La previsión de ciberseguridad de Google para 2026 trae un mensaje incómodo: tus mayores amenazas son los problemas en el movimiento de datos
Google Cloud Security acaba de publicar su Pronóstico de Ciberseguridad 2026, y el mensaje es claro. Las amenazas que marcarán este año — ataques potenciados por IA, ransomware a escala industrial, espionaje de estados-nación, ataques a hipervisores, ciberdelincuencia en blockchain — comparten un hilo conductor que la mayoría de las organizaciones está ignorando.
Todos son problemas de movimiento de datos.
No son problemas de endpoint. No son problemas de perímetro. No son problemas de concienciación. El informe, basado en inteligencia de primera línea de Mandiant, Google Threat Intelligence y la Oficina del CISO de Google Cloud, es consistente en cada sección: las amenazas más peligrosas en 2026 explotan la forma en que las organizaciones mueven, comparten e intercambian contenido confidencial. Y las organizaciones que no tratan el intercambio de contenido como un dominio de seguridad de primer nivel serán las más afectadas.
Esto es lo que importa, lo que realmente dice el informe y lo que significa para cualquiera responsable de proteger datos regulados.
5 puntos clave
1. Los agentes de IA son el nuevo Shadow IT — y ya están moviendo tus datos confidenciales
Google prevé que los agentes de IA serán participantes completamente autónomos en los flujos de trabajo empresariales para 2026. Eso significa que cada agente de IA que interactúe con tu entorno es una vía potencial de exfiltración de datos regulados — ePHI, PCI, ITAR, CJIS. El informe advierte sobre «Shadow Agents» que crean canales invisibles y sin control para datos confidenciales. Las organizaciones que no pueden rastrear qué agente accedió a qué archivo, bajo qué política y con qué aprobación, están a ciegas en cumplimiento.
2. Managed File Transfer es ahora el epicentro del ransomware
El informe señala explícitamente al software de transferencia de archivos gestionada (MFT) como un vector principal para la exfiltración masiva de datos en cientos de objetivos a la vez. Las plataformas MFT heredadas se han convertido en un eslabón débil sistémico. Solo en el primer trimestre de 2025, se registraron 2,302 víctimas en sitios de filtración de datos — la cifra más alta en un solo trimestre jamás registrada — lo que demuestra que el ecosistema de extorsión opera a escala industrial.
3. Los estados-nación están atacando tus canales de contenido, no solo tus endpoints
Rusia, China, Irán y Corea del Norte ejecutan operaciones cibernéticas persistentes enfocadas en dispositivos perimetrales, proveedores externos y flujos de datos transfronterizos. Cuantos menos canales sin control existan para documentos confidenciales, menor será la superficie de ataque. Las organizaciones que intercambian contenido regulado entre jurisdicciones — UE a EE. UU., APAC, Oriente Medio — enfrentan obligaciones regulatorias superpuestas que exigen controles gobernados y auditables de soberanía de datos e intercambio de contenido.
4. Los ataques a hipervisores pueden destruir todo tu entorno digital en horas
El pronóstico predice un giro significativo hacia ataques a hipervisores y virtualización empresarial. A diferencia del ransomware tradicional en endpoints, que se propaga en días o semanas, los ataques a hipervisores pueden dejar inoperativos cientos de sistemas en cuestión de horas. Las copias de seguridad de configuración, documentos de ingeniería, runbooks operativos y exportaciones de ERP que están fuera de las redes OT se convierten en activos críticos de recuperación — y objetivos principales de exfiltración.
5. La forensia de cumplimiento es ahora una habilidad de supervivencia
Cuando ocurre una brecha, los reguladores quieren saber exactamente qué fue robado, de qué jurisdicciones y bajo qué categorías de datos. El informe deja claro que los grupos de extorsión están usando las obligaciones de notificación de brechas como arma al filtrar datos personales. Las organizaciones sin registros de transacciones detallados, contexto de políticas y documentación del estado de cifrado enfrentan una pesadilla de notificaciones de brechas y multas regulatorias de la que quizá nunca se recuperen.
