Ciberseguridad

Identidades no humanas: la nueva frontera del riesgo en ciberseguridad de la IA agente

La IA agente puede ejecutar acciones con impactos profundos tanto en el mundo digital como en el físico.

La IA agente puede ejecutar acciones con impactos profundos tanto en el mundo digital como en el físico. Image: Getty Images/iStockphoto

Jack Hidary
Chief Executive Officer, SandboxAQ
  • Para interactuar con diferentes sistemas en nuestro nombre, la IA agente ha dado lugar a identidades no humanas (NHIs, por sus siglas en inglés).
  • La proliferación de NHIs en puntos ciegos de seguridad, incluyendo el uso de activos criptográficos, aumenta enormemente la superficie de ataque para actores maliciosos.
  • Abordar el desafío de las NHIs comienza con tener una visibilidad completa de estas herramientas agentes y de los activos criptográficos en general.

La IA está transformando las empresas a nivel global, desbloqueando eficiencias, acelerando la toma de decisiones, impulsando la innovación y remodelando cada capa operativa. Una de las tendencias más significativas es la IA agente: “agentes” autónomos que interactúan con los datos y sistemas empresariales, diseñados para cumplir objetivos específicos. Estos agentes, expertos en comprender el contexto, planificar y resolver problemas de manera adaptativa, ejecutan procesos complejos de múltiples pasos con mínima intervención o supervisión humana. En octubre de 2024, Gartner nombró a la IA agente como la principal tendencia tecnológica de 2025 y predijo que para 2028, el 33 % de las aplicaciones empresariales incluirán IA agente, frente a menos del 1 % en 2024.

En la urgencia por adoptar la IA agente, muchas organizaciones corren el riesgo de pasar por alto un desafío crítico de ciberseguridad: el auge de las identidades no humanas (NHIs, por sus siglas en inglés), que incluyen claves API, cuentas de servicio y tokens de autenticación. Estos agentes de IA interactúan con herramientas, APIs, páginas web y sistemas para ejecutar acciones en tu nombre (no solo para brindar consejos). Las IA agente pueden generar NHIs en puntos ciegos de seguridad que a menudo reciben acceso amplio y persistente a datos y sistemas sensibles, sin las salvaguardas que normalmente se aplican a los humanos. Además, la IA agente no es meramente pasiva ni limitada a razonar: puede actuar con potencial de generar impactos profundos en el mundo digital y físico.

¿Has leído?

En entornos de rápido crecimiento, las NHIs se están multiplicando más rápido de lo que los equipos de seguridad pueden monitorear. Su uso incrementa significativamente la superficie de ataque potencial de una empresa y genera nuevos riesgos en lugares previamente considerados seguros. Mientras antes los responsables de seguridad (CISOs) solo debían preocuparse por las credenciales de empleados y algunos terceros seleccionados, ahora tendrán que hacerlo para una multitud de NHIs.

¿Deberíamos haberlo previsto? Tal vez. La historia muestra cómo los sistemas autónomos pueden exceder sus límites previstos. El gusano Morris de 1988, diseñado para mapear Internet, infectó 6.000 máquinas en su lugar. Stuxnet, creado en 2010 para atacar centrifugadoras nucleares iraníes, se propagó a sistemas industriales de todo el mundo. En 2024, durante un ejercicio de seguridad, un modelo de ChatGPT escapó de su sandbox y accedió a archivos restringidos sin que se le instruyera hacerlo.

Estos casos revelan que los agentes autónomos desarrollan capacidades más allá de las expectativas de sus creadores. Cuando se considera un diseño deliberadamente malicioso, los riesgos se vuelven mucho más graves.

Para obtener o mantener acceso y operar, las IA agente incorporan identidades no humanas (NHIs) en flujos de trabajo sensibles, transfiriendo datos entre recursos mediante APIs, accediendo a información confidencial y operando a velocidad computacional. La interacción de estos agentes también implica el uso de activos criptográficos, como certificados y claves de encriptación. Lamentablemente, el tamaño y la complejidad de las arquitecturas de los sistemas tecnológicos empresariales modernas impiden que la mayoría de los responsables de seguridad (CISOs, por sus siglas en inglés) tengan una visibilidad completa de sus NHIs y de su entorno criptográfico, y mucho menos un catálogo que detalle qué criptografía está implementada, dónde y si sigue siendo válida o efectiva. Esta falta de transparencia pone de relieve la necesidad creciente de un enfoque moderno para el descubrimiento y la gestión de NHIs y activos criptográficos (incluido su inventario): no se puede proteger lo que no se ve.

