Proofpoint ha publicado su informe anual con las tendencias que, según la compañía, marcarán la ciberseguridad en 2026. La idea central es clara: el próximo año puede ser caótico. La expansión de la IA agéntica, los riesgos en el entrenamiento de modelos, la complejidad de la nube y el auge del espionaje digital apuntan a un escenario difícil de anticipar.
El informe advierte que la inteligencia artificial actuará como amplificador de defensas y ataques, y que la ventaja dependerá, más que nunca, de la capacidad humana para interpretar señales débiles y responder con criterio.
La IA agéntica reconfigurará la seguridad corporativa
Las empresas ya están desplegando agentes autónomos para tareas tan diversas como la atención al cliente o la automatización de controles de seguridad. Proofpoint prevé que su impacto será profundo, pero avisa: la adopción estará plagada de retos ligados a calidad de datos, privacidad, interoperabilidad y gobernanza.
La curva de aprendizaje será dura. Las compañías que avancen rápido sin mecanismos de control podrían abrir brechas sin darse cuenta.
Los agentes de IA: la nueva amenaza interna
La predicción más incómoda del informe: los copilotos autónomos podrían superar a los empleados como principales responsables de filtraciones de datos.
¿Por qué?
- heredan la mala higiene de datos de las empresas,
- operan con permisos excesivos,
- acceden a documentos sin clasificar,
- aplican reglas de acceso obsoletas.
Se recomienda gestionarlos como identidades corporativas: con privilegios mínimos, monitorización continua y análisis de riesgo en tiempo real.
Inyección de prompts y modelos manipulados: el nuevo frente
Los flujos de entrenamiento se convierten en objetivo prioritario. Un dataset contaminado puede introducir comportamientos maliciosos en un modelo, desplazando la primera línea defensiva desde el firewall hacia la cadena de suministro del aprendizaje automático.
Las empresas deberán tratar el entrenamiento como un proceso auditado, con controles estrictos de procedencia, integridad y validación de cada capa.
El auge del “modelo en la sombra”: MCP sin supervisión
La compañía prevé un aumento de servidores locales ejecutando Model Context Protocols sin control, conectados a modelos públicos y procesando datos sensibles.
Las consecuencias pueden ser críticas:
- agentes no registrados,
- endpoints maliciosos,
- fugas masivas de información.
La detección no será suficiente. El informe exige registro automático y sistemas de confianza para cualquier agente que toque datos críticos.
Phishing potenciado por IA y nuevas variantes de QR
Tras el auge del QR phishing en 2025, llegan nuevas variantes: códigos fragmentados, composiciones ASCII y paletas alteradas para engañar a escáneres. A esto se suma el uso ilícito de herramientas legítimas de IA para generar señuelos casi imposibles de distinguir de los reales.
Las organizaciones necesitarán entornos aislados de análisis y un componente humano más fuerte en la detección.
Los puntos ciegos: el dolor creciente de los CISOs
A medida que proveedores y socios integran IA en sus servicios, la falta de visibilidad sobre cómo gestionan los datos se convertirá en una amenaza mayor. Muchas empresas estarán interactuando con sistemas de IA sin saberlo, lo que amplía el riesgo de accesos indebidos y fugas silenciosas.
La IA será herramienta… y objetivo
La inteligencia artificial estará presente en cada fase del ataque: creación de señuelos en varios idiomas, generación de malware, scripts automatizados, webs falsas o interacción en tiempo real. Y, a la vez, los propios copilotos se convertirán en objetivos prioritarios por el valor de los datos que manejan.
Autenticación en la nube: el “momento de degradación de FIDO”
El informe alerta de una tendencia preocupante: ataques destinados a degradar o eludir métodos robustos hacia autenticaciones más débiles. Entre los riesgos previstos:
- abuso de aplicaciones OAuth,
- uso malicioso de infraestructuras legítimas de AWS y GCP para rotar IPs,
- campañas de phishing hiperpersonalizadas.
El aumento de conectividad vía satélite ampliará todavía más la superficie de ataque.
Espionaje digital más sigiloso y personalizado
Los grupos vinculados a estados-nación están migrando del correo electrónico a canales cifrados como WhatsApp o Signal, donde construyen conversaciones creíbles antes de lanzar sus ataques. Crece también la actividad de grupos del sur de Asia e India contra sectores clave en Occidente, con operaciones sincronizadas con tensiones geopolíticas.
Tecnología sola no basta
El informe concluye que la IA será aliada, amenaza y campo de batalla al mismo tiempo. Y que, pese a su protagonismo, la diferencia real la marcarán las personas: su capacidad para entender riesgos, tomar decisiones informadas y moverse en un entorno donde las amenazas evolucionan al mismo ritmo que la tecnología que las habilita.
