
Previsión del panorama de amenazas en 2026: ¿acertamos con las predicciones del año pasado?
Casi todas las predicciones hechas por el Security Lab de Hornetsecurity en su Informe de Ciberseguridad 2025 se han materializado. Conceptos que hace apenas un año parecían futuristas (como el phishing asistido por IA, el reconocimiento automatizado o la ingeniería social con deepfakes) son amenazas habituales en el panorama actual.
En este artículo comparamos las previsiones para 2026, recogidas en nuestro último informe, con los hechos que marcaron el año 2025. En lugar de limitarnos a listar tendencias, analizamos cómo los atacantes han convertido la inteligencia artificial en una herramienta operativa a gran escala, cómo están evolucionando el Ransomware 3.0 y los ataques basados en identidades, y hasta qué punto ya se están explotando vulnerabilidades en servicios SaaS, navegadores y cadenas de suministro.
Para responsables de IT, CISOs y administradores de entornos Microsoft 365, el mensaje es claro: ya no se puede tratar una previsión como una mera hipótesis. Los ciberdelincuentes leen los mismos informes, los transforman en tácticas y convierten las predicciones de ayer en los ataques de hoy. Cuanto antes adoptes controles eficaces, fomentes una cultura de seguridad y actualices la formación de tus equipos, más preparado estarás para anticiparte a la próxima ola de amenazas cibernéticas.
El mal uso de la IA evoluciona más rápido de lo esperado
Entre esos usos destaca el empleo de Claude Code para automatizar tareas como el reconocimiento, el robo de credenciales o la penetración de redes. También se ha utilizado IA para analizar datos financieros exfiltrados y así calcular las cantidades exigidas en los rescates. Otro fenómeno preocupante ha sido la actividad de trabajadores de IT norcoreanos, que han usado herramientas como Claude y ChatGPT para crear identidades falsas, generar currículums, superar entrevistas técnicas y pruebas de código, e incluso realizar su trabajo una vez contratados.
Aunque era una predicción fácil, resulta interesante observar cómo los atacantes experimentan con distintos usos de la IA en varias fases de sus ataques.
Los deepfakes y las operaciones de influencia se han acelerado
También anticipamos el uso de deepfakes más realistas para spear-phishing y campañas de desinformación (IO), y esa predicción también se ha cumplido. Las nuevas herramientas de generación de vídeo han provocado una oleada de contenidos creados por IA que dificultan cada vez más distinguir lo real de lo falso, un desafío que ya afecta tanto a empresas como a la sociedad en general.
Lo preocupante es que los atacantes se han adaptado muy rápido. Antes, la creación de vídeos deepfake exigía habilidades especializadas. Hoy, se generan en minutos y ya cuentan con una herramienta psicológica que es tremendamente eficaz.
Las predicciones legales y regulatorias se han confirmado
Otro punto que hemos anticipado ha sido el auge de los conflictos legales relacionados con la IA, y no nos equivocamos, uno de los casos más destacados ha sido la demanda colectiva de 1.500 millones de dólares contra Anthropic. Mientras que en EE. UU. parece poco probable que se frenen los excesos de las grandes tecnológicas por motivos políticos, la UE ha aprobado la Ley de IA (AI Act).
Tal como anticipamos, los nuevos marcos normativos y actualizaciones regulatorias siguen avanzando por todo el mundo, aumentando la carga operativa y los retos de cumplimiento para las empresas y sus proveedores. Ejemplo de ello es la Directiva NIS2, que ha obligado a redirigir presupuestos inicialmente destinados a contratación o a reservas de emergencia. Otras normativas como DORA o los requisitos de la UK Prudential Regulation Authority (PRA) han supuesto costes de más de un millón de euros para muchas empresas.
Los riesgos en la cadena de suministro de código abierto se han intensificado
Nuestra predicción sobre el ecosistema de software libre y de código abierto (FOSS) también se ha cumplido. Los informes sobre paquetes maliciosos detectados en repositorios como NuGet, PyPI, RubyGems o npm son cada vez más frecuentes (solo en npm se detectaron 35.000 paquetes maliciosos en agosto de 2025). Esta es una tendencia al alza, y si tu empresa desarrolla software internamente, debes rastrear y validar estos paquetes antes de integrarlos. Puede que estén quedando atrás los días en los que los «frikis» colaboraban en FOSS solo por el bien común.
Este cambio marca un punto de inflexión: los atacantes ven los ecosistemas de código abierto como puntos de infiltración de alto rendimiento, no como objetivos oportunistas.
