El 80% de las empresas Fortune 500 han liberado agentes de IA en entornos reales. Desafortunadamente, según Mimecast en RSAC 2026, solo el 14 por ciento recibió la aprobación de seguridad total.
Esa brecha no es una nota a pie de página de consentimiento; Ahora es la condición de seguridad que define la empresa.
Estos agentes están en producción, tocan datos confidenciales, trabajan constantemente con credenciales, toman decisiones autónomas y, en la mayoría de los casos, el modelo de seguridad que los gobierna está diseñado para un mundo donde solo los humanos hacen preguntas.
Ese desajuste es un problema.
La seguridad basada en roles fue construida para humanos. Pero los agentes de IA no son humanos
El control de acceso tradicional utiliza “roles”: un usuario pertenece a un grupo, el grupo tiene un permiso y el permiso se revisa una vez al año. Ese modelo funcionó razonablemente bien cuando las identidades en cuestión eran personas que operaban dentro de flujos de trabajo predecibles.
Pero los agentes de IA rompen todos esos supuestos. Están constantemente corriendo. Encadenan tareas en todo el sistema. Trabajan en nombre de los usuarios sin que esos usuarios sepan exactamente qué datos se están tocando. Acumulan derechos.
Y heredan todas las credenciales durante el aprovisionamiento, normalmente mucho más de lo que requiere cualquier trabajo específico.
El informe de IBM sobre el costo de una vulneración de datos de 2025 lo explica en cifras reales: el 97 por ciento de las organizaciones que han experimentado una vulneración relacionada con la IA no cuentan con controles de acceso a la IA adecuados. El 63 por ciento no tenía una política de gobernanza de la IA.
El WEF Global Cybersecurity Outlook 2026 encontró que el 87 por ciento de los líderes de seguridad identificaron las vulnerabilidades relacionadas con la IA como el riesgo cibernético de más rápido crecimiento del año pasado.
Fortune captura la cruda realidad en marzo de 2026: la mayoría de las empresas pueden decir cuántos usuarios humanos tienen acceso a sus sistemas financieros. Pocos pueden decir cuántos agentes de IA lo hacen.
El contexto de seguridad también es necesario. No es exactamente lo mismo
El contexto que requiere la seguridad no es el mismo contexto que utiliza la IA para generar una respuesta útil.
Es un conjunto de señales completamente diferente: quién hace la solicitud, humano o no humano; No se aplica ninguna clasificación de sensibilidad a la información que se solicita; Qué trabajos están disponibles actualmente; ¿Cuáles son los derechos del usuario humano en cuyo nombre actúa el agente? Y todo eso, en conjunto, justifica el acceso según la política actual.
Esa evaluación debe ocurrir en tiempo de ejecución, para cada solicitud, a nivel de datos. No en provisión. No a nivel de orquestación. El punto donde los datos realmente cambian de manos.
Por eso es importante la promoción de la identidad. Un agente que se ejecuta como una cuenta de servicio no debería poder acceder a datos que la persona que activó el flujo de trabajo no esté autorizada a ver.
Los permisos del agente deben tener un alcance dinámico para la persona detrás del mensaje. Sin esa vinculación, los agentes se convierten en un desvío estructural para controlar el acceso humano a través de la arquitectura en lugar de la intención.
La IA de las sombras lo empeora. IBM descubrió que este es un factor en una de cada cinco infracciones, añadiendo 670.000 dólares al coste medio. El WEF señala que la principal preocupación de seguridad para 2026 ha cambiado: las filtraciones de datos a través de sistemas agentes ahora superan las capacidades de IA del adversario. El modelo de amenaza ha pasado de la IA como arma a la IA como vector de exposición.
Los atacantes corren a la velocidad de una máquina. Su aprobación no está en cola
La aplicación de la ley teniendo en cuenta el contexto debe automatizarse porque los ataques están garantizados. En RSAC 2026, CrowdStrike informó que la fuga más rápida registrada del oponente fue ahora de 27 segundos.
Gartner proyecta que para 2027, los agentes de IA reducirán la exposición de las cuentas en un 50 por ciento. No se puede colocar una cola de aprobación humana en ese entorno.
Los datos de IBM muestran lo que ofrece la protección automatizada y consciente del contexto: las organizaciones que la utilizan ampliamente ahorran 1,9 millones de dólares por infracción y reducen el ciclo de vida de la infracción en 80 días. La velocidad no es una característica. Este es un requisito estructural.
Monitorear lo que hacen los agentes no es lo mismo que detenerlos
Registrar lo que hacen los agentes, monitorear en la capa de orquestación y generar informes de acceso son requisitos previos útiles para la seguridad de los datos. Pero nada de esto detiene las solicitudes incorrectas antes de que se muevan los datos.
La aplicación de la ley debe realizarse a nivel de datos y cada solicitud debe evaluarse en relación con el contexto en tiempo real: quién la solicita, qué tan sensibles son los datos, si el alcance de la tarea justifica la solicitud y si las condiciones bajo las cuales se concedió el acceso siguen siendo relevantes.
Cuando la solicitud no cumple con los criterios, el acceso se bloquea, enmascara o reduce automáticamente el alcance.
Las organizaciones que construyen esa capa de cumplimiento ven resultados: corrección un 90 por ciento más rápida de configuraciones erróneas de acceso, reducción del aprovisionamiento de días a minutos y reducción del tiempo de preparación de auditorías en un 25 por ciento.
Arreglar la IA no es lento. Es una seguridad más inteligente
Los sistemas de IA funcionan porque fueron diseñados para comprender el contexto antes de actuar. La mayoría de ellos no lo fueron porque el sistema de seguridad falló. Limitar a los agentes o envolverlos en procesos de aprobación manuales no es la respuesta.
Construir una capa de seguridad con su propio contexto contextual: datos de funciones y derechos de los sistemas de identidad y recursos humanos, señales de riesgo de las herramientas de seguridad y datos de ubicación y comportamiento del monitoreo de la red.
Las referencias cruzadas controlan lo que hace un usuario o agente en comparación con lo que están haciendo, en tiempo real, y ajustan el acceso en el momento en que no se agrega algo.
La seguridad no se trata de hacer que la IA sea más inteligente. Se trata de saber lo suficiente sobre el medio ambiente para saber cuándo algo anda mal.
Hemos presentado las mejores herramientas de IA.
Este artículo fue producido en parte Perspectiva profesional de TechRadarNuestro canal para mostrar las mejores y más brillantes mentes de la industria tecnológica actual.
Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: