Los agentes de IA se están convirtiendo en participantes activos en las operaciones empresariales. Inician flujos de trabajo, acceden a datos confidenciales y, cada vez más, realizan tareas que tradicionalmente llevaban a cabo administradores humanos cualificados. Sin embargo, en muchas organizaciones, estos agentes operan sin una identidad clara, sin límites de privilegios y sin supervisión.
Esto ya no es sostenible.
A medida que se acelera la automatización, la gestión de accesos privilegiados (PAM) debe evolucionar desde un control centrado en el ser humano hacia un marco unificado que regule tanto las identidades humanas como las impulsadas por la IA. La PAM se está convirtiendo rápidamente en la salvaguarda decisiva contra el uso indebido de privilegios, la automatización descontrolada y la toma de decisiones opaca.
Este artículo explora cómo los CISO, los CTO y los líderes de IAM pueden rediseñar sus arquitecturas de PAM e identidad para gobernar de forma segura la fuerza laboral de próxima generación.
La fuerza laboral de la IA se está expandiendo – al igual que su superficie de privilegios
Los agentes de IA ahora existen en todas las funciones de TI y empresariales: integrados en aplicaciones SaaS, coordinando flujos de trabajo en la nube, respondiendo a consultas de clientes y analizando telemetría operativa. Plataformas como AWS Bedrock AgentCore aceleran esta adopción al facilitar la implementación a gran escala de flujos de trabajo impulsados por IA.
Sin embargo, la gestión de privilegios para los agentes de IA suele ser inmadura.
Entre los problemas típicos se incluyen:
- Agentes que utilizan credenciales compartidas o codificadas de forma rígida.
- Privilegios administrativos permanentes integrados en los procesos de automatización.
- Ausencia de supervisión de sesiones o seguimiento del comportamiento.
- Propiedad poco clara de las identidades no humanas.
Esto significa que existe una fuerza de trabajo privilegiada oculta que opera con una gobernanza inconsistente y una supervisión limitada.
Por qué el PAM debe ir más allá de los administradores humanos
Una investigación reciente de Delinea destaca un cambio: a medida que los agentes de IA ganan autonomía operativa, suelen tener un acceso más fiable a los sistemas y datos que los administradores humanos. Sus acciones son más rápidas, menos predecibles y potencialmente más impactantes.
Esto genera nuevas expectativas sobre el PAM.
Los agentes de IA requieren los mismos controles que los usuarios privilegiados humanos y, en algunas áreas, incluso más estrictos.
PAM debe garantizar que:
- Los agentes solo reciban los privilegios necesarios para tareas específicas.
- Los privilegios se concedan de forma dinámica, no permanente.
- Todas las sesiones, tanto humanas como de IA, se supervisen y sean auditables.
- El comportamiento de la IA se valide continuamente para detectar anomalías.
Sin estos controles, las operaciones impulsadas por la IA pueden aumentar involuntariamente el riesgo.
Diseño de un modelo de privilegios unificado para humanos y agentes de IA
Identidades de primera clase para agentes de IA
Cada agente debe tener:
- Una identidad única.
- Un propietario definido.
- Un propósito y un alcance transparentes.
Las plataformas IAM y CIAM (por ejemplo, Okta/Auth0) ayudan a eliminar las credenciales compartidas y a aplicar normas de autenticación.
Segmentación de privilegios y límites de las políticas
El privilegio mínimo debe aplicarse de manera coherente:
- Desglose las funciones de automatización de gran envergadura en derechos granulares.
- Garantice una separación estricta entre el acceso al desarrollo, las pruebas y la producción.
- Aplique reglas de acceso sensibles al contexto basadas en el tipo de tarea y la sensibilidad.
Acceso justo a tiempo para la automatización
Los privilegios de larga duración son una fuente importante de riesgo.
PAM debe emitir credenciales efímeras a los agentes de IA, permitiéndoles realizar acciones específicas y revocando inmediatamente el acceso.
Supervisión de sesiones y detección de anomalías
Los agentes de IA no siempre se comportan de forma determinista.
PAM debe:
- Registrar todas las acciones.
- Supervisar las sesiones en tiempo real.
- Detectar desviaciones de comportamiento o incumplimientos de políticas.
Esto es fundamental para prevenir el uso indebido de privilegios a la velocidad de las máquinas.
La observabilidad como plano de control del tiempo de ejecución
Even the strongest IAM and PAM controls require validation. Dynatrace’s State of Observability 2025 highlights that while enterprises are deploying AI widely, they still lack confidence in automated decision-making. The gap is runtime oversight.
Incluso los controles IAM y PAM más sólidos requieren validación. El informe «State of Observability 2025» de Dynatrace destaca que, aunque las empresas están implementando ampliamente la IA, aún no confían plenamente en la toma de decisiones automatizada. La brecha es la supervisión del tiempo de ejecución.
Telemetría vinculada a la identidad y los privilegios
La observabilidad debe correlacionarse:
- Quién realizó una acción (humano o agente)
- Qué privilegio se utilizó
- A qué sistema o datos se accedió
Esto proporciona el contexto necesario para confiar en las operaciones automatizadas.
Detección de desviaciones en el comportamiento de los agentes
Los agentes de IA se adaptan y aprenden.
La observabilidad revela cuándo las tareas o los comportamientos se desvían de los patrones esperados, lo que permite a los CISO y a los equipos de TI intervenir a tiempo.
Pruebas de cumplimiento para flujos de trabajo automatizados
Los marcos europeos como NIS2, DORA y el próximo Digital Omnibus hacen especial hincapié en:
- la trazabilidad,
- la responsabilidad
- y los controles verificables.
La observabilidad proporciona el registro de auditoría necesario para demostrar que las acciones privilegiadas iniciadas por la IA están reguladas y son revisables.
PAM nativo en la nube para agentes de IA en AWS
En AWS re:Invent 2025, las nuevas integraciones entre los servicios de AWS y Dynatrace pusieron de relieve cómo las organizaciones pueden proteger los agentes de IA a escala de la nube.
Para las cargas de trabajo de IA en AWS, Cloudcomputing recomienda:
- Utilizar roles de AWS IAM para identidades de máquinas, vinculados a políticas de privilegios estrictas.
- Integrar PAM (Delinea) para la supervisión de sesiones y el acceso JIT.
- Aplicar la observabilidad para la verificación en tiempo de ejecución.
- Introducir eventos de identidad y privilegios en AWS Security Hub y GuardDuty para la detección de amenazas.
Este enfoque por capas garantiza que los agentes de IA no puedan actuar fuera de la política sin ser detectados.
Presión regulatoria: PAM como imperativo de cumplimiento
Los reguladores esperan cada vez más que las organizaciones demuestren:
- Una sólida gobernanza de la identidad para usuarios humanos y no humanos.
- Una propiedad definida para los procesos automatizados.
- Decisiones de acceso validadas.
- Pistas de auditoría completas para operaciones privilegiadas.
En marcos como NIS2, DORA y Digital Omnibus, PAM se convierte en un control central para garantizar una automatización segura, especialmente cuando los agentes de IA interactúan con sistemas sensibles o procesos financieros y operativos.
El modelo operativo objetivo: PAM en el núcleo de una plantilla híbrida
Un modelo maduro para la plantilla del futuro incorpora:
Diseño basado en la identidad.
- Tanto los humanos como los agentes de IA se incorporan, se gestionan y se revisan mediante procesos coherentes.
Acceso privilegiado por diseño.
- Se eliminan los privilegios permanentes.
- Todas las acciones privilegiadas requieren autorización JIT y validación continua.
Garantía basada en la observabilidad
- La telemetría en tiempo de ejecución confirma que las acciones privilegiadas, especialmente las iniciadas por la IA, siguen estando alineadas con la política y la intención empresarial.
Una arquitectura de control unificada
- IAM/CIAM → base de identidad
- SailPoint → gobernanza del ciclo de vida
- Delinea → control de acceso privilegiado
- Observabilidad → verificación y detección
- AWS/Azure/GCP → aplicación nativa en la nube
Cómo Cloudcomputing ayuda a las organizaciones a modernizar la gestión de accesos privilegiados (PAM) para la IA
ayuda a los equipos de CISO y CTO con:
Estrategia y hoja de ruta de PAM para plantillas híbridas
- Definición de un modelo de privilegios que regule por igual las identidades humanas y las de IA.
Implementaciones de PAM basadas en Delinea
- Implementación de controles de almacenamiento, acceso JIT, supervisión de sesiones y automatización preparada para IA.
Integración de IAM con PAM
- Uso de Okta/Auth0 y SailPoint para crear una estructura de identidad coherente entre actores humanos y no humanos.
Observabilidad de Dynatrace para acciones privilegiadas
- Validación en tiempo de ejecución, detección de anomalías y auditabilidad de extremo a extremo.
Mapeo normativo para NIS2, DORA y Digital Omnibus
- Alineación de los controles de identidad, privilegios y supervisión con las expectativas de supervisión europeas.
¿Qué implica esto para los CISO y los CTO?
Los agentes de IA ahora forman parte de la plantilla de las empresas y conllevan importantes implicaciones en materia de privilegios. La PAM ya no puede limitarse a los administradores humanos, sino que debe gestionar todas las identidades, tanto humanas como máquinas, con el mismo rigor.
Las organizaciones que modernicen hoy su modelo operativo de PAM:
- reducirán el riesgo derivado de la automatización descontrolada,
- reforzarán su postura de cumplimiento normativo
- y acelerarán la adopción segura de la IA.
Las organizaciones que dominen ahora el PAM para agentes de IA marcarán la pauta en materia de operaciones seguras y automatizadas durante la próxima década.