A medida que las economías en Europa avanzan hacia la era de la inteligencia artificial agencial, los conceptos de soberanía y resiliencia dejan de tener un carácter técnico y se transforman en fundamentos del liderazgo, la confianza y la competitividad a largo plazo. Commvault ha dado a conocer las tendencias que influirán en la ciberresiliencia de las organizaciones durante el año venidero.
1. Hacia el futuro de la IA agéntica
Ha evolucionado la inteligencia artificial, transformándose de un proyecto experimental a una herramienta con un objetivo claro. IDC se refiere a este desarrollo como «el futuro agéntico», donde los humanos y la IA operan con intención y autonomía. La transformación más evidente se observa en la IA conversacional, que facilita la comunicación con los clientes, optimiza las operaciones y hasta responde a ciberataques.
Sin embargo, la fiabilidad de estos sistemas depende completamente de la calidad de los datos que utilizan para su aprendizaje. Si esos datos son comprometedores, se generan sesgos y desinformación. Por ello, la integridad de la inteligencia artificial se convierte en un elemento esencial para la resiliencia en 2026. A continuación, se está desarrollando el uso de IA conversacional para poder gestionar la resiliencia. Los equipos, en lugar de interactuar con paneles de control y guiones, pueden simplemente solicitar, mediante lenguaje natural, que se proteja una carga de trabajo, se verifique una política o se confirme la preparación para la recuperación en entornos SaaS, multinube e híbridos.
En el año 2026, la resiliencia transitará de una protección reactiva hacia una inteligencia capaz de autorrepararse, y la IA conversacional se convertirá en la interfaz diaria que permitirá que dicha inteligencia sea accesible, confiable y permanente.
2. La independencia de la nube como táctica
A partir de la NIS2 y la Regulación sobre Protección de Datos de la UE, la soberanía en la nube ha pasado a ser la nueva frontera crucial. Forrester anticipa que en 2026, el 50% de las organizaciones enfocarán sus esfuerzos en la infraestructura local y en políticas orientadas al control de datos.
El aislamiento no está relacionado con la soberanía, sino con el control y la capacidad de elección. En un entorno multicloud y multirregional, las organizaciones requieren la libertad de escoger el lugar donde se almacenan los datos (ya sea en sus propias instalaciones, en una nube privada, en una región de nube local o en una nube global), mientras mantienen una visibilidad completa acerca de las normativas que les son aplicables y la manera en que pueden ser recuperados sin sobrepasar fronteras.
Las arquitecturas están tomando noción de la soberanía por omisión, mediante el cifrado, las regulaciones de acceso y las normativas de cumplimiento que acompañan a los datos, cruzando fronteras y nubes.
Al incorporar la soberanía en el diseño, se transforma el cumplimiento en un beneficio competitivo. Para el año 2026, esta fusión de soberanía y libertad de elección brindará a las organizaciones la posibilidad de innovar con seguridad dentro de parámetros confiables.
3. Identidad: el fundamento oculto de la resistencia
A medida que las fronteras se desvanecen para los ecosistemas digitales, la infraestructura está siendo reemplazada por la identidad como un perímetro de seguridad. Cada tipo de credencial, ya sea humana o vinculada a un elemento tecnológico, se convierte en un posible punto de riesgo. IDC anticipa que, para el año 2026, las organizaciones ciberresilientes integrarán las políticas de identidad, datos y recuperación en un sistema de seguridad continuo. Esto transforma la recuperación, la cual se transforma de un ejercicio técnico a un tema de confianza.
La habilidad para recuperar la integridad validada de los usuarios, y no únicamente de los sistemas, se transformará en el fundamento de la seguridad operativa. Esto adquiere mayor relevancia a medida que la IA empieza a interactuar con la IA: agentes independientes que inician acciones, intercambian información y toman decisiones por sí mismos.
En el entorno actual enfocado en la inteligencia artificial, contar con una identidad confiable se transforma en el principal mecanismo de control de la seguridad. Antes de llevar a cabo alguna acción, los sistemas de IA necesitan asegurarse de quién o qué es lo que están interfiriendo.
4. Centros de información: transformar los datos resguardados en energía confiable para la IA
En el año 2026, se dará cuenta a las empresas de que sus proyectos de IA no se paralizan debido a la escasez de datos, sino por la imposibilidad de obtener y procesar de manera segura la información que ya poseen. Los datos del pasado dejarán de ser considerados un «plan de contingencia» para transformarse en un recurso de inteligencia estratégica, siempre que se activen de manera responsable.
El crecimiento de las salas de datos soberanas y robustas se verá impulsado por esto, creando ambientes seguros que enlazan los datos de respaldo administrados directamente con las plataformas de inteligencia artificial y los lagos de datos. Al ofrecer un acceso regulado y de autoservicio, con clasificación, trazabilidad y cumplimiento incorporados, las salas de datos transformarán la información protegida en combustible limpio, conforme y preparado para la IA. Aquellas organizaciones que avancen en este sentido alcanzarán una adopción más rápida y segura de la inteligencia artificial, además de una ventaja competitiva clara.
5. Preparación cuántica: el siguiente límite de la resistencia
A medida que la inteligencia artificial acapara los encabezados actuales, la computación cuántica establece las amenazas del futuro.
La información resguardada mediante los algoritmos vigentes (RSA, ECC) podría volverse susceptible en el transcurso de diez años. Las organizaciones con una perspectiva a largo plazo están iniciando procesos de auditoría de su inventario criptográfico, adoptando algoritmos cuánticos seguros y reformulando sus sistemas de copias de seguridad y recuperación con una agilidad criptográfica.
La elaboración cuántica no se trata de anticipar el momento en que ocurrirán los asaltos cuánticos, sino de asegurar que la soberanía, la encriptación y la restauración se preserven al momento de su llegada.









