Ciberseguridad 2026: lo que el informe de Google Cloud le dice al derecho argentino
Ciberseguridad 2026: las amenazas que cambian el derecho
Google Cloud publicó en noviembre de 2025 su Cybersecurity Forecast 2026 con datos de inteligencia de amenazas de Mandiant y del equipo CISO. El diagnóstico es contundente: la IA se convirtió en arma estándar de los atacantes, el ransomware opera a escala industrial y los agentes estatales intensifican sus operaciones. Para los abogados y profesionales del derecho argentino, estas tendencias tienen consecuencias directas en responsabilidad, protección de datos y litigio digital.
Fuente: Cybersecurity Forecast 2026 · Google Cloud Security · Mandiant · Publicado en noviembre de 2025. Análisis editorial de Procesos Legales.
- PublicaciónNoviembre de 2025 · Google Cloud Security
- FuentesMandiant Consulting · Google Threat Intelligence · Oficina del CISO de Google Cloud
- CoberturaAmenazas por IA · Ransomware · Actores estatales · Virtualización · Cibercriminalidad
- Dato clave2.302 víctimas aparecieron en sitios de filtración de datos solo en el primer trimestre de 2025 — el mayor número trimestral registrado desde 2020
- Disponible encloud.google.com (acceso con registro)
ILa IA como arma: el cambio estructural del panorama de amenazas
El primer gran mensaje del informe de Google Cloud es que la inteligencia artificial dejó de ser una posibilidad futura para convertirse en un estándar operativo de los atacantes. En 2026, los actores de amenazas utilizan IA en todas las fases del ciclo del ataque: desde la ingeniería social y el phishing hiperpersonalizado hasta el desarrollo de malware adaptativo y la negociación automatizada de rescates.
El informe describe la proliferación de lo que denomina deepfakes multimodales: suplantaciones de voz, texto y video de ejecutivos, empleados o socios comerciales, generadas con IA generativa, capaces de superar controles de autenticación tradicionales y engañar incluso a interlocutores entrenados. Esta capacidad ya no es experimental: se registra en operaciones activas documentadas por los equipos de inteligencia de Mandiant.
La contracara, según el informe, es la adopción del denominado SOC agéntico —Centro de Operaciones de Seguridad potenciado por agentes de IA— que permite la detección de amenazas, correlación de incidentes y automatización de respuestas a una velocidad imposible para analistas humanos solos. El informe anticipa que en 2026 los defensores que no integren IA en sus operaciones de seguridad quedarán estructuralmente en desventaja.
IIRansomware a escala industrial: la extorsión como modelo de negocio consolidado
El ransomware dejó de ser un delito oportunista para convertirse en una industria criminal resiliente, con estructuras organizativas, roles especializados y modelos de negocio sofisticados. El informe de Google Cloud documenta un ecosistema criminal que ha alcanzado un nivel de resiliencia que lo hace, en gran medida, impermeable a las acciones de las fuerzas del orden.
IIILos "Cuatro Grandes": actores estatales y sus objetivos
El informe de Google Cloud identifica a Rusia, China, Corea del Norte e Irán como los cuatro actores estatales más activos en operaciones cibernéticas globales, cada uno con objetivos estratégicos diferenciados:
China concentra operaciones de espionaje económico e industrial, con foco especial en el sector de semiconductores —particularmente vulnerables por la competencia con TSMC de Taiwán y las restricciones de exportación estadounidenses— y en infraestructura crítica de países en su órbita geopolítica.
Rusia mantiene operaciones activas en Ucrania y extiende sus capacidades de desinformación hacia elecciones en países occidentales. El informe documenta manipulación de narrativas en los procesos electorales de Polonia, Alemania y Moldavia durante 2025. Las contrainformaciones se dirigen también hacia Estados Unidos.
Corea del Norte utiliza operaciones cibernéticas como fuente de financiamiento estatal, con especial énfasis en el robo de criptomonedas. El informe señala que la cibercriminalidad en blockchain se ha convertido en un canal de ingresos estructural para el régimen.
Irán intensifica sus operaciones en Oriente Medio mediante sitios web informativos inauténticos alineados con los intereses de Teherán, con capacidad de influencia sobre audiencias en múltiples países.
IVLa infraestructura de virtualización: el punto ciego que nadie vigila
Una de las alertas más novedosas del informe es la creciente actividad de atacantes sobre la infraestructura de virtualización: los hipervisores que gestionan múltiples máquinas virtuales en un mismo servidor físico. Un ataque exitoso a este nivel permite comprometer simultáneamente todas las instancias virtuales que corren sobre esa infraestructura —sin necesidad de atacar cada sistema individualmente.
Google Cloud señala que esta capa es un punto ciego creciente en la postura de seguridad de la mayoría de las organizaciones, que suelen aplicar controles sólidos en los sistemas finales pero descuidan el monitoreo de la capa de virtualización. Esta brecha es especialmente relevante para entidades que operan en entornos cloud y multicloud.
VAgentes de IA y la nueva gestión de identidades no humanas
El informe anticipa que en 2026 los agentes de IA autónomos —sistemas capaces de tomar decisiones y ejecutar acciones sin intervención humana continua— proliferarán en las organizaciones y requerirán un replanteamiento completo de la gestión de identidades y accesos (IAM).
En este contexto emerge el concepto de shadow AI: herramientas de inteligencia artificial utilizadas dentro de una organización sin aprobación ni supervisión de los equipos de TI y seguridad. Los empleados pueden, sin saberlo, introducir datos confidenciales —incluyendo información de clientes y propiedad intelectual— en sistemas con controles de seguridad poco claros o inexistentes.
La Ley 25.326 de Protección de Datos Personales establece obligaciones de seguridad para quienes traten datos personales. Un incidente de ransomware que exponga datos de personas físicas puede generar responsabilidad civil y administrativa para la organización víctima si no adoptó medidas de seguridad adecuadas. La Disposición AAIP 47/2018 exige la notificación de brechas de seguridad. La ausencia de un sistema de gestión de identidades para agentes de IA podría considerarse incumplimiento de los deberes de custodia.
VILo que esto significa para abogados y estudios jurídicos en Argentina
El informe de Google Cloud no es un documento técnico ajeno al mundo jurídico. Sus conclusiones tienen consecuencias directas para quienes ejercen el derecho en Argentina, en al menos cuatro dimensiones:
1. Responsabilidad por brechas de datos. Los estudios jurídicos manejan información confidencial de clientes, estrategias procesales, documentación sensible. Un ataque de ransomware que exponga esa información puede generar responsabilidad civil por daños al cliente afectado, con potencial impacto disciplinario ante el Colegio de Abogados y/o autoridades jurisdiccionales.
2. Evidencia digital en litigios. La proliferación de deepfakes y malware adaptativo complica la autenticación de evidencia digital en procesos judiciales. La pregunta sobre si un correo electrónico, una grabación de voz o un video son auténticos o generados por IA será cada vez más frecuente en sala de audiencias.
3. Litigio contra el Estado por fallas de ciberseguridad. Si actores estatales extranjeros atacan infraestructura crítica argentina —energía, salud, justicia— la pregunta sobre responsabilidad del Estado por omisión en medidas de protección abre un campo de litigio administrativo con precedentes aún escasos en el país.
4. Contratos y cláusulas de ciberseguridad. La redacción de contratos de prestación de servicios tecnológicos, de cloud computing y de tratamiento de datos deberá incorporar con mayor precisión las obligaciones de seguridad, los protocolos de notificación de incidentes y la distribución de responsabilidades ante brechas. El marco del informe de Google Cloud ofrece un vocabulario técnico preciso para esa tarea.
Google Cloud Security. Cybersecurity Forecast 2026. Noviembre de 2025. Disponible en cloud.google.com.
IEBS School. "Ciberseguridad en 2026: tendencias, riesgos y oportunidades según Google Cloud." Febrero de 2026.
Kiteworks. "Pronóstico de Ciberseguridad de Google para 2026: Seguridad de Datos, Privacidad y Cumplimiento." Diciembre de 2025.
Euronews. "Los piratas informáticos abordan la inteligencia artificial y el espacio en 2026." Enero de 2026.
Marco jurídico argentino: Ley 25.326 (Protección de Datos Personales) · Disposición AAIP 47/2018 · Arts. 1710 y 1724 CCCN.