Los agentes de IA van tras tus datos regulados
El pronóstico espera que el uso de IA por parte de adversarios pase de ser la excepción a la norma en 2026. Esto incluye ataques de inyección de prompts que manipulan sistemas de IA para saltarse protocolos de seguridad, ingeniería social habilitada por IA usando clonación de voz para suplantaciones hiperrealistas y sistemas agénticos que automatizan pasos en todo el ciclo de ataque.
Pero aquí está la parte que merece más atención que el lado del adversario: la explosión de agentes de IA empresariales está generando tanto riesgo interno como externo.
Google describe un próximo «cambio de paradigma de agentes de IA» donde las organizaciones adoptan rápidamente agentes de IA para ejecutar flujos de trabajo y tomar decisiones. Estos agentes necesitarán identidades gestionadas propias, sus propios controles de acceso y sus propios registros de auditoría. El informe anticipa el auge de la «gestión de identidad agéntica» con acceso just-in-time y permisos específicos por tarea.
Eso suena futurista hasta que lees la siguiente sección: «Riesgo de Shadow Agent». Para 2026, Google espera que empleados implementen de forma independiente agentes autónomos potentes para tareas laborales sin importar la aprobación corporativa. Estos agentes se conectan a plataformas SaaS, correo electrónico, almacenamiento y sistemas de transferencia de archivos y crean canales de datos invisibles que los equipos de seguridad no pueden ver.
Vale la pena detenerse en el lenguaje exacto del informe: estos shadow agents crean «canales invisibles y sin control para datos confidenciales, lo que puede llevar a filtraciones de datos, violaciones de cumplimiento y robo de propiedad intelectual». Y prohibir los agentes no es una opción viable porque solo empuja su uso fuera de la red corporativa, eliminando toda visibilidad.
Para cualquier organización que maneje datos regulados — salud, servicios financieros, gobierno, defensa, legal — esto es una cuenta regresiva. Cada agente de IA que accede a un archivo con ePHI, datos PCI, información controlada por exportación o registros policiales representa una nueva vía de exfiltración. Y si no puedes demostrar qué agente accedió a qué archivo, bajo qué política y con qué autorización, tienes un análisis de distancia de cumplimiento que ninguna seguridad de endpoint puede cerrar.
La respuesta no es bloquear los agentes de IA. La respuesta es canalizarlos a través de una capa de intercambio de contenido gobernada que trate a cada agente como participante de alto riesgo: acceso acotado, inspección de contenido, flujos de aprobación y registros de auditoría inmutables para cada interacción. Los mismos controles que aplicas a proveedores externos y terceros deben extenderse a los agentes de IA. Sin excepciones.
MFT es ahora territorio principal del ransomware
Si hay una sección de este pronóstico que debería imprimirse y pegarse en el monitor de cada CISO, es el análisis de ransomware.
Google califica la combinación de ransomware, robo de datos y extorsión multifacética como «la categoría de ciberdelito más disruptiva financieramente a nivel global». Sandra Joyce, VP de Google Threat Intelligence, lo resume: «Este problema va a continuar y aumentar en 2026».
Las cifras lo confirman. En el primer trimestre de 2025, 2,302 víctimas aparecieron en sitios de filtración de datos — el mayor número en un solo trimestre desde que Google empezó a rastrear en 2020. Los incidentes en 2025 que afectaron cadenas de suministro de retail y mayoristas de alimentos resultaron en cientos de millones de dólares en daños totales.
Y luego el informe dice algo que cualquiera que use software MFT heredado debe leer dos veces: «Apuntar al software de transferencia de archivos gestionada (MFT) permite a los ciberdelincuentes ejecutar exfiltración masiva de datos en cientos de objetivos simultáneamente».
No es un riesgo teórico. Lo hemos visto repetirse en los últimos dos años. Las plataformas MFT heredadas están en la intersección de datos confidenciales y conectividad externa, convirtiéndose en el objetivo perfecto para campañas de exfiltración masiva. Una sola vulnerabilidad zero-day en un producto MFT puede comprometer a cientos de organizaciones en una sola oleada.
