No es la herramienta sino la interacción la guía RFP para gobernar la IA en las empresas

Publicada 6 min de lectura 87 lecturas

Hace apenas unos años, hablar de seguridad y de inteligencia artificial entre ejecutivos solía provocar ceños fruncidos y presupuestos escasos. Hoy la situación ha cambiado: la IA es el motor que impulsa la productividad en muchas empresas y, con ello, llegó el dinero para protegerla. Sin embargo, existe una tensión silenciosa en las salas de dirección: muchas organizaciones reconocen que necesitan gobernanza sobre la IA, pero no saben exactamente qué buscar ni cómo convertir esas preocupaciones en requisitos técnicos claros.

Parte del problema es conceptual. Durante décadas, la ciberseguridad empresarial se ha organizado alrededor de aplicaciones, redes y endpoints. Los intentos por “catalogar” cada herramienta que usan los empleados funcionan en teoría, pero en la práctica pierden rápidamente la carrera contra la avalancha de nuevas interfaces, extensiones de navegador y asistentes impulsados por GPT que aparecen cada semana. Esa dinámica ha dado lugar a lo que muchos técnicos llaman “Shadow AI”: iniciativas y herramientas de IA que proliferan fuera del control formal de TI y seguridad. Sobre este fenómeno y sus riesgos han escrito ya voces de la industria, por ejemplo en análisis de Forbes.

No es la herramienta sino la interacción la guía RFP para gobernar la IA en las empresas
Imagen generada con IA.

Frente a esa realidad, una idea que reivindica más sentido común que moda es cambiar el foco desde “qué aplicación” hacia “qué interacción”. En otras palabras: ya no se trata únicamente de bloquear o permitir apps, sino de entender y controlar el instante en que un empleado introduce un prompt, pega un documento o arrastra un archivo a una extensión de IA. Ese momento —la interacción— es donde se decide si un dato corporativo sensible viaja fuera del perímetro seguro.

Recientemente se ha publicado una guía práctica destinada a ayudar a los equipos de seguridad y a los CISOs en esa transición: un RFP diseñado para evaluar soluciones de control de uso de IA (AI Usage Control). No es un catálogo de marcas ni una lista de verificación superficial; pretende ser un marco técnico para transformar objetivos abstractos de “gobernanza de IA” en criterios de proyecto medibles y verificables. Puedes revisar la guía directamente aquí.

¿Por qué hace falta algo así? Porque muchos de los controles tradicionales —los CASB, las soluciones SSE o las políticas basadas solo en el tráfico de red— resultan insuficientes frente a flujos modernos: paneles web integrados que actúan localmente en el navegador, plugins cifrados en editores de código, sesiones en modo incógnito o navegadores “AI-native” que abstraen las llamadas externas. Estas condiciones crean ciegos operativos para las soluciones que dependen solo del análisis de paquetes en la red.

Además, las amenazas específicas a las que hay que prestar atención han evolucionado. Las técnicas de manipulación de prompts, conocidas como prompt injections, y otras formas de exfiltración accidental o maliciosa exigen controles que inspeccionen la interacción y el contexto en tiempo real. Para orientarse ante ese tipo de ataques, existe material técnico muy útil, como la hoja de referencia sobre prompt injection publicada por OWASP, que ayuda a entender vectores y mitigaciones.

La guía de RFP se aproxima a la gobernanza de IA desde varias dimensiones técnicas que conviene considerar con atención. No se limita a preguntar si un proveedor “dice que puede” sino que exige descripciones del cómo: cómo detecta la herramienta usos de IA en sesiones compartidas, cómo diferencia una identidad corporativa de una personal en el mismo navegador, cómo aplica políticas sensibles al contexto y cómo actúa antes de que un dato salga de la empresa. Ese énfasis en la trazabilidad y en la evidencia evita el peligro del “feature-wash”, donde un conjunto de casillas marcadas en una demo puede ocultar carencias reales en despliegue o escala.

Un aspecto crucial que subraya la guía es la capacidad de aplicar controles en el punto de interacción sin imponer una carga operativa gigantesca: despliegues que no requieran agentes intrusivos en cada endpoint, que no rompan el funcionamiento de la red y que permitan a los equipos de seguridad ofrecer protección sin convertirse en un cuello de botella para el negocio. En paralelo, la gobernanza moderna necesita informes que sean utilizables ante auditorías y juntas directivas, es decir, evidencia que convierta la política en métricas ejecutables.

Este enfoque está alineado con los esfuerzos de organismos y buenas prácticas que promueven marcos responsables de IA. El marco de gestión de riesgos de IA del NIST y las recomendaciones de distintos fabricantes y proveedores de nube sobre prácticas responsables ilustran por qué es importante combinar controles técnicos con procesos y gobernanza corporativa. Microsoft y Google, entre otros, han publicado guías sobre prácticas responsables y consideraciones de seguridad en entornos de IA que complementan esta perspectiva; por ejemplo, la aproximación de Google Cloud a la IA responsable ofrece recursos prácticos para arquitectos y equipos de seguridad (ver), y Microsoft documenta principios y herramientas para evaluaciones de riesgo en IA (ver).

No es la herramienta sino la interacción la guía RFP para gobernar la IA en las empresas
Imagen generada con IA.

Para los equipos que deben tomar decisiones de compra o diseñar un plan de implantación, la recomendación práctica es clara: definir requisitos propios y medibles antes de que el mercado se los imponga. Exigir a los proveedores descripciones de arquitectura, referencias de despliegues reales, pruebas de detección en escenarios de incógnito o con navegadores AI-native, y métricas de latencia y rendimiento es más valioso que dejarse seducir por demos pulidas pero poco profundas.

La guía del RFP ofrece una plantilla y una estructura para estandarizar esa evaluación y convertirla en un proceso reproducible que acelere la investigación y reduzca la subjetividad en la compra. No sustituye la necesidad de pilotos y de pruebas técnicas en entornos reales, pero facilita que esos pilotos midan lo que importa: detección en el punto de interacción, enforcement en tiempo real y auditoría que permita responder ante incidentes y reguladores.

En definitiva, el reto de la gobernanza de IA en las empresas no se resuelve solo con presupuesto. Se necesita cambiar la pregunta de “¿cuál es la herramienta que cubre todo?” por “¿cómo controlo las interacciones que exponen datos sensibles?” Adoptar criterios técnicos rigurosos, apoyarse en marcos de riesgo reconocidos y exigir evidencia concreta a los proveedores convierte la gobernanza en algo operativo y verificable. Si quieres empezar por un recurso práctico que te ayude a transformar la intención en requisitos, puedes descargar la guía y la plantilla del RFP aquí: RFP Guide for Evaluating AI Usage Control Solutions.

Cobertura

Relacionadas

Mas noticias del mismo tema.