Noticias - Actualidad
19 enero 2026

RED HAT: IA contra IA, ciberseguridad preventiva y plataformas de seguridad basadas en IA para combatir ataques hiperautomatizados 

Los desafíos para los clientes se desplazarán del simple cumplimiento regulatorio a la gestión del riesgo de gobernanza de la IA, a medida que se predice que ocurrirán los primeros grandes incidentes de seguridad atribuibles a sistemas de IA autónomos y agénticos.

El panorama de la ciberseguridad de TI y la soberanía digital en 2026 pondrá el foco en las amenazas impulsadas por la IA, tanto reales como potenciales, y en la necesidad de un control regional y demostrable sobre los datos. Los desafíos para los clientes se desplazarán del simple cumplimiento regulatorio a la gestión del riesgo de gobernanza de la IA, a medida que se predice que ocurrirán los primeros grandes incidentes de seguridad atribuibles a sistemas de IA autónomos y agénticos. Esto obligará a las empresas a hacer un cambio de enfoque práctico, reorientándolo de la experimentación entusiasta con IA (como se vio en años anteriores) a establecer una ‘infraestructura de confianza’ y pruebas tangibles de un uso responsable de la IA. 

Las presiones del mercado también se intensificarán debido a regulaciones globales más estrictas y específicas, como las leyes de la UE en evolución (NIS2, DORA, Ley de IA, Ley de Resiliencia Cibernética, etc.) que priorizan la resiliencia digital y operativa. Los objetivos empresariales se centrarán en transformar esta obligación regulatoria en una ventaja competitiva, adoptando una estrategia de defensa de ‘IA contra IA’: utilizando enfoques de ciberseguridad preventiva y plataformas de seguridad basadas en IA para combatir ataques hiperautomatizados. Para las personas y los procesos, esto exige un cambio cultural significativo de la seguridad reactiva a estrategias de ‘Seguridad desde el Diseño’ y ‘Seguridad por Defecto’, integrando la soberanía, incluyendo la localización de datos, directamente en las decisiones arquitectónicas. El concepto de procedencia digital y la Computación Confidencial se convertirán en enfoques tecnológicos críticos, permitiendo a las organizaciones verificar el origen y la integridad de los datos y mantener el control incluso en entornos multinube, mitigando así el riesgo geopolítico y fortaleciendo su autonomía digital. 

 

¿Te ha parecido útil este contenido?

 

Chris Jenkins
Red Hat
Senior Principal Chief Architect

Asociación @aslan
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.