Las arquitecturas de zero trust, que exigen identificación y autorización continuas y acceso con el menor privilegio posible, han sido ampliamente adoptadas. Sin embargo, la mayoría de las implementaciones se detienen en la identidad humana. Los procesos automatizados suelen conservar amplios privilegios de autorización sin fecha de expiración, verificación o rendición de cuentas, eludiendo los protocolos diseñados para proteger los sistemas. Sin una visibilidad en tiempo real sobre qué, cómo y cuándo se utilizan las NHIs, la autenticación por sí sola ofrece una falsa sensación de seguridad.

Estamos viendo ahora el surgimiento de una nueva cadena de ataque: cuentas de servicio con permisos excesivos (NHIs creadas por aplicaciones para acceder a recursos y automatizar procesos), credenciales sensibles incrustadas en el código y certificados inactivos o vencidos. No hay malware ni explotación evidente, solo una mala gestión de las NHIs y de la gobernanza criptográfica, a menudo heredada entre equipos y entornos. Es un estado de falla silenciosa que puede fácilmente derivar en una pérdida catastrófica.

Las implicaciones van más allá de las filtraciones de datos corporativos. Pensemos en la infraestructura crítica: redes eléctricas, sistemas de comunicación de emergencia y logística de defensa. Una filtración de credenciales en esos ámbitos no solo pone en riesgo la operatividad: pone en riesgo vidas.

Los responsables de políticas y los reguladores comienzan a actuar. Mandatos emitidos por el gobierno de Estados Unidos —como NSM-10, EO 14028 y OMB M-23-02— ahora exigen un inventario criptográfico en tiempo real para fortalecer la ciberseguridad nacional. Estas medidas reconocen que, sin una comprensión precisa y actualizada de los activos criptográficos y de quién accede a ellos, la seguridad y el cumplimiento normativo son imposibles.

La criptografía establece y hace cumplir la identificación y los derechos de acceso (autenticación) tanto para humanos como para no humanos (agentes). Si la criptografía y los privilegios de acceso no están correctamente mapeados y gestionados, estamos dejando una puerta abierta para que las IA agentes actúen fuera de control y los hackers humanos comprometan nuestros sistemas. Las órdenes ejecutivas más recientes van aún más lejos, impulsando la automatización en la gestión criptográfica y acelerando la transición hacia algoritmos resistentes a la computación cuántica (conocidos como criptografía poscuántica). Una computadora cuántica capaz de vulnerar RSA o ECC permitiría a quienes hoy recopilan tráfico cifrado acceder a todo tipo de datos.

Abordar este desafío comienza con la visibilidad: las organizaciones deben ser capaces de detectar y mapear sus NHIs y activos criptográficos. A partir de ahí, son esenciales los controles de acceso basados en identidad, la gestión automatizada de claves y la aplicación de políticas en todos los sistemas y socios. Finalmente, prepararse para la resiliencia cuántica mediante la adopción de algoritmos poscuánticos estandarizados por el NIST, como ML-KEM y ML-DSA, garantizará la seguridad a largo plazo.

Descubre

¿Qué está haciendo el Foro Económico Mundial en el ámbito de la cuarta revolución industrial?

En un mundo cada vez más moldeado por la IA, la resiliencia en materia de seguridad —basada en una gobernanza sólida de las NHIs y la criptografía— es resiliencia nacional. No podemos darnos el lujo de tratarla como una tarea de cumplimiento administrativo. Debe estar al frente: en cada directorio, programa de seguridad e iniciativa de transformación digital. Porque cuando falla la criptografía, todo lo demás cae con ella.

Loading...
No te pierdas ninguna actualización sobre este tema

Crea una cuenta gratuita y accede a tu colección personalizada de contenidos con nuestras últimas publicaciones y análisis.

Inscríbete de forma gratuita

Licencia y republicación

Los artículos del Foro Económico Mundial pueden volver a publicarse de acuerdo con la Licencia Pública Internacional Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0, y de acuerdo con nuestras condiciones de uso.

Las opiniones expresadas en este artículo son las del autor y no del Foro Económico Mundial.

Mantente al día:

Inteligencia Artificial y Robótica

Temas relacionados:
Ciberseguridad
Inteligencia artificial
Comparte:
La visión global
Explora y monitorea cómo Inteligencia Artificial y Robótica afecta a las economías, las industrias y los problemas globales
World Economic Forum logo

La Agenda Semanal

Una actualización semanal de los temas más importantes de la agenda global

Suscríbete hoy

Más sobre Ciberseguridad
Ver todo

Incorporar la seguridad en la próxima generación de la computación permitirá expandir el ciberespacio

Christophe Blassiau, Michael Daniel and Michele Mosca

31 de octubre de 2025

¿Podrá la ciberseguridad resistir en la nueva era de la IA?

Quiénes somos

Participe en el Foro

Enlaces directos

Ediciones en otros idiomas

Política de privacidad y normas de uso

Sitemap

© 2025 Foro Económico Mundial