La llegada masiva de agentes de IA a los entornos corporativos no crea simplemente una nueva categoría de “usuarios”; expone una falla estructural en cómo las empresas delegan autoridad. Un agente de IA actúa porque alguien —un humano, una cuenta de servicio, un bot— le transfiere poder. Si ese origen no está bien observado y gobernado, el agente se limita a amplificar privilegios ocultos y rutas de ejecución fuera del control. No es suficiente ponerle permisos nominales al agente: hay que controlar la fuente que firma esa delegación.
Hoy conviven identidades gestionadas con una vasta “materia oscura” de credenciales embebidas, cuentas de servicio no gestionadas, APIs con autenticación ad hoc y lógica de identidad repartida entre aplicaciones. Esa fragmentación convierte cualquier intento de gobernanza sobre agentes de IA en un juego de apariencias, porque el agente hereda un modelo de autoridad roto. La pregunta que debe guiar la política no es solo “qué puede acceder el agente”, sino “qué autoridad le están delegando, quién la delega, en qué contexto y con qué alcance”.

La secuencia importa: antes de conectar agentes automatizados a sistemas críticos, las organizaciones deben cerrar el círculo sobre las identidades tradicionales que los activan. Eso implica descubrir y mapear identidades humanas y no humanas a través de aplicaciones y entornos, identificar credenciales embebidas, remover accesos innecesarios y consolidar la autenticación bajo controles verificables. Las guías de buenas prácticas en identidad, como las recomendaciones de NIST sobre Zero Trust y gestión de identidad, ofrecen marcos técnicos que ayudan a orientar este trabajo (NIST SP 800-207, NIST SP 800-63-3).
Una vez que la “fuente” esté más limpia y visible, el siguiente paso es transformar la observabilidad en control dinámico. No basta con registrar: hace falta telemetría continua que alimente un motor de autoridad capaz de evaluar al delegador, la intención, el camino de la aplicación y el alcance operativo en tiempo real. Ese enfoque permite decisiones más finas que “permitir o denegar”: por ejemplo, permitir solo recomendaciones, restringir herramientas disponibles, imponer revisiones humanas, o emitir credenciales efímeras con caducidad inmediata cuando el riesgo de la delegación sea alto.
En la práctica esto exige cambios técnicos y organizativos. Técnicamente, hay que eliminar secretos incrustados, aplicar autenticación fuerte y de factor múltiple, migrar a credenciales efímeras y a políticas de acceso basadas en atributos (ABAC) y contexto, en lugar de excederse en roles rígidos. Herramientas de detección de secretos, rotación automática y gestión de cuentas de servicio son imprescindibles. Microsoft documenta cómo la “dispersión de identidades” aumenta el riesgo y por qué la consolidación y visibilidad son pasos previos obligatorios (Identity sprawl – Microsoft).

En lo organizativo, la gobernanza debe incorporar evaluación de postura del delegador como criterio de autorización. Un trabajador con acceso excesivo o comportamiento riesgoso, o una cuenta de servicio con privilegios mal entendidos, no deberían otorgar la misma autoridad a un agente que un actor bien supervisado. Esto obliga a integrar equipos de seguridad, operaciones y negocio para definir políticas, flujos de aprobación y métricas de riesgo que se apliquen en tiempo real. También es clave preparar planes de respuesta y auditoría que asuman que las cadenas de delegación automatizadas pueden fallar o ser abusadas.
Las implicaciones regulatorias y de cumplimiento también cambian. Auditar acciones de agentes de IA exige rastrear no solo la identidad final que ejecutó la acción, sino la cadena de delegación completa: quién autorizó, en qué contexto y con qué control de mitigación. Los controles tradicionales de IAM dan visibilidad parcial; la solución es una capa de delegación dinámica que convierta la observabilidad continua en políticas ejecutables y verificables.
Para equipos que busquen aplicar estos principios, el camino recomendado es simple en forma pero exigente en ejecución: primero descubrir y remediar la identidad oscura; segundo instrumentar observabilidad continua de delegadores y flujos; tercero implementar controles de autorización contextual y credenciales efímeras; y cuarto operar un bucle de retroalimentación entre telemetría, políticas y remediación. No es una receta mágica, pero es la única forma de reducir el radio de daño que los agentes de IA pueden amplificar si reciben autoridad desde fuentes no gobernadas. El tiempo para empezar es ahora: la automatización puede escalar tanto la eficiencia como los errores, y solo una estrategia de delegación consciente asegura que convenga más lo primero que lo segundo.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

Mini Shai-Hulud: el ataque que convirtió las dependencias en vectores de intrusión masiva
Resumen del incidente: GitHub investiga un acceso no autorizado a repositorios internos después de que el actor conocido como TeamPCP puso a la venta en un foro delictivo el sup...

Alerta de seguridad: CVE-2026-45829 expone ChromaDB a ejecución remota de código sin autenticación
Un fallo crítico en la API Python de ChromaDB —la popular base de vectores usada para recuperación durante inferencia de LLM— permite a atacantes no autenticados ejecutar código...