PROCESOS LEGALES
Comunicación Jurídica · Argentina
Tecnología y Derecho Ciberseguridad Inteligencia Artificial Google Cloud 2026

Ciberseguridad 2026: lo que el informe de Google Cloud le dice al derecho argentino

Ciberseguridad 2026: las amenazas que cambian el derecho

Google Cloud publicó en noviembre de 2025 su Cybersecurity Forecast 2026 con datos de inteligencia de amenazas de Mandiant y del equipo CISO. El diagnóstico es contundente: la IA se convirtió en arma estándar de los atacantes, el ransomware opera a escala industrial y los agentes estatales intensifican sus operaciones. Para los abogados y profesionales del derecho argentino, estas tendencias tienen consecuencias directas en responsabilidad, protección de datos y litigio digital.


Abogado litigante · Director de Procesos Legales
31 de marzo de 2026
Tecnología y Derecho
Ciberseguridad 2026 — Informe Google Cloud — Tecnología y Derecho

Fuente: Cybersecurity Forecast 2026 · Google Cloud Security · Mandiant · Publicado en noviembre de 2025. Análisis editorial de Procesos Legales.

Sobre el informe · Cybersecurity Forecast 2026 · Google Cloud
  • PublicaciónNoviembre de 2025 · Google Cloud Security
  • FuentesMandiant Consulting · Google Threat Intelligence · Oficina del CISO de Google Cloud
  • CoberturaAmenazas por IA · Ransomware · Actores estatales · Virtualización · Cibercriminalidad
  • Dato clave2.302 víctimas aparecieron en sitios de filtración de datos solo en el primer trimestre de 2025 — el mayor número trimestral registrado desde 2020
  • Disponible encloud.google.com (acceso con registro)
2.302
Víctimas en sitios de filtración · Solo Q1 2025 · Récord histórico
4
Actores estatales prioritarios · Rusia · China · Corea del Norte · Irán
22%
De todos los ataques de ransomware globales concentrados en Europa en 2025

ILa IA como arma: el cambio estructural del panorama de amenazas

El primer gran mensaje del informe de Google Cloud es que la inteligencia artificial dejó de ser una posibilidad futura para convertirse en un estándar operativo de los atacantes. En 2026, los actores de amenazas utilizan IA en todas las fases del ciclo del ataque: desde la ingeniería social y el phishing hiperpersonalizado hasta el desarrollo de malware adaptativo y la negociación automatizada de rescates.

El informe describe la proliferación de lo que denomina deepfakes multimodales: suplantaciones de voz, texto y video de ejecutivos, empleados o socios comerciales, generadas con IA generativa, capaces de superar controles de autenticación tradicionales y engañar incluso a interlocutores entrenados. Esta capacidad ya no es experimental: se registra en operaciones activas documentadas por los equipos de inteligencia de Mandiant.

La contracara, según el informe, es la adopción del denominado SOC agéntico —Centro de Operaciones de Seguridad potenciado por agentes de IA— que permite la detección de amenazas, correlación de incidentes y automatización de respuestas a una velocidad imposible para analistas humanos solos. El informe anticipa que en 2026 los defensores que no integren IA en sus operaciones de seguridad quedarán estructuralmente en desventaja.

IIRansomware a escala industrial: la extorsión como modelo de negocio consolidado

El ransomware dejó de ser un delito oportunista para convertirse en una industria criminal resiliente, con estructuras organizativas, roles especializados y modelos de negocio sofisticados. El informe de Google Cloud documenta un ecosistema criminal que ha alcanzado un nivel de resiliencia que lo hace, en gran medida, impermeable a las acciones de las fuerzas del orden.

Transferencia de archivos gestionada (MFT) como vector principal
El informe identifica las plataformas de MFT —software utilizado para la transferencia segura de archivos entre organizaciones— como uno de los vectores de ransomware de mayor impacto. Una sola vulnerabilidad en una plataforma MFT ampliamente desplegada puede comprometer a cientos de organizaciones simultáneamente. Estas plataformas están en la intersección de datos sensibles y conectividad externa, con monitoreo de seguridad habitualmente limitado.
Bypass de autenticación multifactor
La proliferación de técnicas para eludir la autenticación de múltiples factores (MFA) es una de las tendencias más preocupantes del informe. Los atacantes combinan ingeniería social impulsada por IA, ataques de fatiga de MFA y plataformas de phishing como servicio que interceptan tokens de sesión en tiempo real.
Doble y triple extorsión
El modelo ya no se limita a cifrar datos y exigir rescate. Los atacantes combinan cifrado, amenaza de publicación de datos robados y ataques de denegación de servicio contra los sistemas de la víctima —todo simultáneamente. La publicación en sitios de filtración es la presión adicional que opera aun cuando el rescate no se paga.

IIILos "Cuatro Grandes": actores estatales y sus objetivos

El informe de Google Cloud identifica a Rusia, China, Corea del Norte e Irán como los cuatro actores estatales más activos en operaciones cibernéticas globales, cada uno con objetivos estratégicos diferenciados:

China concentra operaciones de espionaje económico e industrial, con foco especial en el sector de semiconductores —particularmente vulnerables por la competencia con TSMC de Taiwán y las restricciones de exportación estadounidenses— y en infraestructura crítica de países en su órbita geopolítica.

Rusia mantiene operaciones activas en Ucrania y extiende sus capacidades de desinformación hacia elecciones en países occidentales. El informe documenta manipulación de narrativas en los procesos electorales de Polonia, Alemania y Moldavia durante 2025. Las contrainformaciones se dirigen también hacia Estados Unidos.

Corea del Norte utiliza operaciones cibernéticas como fuente de financiamiento estatal, con especial énfasis en el robo de criptomonedas. El informe señala que la cibercriminalidad en blockchain se ha convertido en un canal de ingresos estructural para el régimen.

Irán intensifica sus operaciones en Oriente Medio mediante sitios web informativos inauténticos alineados con los intereses de Teherán, con capacidad de influencia sobre audiencias en múltiples países.

IVLa infraestructura de virtualización: el punto ciego que nadie vigila

Una de las alertas más novedosas del informe es la creciente actividad de atacantes sobre la infraestructura de virtualización: los hipervisores que gestionan múltiples máquinas virtuales en un mismo servidor físico. Un ataque exitoso a este nivel permite comprometer simultáneamente todas las instancias virtuales que corren sobre esa infraestructura —sin necesidad de atacar cada sistema individualmente.

Google Cloud señala que esta capa es un punto ciego creciente en la postura de seguridad de la mayoría de las organizaciones, que suelen aplicar controles sólidos en los sistemas finales pero descuidan el monitoreo de la capa de virtualización. Esta brecha es especialmente relevante para entidades que operan en entornos cloud y multicloud.

VAgentes de IA y la nueva gestión de identidades no humanas

El informe anticipa que en 2026 los agentes de IA autónomos —sistemas capaces de tomar decisiones y ejecutar acciones sin intervención humana continua— proliferarán en las organizaciones y requerirán un replanteamiento completo de la gestión de identidades y accesos (IAM).

En este contexto emerge el concepto de shadow AI: herramientas de inteligencia artificial utilizadas dentro de una organización sin aprobación ni supervisión de los equipos de TI y seguridad. Los empleados pueden, sin saberlo, introducir datos confidenciales —incluyendo información de clientes y propiedad intelectual— en sistemas con controles de seguridad poco claros o inexistentes.

Implicancias jurídicas directas · Marco normativo argentino

La Ley 25.326 de Protección de Datos Personales establece obligaciones de seguridad para quienes traten datos personales. Un incidente de ransomware que exponga datos de personas físicas puede generar responsabilidad civil y administrativa para la organización víctima si no adoptó medidas de seguridad adecuadas. La Disposición AAIP 47/2018 exige la notificación de brechas de seguridad. La ausencia de un sistema de gestión de identidades para agentes de IA podría considerarse incumplimiento de los deberes de custodia.

Ley 25.326 · CCCN arts. 1710 y 1724 (deber de prevención y responsabilidad) · Disposición AAIP 47/2018

VILo que esto significa para abogados y estudios jurídicos en Argentina

El informe de Google Cloud no es un documento técnico ajeno al mundo jurídico. Sus conclusiones tienen consecuencias directas para quienes ejercen el derecho en Argentina, en al menos cuatro dimensiones:

1. Responsabilidad por brechas de datos. Los estudios jurídicos manejan información confidencial de clientes, estrategias procesales, documentación sensible. Un ataque de ransomware que exponga esa información puede generar responsabilidad civil por daños al cliente afectado, con potencial impacto disciplinario ante el Colegio de Abogados y/o autoridades jurisdiccionales.

2. Evidencia digital en litigios. La proliferación de deepfakes y malware adaptativo complica la autenticación de evidencia digital en procesos judiciales. La pregunta sobre si un correo electrónico, una grabación de voz o un video son auténticos o generados por IA será cada vez más frecuente en sala de audiencias.

3. Litigio contra el Estado por fallas de ciberseguridad. Si actores estatales extranjeros atacan infraestructura crítica argentina —energía, salud, justicia— la pregunta sobre responsabilidad del Estado por omisión en medidas de protección abre un campo de litigio administrativo con precedentes aún escasos en el país.

4. Contratos y cláusulas de ciberseguridad. La redacción de contratos de prestación de servicios tecnológicos, de cloud computing y de tratamiento de datos deberá incorporar con mayor precisión las obligaciones de seguridad, los protocolos de notificación de incidentes y la distribución de responsabilidades ante brechas. El marco del informe de Google Cloud ofrece un vocabulario técnico preciso para esa tarea.

🔍 Para litigantes activos
Búsqueda de Jurisprudencia y Doctrina
¿Necesitás jurisprudencia sobre responsabilidad por brechas de datos, protección de datos personales o delitos informáticos? 3 búsquedas semanales + análisis aplicado.
$3.500 / sem.
Ver servicio →
📚 Capacitación continua
Boletín Académico Semanal
2 boletines semanales con análisis de jurisprudencia, doctrina y bibliografía. Tecnología y derecho entre las especialidades disponibles.
$5.000 / sem.
Primera edición gratis →
Fuentes verificadas

Google Cloud Security. Cybersecurity Forecast 2026. Noviembre de 2025. Disponible en cloud.google.com.

IEBS School. "Ciberseguridad en 2026: tendencias, riesgos y oportunidades según Google Cloud." Febrero de 2026.

Kiteworks. "Pronóstico de Ciberseguridad de Google para 2026: Seguridad de Datos, Privacidad y Cumplimiento." Diciembre de 2025.

Euronews. "Los piratas informáticos abordan la inteligencia artificial y el espacio en 2026." Enero de 2026.

Marco jurídico argentino: Ley 25.326 (Protección de Datos Personales) · Disposición AAIP 47/2018 · Arts. 1710 y 1724 CCCN.

Josías Abregú
Josías Abregú
Abogado litigante · Director · Procesos Legales · M.P. N° 6642
Nota editorial: Este artículo se basa en el informe Cybersecurity Forecast 2026 publicado por Google Cloud Security en noviembre de 2025, y en análisis secundarios verificados de IEBS School, Kiteworks y Euronews. Los datos estadísticos provienen del informe original. El análisis jurídico es de carácter académico y no constituye asesoramiento legal. Las implicancias jurídicas mencionadas corresponden al marco normativo argentino vigente al momento de la publicación.