Si algo dejó claro 2026 es que la innovación no espera a la seguridad. Y cuando esa brecha crece, aparecen riesgos nuevos en lugares inesperados. El informe de Red Hat no solo describe el problema, también muestra hacia dónde se están moviendo las decisiones más relevantes dentro de las organizaciones.

El cambio más visible está en la inversión. Durante años, la estrategia fue sumar herramientas como quien acumula parches. Hoy, el enfoque se está reconfigurando: menos soluciones aisladas, más plataformas que integren seguridad desde el diseño. Un giro que no es estético, es estructural.

Más del 60% de las organizaciones planea invertir en automatización de DevSecOps. No por moda, sino por necesidad. La lógica es clara: si los errores humanos son la principal fuente de riesgo, entonces hay que rediseñar el sistema para que esos errores no ocurran en primer lugar.

Los voceros lo explican con una analogía sencilla: no se trata de entrenar mejor a quien conduce, sino de construir carreteras con barandas. La automatización cumple ese rol. Define límites, reduce variabilidad y permite que los equipos se concentren en crear, no en corregir.

Otro frente crítico es la cadena de suministro de software. El 56% ya la tiene como prioridad, impulsado por un contexto donde el código abierto es omnipresente pero no siempre verificado. Aquí la conversación cambia: no basta con usar, hay que validar, firmar y rastrear cada componente.

En paralelo, la protección en tiempo de ejecución gana terreno. Un 54% busca fortalecer capacidades para detectar amenazas en vivo, desde comportamientos anómalos hasta ataques silenciosos como el cryptojacking. Es una capa que antes era opcional y hoy es indispensable.

Pero el giro más complejo viene con la inteligencia artificial. El 58% ya la considera central en su planificación de seguridad, pero la gobernanza va detrás. Y ahí aparece un nuevo tipo de vulnerabilidad: sistemas que aprenden más rápido de lo que las organizaciones pueden regular.

El dato es contundente: el 96% expresa preocupaciones sobre el uso de IA en la nube. Desde exposición de datos hasta uso no autorizado de herramientas paralelas. Y, aun así, el 59% no tiene políticas claras. Es un terreno fértil para errores que no siempre son visibles a simple vista.

Los voceros coinciden en que el problema no es la IA en sí, sino la falta de reglas. Sin lineamientos, la tecnología puede alterar configuraciones, mover datos o integrar servicios sin pasar por controles formales. Es una extensión del mismo desafío de siempre, pero amplificado.

El “después” que propone el informe no es futurista, es pragmático. Estrategias claras, automatización integrada, cadena de suministro verificada, feedback continuo entre runtime y desarrollo, y gobernanza de IA desde ya. No es una lista aspiracional, es una hoja de ruta para recuperar el control sin perder velocidad.