Hace apenas unos años, hablar de seguridad y de inteligencia artificial entre ejecutivos solía provocar ceños fruncidos y presupuestos escasos. Hoy la situación ha cambiado: la IA es el motor que impulsa la productividad en muchas empresas y, con ello, llegó el dinero para protegerla. Sin embargo, existe una tensión silenciosa en las salas de dirección: muchas organizaciones reconocen que necesitan gobernanza sobre la IA, pero no saben exactamente qué buscar ni cómo convertir esas preocupaciones en requisitos técnicos claros.
Parte del problema es conceptual. Durante décadas, la ciberseguridad empresarial se ha organizado alrededor de aplicaciones, redes y endpoints. Los intentos por “catalogar” cada herramienta que usan los empleados funcionan en teoría, pero en la práctica pierden rápidamente la carrera contra la avalancha de nuevas interfaces, extensiones de navegador y asistentes impulsados por GPT que aparecen cada semana. Esa dinámica ha dado lugar a lo que muchos técnicos llaman “Shadow AI”: iniciativas y herramientas de IA que proliferan fuera del control formal de TI y seguridad. Sobre este fenómeno y sus riesgos han escrito ya voces de la industria, por ejemplo en análisis de Forbes.

Frente a esa realidad, una idea que reivindica más sentido común que moda es cambiar el foco desde “qué aplicación” hacia “qué interacción”. En otras palabras: ya no se trata únicamente de bloquear o permitir apps, sino de entender y controlar el instante en que un empleado introduce un prompt, pega un documento o arrastra un archivo a una extensión de IA. Ese momento —la interacción— es donde se decide si un dato corporativo sensible viaja fuera del perímetro seguro.
Recientemente se ha publicado una guía práctica destinada a ayudar a los equipos de seguridad y a los CISOs en esa transición: un RFP diseñado para evaluar soluciones de control de uso de IA (AI Usage Control). No es un catálogo de marcas ni una lista de verificación superficial; pretende ser un marco técnico para transformar objetivos abstractos de “gobernanza de IA” en criterios de proyecto medibles y verificables. Puedes revisar la guía directamente aquí.
¿Por qué hace falta algo así? Porque muchos de los controles tradicionales —los CASB, las soluciones SSE o las políticas basadas solo en el tráfico de red— resultan insuficientes frente a flujos modernos: paneles web integrados que actúan localmente en el navegador, plugins cifrados en editores de código, sesiones en modo incógnito o navegadores “AI-native” que abstraen las llamadas externas. Estas condiciones crean ciegos operativos para las soluciones que dependen solo del análisis de paquetes en la red.
Además, las amenazas específicas a las que hay que prestar atención han evolucionado. Las técnicas de manipulación de prompts, conocidas como prompt injections, y otras formas de exfiltración accidental o maliciosa exigen controles que inspeccionen la interacción y el contexto en tiempo real. Para orientarse ante ese tipo de ataques, existe material técnico muy útil, como la hoja de referencia sobre prompt injection publicada por OWASP, que ayuda a entender vectores y mitigaciones.
La guía de RFP se aproxima a la gobernanza de IA desde varias dimensiones técnicas que conviene considerar con atención. No se limita a preguntar si un proveedor “dice que puede” sino que exige descripciones del cómo: cómo detecta la herramienta usos de IA en sesiones compartidas, cómo diferencia una identidad corporativa de una personal en el mismo navegador, cómo aplica políticas sensibles al contexto y cómo actúa antes de que un dato salga de la empresa. Ese énfasis en la trazabilidad y en la evidencia evita el peligro del “feature-wash”, donde un conjunto de casillas marcadas en una demo puede ocultar carencias reales en despliegue o escala.
Un aspecto crucial que subraya la guía es la capacidad de aplicar controles en el punto de interacción sin imponer una carga operativa gigantesca: despliegues que no requieran agentes intrusivos en cada endpoint, que no rompan el funcionamiento de la red y que permitan a los equipos de seguridad ofrecer protección sin convertirse en un cuello de botella para el negocio. En paralelo, la gobernanza moderna necesita informes que sean utilizables ante auditorías y juntas directivas, es decir, evidencia que convierta la política en métricas ejecutables.
Este enfoque está alineado con los esfuerzos de organismos y buenas prácticas que promueven marcos responsables de IA. El marco de gestión de riesgos de IA del NIST y las recomendaciones de distintos fabricantes y proveedores de nube sobre prácticas responsables ilustran por qué es importante combinar controles técnicos con procesos y gobernanza corporativa. Microsoft y Google, entre otros, han publicado guías sobre prácticas responsables y consideraciones de seguridad en entornos de IA que complementan esta perspectiva; por ejemplo, la aproximación de Google Cloud a la IA responsable ofrece recursos prácticos para arquitectos y equipos de seguridad (ver), y Microsoft documenta principios y herramientas para evaluaciones de riesgo en IA (ver).

Para los equipos que deben tomar decisiones de compra o diseñar un plan de implantación, la recomendación práctica es clara: definir requisitos propios y medibles antes de que el mercado se los imponga. Exigir a los proveedores descripciones de arquitectura, referencias de despliegues reales, pruebas de detección en escenarios de incógnito o con navegadores AI-native, y métricas de latencia y rendimiento es más valioso que dejarse seducir por demos pulidas pero poco profundas.
La guía del RFP ofrece una plantilla y una estructura para estandarizar esa evaluación y convertirla en un proceso reproducible que acelere la investigación y reduzca la subjetividad en la compra. No sustituye la necesidad de pilotos y de pruebas técnicas en entornos reales, pero facilita que esos pilotos midan lo que importa: detección en el punto de interacción, enforcement en tiempo real y auditoría que permita responder ante incidentes y reguladores.
En definitiva, el reto de la gobernanza de IA en las empresas no se resuelve solo con presupuesto. Se necesita cambiar la pregunta de “¿cuál es la herramienta que cubre todo?” por “¿cómo controlo las interacciones que exponen datos sensibles?” Adoptar criterios técnicos rigurosos, apoyarse en marcos de riesgo reconocidos y exigir evidencia concreta a los proveedores convierte la gobernanza en algo operativo y verificable. Si quieres empezar por un recurso práctico que te ayude a transformar la intención en requisitos, puedes descargar la guía y la plantilla del RFP aquí: RFP Guide for Evaluating AI Usage Control Solutions.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...