El gasto en seguridad sigue aumentando gradualmente en las grandes organizaciones, aunque los cambios son progresivos y están estrictamente controlados. El informe RH-ISAC CISO Benchmark de 2026 refleja un entorno estable donde los presupuestos se expanden poco a poco, incluso a medida que la IA se integra en las operaciones de seguridad.
El crecimiento presupuestario se mantiene moderado.
Los niveles de gasto aumentaron durante 2025 tanto en TI como en seguridad. El gasto promedio en TI como porcentaje de los ingresos subió al 3,9%, frente al 3,2% del año anterior. El gasto en seguridad siguió una trayectoria similar, alcanzando el 0,75% de los ingresos, en comparación con el 0,57%. La participación de la seguridad en el presupuesto de TI se incrementó ligeramente hasta el 5,8%.
La planificación para 2026 continúa por el mismo camino. Más de la mitad de los encuestados prevé que sus presupuestos de seguridad aumenten, y la mayoría de estos aumentos se situarán entre el 1 % y el 10 %. Un tercio espera que los presupuestos se mantengan estables, y un grupo más pequeño prevé reducciones.
Las condiciones del mercado siguen influyendo en estas decisiones. El crecimiento de la empresa, los ajustes anuales rutinarios y la continua transformación digital continúan impulsando los aumentos presupuestarios. Al mismo tiempo, los esfuerzos por controlar los costos y la presión económica general siguen siendo las principales razones por las que los presupuestos disminuyen.
El gasto sigue centrado en áreas clave.
Los presupuestos de seguridad siguen concentrándose en unas pocas categorías principales. La mayor parte corresponde a personal y remuneraciones, seguida de cerca por el software suministrado externamente. La subcontratación y los proyectos representan porciones menores, mientras que el hardware y la formación constituyen una parte limitada del gasto total.
La asignación de fondos para capacitación sigue una tendencia similar: las conferencias y los eventos reciben la mayor parte, seguidos de los cursos de capacitación técnica. Las plataformas de aprendizaje, las certificaciones y los talleres internos completan el resto.
Esta distribución apunta a una inversión constante en personal y herramientas operativas, con una expansión limitada a nuevas categorías de gasto.
La IA se convierte en un punto de presión principal
La IA se destaca como la fuente de fricción más citada por los líderes de seguridad. Se sitúa por encima del riesgo en la cadena de suministro , la gestión de vulnerabilidades y el ransomware en los desafíos cotidianos.
Este cambio se produce junto con un conjunto más amplio de prioridades para el próximo año. La gestión de vulnerabilidades y la arquitectura de confianza cero siguen estando a la cabeza de las iniciativas. Al mismo tiempo, la IA se está incorporando a las discusiones de planificación, apareciendo dentro de categorías de iniciativas más amplias vinculadas a la mejora operativa.
Las organizaciones siguen buscando un equilibrio entre estas prioridades y las limitaciones estructurales. La tensión entre la ciberseguridad y las prioridades de TI sigue siendo el desafío más citado, seguido de cerca por las limitaciones presupuestarias. La rapidez con la que evolucionan las necesidades empresariales añade otra capa de presión a los programas de seguridad .
El uso de la IA se extiende a todas las funciones de seguridad.
Los equipos de seguridad ya están aplicando la IA en diversas áreas operativas. La detección y el análisis de amenazas representan el uso más común, seguido de la automatización de informes y respuesta a incidentes. Un porcentaje menor de equipos utiliza la IA para la detección de fraudes y la gestión de vulnerabilidades.
Las estructuras de gobernanza se están definiendo paralelamente a estos despliegues. La mayoría de las organizaciones informan haber implementado, total o parcialmente, políticas de IA, y solo una pequeña minoría indica no tener ninguna política al respecto.
Las preocupaciones relacionadas con la IA se mantienen constantes en todas las organizaciones. La fuga de datos a través de herramientas públicas encabeza la lista, seguida del uso indebido por parte de personal interno y las deficiencias en la gobernanza. Las preguntas sobre la precisión de los resultados y la integridad de los modelos también aparecen en las respuestas.
Cambios en las inversiones sin una expansión presupuestaria importante.
Las iniciativas relacionadas con la IA están atrayendo cada vez más inversión, y la mayoría de las organizaciones prevén incrementos moderados o significativos en este ámbito. Sin embargo, estos cambios no siempre se traducen en mayores presupuestos generales.
Una gran parte de las organizaciones no reportan un impacto significativo en el gasto total en seguridad. Otras indican que las iniciativas de IA se financian mediante la reasignación de recursos existentes. Solo un grupo reducido prevé un aumento en los presupuestos generales de seguridad como resultado directo de los esfuerzos en IA.
Esto permite que el crecimiento general del gasto se mantenga alineado con las tendencias anteriores, incluso a medida que surgen nuevas prioridades.
El crecimiento de la plantilla sigue siendo gradual.
Los planes de contratación siguen el mismo enfoque gradual que se observa en los presupuestos. Alrededor de un tercio de las organizaciones planean ampliar su plantilla de ciberseguridad a tiempo completo en 2026, y la mayoría describe estos aumentos como progresivos. Al mismo tiempo, algunas prevén reducciones en los puestos de contratistas.
El rol del CISO se expande continuamente, abarcando áreas como la gestión de riesgos, el cumplimiento normativo y la coordinación con las unidades de negocio. Estas responsabilidades aumentan la complejidad sin un incremento proporcional en la plantilla.
Los programas de seguridad siguen evolucionando mediante ajustes constantes en la financiación, el personal y las prioridades. La IA introduce nuevas exigencias en todas las operaciones, aunque las organizaciones continúan gestionando dichas exigencias dentro de presupuestos que varían lentamente de un año a otro.
Fuente y redacción: helpnetsecurity.com