domingo, 5 de octubre de 2025

Pronósticos de seguridad/ciberseguridad 2026. Entre señales débiles y sorpresas predecibles

Introducción

El mundo se ha transformado en un escenario no lineal, acelerado, volátil e interconectado (NAVI) (Jesca Bax & Jaggi, 2025), donde las tensiones geopolíticas y los terceros claves que hacen parte de la cadena suministro global, se convierten en protagonistas principales en medio de las nuevas y novedosas exigencias que se hacen por parte de los clientes de las empresas, impulsando la transformación digital de las empresas y los gobiernos ahora situados en un ecosistema digital de negocios.

Esta nueva realidad, ahora potenciada con el despliegue apresurado de la inteligencia artificial aplicada en casi todos los sectores de negocios y de los estados, establece una perspectiva diferente y asimétrica que advierte cambios relevantes, algunos de ellos positivos que habilitan servicios y productos más ajustados e inteligentes con las condiciones requeridas por los clientes, y otros que potencializan y renueva algunas amenazas conocidas hacia otro nivel, o proponen nuevas que retan las capacidades actuales de las organizaciones para su defensa y protección de eventos adversos.

Lo que es “real” (sin perjuicio de incurrir en imprecisiones) es que tanto las organizaciones como las naciones aun abrazan la ilusión del control, esa perspectiva (poco creíble en la actualidad) de que al asegurar las mejores prácticas de seguridad y control es posible darle tranquilidad a los ejecutivos frente a los posibles eventos adversos, generando mayor claridad y espacio para una toma de decisiones tranquila y acertada (Cano, 2023).

Así las cosas, la seguridad global, según el reporte “Global Strategic Trends 2055” (UKMoD, 2024) estará amenazada en el mediano plazo por tendencias como:

  • La competencia por el poder global, el auge de nuevos actores y la erosión de las instituciones multilaterales.
  • Aumento de actores estatales y no estatales, líneas borrosas entre la paz, la competencia y el conflicto, y nuevos dominios de confrontación como el ciberespacio y el espacio.
  • Escasez de recursos, cambio climático, migración, crimen transnacional y terrorismo.
  • Competencia por recursos, rivalidades geopolíticas, proliferación de armas y tecnologías disruptivas.

las cuales terminan generando un escenario multidimensional, interdisciplinar y ecosistémico que demanda la comprensión del riesgo cibernético y sus efectos, como una nueva zona de análisis y proyección empresarial que va más allá de las limitadas lecturas técnicas, para habilitar un pensamiento estratégico situado, que prepare a la organización no solo para sobrevivir, sino permanecer en el ecosistema digital de negocios a pesar de los inminentes ataques cibernéticos actuales y futuros.

Estrategia metodológica

En este escenario, conceptualizar una propuesta de pronósticos para la ciberseguridad/seguridad de la información implica tratar de acertar sobre “blancos en movimiento” basados en reportes, documentos y los datos disponibles a la fecha, comoquiera que desde allí, se tratará de situar algunos referentes básicos e ideas claves, cuya vigencia se debilitará (o fortalecerá) con el pasar de los días.

Por tanto, lanzarse a efectuar pronósticos de seguridad y ciberseguridad para 2026, demandará el desarrollo de postura vigilante orientada por el dilema del volcán en el cual sus vecinos están preparados y entrenados para cuando inevitablemente se concrete la erupción. No es, “si lo eventos adversos van a ocurrir”, sino “cuándo y cómo”, y por lo tanto, establecer un plan sobre un terreno cambiante. En este sentido, el reto no sólo está en identificar señales débiles que se puedan relevar en el entorno, sino la posibles sorpresas predecibles, como aquellos eventos que ya se han manifestado, han recibido poca atención y acción frente a sus posibles efectos.

Las señales débiles son pequeños fragmentos de información o datos que, en un principio, pueden parecer insignificantes o no relacionados, pero que, una vez interpretados, pueden revelar la posibilidad de un cambio futuro significativo, una ruptura o una oportunidad/amenaza con consecuencias considerables. Son indicios incipientes de transformaciones que aún no son evidentes para la mayoría, y su detección temprana es crucial para la “anticipación estratégica”. A diferencia de los datos masivos, las señales débiles requieren un enfoque cualitativo y una interpretación contextual (Lesca & Lesca, 2011).

Evaluar una señal débil implica analizar al menos cinco criterios como:

  • Anticipación: ¿Qué tan temprano indica la señal un posible evento o ruptura futura significativa?
  • Relevancia: ¿Qué tan pertinente es la señal para los intereses estratégicos de la ciberseguridad empresarial?
  • Ambigüedad: ¿Qué tan retador es comprender el significado o la naturaleza real de la señal?
  • Potencial de impacto: ¿cuáles serían las consecuencias para la ciberseguridad en la organización?
  • Credibilidad: ¿Qué tan confiable es la fuente o la información en sí misma, o qué tan corroborable es la señal?

Por otro lado, están las sorpresas predecibles, como un evento o conjunto de eventos que toman a un individuo o grupo por sorpresa, a pesar de que toda la información necesaria para anticiparlos y sus consecuencias ya estaban disponible previamente. Es un rasgo compartido de las sorpresas predecibles que los líderes saben que existe un problema y no toman las acciones necesarias para avanzar en su tratamiento (Bazerman & Watkins, 2004).

Analizar una sorpresa predecible implica avanzar en tres momentos, que buscan determinar si el evento era previsible y prevenible:

  • Reconocimiento: ¿Se cuenta con sistemas institucionales de alerta? ¿Se han identificado señales débiles?
  • Priorización: Si fue reconocida, ¿Es una prioridad para el negocio?
  • Movilización: Si fue priorizada, ¿se movilizó la organización efectivamente? ¿Está lista para asumir los impactos?

Como se puede advertir, una señal débil puede convertirse rápidamente en una sorpresa predecible, en la medida que se tiene información y confirmación de dicha señal, generando un ejercicio permanente de evaluación y revisión de los nuevos patrones de eventos que puedan aparecer en el entorno.

Considerando estos elementos metodológicos, se adelanta un ejercicio prospectivo, que no sólo establece los nuevos retos que se advierten en el horizonte, sino que da algunas pautas para que la organización tenga señales de alerta concretas sobre la evolución las amenazas identificadas y un conjunto de estrategias de acción que permitan reducir la amenaza, disminuir las vulnerabilidades y limitar los impactos de eventos cibernéticos adversos.

Es importante anotar, que este ejercicio prospectivo no busca predecir o adivinar el futuro sobre cómo evolucionará el riesgo cibernético para una organización, sólo busca que los ejecutivos puedan comprender qué puede ocurrir, los cambios que se pueden presentar y los potenciales impactos que se pueden manifestar en los negocios de la compañía, para que se adelanten acciones proactivas que anticipen las acciones necesarias y así, navegar en medio de un territorio inestable, sistémico y cambiante que plantean las amenazas cibernéticas (McCaffrey, Henisz & Jones, 2024).

A continuación se detalla el análisis de las señales débiles y las sorpresas predecibles como fundamente del desarrollo del ejercicio de prospectiva del riesgo cibernético para el año 2026. Para ello se contó con apoyo de la inteligencia artificial RAG (Retrieval-Augmented Generation - Generación Aumentada por Recuperación) de Google con el fin de procesar las fuentes previamente identificadas, validadas y analizadas para hacer este ejercicio, que se detallan en la sección referencias de este documento.

Señales débiles

1. Aceleración del crimen impulsado por la IA: La inteligencia artificial ha dejado de ser una tecnología auxiliar para convertirse en la “base operativa” de campañas criminales como la suplantación, extorsión, propaganda y sabotaje. Esto implica una “externalización algorítmica del crimen” donde la IA realiza operaciones delictivas completas con mínima intervención humana, marcando una transición hacia el “crimen autónomo”.

2. Democratización de las capacidades ofensivas de la IA: El auge de los modelos de lenguaje grandes (LLMs) ha democratizado el acceso a capacidades computacionales avanzadas, permitiendo a ciberdelincuentes con poca formación técnica lanzar campañas sofisticadas de ingeniería social y estafas financieras. Plataformas como Xanthorox AI, Dark LLMs (WormGPT, FraudGPT, DarkBARD) habilitan el  “Crimen como Servicio” (Crime-as-a-Service o CaaS), haciendo que ataques complejos sean accesibles para cualquier persona, sin necesidad de habilidades técnicas avanzadas. Esto incluye la generación automatizada de malware, deepfakes y correos de phishing personalizados a escala.

3. Convergencia entre actores criminales y grupos de amenaza: La línea entre el crimen organizado, las operaciones de influencia y los ciberconflictos se está desdibujando. Grupos de amenaza, como Cotton Sandstorm (Irán) y Doppelgänger/Matryoshka (Rusia), utilizan la IA para campañas de desinformación, manipulación electoral y ciberataques estratégicos. Estos grupos priorizan el impacto sistémico y la erosión institucional sobre el beneficio económico directo.

4. Despersonalización y opacidad del Crimen: La IA permite a los delincuentes operar “sin rostro humano”, “sin cuerpo físico y sin jerarquía visible”, ejecutando delitos mediante sistemas autónomos y adaptativos que circulan en mercados cerrados. Esta opacidad dificulta significativamente la atribución y la persecución penal. ¿Quién responde cuando el crimen ha sido automatizado y encapsulado en una arquitectura diseñada para evitar cualquier forma de trazabilidad?

5. Desafíos en la seguridad de la IA y explotación de sus vulnerabilidades: El campo de la seguridad de la IA evoluciona rápidamente, pero aún no alcanza el ritmo de su avance y adopción. La subestimación de los riesgos y la falta de supervisión de la operación de la IA podrían deteriorar la postura de seguridad de las organizaciones. Los ciberdelincuentes están activamente aprendiendo a violar sistemas habilitados por IA, como lo demuestra el “LLMjacking” por parte de Storm-2139, que explota credenciales API robadas de LLMs comerciales.

6. Aumento de ataques a la cadena de suministro y APIs: Se espera que la explotación de vulnerabilidades en las interfaces de programación de aplicaciones (API) y los ataques a la cadena de suministro tengan el mayor impacto en la ciberseguridad en diferentes sectores empresariales con ocasión de una acelerada transformación digital e incorporación de agentes de inteligencia artificial de terceros en la nube.

7. Avance de la computación cuántica y su amenaza a la criptografía tradicional: Aunque se espera que los ordenadores cuánticos lo suficientemente grandes como para romper la criptografía actual aparezcan a partir de 2030, la preparación para esta amenaza resulta un paso crítico. La modernización de los sistemas criptográficos y la educación sobre esta amenaza son actividades clave para las empresas y sectores estratégicos de los países.

8. Emergencia de una gobernanza criminal algorítmica: Los propios criminales están estableciendo mecanismos de gobernanza, reputación y arbitraje en foros clandestinos para usuarios de herramientas de IA ilícitas.

En resumen, podríamos enmarcar las diferentes señales débiles detalladas en el siguiente cuadro considerando las categorías mencionadas a continuación:

 

Categoría

Señal Débil

Crimen algorítmico y la IA

·        IA como base operacional del crimen.

·        Democratización de las capacidades ofensivas de la IA.

·        Crimen despersonalizado y opaco.

·        Gobernanza criminal propia.

Geopolítica y ciberseguridad

·        Convergencia entre actores criminales y grupos de amenaza.

·        Vulnerabilidades en la Seguridad de la IA.

Tecnologías emergentes

·        Ataques a las API y a la cadena de suministro.

·        Amenaza cuántica creciente.

Nota: Basado en resultado del análisis realizado con el RAG de Google.

Sorpresas predecibles

1. Colapso de la confianza pública por desinformación de IA: La desinformación masiva, los deepfakes y la manipulación de narrativas, especialmente en contextos financieros o políticos, podrían provocar reacciones públicas drásticas. La IA generativa (GenAI) es una fuente significativa de desinformación utilizada en esquemas fraudulentos y operaciones dirigidas.

2. Incapacidad regulatoria y jurídica para enfrentar el crimen algorítmico: La legislación actual es insuficiente para abordar la velocidad y las nuevas tipologías del crimen impulsado por IA, con una clara falta de figuras penales específicas para delitos algorítmicos emergentes como la clonación de voz, los deepfakes o la automatización del fraude. Los sistemas legales están siendo “superados por una realidad donde el perpetrador puede ser una interfaz, la amenaza un algoritmo, y el botín una línea de código”.

3. Ataques a infraestructura crítica a gran escala con IA: La persistencia de ciberdelincuentes y adversarios estatales que utilizan la IA para mejorar sus capacidades sigue siendo una amenaza. La explotación de dispositivos de borde (“edge devices”) y las vulnerabilidades en la cadena de suministro son objetivos prioritarios. La materialización de ataques a gran escala en sectores esenciales como el financiero o el energético, con disrupciones operativas significativas y brechas de datos, es una sorpresa predecible si no se actúa preventivamente.

4. Crisis de responsabilidad por acciones autónomas de la IA: La difusa imputabilidad de actos delictivos cometidos por agentes no humanos, donde una IA genera y ejecuta acciones ilícitas sin intervención humana directa, planteará dilemas éticos y jurídicos para los que las categorías legales tradicionales resultarán insuficientes.

5. Brechas masivas por criptografía cuántica: A pesar de las advertencias de que los ordenadores cuánticos pueden romper la criptografía actual a partir de 2030, la falta de una transición proactiva a la criptografía post-cuántica podría exponer datos sensibles y sistemas financieros a futuras amenazas cuánticas. Esto es un riesgo conocido que, si se ignora, se convertirá en una “sorpresa” con consecuencias masivas en la confidencialidad de la información y la confianza  de los clientes a nivel global.

6. Militarización encubierta del crimen algorítmico: El uso por parte de actores estatales o sus proxies de plataformas criminales autónomas para operaciones encubiertas (manipulación, represión, desinformación) sin dejar rastro claro de autoría, para crear desestabilización regional o generar mayores tensiones geopolíticas: sabotaje cognitivo de sistemas democráticos y empresariales.

Siguiendo las categorías anteriores, se pueden clasificar las sorpresas predecibles como sigue:


Categoría

Sorpresa predecible

Crimen algorítmico y la IA

·        Colapso de la confianza pública.

·        Obsolescencia legal y judicial.

·        Crisis de imputabilidad.

Geopolítica y ciberseguridad

·        Disrupción masiva de infraestructura crítica con IA.

·        Militarización encubierta del crimen algorítmico.

Tecnologías emergentes

·        Brechas de datos por no transición a criptografía post-cuántica

Nota: Basado en resultado del análisis realizado con el RAG de Google.

Estrategia de acción frente a las señales débiles y las sorpresas predecibles

Las organizaciones frente a estos escenarios retadores que se advierten, deben pasar de una postura cómoda basada en estándares a una postura incómoda basada en el incierto y en el “no saber” que la movilice para encontrar nuevas formas, ya no de protección, sino de defensa sobre un escenario que cambia y se transforma por cuenta de esta nueva era algorítmica.

En este sentido, se plantea cinco ejes estratégicos para avanzar en prácticas renovada y ajustadas con la dinámica del entorno actual, que no busca ofrecer certezas a los ejecutivos sino brindar posibilidades de preparación para sortear las exigencias y apuestas que los atacantes pueden desarrollar con ocasión de la democratización de las capacidades ofensivas de la IA y las nuevas tecnologías emergentes. Los ejes se detallan y explican a continuación.

1. Resiliencia operacional – El reto de la organización es definir sus umbrales de operación basado en su apetito de riesgo cibernético para sobrevivir al impacto de un evento cibernético adverso (amortiguación) y tener la agilidad y flexibilidad para moverse en medio de la inestabilidad que produce este evento, y así permanecer con el mínimo impacto para sus procesos y grupos de interés.

2. Defensas adaptativas – El reto es incorporar tecnologías de blanco móvil y de engaño asistidas con agentes autónomos de IA, que alimentadas con inteligencia de amenazas, pueda detectar patrones de agentes autónomos con IA, creando un marco de análisis y revisión que permita contrastar las líneas base de amenazas identificadas, para ajustar en tiempo real los mecanismo de defensa en profundidad desplegados con el fin de demorar, disuadir, distraer o confundir al adversario, haciéndolo perder tiempo que lo lleve a hacerse visible para los sensores de la organización.

3. Formación y apropiación del riesgo cibernético de forma inteligente – El desafío es utilizar la IA Gen (de forma defensiva) para crear materiales, contenidos de capacitación y simulaciones altamente personalizadas, que tomen en cuenta los atributos únicos del empleado para crear entornos posibles y creíbles que permitan acercar las acciones de las personas a las consecuencias que se pueden crear por éstas en la organización. No como un ejercicio que entiende el error como un resultado con sanciones, sino que habilita una ventana de aprendizaje, que sitúa el error como una consecuencia donde el entorno y las condiciones donde opera el individuo son determinantes para entender su comportamiento.

4. Migración hacia algoritmos poscuánticos – El desafío es inicialmente sensibilizar y visibilizar el riesgo de la computación cuántica en la organización, que lo transforme de algo que está muy lejos de ocurrir, a una decisión estratégica de corte proactivo, que permite proteger los activos criptográficos de la compañía, frente a un escenario agreste que se ha planteado a nivel global donde las potencial han marcado un plan de “coseche ahora y descifre después”, que pone en riesgo la información de la compañía en medio de las tensiones geopolíticas internacionales.

5. Proteger la integridad y capacidad cognitiva de la personas – El reto es una incorporación de la IA de forma responsable, ética y segura. Lo anterior implica asegurar el tratamiento de los riesgos propias de la IA en una organización como son la adulación cognitiva (la IA es un espejo de la interacción con el humano), la descarga cognitiva (dejar el control a la IA sin validar los resultados) y la falta de botón de apagado (que desconecte e interrumpa la ejecución de un algoritmo cuando no cumpla con las exigencias y marcos de acción definidos). De igual forma, defender a la organización de injerencias externas de actores estatales que puedan desplegar campañas automatizadas de desinformación o acciones que parezca legítimas y afecten la dinámica de la organización o de un país, creando polarización o exacerbar comportamientos violentos o discursos de odio.

Conclusiones

Desarrollar pronósticos de seguridad/ciberseguridad cada año se torna en un reto cada vez más desafiante, más enriquecedor y más esquivo, comoquiera que los cambios acelerados y transformaciones inesperadas, crean escenarios que muchas veces desafían hasta los más experimentados analistas en estos temas. En esta ocasión, si bien muchas temáticas pueden quedarse por fuera de esta reflexión, es importante advertir que las señales débiles y sorpresas predecibles planteadas establecen una mirada multidimensional, asimétrica, híbrida e interconectada de la dinámica actual, que trata de recoger algunos movimientos y sus impactos en la práctica vigente de las organizaciones ahora en un ecosistema digital de negocios ahora potenciado con inteligencia artificial.

Si bien, se han detallado algunas reflexiones sobre señales débiles y sorpresas predecibles, se advierten una serie de tendencias alrededor del riesgo cibernético a 2030 que se debe mantener especial seguimiento, pues en la convergencia acelerada de diferentes temáticas en el entorno actual de negocios, pueden crear condiciones inéditas que desaten eventos impredecibles y que cambien dramáticamente el panorama del futuro. Las tendencias se detallan en el siguiente cuadro resumen.


Tendencias Horizonte 2030

Impacto en el negocio

1. Colapso por concentración de servicios en la Nube

Una falla en un proveedor de servicios en la nube clave detiene las operaciones en toda una industria.

2. Daño físico por OT y ciberataques

Ataques a la tecnología de operaciones (OT) o sistemas ciber-físicos causan daño físico catastrófico con afectación de vidas humanas.

3. Fragmentación geopolítica y del ciberespacio

La creciente polarización global y la competencia por la soberanía tecnológica fragmentan el ciberespacio, complicando la gestión de la resiliencia y el cumplimiento regulatorio transnacional.

4. Guerra cognitiva automatizada

Uso de IA por proxies para desestabilizar la confianza pública, deslegitimación de las instituciones y provocar pánico.

5. Riesgo de agentes de IA y explotación de identidades no humanas (NHI – Non Human Identities)

La explosión de identidades No Humanas (NHI) y agentes autónomos complican la trazabilidad y la gestión de accesos.

Nota: Basado en resultado del análisis realizado con el RAG de Google.

Sin perjuicio de lo anterior, habrá otros elementos del entorno que continuarán presentes y en dinámica permanente como son la inevitabilidad de la falla, la mayor densidad digital, las tecnologías emergentes y disruptivas (Tecnología de libro mayor digital (DLT-Digital Ledger Technology), Metaverso, Computación cuántica), la amenaza interna, el aumento de las regulaciones, la sensibilidad de las terceras y cuartas partes (los proveedores del proveedor) y el deterioro de la privacidad, los cuales armonizan un caldo de cultivo necesario para empujar la inestabilidad y el incremento de la complejidad que genere eventos inesperados y cambios de trayectoria que necesariamente actualizan la lectura actual de una sociedad ahora frágil, ansiosa, no-lineal e incomprensible (Deloitte, 2024).

Así las cosas, el reto que deben asumir las organizaciones es anticipar el mayor número de amenazas cibernéticas y atender tanto las señales débiles como las sorpresas predecobles, con el fin de mantener un inventario de análisis permanente, que la mantenga fuera de la zona cómoda y retada en sus saberes previos, con el fin de: (Brill, 2021)

  • Establecer lo conocido y lo que se puede conocer.
  • Definir los retos concretos a enfrentar.
  • Enmarcar los límites de la búsqueda. 
  • Efectuar las inferencias que se pueden hacer de aquello conocido y por conocer.

De esta forma, la organización dejará de entender el incierto como un enemigo a vencer, para transformarlo en el insumo base de la toma de decisiones para navegar y avanzar en medio de los retos de los adversarios, y entender su apetito de riesgo cibernético, como el fundamento de las inversiones, las estrategias y los objetivos corporativos, esto es, centrar la discusión en torno a las asimetrías que proponen los atacantes, así como a la visión estratégica empresarial y la promesa de valor para el cliente.

En consecuencia, es necesario adoptar un enfoque holístico e integral que aborde la ciberseguridad como una prioridad estratégica, que fomente una cultura organizacional de seguridad de la información situada en las consecuencias, evalúe los riesgos tradicionales y sistémicos rompiendo los silos organizacionales, se adapte al panorama de amenazas cibernéticas en su ecosistema digital, priorice la resiliencia cibernética como valor corporativo estratégico, promueva la colaboración entre organizaciones del mismo sector (y del orden nacional) y establezca una lectura dinámica de su entorno que la mantenga incómoda en el “no saber” para asegurar una espiral ascendente de conocimiento basada en el ciclo de aprender, desaprender y reaprender.

Lo anterior implica combinar de forma estratégica la anticipación del futuro y la anticipación de lo emergente. Mientras la primera es la forma tradicional de contemplar lo que está por venir, a menudo basada en previsiones, tendencias e imágenes deseadas del futuro, la segunda consiste en acoger la incertidumbre y los cambios, centrándose en la adaptación y en improvisar, así como en percibir, dar sentido y descubrir lo nuevo (Ostergaard, 2024). De esta forma es posible navegar en medio de un mundo NAVI, identificando retos novedosos, condiciones de cambio, capacidades y recursos requeridos, reconociendo los supuestos de nuestras respuestas y retando las reglas de juego que cambian con cada nueva interacción conocida o emergente.

Referencias

Aguilar Antonio, J. M. (2024). Ransomware gangs and hacktivists: Cyber threats to governments in Latin America. Florida International University, Jack D. Gordon Institute for Public Policy. https://digitalcommons.fiu.edu/jgi_research/65

Aguilar Antonio, J. M. (2025). IA y el crimen organizado: El impacto 2.0 (Edición no comercial). Expertise France; Programa EL PACCTO 2.0. https://doi.org/10.5281/zenodo.16750778

Barman, D., Guo, Z., & Conlan, O. (2024). The dark side of language models: Exploring the potential of LLMs in multimedia disinformation generation and dissemination. Machine Learning with Applications, 16(100545), 100545. https://doi.org/10.1016/j.mlwa.2024.100545

Bazerman, M. H., & Watkins, M. D. (2004). Predictable surprises: The disasters you should have seen coming, and how to prevent them. Harvard Business School Publishing.

Brill, J. (2021). Rogue Waves. Future-proof your business to survive & profit from radical change. New York, USA:Mcgraw Hill

Brimley, S., FitzGerald, B. & Sayler, K. (2013). Game Changers. Disruptive Technology and U.S. Defense Strategy. Disruptive Defense Papers. Center for New American Security. https://www.files.ethz.ch/isn/170630/CNAS_Gamechangers_BrimleyFitzGeraldSayler_0.pdf

Bunde, T., Eisentraut, S., & Schütte, L. (Eds.). (2025). Munich Security Report 2025: Multipolarization. Munich Security Conference. https://doi.org/10.47342/EZUC8623

Canadian Centre for Cyber Security. (2024). National Cyber Threat Assessment 2025-2026. https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2025-2026

Cano, J. (2023). The Illusion of Control and the Challenge of an Adaptable Digital Enterprise. ISACA Journal. 3. https://www.isaca.org/resources/isaca-journal/issues/2023/volume-3/the-illusion-of-control-and-the-challenge-of-an-adaptable-digital-enterprise  

Deloitte (2024).  Tech trend 2024. Deloitte Insights. https://www2.deloitte.com/co/es/pages/technology/articles/tech-trends-2024.html

European Centre for Research and Advocacy in Terrorism Studies (ECRATS). (2024, 1 de enero). ISIS-K Threat Analysis. https://ecrats.org/ru/security_sit-uation/analysis/8433/

GITOC. (2023). Global organized crime index 2023. Global Initiative Against Transnational Organized Crime. https://globalinitiative-net.translate.goog/analysis/ocindex-2023/?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tc

Holtzhausen, D., & Zerfass, A. (Eds.). (2014). The Routledge Handbook of Strategic Communication (1st ed.). Routledge. https://doi.org/10.4324/9780203094440

IIA (Institute of Internal Auditors). (2025). Risk in Focus 2026. https://www.theiia.org/en/internal-audit-foundation/latest-research-and-products/risk-in-focus

Jesca Bax, H. & Jaggi, G. (2025). ¿Y si la disrupción no fuera un desafío, sino una oportunidad? EY Insights. https://www.ey.com/es_cl/megatrends/what-if-disruption-is-not-the-challenge-but-the-chance

Kelley, D. (2025, 7 de abril). Xanthorox AI – The next generation of malicious AI threats emerges. SlashNext. https://siliconangle.com/2025/04/07/xanthorox-ai-emerges-new-malicious-threat-cybercrime-communities

KPMG. (2025). Top Geopolitical Risks 2025. https://kpmg.com/co/es/home/insights/2025/10/top-geopolitical-risks-2025.html

Lakomy, M. (2023). Artificial intelligence as a terrorism enabler? Understanding the potential impact of chatbots and image generators on online terrorist activities. Studies in Conflict and Terrorism, 1–21. https://doi.org/10.1080/1057610x.2023.2259195

Lesca, H., & Lesca, N. (2011). Weak signals for strategic intelligence: Anticipation tool for managers. ISTE Ltd; John Wiley & Sons.

Marsh. (2025). Cybersecurity Signals 2025. https://www.marsh.com/en/services/cyber-risk/insights/cybersecurity-signals.html

McCaffrey, C. R., Henisz, W. & Jones, O. (2024). Geostrategy by design. How to manage geopolitical risk in the new era of globalization. New York, NY. USA: Disruption Books

McKinsey (2025). Technology Trends Outlook 2025. https://www.mckinsey.com/capabilities/mckinsey-digital/our-insights/the-top-trends-in-tech

Munich Re. (2025). Tech Trend Radar 2025. https://www.munichre.com/en/company/innovation/tech-trend-radar-2025.html

National Academies of Sciences, Engineering, and Medicine - NASCE. (2025). Machine Learning for Safety-Critical Applications: Opportunities, Challenges, and a Research Agenda. National Academies Press. https://doi.org/10.17226/27970

Ostergaard, E. K. (2024). Anticipatory Leadership: How leaders can use Futures Thinking inside their organizations to shape their structures, cultures and governance. London, UK:LID Publishing.

Paulauskas, K. (2024). Why cognitive superiority is an imperative. NATO Review. https://t.ly/pvIsV

Racoveanu, C. (2024). Artificial Intelligence – a double-edged sword. Organized crime`s AI vs law enforcement`s AI. Proceedings of the International Conference on Business Excellence18(1), 507–517. https://doi.org/10.2478/picbe-2024-0044

Schultz, J. (2024, 4 de junio). Cybercriminal abuse of large language models. Talos Intelligence. https://blog.talosintelligence.com/cybercriminal-abuse-of-large-language-models

Shao, M. (et al.). (2025). Craken: Cybersecurity LLM Agent with Knowledge-Based Execution. En arXiv [cs.CR]. https://doi.org/10.48550/ARXIV.2505.17107

TRM Labs. (2025). The rise of AI-enabled crime: Exploring the evolution, risks, and responses to AI-powered criminal enterprises. https://www.trmlabs.com/resources/reports/the-rise-of-ai-enabled-crime

UK Ministry of Defence - UKMoD. (2024). Global strategic trends: Out to 2055. Gov.uk. https://www.gov.uk/government/publications/global-strategic-trends-out-to-2055

UNODC. (2022). Digest of cyber organized crime: Second edition. United Nations. https://www.unodc.org/unodc/organized-crime/intro/implementing-untoc/digest-of-cyber-organized-crime.html

Whelan, C., Bright, D., & Martin, J. (2024). Reconceptualising organised (cyber)crime: The case of ransomware. Journal of Criminology, 57(1), 45–61. https://doi.org/10.1177/26338076231199793

viernes, 18 de octubre de 2024

Pronósticos de seguridad/ciberseguridad 2025. Tres horizontes para revisar y analizar en el ecosistema digital de negocios

Introducción

El mundo se ha convertido en un lugar altamente interconectado, acoplado e inestable motivado por la dinámica de diferentes factores que crean zonas de incertidumbre permanente que se alzan contra los planes y pronósticos de las organizaciones. De acuerdo con el reporte “Global Strategic Trends 2055” realizado por el departamento de defensa del Reino Unido (UKMoD, 2024) seis (6) son los impulsores o habilitadores de cambios a nivel global:

  • Competencia por el poder global: El ascenso de China y la competencia entre Estados Unidos y China por la hegemonía global continuarán.
  • Presión demográfica: El envejecimiento de la población en los países desarrollados y el crecimiento demográfico en los países en desarrollo plantearán desafíos económicos y sociales.
  • Cambio climático y presión sobre el medio ambiente: El cambio climático tendrá un impacto significativo en la seguridad mundial, provocando migraciones, escasez de recursos y conflictos.
  • Avances tecnológicos: Las tecnologías emergentes, como la inteligencia artificial y la biotecnología, tendrán un impacto transformador en la sociedad y la seguridad.
  • Conectividad creciente: La creciente interconexión global amplificará los riesgos y las oportunidades, facilitando la propagación de enfermedades, información y tecnología.
  • Desigualdad y presión sobre la gobernanza: La desigualdad económica y social, junto con la erosión de la confianza en las instituciones, plantearán desafíos a la gobernanza global.

Estas seis realidades, manifiestan la naturaleza inherente de los riesgos sistémicos donde abundan muchas cosas que se saben y no se entienden, así como aquellas que se saben y no se conocen, sin mencionar esas que ni se saben ni se entienden. En pocas palabras, se demanda de las organizaciones superar la vista muchas veces “irreal” de que se conocen los riesgos y que se cuentan con las medidas necesarias para atender los posibles efectos de su materialización.

Lo que es “real” (sin perjuicio de incurrir en imprecisiones) es que tanto las organizaciones como las naciones aun abrazan la ilusión del control, esa perspectiva (poco creíble en la actualidad) de que al asegurar las mejores prácticas de seguridad y control es posible darle tranquilidad a los ejecutivos frente a los posibles eventos adversos, generando mayor claridad y espacio para una toma de decisiones tranquila y acertada (Cano, 2023).

Así las cosas, la seguridad global, según el reporte “Global Strategic Trends 2055” (UKMoD, 2024) estará amenazada en el mediano plazo por tendencias como:

  • La competencia por el poder global, el auge de nuevos actores y la erosión de las instituciones multilaterales.
  • Aumento de actores estatales y no estatales, líneas borrosas entre la paz, la competencia y el conflicto, y nuevos dominios de confrontación como el ciberespacio y el espacio.
  • Escasez de recursos, cambio climático, migración, crimen transnacional y terrorismo.
  • Competencia por recursos, rivalidades geopolíticas, proliferación de armas y tecnologías disruptivas.

las cuales terminan generando un escenario multidimensional, interdisciplinar y ecosistémico que demanda la comprensión del riesgo cibernético y sus efectos, como una nueva zona de análisis y proyección empresarial que va más allá de las limitadas lecturas técnicas, que abre la posibilidad a un pensamiento estratégico situado, y habilita a la organización para sobrevivir y permanecer en el ecosistema digital de negocios del cual ahora hace parte.

Estrategia metodológica

En este escenario, conceptualizar una propuesta de pronósticos para la ciberseguridad/seguridad de la información implica tratar de acertar sobre “blancos en movimiento” basados en reportes, documentos y los datos disponibles a la fecha, comoquiera que desde allí, se tratará de situar algunos referentes básicos e ideas claves, cuya vigencia se debilitará (o fortalecerá) con el pasar de los días. 

Por tanto, lanzarse a efectuar visualización de escenarios y retos para los modelos de seguridad y control en el 2025, demandará una postura vigilante basada en el dilema del volcán (McCaffrey, Henisz & Jones, 2024), en el cual sus vecinos están preparados y entrenados para cuando inevitablemente se concrete la erupción. No es, “si lo eventos adversos van a ocurrir”, sino “cuándo y cómo”, y por lo tanto, establecer un plan sobre un terreno cambiante, deberá seguir un discurso metodológico semejante con el fin de explorar una vista más holística que supere la vista de silos y con énfasis técnico, por una de tres horizontes (Curry & Hodgson, 2008) que nos permitan visualizar:

  • Horizonte 1 (H1) – El Ahora – el que representa el momento actual y las prácticas mayoritarias vigentes. Es en el que la sociedad confía y se apoya, con patrones estables que conocemos y sabemos cómo gestionar. La mayoría del cambio que ocurre en este horizonte es incremental, e incluso muchas veces está orientado a reproducir y reforzar estos patrones que nos resultan familiares (Strategic Foresight, s.f.).
  • Horizonte 3 (H2) – El largo plazo – el que aparece y crece al margen del sistema actual, que propone nuevas formas para responder a los retos y posibilidades emergentes. Hoy es aun incipiente pero con el tiempo se impondrá como paradigma relevante en el futuro a largo plazo. El cambio que ocurre en este horizonte puede ser disruptivo e innovador lo que desacomoda las prácticas vigentes y establece nuevas formas de comprender el mundo (Strategic Foresight, s.f.).
  • Horizonte 2 (H3) – Futuro cercano – el que aparece como un lugar de transición entre el horizonte 1 y el horizonte 3. Es una zona de turbulencia con múltiples actividades e innovaciones transitorias, algunas serán importantes y otras serán absorbidas por los patrones de funcionamiento del ahora. Las que sobresalgan retarán los paradigmas actuales y motivarán transformaciones para darle vida y sentido al horizonte 3. En el horizonte 2 los cambios se dan por experimentaciones permanentes y apuestas sobre tecnologías disruptivas, esperando que los resultados bien sean pivotes hacia el H3 o sólo ejercicios que no pasan de ser buenos intentos de innovaciones sobre los paradigmas actuales (Strategic Foresight, s.f.).

Así las cosas, para avanzar en este ejercicio de los horizontes, es importante desarrollar una serie de pasos previos que permiten preparar el marco de trabajo para darle sentido y orientación al análisis con los horizontes. Los pasos preliminares son:

1. Establecer las incertidumbres claves - Una incertidumbre clave se podría definir como un patrón o tendencia identificada en el ambiente, que aplicado a un tema relevante o de interés corporativo, genera radicalmente asimetrías en las posiciones de los participantes, afectando la estabilidad de las políticas, doctrinas y distribuciones de los actores (adaptado de: Brimley, FitzGerald & Sayler, 2013). Esto es, concretar nuevos avances científicos, métodos de manufactura, tecnologías disruptivas, servicios novedosos, ataques cibernéticos emergentes, entre otros, que alteran la dinámica conocida de una industria o contexto. Que para este ejercicio serán los habilitadores.

2. Identificar las temáticas relevantes – Este es el proceso de identificación de aquellos temas de mayor impacto y repercusión en el entorno global alrededor de los habilitadores identificados. Esto es, selección de temas de importancia sistémica para las organizaciones y que la afectan de manera transversal. La aplicación de las incertidumbres claves sobre ellos, crean tensiones que comprometen la viabilidad de la empresa en el largo plazo o plantean nuevas formas de ventaja competitiva que habiliten su permanencia en el futuro.

3. Plantear los tres horizontes – Establecer un ejercicio de construcción donde convergen tanto las incertidumbre claves como las temáticas relevantes para establecer:

  • H1 - ¿Qué es lo que pasa hoy? y ¿qué debilidades tiene el paradigma actual?
  • H2 - ¿Qué experimentos e iniciativas se presentan en la actualidad que debilitan el paradigma actual?
  • H3 - ¿Qué transformaciones se van a materializar y cambiar el statu quo? ¿Qué elementos van a permanecer del H1?

4. Establecer las líneas rojas – puntos críticos de inversión en el que la materialización de un riesgo superaría el apetito de riesgo cibernético que la empresa estaba dispuesta a aceptar (Teixeira et al., 2023), Esto implica identificar con claridad las señales de alerta tempranas y los indicadores relevantes del entorno que anuncian que alguno de los horizontes avanza y materializa sus efectos en la realidad de la organización.

5. Priorizar estrategias de acción – Detallar y valorar las acciones necesarias que preparen a la organización para enfrentar cualquiera de los tres horizontes planteados, dando prioridad a aquellas que sean pertinente y efectivas para cualquiera de los tres horizontes elaborados (reduzcan la amenaza), las que más impacto puedan tener en el posicionamiento estratégico de la empresa (disminuyan las vulnerabilidades) y aquellas que permitan consolidar capacidades resilientes (Shandilya et al., 2024) frente a eventos adversos o inesperados (limiten los impactos).

Considerando estas etapas metodológicas, se adelanta el ejercicio prospectivo, que no sólo establece los nuevos retos que se advierten en el horizonte, sino que da algunas pautas para que la organización tenga señales de alerta concretas sobre la evolución de los horizontes y un conjunto de estrategias de acción que permitan reducir la amenaza, disminuir las vulnerabilidades y limitar los impactos de eventos cibernéticos adversos.

Es importante anotar, que este ejercicio prospectivo no busca predecir o adivinar el futuro sobre cómo evolucionará el riesgo cibernético para una organización, sólo busca que los ejecutivos puedan comprender qué puede ocurrir, los cambios que se pueden presentar y los potenciales impactos que se pueden manifestar en los negocios de la compañía, para que se adelanten acciones proactivas que anticipen las acciones necesarias y así, navegar en medio de un territorio inestable, sistémico y cambiante que plantean los ciberriesgos (McCaffrey, Henisz & Jones, 2024).

A continuación se detalla la aplicación de los pasos planteados para el desarrollo del ejercicio de prospectiva del riesgo cibernético para el año 2025.

Incertidumbres claves

Luego de revisar y analizar diferentes fuentes y reportes globales en perspectiva de futuro (PwC, 2024; UKMoD, 2024; Microsoft, 2024; CompTIA, 2024; GRI, 2023), se advierten al menos cinco habilitadores clave que serán relevantes para los próximos 12 meses:

  • La geopolítica – seguirá aumentando las tensiones internacionales no sólo por poder global, sino supremacía en temas tecnológicos y consolidación de un nuevo orden mundial donde la inteligencia artificial y la computación cuántica hacen parte fundamental de estas confrontaciones.
  • El ransomware – la extorsión datos en todas sus diferentes modalidades no sólo se consolida como una amenaza global, sino que evoluciona y se transforma en medio de las nuevas apuesta de las tecnologías emergentes.
  • La desinformación/malinformación – la manipulación de las fuentes de información, el deterioro de las fuentes confiables y la generación de información con propósitos adversos, gana territorio por las tensiones geopolíticas y la mayor exposición de la población al uso de redes sociales. La convergencia entre las vulnerabilidad tecnológicas, sociales y cognitivas son elementos que crean un caldo de cultivo que se traduce en afectaciones conscientes de los imaginarios colectivos de las sociedades.
  • Los terceros de confianza – las terceras, cuartas y hasta quintas parte involucradas definen una red de conexiones y dependencias relevantes para que las empresas puedan operar en medio de los ecosistemas digitales disponibles. Entender la dinámica y los múltiples puntos de fallas que pueden tener, implica reconocer la necesidad de una cadena de suministro resiliente y proactiva para ser flexible y resistente a los eventos adversos que se puedan concretar.
  • La innovación tecnológica – los cambios, las transformaciones y la evolución acelerada de la tecnología crea y creará disrupciones en el mediano y largo plazo, planteando un nuevo escenario de amenazas cibernéticas, donde las organizaciones deberán medir bien su apetito de riesgo para concretar nuevas fuentes de ganancias y posicionamiento estratégico.

Temáticas relevantes

Los documentos de los centros de pensamiento y los reportes de análisis prospectivo consultados (PwC, 2024; UKMoD, 2024; Microsoft, 2024; CompTIA, 2024; GRI, 2023) confirman al menos cinco temáticas relevantes para el riesgo cibernético a nivel empresas, comoquiera que son tópicos que afectan las compañías en sí mismas, sino que crean inestabilidades (positivas o negativas) en su entorno de negocio. Las temáticas son:

  • Lo cognitivo – el tema asociado con la comprensión de los imaginarios colectivos tanto de organizaciones como naciones. El centro ahora de las reflexiones y debates internacionales que están expuestos a manejos y afectaciones relevantes que pueden comprometer su permanencia en el largo plazo. El reto en esta temática es alcanzar lo que la literatura describe como superioridad cognitiva. Esto es, “poseer una comprensión más rápida, profunda y amplia del entorno operativo, de tu adversario y de ti mismo, para una mejor toma de decisiones y más eficaz que la que aplican los adversarios” (Paulauskas, 2024).
  • El fraude – un tema que si bien no es nuevo, establece una tendencia en aumento donde las tecnologías de información disruptivas, la ciberdelincuencia y los actores no-estatales convergen para crear un espacio de colaboración para generar extorsiones y grandes amenazas sobre los datos y activos digitales de las empresas, con el fin de formalizar agendas de carácter político, económico, social o ideológico, que terminan con afectaciones relevantes sobre países o la financiación de actividades ilícitas o terroristas, o programas para el desarrollo de armas no convencionales.
  • La inteligencia artificial – es el actor más nombrado en los documentos consultados. Los pronósticos positivos y los negativos establecen un marco de revisión que implica múltiples aristas de análisis para concretar nuevas oportunidades o potenciar nuevas amenazas. La inteligencia artificial generativa ha puesto en el escenario las posibilidades que tiene tanto para el bien como para el mal. El mal uso de esta tecnología por los adversarios, sugiere un panorama incierto e inexplorado que puede sorprender a la humanidad en el mediano y largo plazo.
  • La cadena de suministro – es un elemento determinante para las organizaciones y las naciones. Durante el COVID-19 se hizo evidente que estábamos más interconectados y el debilitamiento de la cadena de suministro hizo real la amenaza de no poder concretar y finalizar las operaciones. Los impactos a nivel global, luego de la pandemia, se concretaron en un mundo fragmentado que terminó con una cadena de suministro fragmentada y geopolíticamente afectada, donde el riesgo cibernético se consolida como una fuente de inestabilidad que atraviesa a todos los proveedores de servicios en la nube y aquellos que conforman la cadena de suministro digital de las empresas y naciones.
  • La computación cuántica – el nuevo chico en el barrio, que llega y poco a poco se posiciona como un nuevo referente de la evolución tecnológica del mundo. Es una apuesta que cambia el statu quo de la computación del mundo. Es el nuevo foco de la inversión global por alcanzar al menos dos retos: velocidad y confiabilidad. Velocidad para acelerar y avanzar más rápido en el procesamiento y ejecución de los algoritmos particularmente de inteligencia artificial, y la confiabilidad, medida alrededor de la corrección de errores que se da por cuenta de los estados de superposición de los qbits, donde la carrera avanza de forma acelerada en occidente.

Tres horizontes para analizar

A continuación se detallan los tres horizontes claves basados en las incertidumbres claves y los temas relevantes, que sugieren espacios de reflexión y análisis para ver tendencias que se pueden concretar en los siguientes meses, sin perjuicio de eventos inesperados que cambien el rumbo de manera inesperada y determinante que pueden aparecer sin previo aviso.

Figura 1. Tres horizontes para el riesgo cibernético en 2025 (Elaboración propia)

Horizonte 1 – Se mantienen las tendencias actuales

  • ¿Qué es lo que pasa hoy?
    • Se mantienen las tendencias como son:
      • Tensiones internacionales crecientes
      • Aumento de la extorsión con datos
      • El entrenamiento de la inteligencia artificial maligna especializada
      • Se advierten nuevas amenazas en los ecosistemas digitales de negocios como la desinformación y manipulación de audiencias.
      • Los avances tecnológicos retan a las empresas para crear nuevas experiencias en sus clientes: IoT, Blockchain, Metaverso, Criptomonedas, Agentes de inteligencia artificial.
  • ¿Qué debilidades tiene el paradigma actual?
    • Los retos de la cadena de suministro digital pueden aumentar y comprometer nuevas apuestas en los negocios.
    • Las regulaciones sobre la inteligencia artificial disminuyen sus alcances y el monitoreo de sus actividades puede limitar su avance.
    • El fraude puede superar las estrategias de control actuales y transformarse en un aliado estratégico de las tensiones geopolíticas.

Horizonte 2 – Tensiones e inestabilidades a mediano plazo

  • ¿Qué turbulencias e inestabilidades que se presentan?
    • Manipulación y expansión del riesgo cognitivo acelerado por el uso adverso de la inteligencia artificial para crear inestabilidad, incierto y caos en las naciones.
    • Potencialización de la extorsión con datos con datos a través de las nuevas innovaciones tecnológicas que permitan:
      • Ataques de ransomware coordinados - Materializar al mismo tiempo dos o más tipos de extorsiones con datos, que generen mayor incertidumbre e inestabilidad en las organizaciones.
      • Reporte reverso de ransomware - Atacante denuncia brecha ante el supervisor para “exponer” a la empresa por su “no reporte” a tiempo de los eventos que han ocurrido y que comprometen los datos de sus clientes.
      • Ataques de ransomware funcional - Toma control de la funcionalidad de los dispositivos y su exigencia de pago posterior.
    • Desestabilización de la cadena de suministro digital global, que cree zonas de inestabilidad e incierto, que disminuya la confianza digital de las nuevas iniciativas digitales empresariales, deteriorando el ambiente general de los negocios y la dinámica global de una economía digital.
    • Aumento de operaciones cibernéticas (sabotaje, extorsión, espionaje y manipulación) coordinadas y articuladas con terceros (o proxies) que aumentan la incapacidad de atribución, la implementación de banderas falsas y la afectación de infraestructuras críticas sensibles poco convencionales como los cables submarinos, los satélites, los mercados financieros (guerra económica) y las centrales nucleares.
  • ¿Qué experimentos e iniciativas se presentan en la actualidad que debilitan el paradigma actual?
    • La materialización de tres riesgos sistémicos claves:
      • Cibernético – aumento exponencial de la densidad digital a nivel personal, empresarial, nacional y global. La interconexión y flujo de datos personales afecta la dinámica del mundo y revela la sensibilidad y vulnerabilidad de la sociedad actual.
      • Político – El mundo fragmentado luego de la experiencia de la pandemia crea un nuevo orden mundial multipolar y fragmentado donde las alianzas son la norma y los entes multilaterales dejan de ser relevantes para mantener el balance en el escenario global.
      • Climático – Los cambios en la dinámica del tiempo, el aumento de los desastres naturales y los efectos en clima por cuenta de la alta huella de carbono de la humanidad, hace que las organizaciones cambien sus prioridades rápidamente hacia energías alternativas que terminan igualmente siendo blanco de los adversarios digitales.

Horizonte 3 – El futuro que emerge

  • ¿Qué transformaciones se van a materializar y cambiar el statu quo? 
    • La computación cuántica operativa cambiará la manera como el mundo evoluciona. Las posibilidades prácticamente infinitas que ofrece permitirán darán un salto en la evolución de la humanidad en temas que posiblemente requerían un impulso en el procesamiento y análisis de los datos, ahora potenciados con inteligencia artificial.
    • El acceso de la computación cuántica del “lado oscuro de la fuerza” si bien no será inmediato, si creará nuevas condiciones para su análisis y evolución. Las posibilidades y estrategias que se pueden plantear no sólo responderán a las amenazas tradicionales, sino a eventos que aún no es posible imaginar como avatars como servicio, inteligencia artificial maligna como servicio, falsificación de criptomonedas, creación de realidades como servicio, entre otras.
    • El trinomio entre computación cuántica, inteligencia artificial y geopolítica crearán una espiral de inestabilidad global por cuenta de la supremacía de una ideología que no sólo busca consolidar una perspectiva hegemónica global, sino cambiar la lectura del desarrollo de humanidad y deteriorar los principios democráticos tradicionales de los países.
  • ¿Qué elementos van a permanecer del H1?
    • Las tensiones geopolíticas igualmente fragmentadas y polarizadas.
    • La desinformación/malinformación como fundamento de la dinámica de los actores estatales y no-estatales.
    • La afectación permanente de las infraestructuras críticas nacionales tradicionales y no tradicionales como fuente de inestabilidad e incierto para los países.

Líneas rojas

El análisis de las líneas rojas asociadas con alertas tempranas y los indicadores relevantes que sugieran o superen el apetito de riesgo cibernético de la compañía, implica la identificación de algunos escenarios que se deben analizar en función de tres elementos claves: aquellos que anuncian evolución, experimentación o transformación (Ver figura 1).

  • Evolución
    • Eventos donde la inteligencia artificial afecta y compromete la cadena de suministro, los terceros de confianza y exacerba la desinformación deben ser tomados como referentes para revisar los efectos sistémicos que pueden traer a las organizaciones y los países.

  • Experimentación
    • Noticias sobre avances y nuevas posibilidades de usos adversos de las tecnologías emergentes como son la inteligencia artificial, la computación cuántica o manipulación del hardware con afectación en la cadena de suministro digital se consideran alertas tempranas que concretan zonas de experimentación de los adversarios.

  • Transformación
    • Situaciones o revelaciones de avances tecnológicos significativos que cambian la manera de hacer las cosas y generan nuevas posibilidades de usos adversos por parte de los atacantes, son distinciones que deben llamar la atención de los analistas de riesgo cibernético para concretar y actualizar su panorama de riesgos actuales.

Cada uno de estos elementos deben plantear escenarios posibles y probables que la organización deberá priorizar según la relevancia para empresa, si nivel de incertidumbre y complejidad, bien para aprender y anticipar las acciones que se requieren para enfrentar su posible materialización, o para responder de manera concreta frente a los efectos o impactos que se pueden generar en el sector de negocio donde actualmente opera.

Priorizar las estrategias de acción

Esta última parte busca, basada en la comprensión de los posibles horizontes y de las líneas rojas delineadas, establecer cómo aprovechar el pasado (entender y analizar), cómo construir el presente (aprovechar y actuar) y cómo planear el futuro (explorar y anticipar). Para ello la reflexión deberá estar situada en las temáticas claves previamente identificadas y ahora analizadas en perspectiva con los habilitadores claves.

Una lectura de este ejercicio se plantea a continuación:

Tabla 1. Priorizar estrategia de acción

Nota: Elaboración propia.

Conclusiones

Desarrollar pronósticos de seguridad/ciberseguridad cada año se torna en un reto cada vez más desafiante, más enriquecedor y más esquivo, comoquiera que los cambios acelerados y transformaciones inesperadas, crean escenarios que muchas veces desafían hasta los más experimentados analistas en estos temas. En esta ocasión, si bien muchas temáticas pueden quedarse por fuera de esta reflexión, es importante advertir que los retos y horizontes planteados establecen una mirada multidimensional, asimétrica, híbrida e interconectada de la dinámica actual, que trata de recoger algunos movimientos y sus impactos en la práctica vigente de las organizaciones ahora en un ecosistema digital de negocios.

Si bien resultado de un análisis de diferentes fuentes identificadas se advierten los siguientes riesgos cibernéticos emergentes a 2030: (PwC, 2024; UKMoD, 2024)

  • Explotación de la IA por parte de actores maliciosos
  • Vulnerabilidades de seguridad en tecnologías emergentes
  • Aumento de la sofisticación de los ciberataques
  • Brecha de habilidades en ciberseguridad
  • Fragmentación del ciberespacio 

la condición natural de tomar riesgos propia de las empresas, se contrasta con los retos que impone la materialización de los riesgos cibernéticos en sus negocios. En este sentido, no es la protección y prevención (orientado por los riesgos conocidos) lo que hace la diferencia en la gestión de este riesgo, sino las estrategias de defensa con el fin de advertir los movimientos del adversario y actuar hasta antes de que tenga éxito, o en el mejor de los casos ganar tiempo de maniobra para ajustar las medidas de seguridad y control disponibles en la organización. 

Sin perjuicio de lo anterior, habrá otros elementos del entorno que continuarán presentes y en dinámica permanente como son la inevitabilidad de la falla, la mayor densidad digital, la tecnologías emergentes y disruptivas (IA – Inteligencia Artificial, IoT, Tecnología de libro mayor digital (DLT-Digital Ledger Technology), Metaverso, Computación cuántica), la amenaza interna, el aumento de las regulaciones, la sensibilidad de las terceras y cuartas partes (los proveedores del proveedor) y el deterioro de la privacidad, los cuales armonizan un caldo de cultivo necesario para empujar la inestabilidad y el incremento de la complejidad que genere eventos inesperados y cambios de trayectoria que necesariamente actualizan la lectura actual de una sociedad ahora frágil, ansiosa, no-lineal e incomprensible (Deloitte, 2024).

Así las cosas, el reto que deben asumir las organizaciones es anticipar el mayor número de amenazas cibernéticas y advertir la materialización de los posibles horizontes, con el fin de mantener un inventario de análisis permanente, que la mantenga fuera de la zona cómoda y retada en sus saberes previos, con el fin de: (Brill, 2021)

  • Establecer lo conocido y lo que se puede conocer.
  • Definir los retos concretos a enfrentar.
  • Enmarcar los límites de la búsqueda.
  • Efectuar las inferencias que se pueden hacer de aquello conocido y por conocer.

De esta forma, la organización dejará de entender el incierto como un enemigo a vencer, para transformarlo en el insumo base de la toma de decisiones para navegar y avanzar en medio de los retos de los adversarios, y entender su apetito de riesgo cibernético, como el fundamento de las inversiones, las estrategias y los objetivos corporativos, esto es, centrar la discusión en torno a la misión empresarial y la promesa de valor para el cliente.

En resumen adoptar un enfoque holístico e integral que aborde la ciberseguridad como una prioridad estratégica, fomente una cultura organizacional de seguridad de la información situada en las consecuencias, evalúe los riesgos tradicionales y sistémicos rompiendo los silos organizacionales, se adapte al panorama de amenazas cibernéticas en su ecosistema digital, priorice la resiliencia cibernética como valor corporativo estratégico, promueva la colaboración entre organizaciones del mismo sector (y del orden nacional) y establezca una lectura dinámica de su entorno que la mantenga incómoda para asegurar una espiral ascendente de conocimiento basada en el ciclo de aprender, desaprender y reaprender.

Referencias

Brill, J. (2021). Rogue Waves. Future-proof your business to survive & profit from radical change. New York, USA:Mcgraw Hill

Brimley, S., FitzGerald, B. & Sayler, K. (2013). Game Changers. Disruptive Technology and U.S. Defense Strategy. Disruptive Defense Papers. Center for New American Security. https://www.files.ethz.ch/isn/170630/CNAS_Gamechangers_BrimleyFitzGeraldSayler_0.pdf 

Cano, J. (2023). The Illusion of Control and the Challenge of an Adaptable Digital Enterprise. ISACA Journal. 3. https://www.isaca.org/resources/isaca-journal/issues/2023/volume-3/the-illusion-of-control-and-the-challenge-of-an-adaptable-digital-enterprise 

CompTIA. (2024). 2025 State of cybersecurity. CompTIA. https://www.comptia.org/content/research/cybersecurity-trends-research 

Curry, A. & Hodgson, A. (2008). Seeing in Multiple Horizons: Connecting Futures to Strategy. Journal of Futures Studies. 13(1). 1-20. https://jfsdigital.org/articles-and-essays/2008-2/vol-13-no-1-august/articles/seeing-in-multiple-horizons-connecting-futures-to-strategy/ 

Deloitte (2024).  Tech trend 2024. Deloitte Insights. https://www2.deloitte.com/co/es/pages/technology/articles/tech-trends-2024.html 

Global Risk Institute-GRI. (2023). 2023 quantum threat timeline report. Global Risk Institute. https://globalriskinstitute.org/publication/2023-quantum-threat-timeline-report/ 

McCaffrey, C. R., Henisz, W. & Jones, O. (2024). Geostrategy by design. How to manage geopolitical risk in the new era of globalization. New York, NY. USA: Disruption Books

Microsoft. (2024). Microsoft Digital Defense Report 2024. https://www.microsoft.com/en-us/security/security-insider/intelligence-reports/microsoft-digital-defense-report-2024 

Paulauskas, K. (2024). Why cognitive superiority is an imperative. NATO Review. https://t.ly/pvIsV

PwC. (2024). A C-Suite Playbook - Bridging the gaps to cyber resilience. PwC. https://www.pwc.com/us/en/services/consulting/cybersecurity-risk-regulatory/library/global-digital-trust-insights.html 

Shandilya, S. K., Datta, A., Kartik, Y., & Nagar, A. (2024). Digital resilience: Navigating disruption and safeguarding data privacy. Springer Nature Switzerland.

Strategic Foresight (s.f.). Los Tres Horizontes. Una metodología de Foresight para la transformación. https://www.strategicforesight.es/blog/los-tres-horizontes/ 

Teixeira, T., Beard, M., Watson, S., Hansen, B. & Thompson, D. (2023). Do you know your risk appetite? Arthur D’Little View Point. https://www.adlittle.com/en/insights/viewpoints/do-you-know-your-risk-appetite

UK Ministry of Defence - UKMoD. (2024). Global strategic trends: Out to 2055. Gov.uk. https://www.gov.uk/government/publications/global-strategic-trends-out-to-2055