Las consecuencias en cumplimiento son tan devastadoras como la interrupción operativa. Cuando una plataforma MFT heredada es comprometida, las organizaciones suelen carecer de la fidelidad forense para determinar qué registros, jurisdicciones y categorías de datos fueron afectados. Eso significa que no pueden delimitar la brecha para los reguladores. No pueden enviar notificaciones de brecha precisas. No pueden defenderse en discovery de demandas colectivas. Cada obligación posterior se convierte en una suposición.
La alternativa es reemplazar el MFT heredado y frágil por una plataforma de intercambio de contenido reforzada, preparada para zero-day y resiliencia ante extorsión — que aplique cifrado en tránsito y en reposo en todos los intercambios de archivos externos, implemente políticas DLP para evitar transferencias salientes de categorías de datos protegidas y mantenga registros de auditoría inmutables que resistan una investigación regulatoria. No es una mejora opcional. Es una respuesta estructural a una amenaza estructural.
Los estados-nación quieren tus canales de contenido
La sección sobre estados-nación del pronóstico cubre en detalle a Rusia, China, Irán y Corea del Norte, y cada perfil refuerza el mismo tema: estos adversarios están atacando la forma en que las organizaciones intercambian contenido, no solo cómo lo almacenan.
Los actores de amenazas vinculados a China siguen atacando agresivamente dispositivos perimetrales sin detección de endpoint, explotando vulnerabilidades zero-day y comprometiendo proveedores externos para acceder a organizaciones aguas abajo. Rusia desarrolla capacidades avanzadas y obtiene posiciones estratégicas en infraestructuras críticas. Irán ejecuta campañas integradas que combinan espionaje, interrupción, hacktivismo y actividades financieras. Corea del Norte realizó el mayor robo de criptomonedas registrado, aproximadamente $1.5 mil millones, y está expandiendo la infiltración de trabajadores de TI a nivel global.
El denominador común en los cuatro casos es la explotación de canales de intercambio de contenido: dispositivos perimetrales, conexiones con terceros, flujos de datos transfronterizos y relaciones en la cadena de suministro. Cada documento confidencial que se mueve entre una filial extranjera, un proveedor, un regulador o una agencia policial es un objetivo potencial.
Para las organizaciones que operan entre jurisdicciones, la superposición regulatoria lo complica aún más. Las transferencias de datos transfronterizas implican GDPR, UK GDPR, PDPA, LGPD y una red creciente de leyes de localización de datos. El enfoque del informe en la persistencia de estados-nación respalda la consolidación de todo el contenido regulado que cruza fronteras en un único canal seguro, con enrutamiento geolocalizado, cifrado obligatorio y controles de políticas auditables que satisfacen tanto a los equipos de seguridad como a las autoridades de protección de datos.
Ataques a hipervisores y la carrera por proteger los datos más críticos
La sección sobre virtualización empresarial del pronóstico es alarmante por una razón específica: la velocidad de los ataques.
Las campañas tradicionales de ransomware en endpoints se propagan por la red en días o incluso semanas, dando tiempo a los defensores para detectar y responder. Los ataques a hipervisores operan en un cronograma completamente diferente. Al eludir la detección de endpoint en las máquinas virtuales, los adversarios pueden cifrar en masa discos de máquinas virtuales y paralizar los planos de control, provocando una parálisis operativa a nivel empresarial en cuestión de horas.
La sección sobre ICS y OT agrava esta preocupación. Google espera operaciones de ransomware diseñadas específicamente para impactar software empresarial crítico como sistemas ERP, cortando la cadena de suministro de datos de la que dependen las operaciones OT. Mientras tanto, la mala gestión del acceso remoto sigue permitiendo que malware común acceda a redes OT.
Cuando los sistemas de producción están bajo ataque, los activos de datos más importantes para la recuperación — copias de seguridad de configuración, documentos de ingeniería, paquetes de firmware, exportaciones de ERP, runbooks operativos — deben estar accesibles, intactos y comprobablemente no comprometidos. Si esos archivos están en el mismo entorno atacado, se pierden. Si se intercambiaron con proveedores, integradores o socios de respuesta a incidentes por canales sin gobernanza, no hay cadena de custodia.
