historias clínicas o datos financieros en herramientas de IA no autorizadas, pueden estar infringiendo el GDPR, la ley HIPAA, PCI DSS u otros requisitos sectoriales sin ninguna visibilidad sobre la exposición.

El informe aboga por una nueva disciplina de gobernanza de datos de IA que integre la protección desde el inicio. Los enfoques de seguridad desde el diseño, controles centrales que enrutan y monitorean el tráfico de agentes de IA y registros auditables claros son esenciales para demostrar control ante reguladores y auditores.

El concepto emergente de gestión de identidades agenticas ofrece una hoja de ruta para mantener el cumplimiento de controles de acceso a medida que los sistemas de IA se vuelven más autónomos. El informe de Google anticipa tratar a los agentes de IA como identidades distintas con permisos gestionados, acceso adaptativo justo a tiempo, controles granulares de mínimo privilegio y cadenas claras de delegación. Este acercamiento se alinea con los principios establecidos de gestión de identidades y accesos, a la vez que responde a las características únicas de los flujos de trabajo impulsados por IA.

Para sistemas de control industrial y entornos de tecnología operacional, los controles prescritos se alinean directamente con las expectativas regulatorias. La segmentación de red entre TI y TO, autenticación multifactor robusta, acceso de mínimo privilegio para conexiones remotas, copias de seguridad inmutables fuera de línea de configuraciones industriales y datos críticos empresariales, y monitoreo de red en los caminos TI/TO representan buenas prácticas consolidadas que adquieren renovada urgencia ante el enfoque continuo de los actores de amenazas en infraestructuras críticas.

Puntos ciegos de la infraestructura: virtualización y tecnología operacional

Dos categorías de infraestructura reciben especial atención en el informe como puntos ciegos emergentes en la seguridad empresarial.

Las plataformas de virtualización—hipervisores y la infraestructura que soporta máquinas virtuales—se han convertido en objetivos principales precisamente porque suelen pasarse por alto. El informe de Google advierte que una sola vulneración de un hipervisor puede permitir el cifrado masivo de discos de máquinas virtuales y paralizar rápidamente entornos completos que alojan datos y aplicaciones críticas. Muchas organizaciones carecen de visibilidad de detección y respuesta de endpoints en estos sistemas, y el software suele estar desactualizado o con configuraciones predeterminadas inseguras.

En cuanto a sistemas de control industrial y tecnología operacional, el informe indica que la principal amenaza disruptiva seguirá siendo el ciberdelito más que el sabotaje de estados-nación. El ransomware dirigido a software empresarial crítico como sistemas ERP puede interrumpir los flujos de datos esenciales para las operaciones de TO, incluso sin comprometer directamente los sistemas industriales.

Las medidas recomendadas para ambas categorías enfatizan lo fundamental: segmentación de red, autenticación robusta, acceso de mínimo privilegio, copias de seguridad inmutables y monitoreo continuo. No son conceptos novedosos, pero su aplicación a la infraestructura de virtualización y los puntos de convergencia TI/TO requiere atención renovada.

Amenaza de estados-nación a datos sensibles

Rusia, China, Irán y Corea del Norte continuarán campañas a largo plazo orientadas a inteligencia estratégica, acceso a infraestructuras críticas y ventaja económica. Para organizaciones con propiedad intelectual valiosa o que operan en sectores sensibles, estos adversarios representan amenazas persistentes.

El informe de Google describe a Rusia desplazando su enfoque de operaciones puramente centradas en Ucrania hacia objetivos estratégicos a largo plazo, manteniendo la ciberespionaje contra Ucrania y sus aliados.

Se espera que los actores vinculados a China mantengan operaciones de muy alto volumen, enfocándose en dispositivos perimetrales, explotación de vulnerabilidades zero-day y ataques a proveedores externos. El sector de semiconductores recibe atención especial, impulsado en parte por la demanda de IA y controles de exportación, donde el robo de propiedad intelectual sensible sigue siendo de alto valor estratégico.

Las operaciones iraníes abarcan múltiples propósitos: espionaje, disrupción, actividades tipo hacktivismo y motivos financieros, además de operaciones de información asistidas por IA y monitoreo de críticos del régimen.

Corea del Norte sigue centrada en la generación de ingresos y el espionaje, con ataques de alto valor a organizaciones de criptomonedas que representan una fuente de financiación significativa para el régimen.

Preparándose para 2026: recomendaciones estratégicas

Las conclusiones del Informe de Perspectivas de Ciberseguridad 2026 de Google exigen una respuesta estratégica en múltiples dimensiones.

Las organizaciones deben tratar la IA tanto como un activo defensivo como un posible vector de ataque. El centro de operaciones de seguridad del futuro—lo que Google denomina el «SOC agentico»—aprovechará la IA para la detección de amenazas, correlación de respuesta a incidentes y automatización de respuestas. La IA generará resúmenes de casos, decodificará comandos y mapeará actividades a marcos como MITRE ATT&CK, permitiendo a los analistas centrarse en la validación y la contención más rápida. Pero para lograr estos beneficios es necesario abordar los riesgos que los propios sistemas de IA introducen.

Los marcos de gobernanza deben evolucionar para abordar la shadow AI antes de que genere una exposición inmanejable. Esto implica ofrecer alternativas de IA aprobadas que satisfagan las necesidades de los usuarios, implementar monitoreo para detectar usos no autorizados y establecer políticas claras que permitan la innovación manteniendo la seguridad y el cumplimiento.

