domingo, 5 de octubre de 2025

Pronósticos de seguridad/ciberseguridad 2026. Entre señales débiles y sorpresas predecibles

Introducción

El mundo se ha transformado en un escenario no lineal, acelerado, volátil e interconectado (NAVI) (Jesca Bax & Jaggi, 2025), donde las tensiones geopolíticas y los terceros claves que hacen parte de la cadena suministro global, se convierten en protagonistas principales en medio de las nuevas y novedosas exigencias que se hacen por parte de los clientes de las empresas, impulsando la transformación digital de las empresas y los gobiernos ahora situados en un ecosistema digital de negocios.

Esta nueva realidad, ahora potenciada con el despliegue apresurado de la inteligencia artificial aplicada en casi todos los sectores de negocios y de los estados, establece una perspectiva diferente y asimétrica que advierte cambios relevantes, algunos de ellos positivos que habilitan servicios y productos más ajustados e inteligentes con las condiciones requeridas por los clientes, y otros que potencializan y renueva algunas amenazas conocidas hacia otro nivel, o proponen nuevas que retan las capacidades actuales de las organizaciones para su defensa y protección de eventos adversos.

Lo que es “real” (sin perjuicio de incurrir en imprecisiones) es que tanto las organizaciones como las naciones aun abrazan la ilusión del control, esa perspectiva (poco creíble en la actualidad) de que al asegurar las mejores prácticas de seguridad y control es posible darle tranquilidad a los ejecutivos frente a los posibles eventos adversos, generando mayor claridad y espacio para una toma de decisiones tranquila y acertada (Cano, 2023).

Así las cosas, la seguridad global, según el reporte “Global Strategic Trends 2055” (UKMoD, 2024) estará amenazada en el mediano plazo por tendencias como:

  • La competencia por el poder global, el auge de nuevos actores y la erosión de las instituciones multilaterales.
  • Aumento de actores estatales y no estatales, líneas borrosas entre la paz, la competencia y el conflicto, y nuevos dominios de confrontación como el ciberespacio y el espacio.
  • Escasez de recursos, cambio climático, migración, crimen transnacional y terrorismo.
  • Competencia por recursos, rivalidades geopolíticas, proliferación de armas y tecnologías disruptivas.

las cuales terminan generando un escenario multidimensional, interdisciplinar y ecosistémico que demanda la comprensión del riesgo cibernético y sus efectos, como una nueva zona de análisis y proyección empresarial que va más allá de las limitadas lecturas técnicas, para habilitar un pensamiento estratégico situado, que prepare a la organización no solo para sobrevivir, sino permanecer en el ecosistema digital de negocios a pesar de los inminentes ataques cibernéticos actuales y futuros.

Estrategia metodológica

En este escenario, conceptualizar una propuesta de pronósticos para la ciberseguridad/seguridad de la información implica tratar de acertar sobre “blancos en movimiento” basados en reportes, documentos y los datos disponibles a la fecha, comoquiera que desde allí, se tratará de situar algunos referentes básicos e ideas claves, cuya vigencia se debilitará (o fortalecerá) con el pasar de los días.

Por tanto, lanzarse a efectuar pronósticos de seguridad y ciberseguridad para 2026, demandará el desarrollo de postura vigilante orientada por el dilema del volcán en el cual sus vecinos están preparados y entrenados para cuando inevitablemente se concrete la erupción. No es, “si lo eventos adversos van a ocurrir”, sino “cuándo y cómo”, y por lo tanto, establecer un plan sobre un terreno cambiante. En este sentido, el reto no sólo está en identificar señales débiles que se puedan relevar en el entorno, sino la posibles sorpresas predecibles, como aquellos eventos que ya se han manifestado, han recibido poca atención y acción frente a sus posibles efectos.

Las señales débiles son pequeños fragmentos de información o datos que, en un principio, pueden parecer insignificantes o no relacionados, pero que, una vez interpretados, pueden revelar la posibilidad de un cambio futuro significativo, una ruptura o una oportunidad/amenaza con consecuencias considerables. Son indicios incipientes de transformaciones que aún no son evidentes para la mayoría, y su detección temprana es crucial para la “anticipación estratégica”. A diferencia de los datos masivos, las señales débiles requieren un enfoque cualitativo y una interpretación contextual (Lesca & Lesca, 2011).