Aquí es donde una capa de intercambio seguro de contenido se convierte en el pilar de la resiliencia operativa. Los archivos más críticos requieren acceso estrictamente controlado, autenticación robusta e inspección de contenido para malware antes de llegar a entornos OT o en la nube. Y durante la respuesta a crisis, los archivos de evidencia, registros de incidentes y artefactos forenses compartidos con socios de IR y autoridades requieren la misma gobernanza para mantener intactas las obligaciones de privacidad.
El crimen en blockchain se enfrenta al cumplimiento fuera de la cadena
La sección del pronóstico sobre ciberdelincuencia en blockchain es prospectiva pero tiene implicaciones inmediatas para instituciones financieras, empresas fintech y cualquier organización que maneje datos relacionados con criptomonedas.
Google anticipa que las operaciones maliciosas comenzarán a migrar componentes clave a blockchains públicas, utilizando todo el stack Web3 para comando y control, exfiltración descentralizada de datos y monetización tokenizada. La inmutabilidad del blockchain da a los adversarios una resiliencia sin precedentes frente a intentos de cierre tradicionales — pero también deja un registro permanente y públicamente auditable que puede usarse para atribución.
El ángulo de cumplimiento es claro: a medida que los criptoactivos y activos tokenizados se generalizan, las entidades reguladas deben demostrar manejo seguro de documentación KYC y AML, datos de beneficiarios, paquetes SAR, citaciones y presentaciones regulatorias. Esos datos fuera de la cadena son exactamente lo que buscan los atacantes, y requieren el mismo intercambio de contenido gobernado, cifrado y auditable que cualquier otra categoría de datos regulados. Una plataforma unificada de intercambio de contenido permite aplicar reglas coherentes de retención, retención legal y enrutamiento jurisdiccional, sin importar si los datos llegan por SFTP, portal web o API.
¿Qué significa todo esto? El movimiento de datos es el campo de batalla
Al leer el Pronóstico de Ciberseguridad 2026 de Google de principio a fin, surge un patrón que el propio informe no nombra explícitamente.
Cada categoría de amenaza importante — agentes de IA, extorsión centrada en MFT, ciberdelincuencia en blockchain, ataques a hipervisores y espionaje de estados-nación — es un problema de movimiento de datos antes que un problema de endpoint. Los adversarios están atacando la forma en que el contenido fluye entre sistemas, organizaciones, jurisdicciones y personas. Los marcos regulatorios que gobiernan ese contenido son cada vez más estrictos, superpuestos y menos indulgentes. Y las organizaciones que carecen de visibilidad sobre sus canales de intercambio de contenido serán incapaces de delimitar brechas, satisfacer a los reguladores o recuperar operaciones.
No es una observación teórica. Es la realidad operativa que los equipos de primera línea de Google ven cada día.
Para las organizaciones que quieren anticiparse al panorama de amenazas de 2026 en vez de reaccionar, el camino es claro: trata el intercambio de contenido como un dominio de seguridad de primer nivel. Consolida los flujos de archivos confidenciales a través de un perímetro de intercambio de contenido gobernado y conforme. Aplica principios de confianza cero a cada participante — usuarios humanos, agentes de IA, proveedores externos y socios transfronterizos. Haz cumplir el cifrado, DLP, inspección de contenido y controles de acceso basados en políticas en cada transferencia. Y mantén registros de auditoría inmutables y detallados que resistan investigaciones regulatorias, obligaciones de notificación de brechas y discovery en demandas colectivas.
Las amenazas evolucionan. La pregunta es si tu enfoque para proteger los datos en movimiento evoluciona con ellas.
Para descubrir cómo Kiteworks puede ayudarte, solicita una demo personalizada hoy mismo.
Preguntas frecuentes
El informe identifica al software MFT como un vector principal para la exfiltración masiva de datos porque una sola vulnerabilidad en una plataforma MFT ampliamente implementada puede comprometer a cientos de organizaciones al mismo tiempo. Las plataformas MFT heredadas suelen estar en la intersección de datos confidenciales y conectividad externa, con monitoreo de seguridad limitado, lo que las hace atractivas para los grupos de extorsión. El informe señala que 2,302 víctimas aparecieron en sitios de filtración de datos solo en el primer trimestre de 2025, la cifra más alta en un solo trimestre desde que comenzó el seguimiento en 2020, confirmando la escala industrial de estas campañas. Las organizaciones deben evaluar si su estrategia de resiliencia ante ransomware aborda adecuadamente la superficie de ataque de MFT.