La preparación ante ransomware sigue siendo esencial. El récord de víctimas en los primeros meses de 2025 subraya que esta amenaza no disminuye. Copias de seguridad inmutables, planes de respuesta a incidentes y gestión de riesgos en la cadena de suministro—especialmente en torno a sistemas de transferencia de archivos gestionada—son requisitos básicos.

Los programas de privacidad y cumplimiento deben extenderse a los riesgos relacionados con la IA. Las obligaciones de cumplimiento de datos que aplican a sistemas tradicionales también aplican a herramientas de IA, pero los mecanismos de aplicación deben adaptarse a las características únicas de estas tecnologías.

Por último, las organizaciones deben invertir en visibilidad. Las amenazas identificadas en el informe de Google prosperan en parte porque explotan puntos ciegos—shadow AI que TI no puede ver, infraestructura de virtualización sin monitoreo adecuado, sistemas de IA vulnerables a inyección de prompts. Cerrar estas brechas de visibilidad es condición previa para una defensa efectiva.

Un panorama de amenazas fundamentalmente diferente

El Informe de Perspectivas de Ciberseguridad 2026 de Google describe un panorama de amenazas que ha cambiado de forma fundamental. La inteligencia artificial se ha convertido en un multiplicador de fuerza para los adversarios, incluso cuando ofrece nuevas capacidades defensivas. Los ecosistemas criminales han alcanzado un nivel de resiliencia que los hace en gran medida impermeables a la acción de las fuerzas del orden. Los actores estatales siguen persiguiendo objetivos estratégicos a largo plazo mediante operaciones cibernéticas persistentes.

Para los profesionales de la seguridad de datos, privacidad de datos y cumplimiento, el mensaje es claro: los marcos, controles y modelos de gobernanza que funcionaron en el pasado ya no son suficientes para los desafíos que se avecinan. Las organizaciones que se adapten de forma proactiva estarán mejor posicionadas para proteger sus datos, mantener el cumplimiento normativo y preservar la confianza de sus partes interesadas. Las que no lo hagan se volverán cada vez más vulnerables a amenazas que crecen en sofisticación, escala e impacto.

La ventana de preparación se está cerrando. Las tendencias identificadas en este informe no son posibilidades futuras, son realidades presentes que se aceleran. El momento de actuar es ahora.

Preguntas frecuentes

El Informe de Perspectivas de Ciberseguridad 2026 de Google es un informe anual de inteligencia de amenazas publicado por líderes de seguridad de Google Cloud y especialistas de Mandiant en noviembre de 2025. El informe analiza datos de amenazas actuales y tendencias emergentes para ayudar a las organizaciones a prepararse ante los desafíos de seguridad del próximo año. Los temas clave incluyen la utilización de IA por parte de atacantes, la persistencia del ransomware y el aumento de operaciones cibernéticas de estados-nación.

La shadow AI se refiere a herramientas de inteligencia artificial utilizadas dentro de una organización sin aprobación ni supervisión de los equipos de TI y seguridad. Los empleados pueden, sin saberlo, introducir datos confidenciales—incluida información de clientes y propiedad intelectual—en sistemas con controles de seguridad poco claros. El informe de Google advierte que la shadow AI crea canales incontrolados para la exposición de datos y violaciones de cumplimiento bajo regulaciones como el GDPR y la ley HIPAA.

Los ataques de inyección de prompts ocurren cuando actores maliciosos diseñan entradas que manipulan un sistema de IA para que ignore sus instrucciones originales y ejecute comandos no autorizados. Estos ataques explotan la forma en que los grandes modelos de lenguaje procesan el lenguaje natural, lo que dificulta su defensa con controles de seguridad tradicionales. El informe de Google advierte que la inyección de prompts evolucionará de demostraciones de concepto a campañas masivas de exfiltración de datos.

Los operadores de ransomware ahora combinan el cifrado tradicional con el robo de datos y la extorsión pública, creando múltiples puntos de presión para forzar el pago. Los atacantes apuntan cada vez más a software de transferencia de archivos gestionada y explotan vulnerabilidades zero-day para exfiltrar datos de cientos de organizaciones simultáneamente. El ecosistema criminal ha demostrado ser resiliente: cuando las fuerzas del orden interrumpen grandes plataformas, los afiliados simplemente migran a nuevos programas.

Google identifica a Rusia, China, Irán y Corea del Norte como las principales amenazas cibernéticas de estados-nación, cada una con objetivos distintos. Los actores vinculados a China realizan operaciones de alto volumen dirigidas a dispositivos perimetrales y al sector de semiconductores para el robo de propiedad intelectual. Irán persigue espionaje y disrupción, mientras que Corea del Norte prioriza la generación de ingresos mediante el robo de criptomonedas.

Las organizaciones deben establecer marcos de gobernanza de datos de IA que ofrezcan a los empleados herramientas aprobadas y mantengan visibilidad sobre toda la actividad relacionada con IA. Los equipos de seguridad necesitan ampliar las prácticas de gestión de identidades y accesos para cubrir agentes de IA con permisos de mínimo privilegio y registros auditables claros. La preparación ante ransomware sigue siendo esencial, con especial atención a la seguridad de los sistemas de transferencia de archivos gestionada y el mantenimiento de copias de seguridad inmutables fuera de línea.

Comienza ahora.

Es fácil comenzar a asegurar el cumplimiento normativo y gestionar eficazmente los riesgos con Kiteworks. Únete a las miles de organizaciones que confían en cómo intercambian datos confidenciales entre personas, máquinas y sistemas. Empieza hoy mismo.

Table of Content
Compartir
Twittear
Compartir
Explore Kiteworks