Evaluar una señal débil implica analizar al menos cinco criterios como:

  • Anticipación: ¿Qué tan temprano indica la señal un posible evento o ruptura futura significativa?
  • Relevancia: ¿Qué tan pertinente es la señal para los intereses estratégicos de la ciberseguridad empresarial?
  • Ambigüedad: ¿Qué tan retador es comprender el significado o la naturaleza real de la señal?
  • Potencial de impacto: ¿cuáles serían las consecuencias para la ciberseguridad en la organización?
  • Credibilidad: ¿Qué tan confiable es la fuente o la información en sí misma, o qué tan corroborable es la señal?

Por otro lado, están las sorpresas predecibles, como un evento o conjunto de eventos que toman a un individuo o grupo por sorpresa, a pesar de que toda la información necesaria para anticiparlos y sus consecuencias ya estaban disponible previamente. Es un rasgo compartido de las sorpresas predecibles que los líderes saben que existe un problema y no toman las acciones necesarias para avanzar en su tratamiento (Bazerman & Watkins, 2004).

Analizar una sorpresa predecible implica avanzar en tres momentos, que buscan determinar si el evento era previsible y prevenible:

  • Reconocimiento: ¿Se cuenta con sistemas institucionales de alerta? ¿Se han identificado señales débiles?
  • Priorización: Si fue reconocida, ¿Es una prioridad para el negocio?
  • Movilización: Si fue priorizada, ¿se movilizó la organización efectivamente? ¿Está lista para asumir los impactos?

Como se puede advertir, una señal débil puede convertirse rápidamente en una sorpresa predecible, en la medida que se tiene información y confirmación de dicha señal, generando un ejercicio permanente de evaluación y revisión de los nuevos patrones de eventos que puedan aparecer en el entorno.

Considerando estos elementos metodológicos, se adelanta un ejercicio prospectivo, que no sólo establece los nuevos retos que se advierten en el horizonte, sino que da algunas pautas para que la organización tenga señales de alerta concretas sobre la evolución las amenazas identificadas y un conjunto de estrategias de acción que permitan reducir la amenaza, disminuir las vulnerabilidades y limitar los impactos de eventos cibernéticos adversos.

Es importante anotar, que este ejercicio prospectivo no busca predecir o adivinar el futuro sobre cómo evolucionará el riesgo cibernético para una organización, sólo busca que los ejecutivos puedan comprender qué puede ocurrir, los cambios que se pueden presentar y los potenciales impactos que se pueden manifestar en los negocios de la compañía, para que se adelanten acciones proactivas que anticipen las acciones necesarias y así, navegar en medio de un territorio inestable, sistémico y cambiante que plantean las amenazas cibernéticas (McCaffrey, Henisz & Jones, 2024).

A continuación se detalla el análisis de las señales débiles y las sorpresas predecibles como fundamente del desarrollo del ejercicio de prospectiva del riesgo cibernético para el año 2026. Para ello se contó con apoyo de la inteligencia artificial RAG (Retrieval-Augmented Generation - Generación Aumentada por Recuperación) de Google con el fin de procesar las fuentes previamente identificadas, validadas y analizadas para hacer este ejercicio, que se detallan en la sección referencias de este documento.

Señales débiles

1. Aceleración del crimen impulsado por la IA: La inteligencia artificial ha dejado de ser una tecnología auxiliar para convertirse en la “base operativa” de campañas criminales como la suplantación, extorsión, propaganda y sabotaje. Esto implica una “externalización algorítmica del crimen” donde la IA realiza operaciones delictivas completas con mínima intervención humana, marcando una transición hacia el “crimen autónomo”.

2. Democratización de las capacidades ofensivas de la IA: El auge de los modelos de lenguaje grandes (LLMs) ha democratizado el acceso a capacidades computacionales avanzadas, permitiendo a ciberdelincuentes con poca formación técnica lanzar campañas sofisticadas de ingeniería social y estafas financieras. Plataformas como Xanthorox AI, Dark LLMs (WormGPT, FraudGPT, DarkBARD) habilitan el  “Crimen como Servicio” (Crime-as-a-Service o CaaS), haciendo que ataques complejos sean accesibles para cualquier persona, sin necesidad de habilidades técnicas avanzadas. Esto incluye la generación automatizada de malware, deepfakes y correos de phishing personalizados a escala.

