Hace unos años, equipos de seguridad trabajaban para poner muros, candados y procesos alrededor de las identidades humanas y de servicio. Hoy ese modelo empieza a mostrar fisuras: una nueva clase de identidad —los agentes autónomos de IA— se está desplegando con velocidad por los entornos empresariales y no encaja bien en las herramientas tradicionales de gobernanza.
No hablamos solo de chatbots de prueba. Hablamos de copilotos personalizados, GPTs a medida integrados en flujos críticos, agentes de código que levantan servidores locales y “bots” diseñados para ejecutar tareas y tomar decisiones sin supervisión humana directa. Están en producción, interactúan con sistemas sensibles y pueden invocar a otros agentes en cadenas de acciones. Y lo hacen a una velocidad y con una persistencia que supera cualquier ritmo humano.

El problema es que, en la mayor parte de las organizaciones, esos agentes existen al margen de los controles de identidad ya establecidos. Plataformas como IAM, PAM o IGA nacieron para dos mundos bien distintos: usuarios humanos, con roles y revisiones periódicas, y cargas de trabajo determinísticas que realizan tareas repetitivas. Los agentes de IA no son ni lo uno ni lo otro: son híbridos, adaptativos, orientados a objetivos y capaces de cambiar comportamiento según contexto. Esa mezcla altera de raíz el perfil de riesgo.
Cuando tratas a un agente autónomo como a una cuenta no humana convencional aparecen puntos ciegos. Acabamos sobredimensionando permisos por seguridad operativa, perdiendo trazabilidad sobre quién es responsable, y dejando que el comportamiento del agente evolucione fuera del propósito original. Esas condiciones, que ya han propiciado incidentes relacionados con identidades en el pasado, se amplifican ahora por la autonomía y la escala de estos sistemas.
Para entender por qué hace falta otra mirada, conviene retomar principios que hoy se ven tensionados por los agentes: descubrimiento continuo, propiedad clara, privilegios mínimos dinámicos y trazabilidad con contexto de identidad. Conceptos como Zero Trust y gestión de riesgos de IA ya sitúan la identidad en el centro de la defensa. El marco de Zero Trust del NIST y el AI Risk Management Framework son referencias útiles para comprender por qué una identidad que no puede ser vista no puede ser gobernada.
Visibilidad: el primer paso contra la “IA en la sombra”. Muchos agentes ni siquiera pasan por procesos formales de aprovisionamiento: aparecen en nubes, SaaS, entornos de desarrollo y máquinas locales. Esa proliferación silenciosa genera lo que algunos denominan “shadow AI”, un riesgo documentado por expertos que ya alertan sobre los peligros de herramientas implantadas por empleados fuera del control de TI. Sin descubrimiento continuo y basado en comportamiento, inventarios puntuales o revisiones trimestrales quedan obsoletos cuando nuevos agentes brotan y desaparecen en cuestión de minutos.
La falta de visibilidad tiene consecuencias prácticas: acceso persistente con credenciales no gestionadas, permisos excesivos y puntos de entrada que un atacante puede explotar con menos esfuerzo que buscando vulnerabilidades del software. Informes sobre brechas de seguridad muestran repetidamente que abusar de credenciales es uno de los caminos más sencillos para un atacante, por lo que reducir esa superficie es urgente (ver análisis sectoriales como los de Verizon DBIR).
Propiedad y responsabilidad: evitar cuentas huérfanas. Las cuentas huérfanas o “orphan accounts” siempre han sido un dolor de cabeza; con agentes se multiplican. Un equipo crea un agente para una prueba o proyecto, el autor cambia de rol o abandona la compañía, y el agente sigue activo con credenciales válidas y permisos inalterados. Sin un proceso que asigne y mantenga responsabilidad, esas identidades pueden convertirse automáticamente en identidades comprometidas.
Por eso la gobernanza del ciclo de vida debe imponer propiedad explícita y procesos de mantenimiento: etiquetado, responsable operativo, revisiones automáticas y eliminación o revocación cuando la utilidad del agente termina. No es una cuestión burocrática, es una medida para bloquear vectores de ataque antes de que se conviertan en incidentes.
Principio de menor privilegio, pero dinámico. Un patrón común es conceder permisos amplios a los agentes para no “romper” comportamientos adaptativos. Ese atajo se vuelve peligroso: un agente sobredimensionado puede moverse por sistemas a una velocidad inalcanzable para un humano, convirtiéndose en un pivote para movimientos laterales a gran escala. Las guías de buenas prácticas de proveedores cloud y de seguridad recomiendan el principio de menor privilegio; en el mundo de agentes ese principio debe ser dinámico: permisos temporales, concesiones por propósito y revocaciones automáticas sobre permisos no usados (ver, por ejemplo, las mejores prácticas de IAM de AWS).
Implementarlo exige tres cosas: controles que puedan emitir credenciales efímeras a alta velocidad; telemetría que permita distinguir permisos realmente utilizados; y automatización que ajuste privilegios según comportamiento observado. Sin esos elementos, la menor privilegio se queda en una frase de política y no en un control efectivo.
Trazabilidad con contexto de identidad: la base de la confianza y el cumplimiento. En arquitecturas multiagente, un simple registro de eventos no basta. Las acciones se encadenan entre APIs, plataformas y agentes, y sin correlación de identidad resulta imposible reconstruir una secuencia con rigor para forensear un incidente o producir evidencia para auditores. Además, reguladores y normas emergentes —como las iniciativas europeas sobre IA— exigen cada vez más capacidad para explicar decisiones automatizadas y el tratamiento de datos personales. La falta de registros centrados en la identidad hace muy costoso cumplir esas obligaciones (consultar el avance de la legislación europea sobre IA).
Por ello es crítico ligar logs, acciones y pruebas de decisión al contexto identitario del agente: quién lo creó, con qué permisos operaba en el momento, qué datos tocó y qué otros agentes invocó. Muchas guías de gestión de logs y auditoría (por ejemplo, el documento NIST sobre gestión de registros) enfatizan la calidad y correlación de la información para investigaciones efectivas.
¿Qué hacer en la práctica? No se trata de frenar la adopción: el objetivo es aplicar principios de identidad, pero adaptados a agentes autónomos. Eso implica diseñar un ciclo de vida específico para identidades de agentes: detección continua, registro automático al nacer, asignación de un propietario, concesión de permisos temporales por propósito, monitorización en tiempo real, y desactivación o reciclado cuando el agente deja de tener utilidad.
La tecnología debe ayudar a escalar estas tareas. Herramientas que automatizan el aprovisionamiento de credenciales efímeras, que detectan comportamiento anómalo de identidades y que correlacionan telemetría entre dominios aceleran la gobernanza sin interrumpir la innovación. Al mismo tiempo, políticas internas que exigen documentación mínima para crear agentes y revisiones automáticas periódicas reducen la “potencia” de la sombra.
La identidad como plano de control. A medida que los agentes de IA se incorporan al día a día de las empresas, la gestión de identidad deja de ser un mero mecanismo de acceso y pasa a ser el plano de control de la seguridad de la IA. Gobernar identidades de agentes de forma continua permite recuperar visibilidad, responsabilizar a equipos, evitar privilegios excesivos y generar evidencia comprensible para auditorías y reguladores.

Si suena a una tarea ardua, lo es, pero también es ineludible: ignorar este cambio es aceptar que partes de la infraestructura más críticas queden fuera del radar. Para los CISOs y equipos de seguridad, la prioridad hoy debe ser definir e instrumentar un ciclo de vida de identidades para agentes que combine descubrimiento activo, políticas dinámicas de privilegios y trazabilidad con contexto. Esa combinación es la que permitirá que la adopción acelerada de agentes no termine convirtiéndose en el acelerador de riesgos que muchos temen.
Para quienes quieran profundizar en marcos y guías públicas que ayudan a estructurar este trabajo, resultan relevantes documentos y recursos como el marco de Zero Trust del NIST SP 800-207, el AI RMF del NIST, las guías de mejores prácticas de proveedores cloud sobre IAM y la literatura sobre gestión de registros del NIST SP 800-92. También son útiles los análisis que advierten sobre la proliferación de “shadow AI” y sus riesgos en entornos corporativos (Harvard Business Review).
La adopción de agentes de IA es imparable. La buena noticia es que la identidad —bien repensada y automatizada— ofrece un camino práctico para mantener control y gobernanza sin frenar la innovación. Convertir a los agentes en identidades de primera clase, gestionadas de forma continua y con responsabilidad clara, es la apuesta segura para que la IA trabaje a favor de la empresa y no en su contra.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...