El evento CyberICON, organizado por Deloitte, se ha consolidado como la jornada de referencia sobre ciberseguridad y transformación tecnológica para las compañías. En su edición de 2026, diversos especialistas han compartido su visión sobre los escenarios que empresas, instituciones y personas deben contemplar en materia de protección digital.
Líderes de Keyfactor, SailPoint, Palo Alto Networks y Deloitte analizan la gestión de certificados, inteligencia artificial y protección de identidades en el evento referente del sector.
Gestión de certificados: el eslabón olvidado de la ciberseguridad
Uno de los temas destacados ha sido la gestión de certificados digitales, un elemento crítico pero frecuentemente desatendido en las organizaciones. Julio Prada, Sales Director Iberia de Keyfactor, explica que "los certificados al final no solamente son los que muchos usuarios o consumidores utilizan, como los expedidos por la Fábrica de Moneda y Timbre o el DNI electrónico. Hay otro tipo de certificado muy importante que se otorga a las máquinas, a los dispositivos".
Según Prada, "tenemos más certificados de máquinas en el mundo que personas hay" y advierte que "estos volúmenes se hacen inmanejables". El especialista señala que la infraestructura de clave pública (PKI), encargada de emitir estos certificados, "es infraestructura crítica, es la columna vertebral de estas identidades".
Abel González Lanzarote, socio de Ciberseguridad de Deloitte, complementa esta visión: "Esto se veía y se sigue viendo en muchos casos como un problema técnico, y negocio no es consciente de cómo les puede afectar una mala gestión de los certificados en la continuidad del mismo".
La reducción progresiva del ciclo de vida de los certificados supone un desafío adicional. "El CAP Forum ha trazado un plan para reducir los tiempos de vida de los certificados que usamos en Internet de 360 días a 47 días", señala Prada, quien advierte: "Las empresas que no estén al tanto de esto o no busquen la manera de obtener criptoagilidad se van a tener que enfrentar a casi 11 veces el trabajo manual que están llevando a cabo ahora".
Inteligencia artificial: el nuevo campo de batalla
La inteligencia artificial está redefiniendo tanto los métodos de ataque como las estrategias de defensa. Tomás de Lara Aguilar, Channel Sales Manager Iberia de Palo Alto Networks, destaca: "Hay que proteger a la IA, hay que protegerse de la IA con la IA. Ya hemos visto el cambio tan significativo que han supuesto los modelos LLM y la IA generativa, pero vamos a ver en los próximos años la IA agéntica".
De Lara explica que estos agentes serán "entes digitales muy potentes, capaces de memorizar a corto, medio y largo plazo, de planificar, de orquestar, de razonar y, especialmente, de actuar de forma autónoma".
Alberto Dasca, socio de Ciberseguridad de Deloitte, compara este cambio con la evolución de los automóviles: "Cuando pienso en la IA pienso cuando los coches no tenían ABS. Ahora todos lo damos por supuesto. En 2025 hemos visto un cambio de paradigma, la IA ha entrado en todas partes, tanto en la defensa como en la parte de los atacantes".
Ante este escenario, Palo Alto Networks ha desarrollado soluciones como Agentics, descrita por De Lara como "el siguiente nivel de automatización del SOC, donde la automatización ya la llevan a cabo estos propios agentes". También han creado Prisma ERS (AI Runtime Security) como "una capa de protección para los agentes de terceros que instalemos y que usemos en nuestra organización".
Identidad digital: el nuevo perímetro de seguridad
La gestión de identidades emerge como un elemento central en las estrategias de ciberseguridad. Elena Cerrada, RVP Sales y Spain Country Manager en SailPoint, afirma: "La identidad se ha convertido en algo extremadamente importante y relevante dentro de los procesos de seguridad. Ya no es solamente un elemento tecnológico o técnico; es un facilitador de negocio".
"En SailPoint defendemos que la identidad es realmente el nuevo perímetro de seguridad", declara Cerrada, quien añade que "no basta con dar o quitar accesos, sino que tienes que entender quién necesita acceder a qué, por qué, si realmente lo necesita y por cuánto tiempo lo necesita, y esto en todo momento".
Yago Casal, socio de Ciberseguridad de Deloitte, identifica dos deficiencias en los enfoques tradicionales: "Se ha venido trabajando muchas veces en silos, bien producto de la propia estructura organizativa, bien por su complejidad y dispersión tecnológica" y ha habido "un insuficiente alineamiento con la ciberseguridad".
"La gestión de identidades no es únicamente un proyecto técnico de ciberseguridad, donde aporta muchísimo y es una parte central, sino que también tiene que ser abordado como una palanca o como un programa de transformación de la organización", sostiene Casal.