Si echamos un vistazo a lo que hemos visto en el cambiante mundo de la tecnología en 2025 y el ritmo que está adoptando para 2026, la IA y la transformación digital siguen impulsando el panorama tecnológico, de la mano de la omnipresente tendencia de la nube híbrida.
Dentro del ámbito de la IA, el foco sigue estando en la IA generativa y la IA agéntica. Debido a que la IA predictiva está muy extendida en los servicios financieros, es importante ser más precisos. Las empresas siguen lidiando con el despliegue de la IA de manera holística, abierta y controlada, con mecanismos de protección respaldados por un AI Risk Framework, para que puedan confiar en ella y ser capaces de demostrar a sus reguladores, clientes y a la economía en general que es justa, correcta y ética (ética de la IA).
También estamos viendo que los clientes de Red Hat buscan equilibrar la experimentación con la consecución de ROI y ganancias de eficiencia. Con las tecnologías novedosas siempre es más difícil “hacerlo bien a la primera”, y estamos viendo que muchas iniciativas de IA luchan por cumplir las expectativas de ROI, por lo que esperamos un enfoque más reflexivo e intencional para el despliegue de la IA en 2026, con muchos equipos siendo preguntados “por qué” y “cómo se alinea esto con nuestra estrategia”. Cuando un estudio del MIT sugiere que el 95% de las iniciativas de IA fracasan, es importante revisar por qué y las expectativas.
Con las recientes demostraciones del poder de la IA generativa y la democratización de la codificación, la ciberseguridad sigue siendo una de las principales preocupaciones de las juntas directivas. El panorama de amenazas sigue creciendo, ya sea por la computación cuántica, la IA generativa, el robo de datos, los ataques a la cadena de suministro, los riesgos de seguridad y concentración en la nube, el ransomware, el phishing, la ingeniería social o incluso un aumento de los ataques DDoS. Esto significa que las empresas deben pasar de ser reactivas a proactivas, lo cual es más fácil de decir que de hacer. Posiblemente deban considerar la reestructuración del personal interno, así como asegurarse de que los equipos no estén sobrecargados dadas las amenazas en rápida expansión. Sigue siendo un desafío adoptar y desplegar toda esta nueva tecnología a buen ritmo, de forma segura y cumpliendo la normativa para proteger y hacer crecer el negocio, mientras los actores maliciosos la utilizan sin restricciones.
Las siguientes tres tendencias están relacionadas con lo anterior y entre sí: soberanía digital, gobernanza de datos y resiliencia (tanto digital como operativa). Podría haber llamado a esta sección simplemente GDPR y DORA, con algunos elementos geopolíticos incluidos, ¡pero eso podría no ser útil para quienes no disfrutan leyendo las leyes de la UE! La gobernanza de datos es un área que sigue siendo una tendencia tecnológica, así como un imperativo empresarial. Los datos son el nuevo oro y todos esperan que sus datos sean tratados con el mismo cuidado que si estuvieran en una bóveda, pero están, literal y figurativamente, “por todas partes”. Cuando las empresas pierden datos, se convierte en noticia de primera página, lo que tiene como consecuencia que los reguladores llaman a la puerta, y que pierdan clientes, así como cuota de mercado. Lo más importante es que, si los datos no son correctos o no se gestionan adecuadamente, ¿cómo pueden las empresas demostrar que ofrecen a sus consumidores los productos correctos (o más adecuados), garantizando así su protección? Esto se verá agravado por la IA, por lo que organizar, proteger, clasificar y controlar los datos en cada geografía no es solo una ventaja competitiva, sino un imperativo de seguridad y está bajo escrutinio regulatorio.
La resiliencia es una cuestión que no desaparecerá. Ha sido una tendencia durante al menos tres años y seguirá figurando en esta lista durante años. Hemos tenido la regulación DORA en la UE, las normas de resiliencia operativa del Reino Unido y hemos visto normas similares en Australia, Nueva Zelanda, Canadá, Japón, Hong Kong, Singapur y en todo Oriente Medio. En el centro de todas estas normas hay cinco aspectos clave:
Tener una visión clara de qué proveedores externos componen la cadena de suministro tecnológica para los sistemas más importantes, incluyendo la cadena de suministro de software y los proveedores de cuarto y quinto nivel que prestan estos servicios.
Gestionar a los proveedores externos como si fueran parte de la propia organización.
Planificar los fallos, es decir, comprender los “planes B” o alternativas para mantener el negocio en funcionamiento, y documentarlos y practicarlos con los proveedores de tercer (y cuarto y quinto) nivel. O la recuperación ante desastres.
Previsión estratégica y prevención de la dependencia: capacidad de cambiar de proveedor de servicios, lo que implica no quedarse ligado a un único proveedor o elección tecnológica. Asimismo, es importante establecer planes de salida bien definidos y sin dificultades.
Mejorar la seguridad y las pruebas de penetración.
Además de la resiliencia operativa y digital, muchos legisladores en el mundo están cada vez más preocupados por tres riesgos, que añaden una dimensión de soberanía digital a esta tendencia:
Que otro gobierno pueda privarlos de servicios de TI.
Que otro gobierno pueda acceder a sus datos.
Que su software y/o datos sean gestionados por un país que les genere desconfianza o preocupación, o de cuya participación ni siquiera tienen conocimiento.
Para abordar estas preocupaciones, las empresas deben definir qué significa la soberanía para ellas y cómo desean conseguirla. Al igual que la resiliencia operativa es un continuo, también lo es la consecución de la soberanía digital, y está intrínsecamente vinculada al nivel de riesgo que una organización está dispuesta a asumir. Además, muchos legisladores han declarado públicamente que la transparencia inherente del software de código abierto es análoga a la soberanía. El software de código abierto empresarial, los modelos de IA de código abierto y las formas de trabajo abiertas podrán ofrecer a las empresas en países cuyos reguladores exigen la soberanía del software no solo mejorar sus posturas de soberanía, sino que aumentarán su resiliencia mediante la portabilidad y flexibilidad de las aplicaciones entre diferentes proveedores.
El último tema siempre ha sido uno de mis favoritos personales, y es la DLT o tecnología de registros distribuidos. Cuando la mayoría de la gente piensa en DLT o tecnología blockchain, piensa en criptomonedas, pero es mucho más que eso. La DLT es un pilar fundamental en el desarrollo de monedas digitales y otros instrumentos como los bonos. Esta es la base tecnológica de las monedas digitales de los bancos centrales y las plataformas de tokenización de activos, que están adquiriendo un gran protagonismo a medida que nos adentramos en 2026. También esperamos ver que los bancos corporativos y comerciales continúen explorando casos de uso relacionados con las funciones de financiación comercial y tesorería para mejorar la seguridad de la liquidación y la velocidad de las transacciones y pagos transfronterizos, optimizar la gestión de la liquidez intradía y mejorar los procesos de conciliación. La DLT es una tecnología que puede mejorar en gran medida las identidades digitales y los procesos KYC/KYB, creando identidades digitales reutilizables para reducir el fraude y el crimen financiero.
Tribuna de Monica Sasso, líder de transformación digital y servicios financieros globales en Red Hat




