Obtén el informe: Como lograr alinear a CIOs y CEOs en la era de la IA

cerrar
cerrar
Su red del mañana
Su red del mañana
Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.
Descubra Netskope
Ponte manos a la obra con la plataforma Netskope
Esta es su oportunidad de experimentar de primera mano la Netskope One plataforma de una sola nube. Regístrese para participar en laboratorios prácticos a su propio ritmo, únase a nosotros para una demostración mensual del producto en vivo, realice una prueba de manejo gratuita de Netskope Private Accesso únase a nosotros para talleres en vivo dirigidos por instructores.
Líder en SSE. Ahora es líder en SASE de un solo proveedor.
Netskope ha sido reconocido como Líder con mayor visión tanto en plataformas SSE como SASE
2X líder en el Cuadrante Mágico de Gartner® para SASE Plataforma
Una plataforma unificada creada para tu viaje
Protección de la IA generativa para principiantes
Protección de la IA generativa para principiantes
Descubra cómo su organización puede equilibrar el potencial innovador de la IA generativa con sólidas prácticas de seguridad de Datos.
Prevención de pérdida de datos (DLP) moderna para dummies eBook
Prevención moderna de pérdida de datos (DLP) para Dummies
Obtenga consejos y trucos para la transición a una DLP entregada en la nube.
Libro SD-WAN moderno para principiantes de SASE
SD-WAN moderna para maniquíes SASE
Deje de ponerse al día con su arquitectura de red
Entendiendo dónde está el riesgo
Advanced Analytics transforma la forma en que los equipos de operaciones de seguridad aplican los conocimientos basados en datos para implementar una mejor política. Con Advanced Analytics, puede identificar tendencias, concentrarse en las áreas de preocupación y usar los datos para tomar medidas.
Soporte técnico Netskope
Soporte técnico Netskope
Nuestros ingenieros de soporte cualificados ubicados en todo el mundo y con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, garantizan una asistencia técnica de calidad en todo momento
Vídeo de Netskope
Netskope Training
La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube. Estamos aquí para ayudarle a proteger su proceso de transformación digital y aprovechar al máximo sus aplicaciones cloud, web y privadas.

Predicciones de la IA para 2026 de Netskope Threat Labs

19 de noviembre de 2025

Mientras seguimos preguntando a nuestros numerosos expertos en la materia de Netskope sobre el año que viene, esta semana llamamos a la puerta del Netskope Threat Labs. Les preguntamos cómo esperan que la IA cambie el panorama de amenazas en 2026. Esto es lo que dijeron:

Implementaciones de IA centradas en la privacidad

Ray Canzanese: «La implementación creciente de IA sofisticada, particularmente para tareas que involucran datos sensibles o propietarios, impulsará un cambio significativo lejos del modelo de software como servicio (SaaS) hacia implementaciones más protectoras de la privacidad y soberanas. Las organizaciones de sectores regulados —como las finanzas y la sanidad— y aquellas con una importante propiedad intelectual intensificarán su transición a marcos como Amazon Bedrock para garantizar que los datos permanezcan dentro de sus propios perímetros de seguridad y que el proveedor nunca los use para el entrenamiento de modelos. Este enfoque en la soberanía de los datos, la protección de la propiedad intelectual y el cumplimiento de normativas como el RGPD y la HIPAA impulsará una nueva clase de adopción de IA "segura desde el diseño", donde el control sobre la ubicación y el uso de los Datos se convierte en el factor principal, incluso si introduce una complejidad ligeramente mayor que una oferta SaaS tradicional.» 

Descubrimiento de vulnerabilidades impulsado por IA 

Gianpietro Cutolo: «Las herramientas de pruebas estáticas de aplicaciones de seguridad impulsadas por IA (SAST) redefinirán la seguridad del código, detectando fallos lógicos y arquitectónicos que los escáneres tradicionales pasan por alto. Estas herramientas se están convirtiendo rápidamente en indispensables para los testers de penetración y los equipos de DevSecOps, automatizando la revisión de código y el descubrimiento de vulnerabilidades. Sin embargo, simultáneamente, el potencial ofensivo es igualmente significativo, demostrado por el hecho de que un agente de IA ocupa ahora el primer puesto en HackerOne en EE. UU., señalando un futuro en el que tanto defensores como atacantes aprovechan las mismas herramientas inteligentes para superarse mutuamente.»

El auge de las campañas de phishing autónomas con agentes

Jan Michael Alcantara: «Los ataques de ingeniería social han aumentado este año ya que la IA ha facilitado a los atacantes la creación de correos electrónicos de phishing convincentes, vídeos deepfake y sitios web de phishing realistas. En 2026, es posible que veamos una IA autónoma de agencias adversarias capaz de ejecutar campañas completas de suplantación de identidad. Podían investigar y perfilar de forma independiente posibles objetivos, realizar reconocimientos, fabricar señuelos y cargas útiles personalizados, e incluso desplegar y gestionar la infraestructura de C2. Este avance reduciría aún más las barreras técnicas para lanzar ataques sofisticados y permitiría la participación de más actores de amenazas.»

Gianpietro Cutolo: «Desde que los atacantes empezaron a explotar los tokens de aplicaciones de OAuth y de terceros en los recientes incidentes de Salesforce y Salesloft, ahora está surgiendo el mismo patrón de amenazas en los ecosistemas de IA. A medida que los agentes de IA y los sistemas basados en MCP se integran cada vez más con API de terceros y servicios en la nube, heredan los eslabones más débiles de OAuth: ámbitos excesivamente permisivos, políticas de revocación poco claras y caminos ocultos de intercambio de datos. Estas integraciones se convertirán en objetivos principales para los ataques de cadena de suministro y exfiltración de datos, donde los conectores comprometidos o las herramientas envenenadas permiten a los adversarios pivotar silenciosamente a través de plataformas de IA y entornos empresariales de confianza.» 

author image
Netskope Staff
Consulte los artículos recientes del personal de Netskope. Descubra las últimas tendencias y actualizaciones dentro de la nube y el espacio de red.
Consulte los artículos recientes del personal de Netskope. Descubra las últimas tendencias y actualizaciones dentro de la nube y el espacio de red.
Conéctese con Netskope

Subscribe to the Netskope Blog

Sign up to receive a roundup of the latest Netskope content delivered directly in your inbox every month.