El despliegue masivo de asistentes de escritura con IA, copilotos de código y extensiones que resumen reuniones ha convertido una práctica laboral beneficiosa en un riesgo silencioso para muchas empresas: lo que yo llamo shadow AI, el uso generalizado de herramientas de IA fuera del control y la visibilidad del equipo de seguridad. Lejos de ser un problema de curiosos, se trata hoy de procesos cotidianos: empleados que instalan utilidades para ser más eficientes y, sin querer, abren puertas a datos corporativos sensibles.
Gran parte del riesgo viene de cómo estas aplicaciones se integran con las plataformas corporativas. Muchas solicitan acceso por OAuth a Google Workspace o Microsoft 365, actúan como extensiones del navegador o activan capacidades de IA incluidas dentro de herramientas ya aprobadas por la empresa. Esas conexiones no siempre pasan por los canales que las soluciones tradicionales monitorean, porque no recorren la red corporativa ni generan tráfico que un firewall o un IDS identifiquen fácilmente. Google mantiene documentación sobre la gestión de aplicaciones de terceros y los permisos OAuth que ilustra bien esta clase de exposición https://support.google.com/a/answer/7281227?hl=en.

Los estudios y encuestas del sector confirman la magnitud del fenómeno: una parte importante de la plantilla usa aplicaciones de IA no aprobadas y pocas organizaciones disponen de políticas completas de gobernanza. Ese desfase crea una desconexión entre cómo trabajan los equipos y lo que el área de seguridad puede ver, con consecuencias que van desde la fuga accidental de información confidencial hasta problemas regulatorios cuando datos personales o secretos comerciales se exponen a terceros o, peor, se incorporan al entrenamiento de modelos externos sin control.
Las implicaciones prácticas no son teóricas: introducir fragmentos de código fuente, datos de clientes o informes financieros en un prompt público puede suponer pérdida de propiedad intelectual, incumplimiento de contratos o sanciones por normativa sectorial. Además, la evolución de los proveedores hace que una herramienta previamente inofensiva pueda, tras una actualización, cambiar cómo trata los datos; por eso es crítico que la gobernanza no sea un evento puntual sino un proceso continuo.
El punto de partida realista es el descubrimiento. Auditar las conexiones OAuth, revisar la lista de aplicaciones con acceso a plataformas críticas, y analizar las extensiones activas en los navegadores de la organización arrojan el mapa de riesgo inicial. A esto hay que añadir un sondeo directo entre empleados: muchas herramientas aparecen porque las personas buscan soluciones inmediatas y el diálogo abierto suele revelar usos que las detecciones automáticas no captan. En paralelo, registrar y clasificar qué datos nunca deben entrar en una herramienta de IA (por ejemplo, datos personales sensibles, claves de acceso, código fuente crítico) es una medida de gestión de riesgo básica que evita ambigüedades.
La política de uso de IA debe diseñarse como una guía práctica, no como una lista punitiva. Es imprescindible publicar un listado de herramientas aprobadas, exigir al proveedor confirmación de que los datos corporativos no se usan para entrenar modelos (o que existe una opción empresarial explícita de opt‑out), y describir de forma clara y en lenguaje llano el proceso para solicitar nuevas herramientas con un compromiso de tiempo de respuesta. Entender el porqué detrás de la norma —qué riesgo evita cada regla— mejora la adhesión y convierte la política en educación continua.
Para que los equipos no busquen atajos, hay que construir un carril rápido para la evaluación de herramientas de bajo riesgo: formularios estructurados, criterios de evaluación (alcance de acceso a datos, prácticas de seguridad del proveedor, certificaciones) y decisiones ágiles que reduzcan la fricción. Al mismo tiempo, publicar y mantener actualizada la lista de herramientas aprobadas reduce el incentivo de recurrir a soluciones externas y facilita a los empleados elegir la opción segura.

La detección y la protección operativa también importan: la supervisión basada en el navegador —que observa integraciones y extensiones sin forzar el reencaminamiento de todo el tráfico— ofrece visibilidad inmediata sobre actividad de IA en el endpoint. Integrar esas señales en el perfil de riesgo de cada usuario, junto a indicadores clásicos como resultados de simulaciones de phishing y cumplimiento formativo, permite priorizar intervenciones donde se concentran comportamientos peligrosos. Complementar esa visibilidad con controles técnicos como DLP, políticas de acceso condicional y, cuando proceda, CASB o aislamiento de navegador reduce exponencialmente la superficie de fuga.
Finalmente, la seguridad funciona mejor cuando es simple y contextual: el coaching justo a tiempo —mensajes breves que aparecen en el momento en que un empleado intenta usar una herramienta no aprobada— y la formación que explica las razones detrás de las reglas crean juicio y hábitos útiles a largo plazo. La gobernanza de IA debe verse como un habilitador de productividad: cuando los equipos encuentran rutas seguras y rápidas para acceder a herramientas útiles, se reduce el shadow AI de forma orgánica.
Gestionar la adopción de IA exige una mezcla de mapeo técnico, políticas entendibles, procesos ágiles y controles que no obstaculicen el trabajo diario. La comunidad regulatoria y técnica ya ofrece marcos y recomendaciones que pueden adaptarse: el National Institute of Standards and Technology (NIST) publica recursos sobre gestión de riesgos de IA que sirven como referencia para diseñar controles y políticas corporativas https://www.nist.gov/ai. Combinar esas guías con auditorías de permisos y prácticas concretas en plataformas como Google Workspace o Microsoft 365 permite transformar el impulso productivo de la IA en valor real, sin convertir la eficiencia en un vector de exposición.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...