Los Shadow Agents son agentes de IA implementados por empleados sin aprobación corporativa que se conectan a plataformas SaaS empresariales, correo electrónico, almacenamiento y sistemas de transferencia de archivos. El pronóstico de Google advierte que para 2026, estos agentes crearán canales invisibles y sin control para datos confidenciales que los equipos de seguridad no pueden monitorear. A diferencia del shadow IT, que normalmente implica categorías de software conocidas, los shadow agents son sistemas autónomos que pueden acceder, procesar y transmitir datos entre múltiples sistemas sin supervisión humana. El riesgo va más allá de las filtraciones de datos e incluye violaciones de cumplimiento y robo de propiedad intelectual. Las organizaciones deben aplicar los mismos controles de acceso y requisitos de auditoría a los agentes de IA que a los usuarios humanos y proveedores externos.
El panorama de amenazas de 2026 intensifica la presión de cumplimiento en múltiples dimensiones. Los agentes de IA requieren nuevos enfoques de gestión de identidades y acceso con registros de auditoría completos que demuestren qué agente accedió a qué dato bajo qué política. Los grupos de ransomware y extorsión utilizan las obligaciones de notificación de brechas como arma al filtrar datos personales, lo que exige a las organizaciones fidelidad forense para delimitar brechas con precisión. Las operaciones de estados-nación que atacan flujos de datos transfronterizos implican regulaciones superpuestas como GDPR, UK GDPR, HIPAA, CJIS, ITAR/EAR, PDPA y LGPD. Las organizaciones sin registros de transacciones detallados, contexto de clasificación y documentación del estado de cifrado enfrentan una exposición regulatoria creciente.
Un perímetro de intercambio de contenido es una capa gobernada y reforzada de seguridad por la que se enrutan todos los flujos de archivos confidenciales, sin importar el canal (correo electrónico, MFT, SFTP, formularios web, APIs). Aplica principios de confianza cero, inspección de contenido, políticas DLP, cifrado obligatorio y controles de acceso basados en políticas en cada transferencia. Al consolidar el intercambio de contenido confidencial en un solo perímetro monitorizado, las organizaciones reducen la superficie de ataque explotada por los adversarios, mantienen fidelidad forense para delimitar brechas y notificaciones regulatorias, y aplican controles de cumplimiento consistentes entre jurisdicciones, categorías de datos y tipos de participantes, incluidos agentes de IA, proveedores externos y socios transfronterizos.
Según las conclusiones del pronóstico, las organizaciones deben tomar cuatro acciones inmediatas. Primero, auditar todos los canales de intercambio de contenido para identificar vías sin control para datos confidenciales, incluyendo actividad de IA y agentes sombra. Segundo, reemplazar o reforzar las plataformas MFT heredadas que representan riesgo sistémico de exfiltración. Tercero, establecer controles de gobernanza de datos de IA que traten a los agentes de IA como participantes de alto riesgo, con acceso acotado, inspección de contenido, flujos de aprobación y registros de auditoría inmutables. Cuarto, asegurar la preparación en forensia de cumplimiento manteniendo registros detallados de transacciones con contexto de políticas, datos de clasificación y estado de cifrado que resistan investigaciones regulatorias y obligaciones de notificación de brechas.
Recursos adicionales
- Artículo del Blog Arquitectura Zero Trust: Nunca confíes, verifica siempre
- Video Microsoft GCC High: Desventajas que impulsan a los contratistas de defensa hacia ventajas más inteligentes
- Artículo del Blog Cómo proteger datos clasificados una vez que DSPM los identifica
- Artículo del Blog Generar confianza en la IA generativa con un enfoque Zero Trust
- Video La guía definitiva para el almacenamiento seguro de datos sensibles para líderes de TI