3. Convergencia entre actores criminales y grupos de amenaza: La línea entre el crimen organizado, las operaciones de influencia y los ciberconflictos se está desdibujando. Grupos de amenaza, como Cotton Sandstorm (Irán) y Doppelgänger/Matryoshka (Rusia), utilizan la IA para campañas de desinformación, manipulación electoral y ciberataques estratégicos. Estos grupos priorizan el impacto sistémico y la erosión institucional sobre el beneficio económico directo.

4. Despersonalización y opacidad del Crimen: La IA permite a los delincuentes operar “sin rostro humano”, “sin cuerpo físico y sin jerarquía visible”, ejecutando delitos mediante sistemas autónomos y adaptativos que circulan en mercados cerrados. Esta opacidad dificulta significativamente la atribución y la persecución penal. ¿Quién responde cuando el crimen ha sido automatizado y encapsulado en una arquitectura diseñada para evitar cualquier forma de trazabilidad?

5. Desafíos en la seguridad de la IA y explotación de sus vulnerabilidades: El campo de la seguridad de la IA evoluciona rápidamente, pero aún no alcanza el ritmo de su avance y adopción. La subestimación de los riesgos y la falta de supervisión de la operación de la IA podrían deteriorar la postura de seguridad de las organizaciones. Los ciberdelincuentes están activamente aprendiendo a violar sistemas habilitados por IA, como lo demuestra el “LLMjacking” por parte de Storm-2139, que explota credenciales API robadas de LLMs comerciales.

6. Aumento de ataques a la cadena de suministro y APIs: Se espera que la explotación de vulnerabilidades en las interfaces de programación de aplicaciones (API) y los ataques a la cadena de suministro tengan el mayor impacto en la ciberseguridad en diferentes sectores empresariales con ocasión de una acelerada transformación digital e incorporación de agentes de inteligencia artificial de terceros en la nube.

7. Avance de la computación cuántica y su amenaza a la criptografía tradicional: Aunque se espera que los ordenadores cuánticos lo suficientemente grandes como para romper la criptografía actual aparezcan a partir de 2030, la preparación para esta amenaza resulta un paso crítico. La modernización de los sistemas criptográficos y la educación sobre esta amenaza son actividades clave para las empresas y sectores estratégicos de los países.

8. Emergencia de una gobernanza criminal algorítmica: Los propios criminales están estableciendo mecanismos de gobernanza, reputación y arbitraje en foros clandestinos para usuarios de herramientas de IA ilícitas.

En resumen, podríamos enmarcar las diferentes señales débiles detalladas en el siguiente cuadro considerando las categorías mencionadas a continuación:

 

Categoría

Señal Débil

Crimen algorítmico y la IA

·        IA como base operacional del crimen.

·        Democratización de las capacidades ofensivas de la IA.

·        Crimen despersonalizado y opaco.

·        Gobernanza criminal propia.

Geopolítica y ciberseguridad

·        Convergencia entre actores criminales y grupos de amenaza.

·        Vulnerabilidades en la Seguridad de la IA.

Tecnologías emergentes

·        Ataques a las API y a la cadena de suministro.

·        Amenaza cuántica creciente.

Nota: Basado en resultado del análisis realizado con el RAG de Google.

Sorpresas predecibles

1. Colapso de la confianza pública por desinformación de IA: La desinformación masiva, los deepfakes y la manipulación de narrativas, especialmente en contextos financieros o políticos, podrían provocar reacciones públicas drásticas. La IA generativa (GenAI) es una fuente significativa de desinformación utilizada en esquemas fraudulentos y operaciones dirigidas.

2. Incapacidad regulatoria y jurídica para enfrentar el crimen algorítmico: La legislación actual es insuficiente para abordar la velocidad y las nuevas tipologías del crimen impulsado por IA, con una clara falta de figuras penales específicas para delitos algorítmicos emergentes como la clonación de voz, los deepfakes o la automatización del fraude. Los sistemas legales están siendo “superados por una realidad donde el perpetrador puede ser una interfaz, la amenaza un algoritmo, y el botín una línea de código”.

3. Ataques a infraestructura crítica a gran escala con IA: La persistencia de ciberdelincuentes y adversarios estatales que utilizan la IA para mejorar sus capacidades sigue siendo una amenaza. La explotación de dispositivos de borde (“edge devices”) y las vulnerabilidades en la cadena de suministro son objetivos prioritarios. La materialización de ataques a gran escala en sectores esenciales como el financiero o el energético, con disrupciones operativas significativas y brechas de datos, es una sorpresa predecible si no se actúa preventivamente.

