Las principales tendencias del sector cibernético reveladas en la RSAC 2026
![]()
Fin del circo de la RSA una vez desmontadas las carpas y los elefantes subidos al tren.
Ha sido una semana llena de acontecimientos: había flotas de vehículos —Escalades, Rivians, camionetas, pero, curiosamente, ningún Tesla— repletos de nombres de proveedores y eslóganes, y tampoco se podía caminar por las inmediaciones de Howard Street en San Francisco sin ver “IA-[inserte aquí una palabra como habilitada, mejorada, nativa, impulsada, etc., etc., etc.]”.
Fue toda una semana hablando con CISO, profesionales de la ciberseguridad, proveedores de tecnología y proveedores de servicios. Y estas son las conclusiones a las que he llegado.
La jerarquía de los CISO en materia de IA es real
El entusiasmo fue la tónica habitual entre los proveedores con las oportunidades de la IA, si bien el estado de ánimo de los profesionales de la ciberseguridad era de inquietud. De hecho, terminé identificando tres arquetipos distintos de CISO:
En primer lugar, está lo que llamo el CISO proactivo, que representa aproximadamente al 20%. Se trata de líderes de seguridad con una gran consciencias de los cambios empresariales y tecnológicos impulsados por la IA que se avecinaban, de ahí que acudieran preparados con una lista de preguntas adaptadas a los requisitos específicos de su empresa. Muchos no fueron solos, pues les acompañaron ingenieros y arquitectos de seguridad. Es decir: un equipo orientado a la acción. Se trata de CISO con un conocimiento bastante bueno tanto de las iniciativas empresariales de IA de su organización, como de sus propias necesidades de seguridad. Y su objetivo es claro: elaborar una lista de requisitos alineados con la estrategia de su organización y que respalde sus modelos de gobernanza, controles de aplicación de políticas y pilas de tecnología de seguridad.
En segundo lugar, hay que hablar del CISO curioso y confundido, que supone aproximadamente el 40%. Estos ejecutivos saben que algo está pasando con la IA en su organización, aunque no saben qué ni en qué medida. Su objetivo era informarse: a qué riesgos se enfrentan, qué medidas de mitigación de riesgos deben tomar y qué ofrece el sector para ayudarles a detener la hemorragia. Sin duda, CIAO desesperados por recibir ayuda.
Y, por último, está el CISO felizmente ignorante (cerca de otro 40 %). Puede que sea un poco injusto para ellos, pues tiene que ver más con sus organizaciones. Es probable que haya desarrollo y uso de IA de los que CISO y algunos ejecutivos no sean conscientes. Estas figuras acudieron a RSA creyendo que el tiempo estaba de su lado, así que lo más seguro es que echasen una ojeada a la retórica sobre la IA, charlaran con los proveedores y buscaran las mejores fiestas para darlo todo.
¿Qué opino de esto? Pues que los CISO pasarán por esta jerarquía como una centella a lo largo del próximo año. En cuanto al CISO felizmente ignorante, se enterará de los proyectos de IA en su organización y pasará a la curiosidad y la confusión a no mucho tardar. Pasar de esos estados a la proactividad será la transición más difícil. ¿Por qué? Porque este CISO debe evaluar los objetivos empresariales, los proyectos activos y las actividades de los usuarios, y luego trabajar con los ejecutivos para desarrollar un marco de gobernanza, crear políticas, implementar medidas de seguridad, supervisar las actividades y gestionar un modelo flexible que se adapte a los requisitos empresariales y técnicos actuales y futuros. De hecho, lo que se suele decir en RSA es que las empresas han de estar listas para arreglar el avión mientras vuela.
Los proveedores de seguridad tradicionales tienen ventaja en materia de IA —por ahora
En cuanto al uso de la tecnología de IA para la ciberseguridad, la mayoría de los CISO con los que hablé se mostraron abiertos, aunque se inclinaban por sus proveedores actuales, al menos a corto plazo. Sin duda, un poco de respiro para los proveedores de seguridad tradicionales, aunque no por mucho tiempo.
¿Recuerda lo que ocurrió en la nube a medida que pasábamos de la falta de confianza en la nube, al lift and shift, y a la nube nativa? Pues eso mismo es lo que está pasando con la IA, sólo que a una mayor velocidad que con la nube. Se puede incorporar la IA a las herramientas que existen hoy en día, pero eso es algo que no irá más allá de un año.
Hay que sentar bien las bases de la IA
Me gustó escuchar a los proveedores describir cómo iniciaron su transición a la IA construyendo una base infraestructural —base de datos/motor de contexto, plano de control inteligente, capa de ejecución, servicios, medidas de seguridad, etc.— y después cómo añadieron luego agentes funcionales sobre esta base. Lo que más me impresionó fue el enfoque de desarrollo y la hoja de ruta de Cisco/Splunk, mientras que startups basadas en IA como Abstract, Crogl y Sidekick muestran una apuesta grande por esta metodología.
El gran impacto del código de la IA
Los proveedores también están apostando fuerte por el uso de herramientas de desarrollo de IA y están obteniendo buenos resultados. Incluso he oído hablar de la aceleración de proyectos junto con la reducción de personal. En este sentido, cabe citar como ejemplo la creación de conectores. Axonius y Tenable, conocidas por su amplia integración tecnológica, están utilizando la IA para descargar gran parte de este trabajo tedioso pero necesario, y lo hace mediante la liberación de los desarrolladores para que trabajen en la funcionalidad en lugar de en la infraestructura.
Los precios de la IA siguen siendo un caos
He descubierto que las capacidades de IA parecen estar integradas en muchas herramientas, pero nadie sabe cómo fijar el precio de sus servicios de IA. Algunos lo hacen por token, otros por número de usuarios y otros cobran por agente. El mercado lo aclarará a lo largo del resto del año.