La adopción de lenguajes con seguridad de memoria va a más
Nuestra última predicción fue sobre la adopción de lenguajes seguros para la memoria como Rust o Swift, y también se está cumpliendo, aunque a un ritmo más lento. Rust ya empieza a aparecer en controladores de terceros para Windows, en el núcleo del sistema operativo (donde el 70% de las CVEs tienen origen en errores de memoria), así como en Hyper-V, Azure y Microsoft 365. También se está adoptando en Linux y en Android, donde ha contribuido a reducir un 52% las vulnerabilidades de memoria en los últimos seis años. Apple, por su parte, sigue una estrategia distinta gracias a su control total del ecosistema hardware-software, aplicando un sistema de refuerzo de integridad de memoria (Memory Integrity Enforcement), aunque con el mismo objetivo, evitar fallos de memoria que puedan ser explotados.
En fin, nuestras predicciones se han cumplido, lo que habla más de lo predecibles que son los ciberdelincuentes que de nuestra capacidad de adivinar el futuro.
Refuerza tu primera línea de defensa: tu equipo
¿Quieres transformar las predicciones de ciberseguridad en acciones para reducir riesgos, en lugar de relegarlas a una diapositiva más en la presentación estratégica anual? El Security Awareness Service de Hornetsecurity ayuda a tus usuarios a detectar ataques de phishing asistidos por IA, deepfakes y cebos de ingeniería social sin hacer clic, con formaciones rápidas, continuas y adaptadas al ritmo real de trabajo.
Combina este servicio con las soluciones de seguridad para email y colaboración de Hornetsecurity, y construirás una defensa sólida en torno a tus identidades y tus datos.

Rellena el formulario y pide una demo para empezar a construir una plantilla resiliente.
Conclusión
Con perspectiva, sorprende la rapidez con la que muchas de las predicciones en ciberseguridad del año pasado se han hecho realidad, y con un impacto mayor del que la mayoría de los equipos de seguridad había anticipado. El phishing asistido por IA, la automatización autónoma, la pérdida de eficacia del MFA tradicional y la evolución del ransomware hacia un modelo 3.0 ya forman parte del día a día de las ciberamenazas.
Por eso es arriesgado tratar las predicciones en ciberseguridad como una curiosidad anual y ya está. Son alertas tempranas que piden a gritos reforzar la gestión de identidades, revisar los controles sobre correo electrónico y servicios SaaS, mejorar la gobernanza de los datos y, sobre todo, fortalecer la resiliencia humana antes de que los atacantes aprovechen las nuevas tácticas al máximo. En definitiva, anticiparse a su evolución se ha convertido en un componente esencial de la defensa moderna.
El Security Awareness Service de Hornetsecurity, junto con nuestra gama completa de soluciones de protección, convierte esas advertencias en defensas concretas, sobre todo ante ataques que explotan el factor humano. Si basas tu estrategia para 2026 en los aprendizajes de este informe y en nuestro enfoque continuo de predicción, no solo estarás preparado para la próxima ola de amenazas: estarás haciendo que tus personas, procesos y plataformas sean mucho más difíciles de vulnerar.
Preguntas Frecuentes
Nuestras predicciones se han confirmado en gran medida con lo que ha sucedido. No lo decimos para afirmar que teníamos razón, sino para demostrar que incorporar predicciones de ciberseguridad fundamentadas en investigación como parte de la planificación estratégica ayuda a las empresas a prepararse ante la evolución de las amenazas.
Las tendencias en ataques basados en IA para 2026 tienen continuidad con lo observado en 2025: phishing masivo generado por IA, Business Email Compromise (BEC), automatización del reconocimiento y explotación con agentes de IA, ingeniería social con deepfakes y un abuso más dirigido de sesiones SaaS y navegadores. Más que nuevas formas de ataque, se espera que los patrones actuales se vuelvan más eficaces, personalizados y difíciles de detectar para usuarios sin buena formación.
Debes tratar las predicciones como una herramienta práctica para la planificación operativa, no como un simple informe anual. Asocia cada predicción clave con medidas concretas: por ejemplo, sustituye el MFA tradicional por métodos resistentes al phishing, refuerza la protección de sesiones SaaS y navegadores, y prepárate frente al Ransomware 3.0 con soluciones de copia de seguridad y recuperación fiables. A esto, suma controles centrados en el usuario y formación continua, para que tu equipo sepa identificar y bloquear nuevos patrones de ataque antes de que se materialicen.
Aunque los atacantes se adaptan constantemente, unas predicciones bien fundamentadas reducen el factor sorpresa. Comprender cómo podrían utilizarse operativamente las herramientas de IA, qué variantes de ransomware están surgiendo y dónde se debilitan los sistemas de identidad y SaaS, permite priorizar inversiones antes de que los riesgos se vuelvan incidentes. Prever no elimina la incertidumbre, pero te da la ventaja de actuar con antelación, en lugar de responder a los ataques.