4. Crisis de responsabilidad por acciones autónomas de la IA: La difusa imputabilidad de actos delictivos cometidos por agentes no humanos, donde una IA genera y ejecuta acciones ilícitas sin intervención humana directa, planteará dilemas éticos y jurídicos para los que las categorías legales tradicionales resultarán insuficientes.

5. Brechas masivas por criptografía cuántica: A pesar de las advertencias de que los ordenadores cuánticos pueden romper la criptografía actual a partir de 2030, la falta de una transición proactiva a la criptografía post-cuántica podría exponer datos sensibles y sistemas financieros a futuras amenazas cuánticas. Esto es un riesgo conocido que, si se ignora, se convertirá en una “sorpresa” con consecuencias masivas en la confidencialidad de la información y la confianza  de los clientes a nivel global.

6. Militarización encubierta del crimen algorítmico: El uso por parte de actores estatales o sus proxies de plataformas criminales autónomas para operaciones encubiertas (manipulación, represión, desinformación) sin dejar rastro claro de autoría, para crear desestabilización regional o generar mayores tensiones geopolíticas: sabotaje cognitivo de sistemas democráticos y empresariales.

Siguiendo las categorías anteriores, se pueden clasificar las sorpresas predecibles como sigue:


Categoría

Sorpresa predecible

Crimen algorítmico y la IA

·        Colapso de la confianza pública.

·        Obsolescencia legal y judicial.

·        Crisis de imputabilidad.

Geopolítica y ciberseguridad

·        Disrupción masiva de infraestructura crítica con IA.

·        Militarización encubierta del crimen algorítmico.

Tecnologías emergentes

·        Brechas de datos por no transición a criptografía post-cuántica

Nota: Basado en resultado del análisis realizado con el RAG de Google.

Estrategia de acción frente a las señales débiles y las sorpresas predecibles

Las organizaciones frente a estos escenarios retadores que se advierten, deben pasar de una postura cómoda basada en estándares a una postura incómoda basada en el incierto y en el “no saber” que la movilice para encontrar nuevas formas, ya no de protección, sino de defensa sobre un escenario que cambia y se transforma por cuenta de esta nueva era algorítmica.

En este sentido, se plantea cinco ejes estratégicos para avanzar en prácticas renovada y ajustadas con la dinámica del entorno actual, que no busca ofrecer certezas a los ejecutivos sino brindar posibilidades de preparación para sortear las exigencias y apuestas que los atacantes pueden desarrollar con ocasión de la democratización de las capacidades ofensivas de la IA y las nuevas tecnologías emergentes. Los ejes se detallan y explican a continuación.

1. Resiliencia operacional – El reto de la organización es definir sus umbrales de operación basado en su apetito de riesgo cibernético para sobrevivir al impacto de un evento cibernético adverso (amortiguación) y tener la agilidad y flexibilidad para moverse en medio de la inestabilidad que produce este evento, y así permanecer con el mínimo impacto para sus procesos y grupos de interés.

2. Defensas adaptativas – El reto es incorporar tecnologías de blanco móvil y de engaño asistidas con agentes autónomos de IA, que alimentadas con inteligencia de amenazas, pueda detectar patrones de agentes autónomos con IA, creando un marco de análisis y revisión que permita contrastar las líneas base de amenazas identificadas, para ajustar en tiempo real los mecanismo de defensa en profundidad desplegados con el fin de demorar, disuadir, distraer o confundir al adversario, haciéndolo perder tiempo que lo lleve a hacerse visible para los sensores de la organización.

3. Formación y apropiación del riesgo cibernético de forma inteligente – El desafío es utilizar la IA Gen (de forma defensiva) para crear materiales, contenidos de capacitación y simulaciones altamente personalizadas, que tomen en cuenta los atributos únicos del empleado para crear entornos posibles y creíbles que permitan acercar las acciones de las personas a las consecuencias que se pueden crear por éstas en la organización. No como un ejercicio que entiende el error como un resultado con sanciones, sino que habilita una ventana de aprendizaje, que sitúa el error como una consecuencia donde el entorno y las condiciones donde opera el individuo son determinantes para entender su comportamiento.

4. Migración hacia algoritmos poscuánticos – El desafío es inicialmente sensibilizar y visibilizar el riesgo de la computación cuántica en la organización, que lo transforme de algo que está muy lejos de ocurrir, a una decisión estratégica de corte proactivo, que permite proteger los activos criptográficos de la compañía, frente a un escenario agreste que se ha planteado a nivel global donde las potencial han marcado un plan de “coseche ahora y descifre después”, que pone en riesgo la información de la compañía en medio de las tensiones geopolíticas internacionales.