La seguridad de las aplicaciones está experimentando una transformación gracias a la IA
Todos conocemos el impacto de la IA en el desarrollo de software. Tras la RSA, me queda claro qué está ocurriendo con la seguridad de las aplicaciones. Un ejemplo es Claude Code Security de Anthropic, aunque también pude ver el AWS Security Agent, que ofrece capacidades de pruebas de software a lo largo de todo el ciclo de vida del desarrollo de software: desde el diseño, pasando por el desarrollo y el tiempo de ejecución, hasta el red teaming.
Del mismo modo, me reuní con una empresa llamada XBow centrada en la seguridad ofensiva autónoma basada en agentes de IA. Si tenemos en cuenta estos avances, no me cabe duda de que veremos un mercado de la seguridad de las aplicaciones muy diferente en RSA 2027.
Pocos pueden estar preparados para lo que viene de los ciberadversarios
Hay un debate muy interesante en el sector sobre el impacto de la IA en el panorama de amenazas: ¿son adecuadas las defensas de ciberseguridad existentes o la IA inclinará la balanza a favor de los adversarios?
Después de asistir a la RSA, puedo decir que ambas premisas son ciertas. Por un lado, las que deberían estar a salvo son las empresas sofisticadas con una sólida gobernanza, gestión de riesgos, visibilidad de activos, formación moderna y una gestión sólida de la higiene y la postura. Por desgracia, esto sólo se aplica a un pequeño porcentaje de organizaciones. La mayoría carece de habilidades de seguridad avanzadas y de los recursos adecuados. Así que puedo decir que los adversarios armados con herramientas de IA y flujos de trabajo automatizados aquí tendrán una jornada de descanso.
Los proveedores gestionados están impulsando el SOC con IA
Los proveedores de servicios de seguridad gestionados (MSSP) y los de detección y respuesta gestionadas (MDR) están llevando al límite el centro de operaciones de seguridad (SOC) habilitado para la IA.
Arctic Wolf presentó su plataforma Aurora Superintelligence y el Aurora Agentic SOC, que incluye agentes para la clasificación, las alertas, las investigaciones y mucho más. También me reuní con Ontinue, un MSSP que ofrece servicios basados en herramientas de seguridad de Microsoft como Defender for Endpoint, Defender for Azure y MS Sentinel. Usa la IA para establecer lo que denomina “hipercontextualización”, con el fin de comprender todo lo posible sobre los procesos de negocio y la infraestructura tecnológica de sus clientes y así mejorar la toma de decisiones.
Microsoft consolida su posición
Hablando de Microsoft, me cuesta mucho señalar a otro proveedor que sea capaz de igualar su cobertura de ciberseguridad.
A diferencia de otros, el gigante de Redmond acudió a RSA armado con métricas de IA y pruebas fehacientes. Por destacar, proporcionó métricas específicas de varios clientes que activaron sus agentes Defender y ahorraron cientos de horas de trabajo, al tiempo que mejoraban la precisión y la productividad. Y no me cabe duda de que Microsoft tiene muchos ejemplos que compartir.
Cuidado con los “killers” de categorías cibernéticas
Siempre hemos visto la ciberseguridad a través del prisma de las categorías de productos de seguridad: EDR, cortafuegos, SIEM, CSPM, etc. Pero los productos de IA multiagente podrían asumir muchas de estas tareas de manera simultánea, lo que rompe las categorías tradicionales de productos y actúa como killers de categorías.
El CISO debe anticiparse a esto y estar abiertos a cambios organizativos, de procesos y presupuestarios. Además, ¿pueden acabar los productos de ciberseguridad multiagente con el Cuadrante Mágico de Gartner y todos los demás productos de mapeo de proveedores que lo imitan?
La formación en concienciación se transforma gradualmente
La formación está en transición, un avance que me complace. Vemos que la formación en concienciación está siendo sustituida por la supervisión y el cambio de comportamiento. Herramientas de gestión de riesgos humanos (HRM) de Fable Security, KnowBe4 y Mimecast, entre otras, vigilan a los usuarios y les dan un empujoncito cuando se desvían del camino.
Más allá del phishing sintético, algunas herramientas incluso ofrecen formación con deepfakes sintéticos. Las ventas de HRM se limitan hoy en día a organizaciones progresistas, pero creo que se convertirán en un estándar de facto a medida que los reguladores y las compañías de ciberseguros vean la luz y apoyen este renacimiento de la formación.
La seguridad reclama la propiedad de las identidades
Más bien diría propiedad parcial, si bien se trata de un paso en la dirección correcta. Lo que veo son avances interesantes en áreas como la autenticación sin contraseña (no puedo creer que estemos en 2026 y sigamos usando contraseñas), la seguridad de los navegadores, la seguridad de la identidad no humana (NHI) y la gestión de cuentas privilegiadas.
RSA también impulsó debates sobre el acceso de agentes de IA y el control de acciones: detección, supervisión, control de agentes en la sombra, privilegios de acceso cero, etc. La IA desempeñará un papel importante, y ayudará a facilitar el doloroso proceso de modernización de las identidades.
Como diría un criptógrafo, con este artículo he intentado resumir todo el evento RSA en una sola clave. Disfruté mucho de RSA 2026 (mi vigésima edición) y espero con interés la del año que viene. Nos vemos en el Moscone Center del 5 al 8 de abril de 2027.
(computerworld.es)
Seguiremos brindándote más información sobre este tema en las siguientes presentaciones físicas y digitales de Channel News Perú
Mantente conectado a nuestra plataforma de negocios y revista, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario