La inteligencia artificial dejó de ser una promesa lejana para convertirse en una herramienta cotidiana dentro de muchas empresas. Desde asistentes integrados en suites de productividad hasta extensiones en navegadores, copilotos dentro de aplicaciones SaaS y pequeños proyectos personales de empleados, la IA se despliega en puntos que los controles tradicionales no llegaron a prever. El problema hoy no es que falten herramientas de IA, sino que falta visibilidad y control sobre cómo, cuándo y con qué identidad se usan.
Ese desfase entre adopción y gobernanza crea lo que muchos ya llaman “shadow AI”: usos no registrados, sesiones anónimas o mixtas que saltan por encima de los controles corporativos. Los equipos de seguridad todavía dependen en muchos casos de soluciones pensadas para el mundo de la red y las aplicaciones monolíticas: firewalls, proxies y sistemas DLP concebidos para detectar flujos de datos a nivel de red o aplicación. Pero la realidad es que muchas interacciones con IA ocurren en el navegador, en extensiones o en agentes que encadenan servicios sin pasar por los filtros habituales. El resultado es una brecha de gobernanza donde el riesgo crece más rápido que la capacidad de supervisarlo.

No se trata solo de "vigilar más". Para gestionar la IA con criterio hay que entender la naturaleza de la interacción: qué se escribe en un prompt, qué se sube a un modelo, qué identidad está implicada, y qué pasos automáticos ocurren después. Esa naturaleza hace que la seguridad deje de ser únicamente un asunto de datos o de aplicaciones y pase a ser un problema de interacción. En otras palabras, no basta con saber qué herramientas existen en la empresa; hace falta controlar qué ocurre en el instante preciso en que un trabajador interactúa con una IA.
Por eso están surgiendo nuevas propuestas y categorías tecnológicas orientadas a lo que se ha empezado a llamar AI Usage Control (AUC). Estas soluciones intentan operar exactamente donde se producen las interacciones: descubren puntos de uso en tiempo real, correlacionan sesiones con identidades (corporativas o personales) y aplican medidas que van más allá del bloque total. En lugar de un interruptor binario, ofrecen opciones más sutíles como redactar automáticamente información sensible, advertir al usuario en el momento de la acción o permitir operaciones con restricciones contextuales.
Implementar un enfoque así exige cambiar el marco mental. La primera etapa es el descubrimiento: trazar un inventario verdadero de dónde aparece la IA en la organización, incluyendo extensiones y agentes que no figuran en los inventarios tradicionales. Pero ese inventario no es el objetivo final; es el punto de partida. Lo que marca la diferencia es la capacidad de entender la interacción en tiempo real: distinguir un prompt inocuo de una subida de datos sensibles, entender si una sesión corresponde a un empleado o a una cuenta personal, y evaluar condiciones como la postura del dispositivo o el lugar desde el que se accede.
Una gestión eficaz también exige controles adaptativos. Las políticas eficaces no son listas estáticas de permitidos y bloqueados; son reglas que se aplican en función del contexto y de la identidad, capaces de enmascarar o limitar salidas en vez de cortar el flujo productivo. Esa flexibilidad es la que permite que la seguridad acompañe a la productividad en lugar de enfrentarse con ella, y evita que los trabajadores busquen con rapidez “atajos” que generen aún más shadow AI.
Hay además factores prácticos que deciden si una tecnología de gobernanza se adopta o queda en un piloto. La facilidad de despliegue, la fricción mínima para el usuario y la capacidad del proveedor para evolucionar con rapidez son tan importantes como la robustez técnica. Un control potente pero intrusivo termina siendo neutralizado por los usuarios; una solución que necesita semanas de ajuste en cada endpoint rara vez escala. La arquitectura debe integrarse en el flujo de trabajo real y aplicarse donde ocurren las interacciones, sin imponer grandes cargas operativas.
Es comprensible que las organizaciones intenten reciclar herramientas existentes: añadir reglas a un CASB, apoyarse en DLP o rastrear tráfico de red parecen atajos naturales. Sin embargo, muchas de esas aproximaciones fallan porque no capturan la complejidad de las sesiones modernas de IA: identidades mixtas, agentes que orquestan varias APIs y acciones que no generan tráfico fácilmente atribuible. Por eso la conversación ha empezado a moverse hacia modelos específicos de gobernanza de uso, con enfoques que combinan detección, contexto y control en tiempo real.
Para quien lidere seguridad en una empresa, esto implica revisar prioridades. Más que desplegar otra herramienta, hay que replantear la arquitectura de control: identificar los puntos de interacción, exigir correlación de identidad y sesión, y elegir mecanismos de intervención que protejan sin paralizar. Recursos como el marco de NIST sobre gestión de riesgos en IA aportan principios útiles para orientar decisiones estratégicas (NIST AI), y entidades como la CISA ofrecen materiales para entender amenazas y mejores prácticas en el cruce entre ciberseguridad y IA.
También conviene mirar las iniciativas de la comunidad para identificar vectores de riesgo emergentes; por ejemplo, proyectos que catalogan las amenazas específicas a modelos de lenguaje ayudan a comprender ataques y vulnerabilidades propias de esta tecnología (OWASP Top 10 for LLMs). Y para equipos que buscan marcos de evaluación prácticos orientados a gobernar el uso de IA en la empresa, existen guías sectoriales y materiales técnicos que plantean criterios para elegir soluciones que realmente actúen en el punto de interacción.

No todo es tecnológico: la gobernanza eficaz también requiere política interna, formación y un diálogo claro con las unidades de negocio. Las mejores soluciones técnicas se quedan cortas si los equipos siguen viendo la IA como una caja negra o si las normas corporativas prohíben usos deseables sin ofrecer alternativas seguras. El objetivo debe ser permitir la innovación con límites inteligentes, no sofocar la productividad por miedo.
Si lo que busca una organización es empezar a evaluar opciones, existen materiales introductorios y guías de compra que explican qué capacidades son críticas —detección en tiempo real, correlación de identidad, controles adaptativos y una arquitectura que no dependa de rutas de tráfico complejas—. Un ejemplo de este tipo de recursos es el Buyer’s Guide for AI Usage Control, que propone un marco para distinguir el marketing del valor real y priorizar soluciones escalables. Para quienes quieran profundizar en prácticas de descubrimiento y mitigación de shadow AI, hay además actividades formativas y eventos en línea donde se discuten casos prácticos, como el virtual lunch and learn sobre shadow AI.
En resumen, la adopción de IA en la empresa ya no es una elección marginal: es un hecho que redefine procesos y riesgos. La respuesta no es más reglas rígidas, sino controles que entiendan y actúen en el momento de la interacción, que puedan distinguir entre uso legítimo y exposición real, y que se integren sin fricción en la experiencia del usuario. Las organizaciones que asuman este cambio arquitectónico estarán en mejor posición para aprovechar la IA sin sacrificar seguridad ni cumplimiento.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...