5. Proteger la integridad y capacidad cognitiva de la personas – El reto es una incorporación de la IA de forma responsable, ética y segura. Lo anterior implica asegurar el tratamiento de los riesgos propias de la IA en una organización como son la adulación cognitiva (la IA es un espejo de la interacción con el humano), la descarga cognitiva (dejar el control a la IA sin validar los resultados) y la falta de botón de apagado (que desconecte e interrumpa la ejecución de un algoritmo cuando no cumpla con las exigencias y marcos de acción definidos). De igual forma, defender a la organización de injerencias externas de actores estatales que puedan desplegar campañas automatizadas de desinformación o acciones que parezca legítimas y afecten la dinámica de la organización o de un país, creando polarización o exacerbar comportamientos violentos o discursos de odio.

Conclusiones

Desarrollar pronósticos de seguridad/ciberseguridad cada año se torna en un reto cada vez más desafiante, más enriquecedor y más esquivo, comoquiera que los cambios acelerados y transformaciones inesperadas, crean escenarios que muchas veces desafían hasta los más experimentados analistas en estos temas. En esta ocasión, si bien muchas temáticas pueden quedarse por fuera de esta reflexión, es importante advertir que las señales débiles y sorpresas predecibles planteadas establecen una mirada multidimensional, asimétrica, híbrida e interconectada de la dinámica actual, que trata de recoger algunos movimientos y sus impactos en la práctica vigente de las organizaciones ahora en un ecosistema digital de negocios ahora potenciado con inteligencia artificial.

Si bien, se han detallado algunas reflexiones sobre señales débiles y sorpresas predecibles, se advierten una serie de tendencias alrededor del riesgo cibernético a 2030 que se debe mantener especial seguimiento, pues en la convergencia acelerada de diferentes temáticas en el entorno actual de negocios, pueden crear condiciones inéditas que desaten eventos impredecibles y que cambien dramáticamente el panorama del futuro. Las tendencias se detallan en el siguiente cuadro resumen.


Tendencias Horizonte 2030

Impacto en el negocio

1. Colapso por concentración de servicios en la Nube

Una falla en un proveedor de servicios en la nube clave detiene las operaciones en toda una industria.

2. Daño físico por OT y ciberataques

Ataques a la tecnología de operaciones (OT) o sistemas ciber-físicos causan daño físico catastrófico con afectación de vidas humanas.

3. Fragmentación geopolítica y del ciberespacio

La creciente polarización global y la competencia por la soberanía tecnológica fragmentan el ciberespacio, complicando la gestión de la resiliencia y el cumplimiento regulatorio transnacional.

4. Guerra cognitiva automatizada

Uso de IA por proxies para desestabilizar la confianza pública, deslegitimación de las instituciones y provocar pánico.

5. Riesgo de agentes de IA y explotación de identidades no humanas (NHI – Non Human Identities)

La explosión de identidades No Humanas (NHI) y agentes autónomos complican la trazabilidad y la gestión de accesos.

Nota: Basado en resultado del análisis realizado con el RAG de Google.

Sin perjuicio de lo anterior, habrá otros elementos del entorno que continuarán presentes y en dinámica permanente como son la inevitabilidad de la falla, la mayor densidad digital, las tecnologías emergentes y disruptivas (Tecnología de libro mayor digital (DLT-Digital Ledger Technology), Metaverso, Computación cuántica), la amenaza interna, el aumento de las regulaciones, la sensibilidad de las terceras y cuartas partes (los proveedores del proveedor) y el deterioro de la privacidad, los cuales armonizan un caldo de cultivo necesario para empujar la inestabilidad y el incremento de la complejidad que genere eventos inesperados y cambios de trayectoria que necesariamente actualizan la lectura actual de una sociedad ahora frágil, ansiosa, no-lineal e incomprensible (Deloitte, 2024).

Así las cosas, el reto que deben asumir las organizaciones es anticipar el mayor número de amenazas cibernéticas y atender tanto las señales débiles como las sorpresas predecobles, con el fin de mantener un inventario de análisis permanente, que la mantenga fuera de la zona cómoda y retada en sus saberes previos, con el fin de: (Brill, 2021)

  • Establecer lo conocido y lo que se puede conocer.
  • Definir los retos concretos a enfrentar.
  • Enmarcar los límites de la búsqueda. 
  • Efectuar las inferencias que se pueden hacer de aquello conocido y por conocer.

De esta forma, la organización dejará de entender el incierto como un enemigo a vencer, para transformarlo en el insumo base de la toma de decisiones para navegar y avanzar en medio de los retos de los adversarios, y entender su apetito de riesgo cibernético, como el fundamento de las inversiones, las estrategias y los objetivos corporativos, esto es, centrar la discusión en torno a las asimetrías que proponen los atacantes, así como a la visión estratégica empresarial y la promesa de valor para el cliente.

En consecuencia, es necesario adoptar un enfoque holístico e integral que aborde la ciberseguridad como una prioridad estratégica, que fomente una cultura organizacional de seguridad de la información situada en las consecuencias, evalúe los riesgos tradicionales y sistémicos rompiendo los silos organizacionales, se adapte al panorama de amenazas cibernéticas en su ecosistema digital, priorice la resiliencia cibernética como valor corporativo estratégico, promueva la colaboración entre organizaciones del mismo sector (y del orden nacional) y establezca una lectura dinámica de su entorno que la mantenga incómoda en el “no saber” para asegurar una espiral ascendente de conocimiento basada en el ciclo de aprender, desaprender y reaprender.

Lo anterior implica combinar de forma estratégica la anticipación del futuro y la anticipación de lo emergente. Mientras la primera es la forma tradicional de contemplar lo que está por venir, a menudo basada en previsiones, tendencias e imágenes deseadas del futuro, la segunda consiste en acoger la incertidumbre y los cambios, centrándose en la adaptación y en improvisar, así como en percibir, dar sentido y descubrir lo nuevo (Ostergaard, 2024). De esta forma es posible navegar en medio de un mundo NAVI, identificando retos novedosos, condiciones de cambio, capacidades y recursos requeridos, reconociendo los supuestos de nuestras respuestas y retando las reglas de juego que cambian con cada nueva interacción conocida o emergente.

Referencias

Aguilar Antonio, J. M. (2024). Ransomware gangs and hacktivists: Cyber threats to governments in Latin America. Florida International University, Jack D. Gordon Institute for Public Policy. https://digitalcommons.fiu.edu/jgi_research/65

Aguilar Antonio, J. M. (2025). IA y el crimen organizado: El impacto 2.0 (Edición no comercial). Expertise France; Programa EL PACCTO 2.0. https://doi.org/10.5281/zenodo.16750778

Barman, D., Guo, Z., & Conlan, O. (2024). The dark side of language models: Exploring the potential of LLMs in multimedia disinformation generation and dissemination. Machine Learning with Applications, 16(100545), 100545. https://doi.org/10.1016/j.mlwa.2024.100545

Bazerman, M. H., & Watkins, M. D. (2004). Predictable surprises: The disasters you should have seen coming, and how to prevent them. Harvard Business School Publishing.

Brill, J. (2021). Rogue Waves. Future-proof your business to survive & profit from radical change. New York, USA:Mcgraw Hill

Brimley, S., FitzGerald, B. & Sayler, K. (2013). Game Changers. Disruptive Technology and U.S. Defense Strategy. Disruptive Defense Papers. Center for New American Security. https://www.files.ethz.ch/isn/170630/CNAS_Gamechangers_BrimleyFitzGeraldSayler_0.pdf

Bunde, T., Eisentraut, S., & Schütte, L. (Eds.). (2025). Munich Security Report 2025: Multipolarization. Munich Security Conference. https://doi.org/10.47342/EZUC8623

Canadian Centre for Cyber Security. (2024). National Cyber Threat Assessment 2025-2026. https://www.cyber.gc.ca/en/guidance/national-cyber-threat-assessment-2025-2026

Cano, J. (2023). The Illusion of Control and the Challenge of an Adaptable Digital Enterprise. ISACA Journal. 3. https://www.isaca.org/resources/isaca-journal/issues/2023/volume-3/the-illusion-of-control-and-the-challenge-of-an-adaptable-digital-enterprise  

Deloitte (2024).  Tech trend 2024. Deloitte Insights. https://www2.deloitte.com/co/es/pages/technology/articles/tech-trends-2024.html

European Centre for Research and Advocacy in Terrorism Studies (ECRATS). (2024, 1 de enero). ISIS-K Threat Analysis. https://ecrats.org/ru/security_sit-uation/analysis/8433/

GITOC. (2023). Global organized crime index 2023. Global Initiative Against Transnational Organized Crime. https://globalinitiative-net.translate.goog/analysis/ocindex-2023/?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tc

Holtzhausen, D., & Zerfass, A. (Eds.). (2014). The Routledge Handbook of Strategic Communication (1st ed.). Routledge. https://doi.org/10.4324/9780203094440

IIA (Institute of Internal Auditors). (2025). Risk in Focus 2026. https://www.theiia.org/en/internal-audit-foundation/latest-research-and-products/risk-in-focus

Jesca Bax, H. & Jaggi, G. (2025). ¿Y si la disrupción no fuera un desafío, sino una oportunidad? EY Insights. https://www.ey.com/es_cl/megatrends/what-if-disruption-is-not-the-challenge-but-the-chance

Kelley, D. (2025, 7 de abril). Xanthorox AI – The next generation of malicious AI threats emerges. SlashNext. https://siliconangle.com/2025/04/07/xanthorox-ai-emerges-new-malicious-threat-cybercrime-communities

KPMG. (2025). Top Geopolitical Risks 2025. https://kpmg.com/co/es/home/insights/2025/10/top-geopolitical-risks-2025.html

Lakomy, M. (2023). Artificial intelligence as a terrorism enabler? Understanding the potential impact of chatbots and image generators on online terrorist activities. Studies in Conflict and Terrorism, 1–21. https://doi.org/10.1080/1057610x.2023.2259195

Lesca, H., & Lesca, N. (2011). Weak signals for strategic intelligence: Anticipation tool for managers. ISTE Ltd; John Wiley & Sons.

Marsh. (2025). Cybersecurity Signals 2025. https://www.marsh.com/en/services/cyber-risk/insights/cybersecurity-signals.html

McCaffrey, C. R., Henisz, W. & Jones, O. (2024). Geostrategy by design. How to manage geopolitical risk in the new era of globalization. New York, NY. USA: Disruption Books

McKinsey (2025). Technology Trends Outlook 2025. https://www.mckinsey.com/capabilities/mckinsey-digital/our-insights/the-top-trends-in-tech

Munich Re. (2025). Tech Trend Radar 2025. https://www.munichre.com/en/company/innovation/tech-trend-radar-2025.html

National Academies of Sciences, Engineering, and Medicine - NASCE. (2025). Machine Learning for Safety-Critical Applications: Opportunities, Challenges, and a Research Agenda. National Academies Press. https://doi.org/10.17226/27970

Ostergaard, E. K. (2024). Anticipatory Leadership: How leaders can use Futures Thinking inside their organizations to shape their structures, cultures and governance. London, UK:LID Publishing.

Paulauskas, K. (2024). Why cognitive superiority is an imperative. NATO Review. https://t.ly/pvIsV

Racoveanu, C. (2024). Artificial Intelligence – a double-edged sword. Organized crime`s AI vs law enforcement`s AI. Proceedings of the International Conference on Business Excellence18(1), 507–517. https://doi.org/10.2478/picbe-2024-0044

Schultz, J. (2024, 4 de junio). Cybercriminal abuse of large language models. Talos Intelligence. https://blog.talosintelligence.com/cybercriminal-abuse-of-large-language-models

Shao, M. (et al.). (2025). Craken: Cybersecurity LLM Agent with Knowledge-Based Execution. En arXiv [cs.CR]. https://doi.org/10.48550/ARXIV.2505.17107

TRM Labs. (2025). The rise of AI-enabled crime: Exploring the evolution, risks, and responses to AI-powered criminal enterprises. https://www.trmlabs.com/resources/reports/the-rise-of-ai-enabled-crime

UK Ministry of Defence - UKMoD. (2024). Global strategic trends: Out to 2055. Gov.uk. https://www.gov.uk/government/publications/global-strategic-trends-out-to-2055

UNODC. (2022). Digest of cyber organized crime: Second edition. United Nations. https://www.unodc.org/unodc/organized-crime/intro/implementing-untoc/digest-of-cyber-organized-crime.html

Whelan, C., Bright, D., & Martin, J. (2024). Reconceptualising organised (cyber)crime: The case of ransomware. Journal of Criminology, 57(1), 45–61. https://doi.org/10.1177/26338076231199793

No hay comentarios:

Publicar un comentario