{"id":178840,"date":"2026-02-24T10:26:03","date_gmt":"2026-02-24T13:26:03","guid":{"rendered":"https:\/\/www.itsitio.com\/ch\/?p=178840"},"modified":"2026-02-24T10:26:03","modified_gmt":"2026-02-24T13:26:03","slug":"los-agentes-de-ia-avanzan-a-escala-global-y-obligan-a-repensar-la-seguridad-empresarial-80-de-las-fortune-500-ya-los-adoptan","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/informes\/los-agentes-de-ia-avanzan-a-escala-global-y-obligan-a-repensar-la-seguridad-empresarial-80-de-las-fortune-500-ya-los-adoptan\/","title":{"rendered":"Los agentes de IA avanzan a escala global y obligan a repensar la seguridad empresarial: 80% de las Fortune 500 ya los adoptan"},"content":{"rendered":"<p><strong>Microsoft<\/strong> public\u00f3 su m\u00e1s reciente informe <a href=\"https:\/\/aka.ms\/CyberPulse-Issue1\" target=\"_blank\" rel=\"noopener\"><em>Cyber Pulse<\/em><\/a>, un an\u00e1lisis que ofrece a los l\u00edderes empresariales conocimientos pr\u00e1cticos sobre los nuevos riesgos de ciberseguridad en la era de la inteligencia artificial. El hallazgo principal indica que m\u00e1s del <strong>80% de las empresas Fortune 500 han implementado agentes activos de inteligencia artificial<\/strong>, en su mayor\u00eda desarrollados mediante herramientas low-code\/no-code, lo cual facilita su despliegue a gran escala en toda la organizaci\u00f3n.<\/p>\n<p>La adopci\u00f3n es transversal. Seg\u00fan el informe, industrias como <strong>software y tecnolog\u00eda (16%), manufactura (13%), servicios financieros (11%) y retail (9%) ya utilizan agentes para tareas cada vez m\u00e1s complejas<\/strong>, que van desde el an\u00e1lisis financiero hasta la automatizaci\u00f3n de procesos cr\u00edticos.<\/p>\n<p>Estos sistemas pueden responder a instrucciones espec\u00edficas o ejecutar acciones de forma aut\u00f3noma, con m\u00ednima intervenci\u00f3n humana. Sin embargo, esta expansi\u00f3n acelerada ha generado un nuevo punto ciego para las organizaciones.<\/p>\n<figure id=\"attachment_178846\" aria-describedby=\"caption-attachment-178846\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-178846\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2026\/02\/Mas-del-80-de-las-empresas-Fortune-500-ya-implemento-agentes-activos-de-IA-muchos-desarrollados-con-herramientas-low-code-y-no-code.jpeg\" alt=\"M\u00e1s del 80% de las empresas Fortune 500 ya implement\u00f3 agentes activos de IA, muchos desarrollados con herramientas low-code y no-code.\" width=\"800\" height=\"533\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2026\/02\/Mas-del-80-de-las-empresas-Fortune-500-ya-implemento-agentes-activos-de-IA-muchos-desarrollados-con-herramientas-low-code-y-no-code.jpeg 800w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2026\/02\/Mas-del-80-de-las-empresas-Fortune-500-ya-implemento-agentes-activos-de-IA-muchos-desarrollados-con-herramientas-low-code-y-no-code-300x200.jpeg 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2026\/02\/Mas-del-80-de-las-empresas-Fortune-500-ya-implemento-agentes-activos-de-IA-muchos-desarrollados-con-herramientas-low-code-y-no-code-768x512.jpeg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-178846\" class=\"wp-caption-text\">M\u00e1s del 80% de las empresas Fortune 500 ya implement\u00f3 agentes activos de IA, muchos desarrollados con herramientas low-code y no-code.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\"><strong>El riesgo invisible: cuando la IA avanza m\u00e1s r\u00e1pido que la gobernanza<\/strong><\/span><\/h2>\n<p>El informe revela que el <strong>29% de los empleados ya ha recurrido a agentes de IA no autorizados para tareas laborales<\/strong>. Esta \u201cIA en la sombra\u201d ampl\u00eda un fen\u00f3meno conocido en tecnolog\u00eda con una complejidad mucho mayor, dado que, a diferencia del software tradicional, los agentes pueden heredar permisos, acceder a informaci\u00f3n sensible y generar resultados a escala masiva.<\/p>\n<p>En manos equivocadas, o por malas configuraciones, pueden convertirse en lo que el informe denomina <strong>\u201cagentes dobles\u201d no intencionados: sistemas que, aprovechando privilegios excesivos o falta de supervisi\u00f3n, terminan siendo explotados por actores maliciosos sin que la organizaci\u00f3n lo detecte a tiempo<\/strong>. En sectores regulados como servicios financieros, salud y sector p\u00fablico, esta brecha de visibilidad y control puede tener consecuencias regulatorias, reputacionales y operativas significativas.<\/p>\n<figure id=\"attachment_178842\" aria-describedby=\"caption-attachment-178842\" style=\"width: 724px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-178842\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2026\/02\/Configuraciones-debiles-o-privilegios-excesivos-pueden-convertir-agentes-de-IA-en-vectores-de-ataque-explotados-por-actores-maliciosos.jpg\" alt=\"Configuraciones d\u00e9biles o privilegios excesivos pueden convertir agentes de IA en vectores de ataque explotados por actores maliciosos.\" width=\"724\" height=\"500\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2026\/02\/Configuraciones-debiles-o-privilegios-excesivos-pueden-convertir-agentes-de-IA-en-vectores-de-ataque-explotados-por-actores-maliciosos.jpg 724w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2026\/02\/Configuraciones-debiles-o-privilegios-excesivos-pueden-convertir-agentes-de-IA-en-vectores-de-ataque-explotados-por-actores-maliciosos-300x207.jpg 300w\" sizes=\"(max-width: 724px) 100vw, 724px\" \/><figcaption id=\"caption-attachment-178842\" class=\"wp-caption-text\">Configuraciones d\u00e9biles o privilegios excesivos pueden convertir agentes de IA en vectores de ataque explotados por actores maliciosos.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\"><strong>Seguridad y gobernanza: la condici\u00f3n para innovar con confianza<\/strong><\/span><\/h2>\n<p>Frente a este escenario, en el reporte de Cyber Pulse se se\u00f1ala que los <strong>agentes de IA deben gestionarse con los mismos est\u00e1ndares que cualquier empleado o cuenta cr\u00edtica dentro de la organizaci\u00f3n<\/strong>. No se trata solo de desplegar tecnolog\u00eda, sino de hacerlo con fundamentos s\u00f3lidos de observabilidad, gobernanza y seguridad.<\/p>\n<p>El primer paso es la <strong>visibilidad<\/strong>. Las organizaciones necesitan saber qu\u00e9 agentes existen, qui\u00e9n es responsable de ellos, qu\u00e9 datos utilizan y c\u00f3mo interact\u00faan con los sistemas corporativos. Sin esa base, cualquier estrategia de protecci\u00f3n queda incompleta.<\/p>\n<p>Sobre esa visibilidad se construyen controles coherentes: <strong>accesos con el menor privilegio posible, verificaci\u00f3n expl\u00edcita de identidad y contexto, y la adopci\u00f3n de principios de Zero Trust<\/strong> bajo la premisa de que cualquier entorno puede ser comprometido. Aplicar estos est\u00e1ndares a usuarios no humanos que operan a velocidad de m\u00e1quina es el nuevo desaf\u00edo y tambi\u00e9n la nueva oportunidad.<\/p>\n<figure id=\"attachment_178844\" aria-describedby=\"caption-attachment-178844\" style=\"width: 1078px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-178844\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2026\/02\/Grafica-Uso-de-Agentes-por-industria-Microsoft-Cyber-Pulse-2026.png\" alt=\"Gr\u00e1fica Uso de Agentes por industria - Microsoft Cyber Pulse 2026\" width=\"1078\" height=\"452\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2026\/02\/Grafica-Uso-de-Agentes-por-industria-Microsoft-Cyber-Pulse-2026.png 1078w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2026\/02\/Grafica-Uso-de-Agentes-por-industria-Microsoft-Cyber-Pulse-2026-300x126.png 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2026\/02\/Grafica-Uso-de-Agentes-por-industria-Microsoft-Cyber-Pulse-2026-1024x429.png 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2026\/02\/Grafica-Uso-de-Agentes-por-industria-Microsoft-Cyber-Pulse-2026-768x322.png 768w\" sizes=\"(max-width: 1078px) 100vw, 1078px\" \/><figcaption id=\"caption-attachment-178844\" class=\"wp-caption-text\">Gr\u00e1fica de uso de Agentes por industria, Microsoft Cyber Pulse 2026.<\/figcaption><\/figure>\n<p>El informe tambi\u00e9n subraya que <strong>gobernanza y seguridad no son lo mismo<\/strong>. La <strong>gobernanza<\/strong> define <strong>responsabilidades, pol\u00edticas y supervisi\u00f3n<\/strong>; la <strong>seguridad<\/strong> <strong>ejecuta controles y detecta amenazas<\/strong>. Ambas deben trabajar de forma integrada y transversal, involucrando no solo a TI o a los CISOs, sino tambi\u00e9n a \u00e1reas legales, de cumplimiento, liderazgo empresarial y juntas directivas.<\/p>\n<p>Lejos de frenar la innovaci\u00f3n, este enfoque la habilita. Las organizaciones que integren estos principios desde el inicio podr\u00e1n avanzar con mayor velocidad, reducir riesgos y fortalecer la confianza de clientes y reguladores. Seg\u00fan Cyber Pulse, los l\u00edderes que act\u00faen ahora no solo mitigar\u00e1n amenazas emergentes, sino que desbloquear\u00e1n una innovaci\u00f3n m\u00e1s \u00e1gil y resiliente.<\/p>\n<p>En un entorno donde los agentes toman decisiones y operan a escala, la ventaja competitiva no ser\u00e1 solo adoptar IA, sino hacerlo con la misma precisi\u00f3n con la que se observa, se gobierna y se protege.<\/p>\n<h3><span style=\"color: #333399;\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li><a href=\"https:\/\/www.itsitio.com\/ch\/informes\/amplia-confianza-de-los-chilenos-en-que-la-inteligencia-artificial-mejorara-su-trabajo\/\"><strong>Amplia confianza de los chilenos en que la inteligencia artificial mejorar\u00e1 su trabajo<\/strong><\/a><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/informes\/las-empresas-mas-preparadas-para-la-inteligencia-artificial-superan-a-sus-competidoras-en-la-carrera-por-el-valor\/\">Las empresas m\u00e1s preparadas para la Inteligencia Artificial superan a sus competidoras en la carrera por el valor<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/informes\/cada-vez-mas-talentos-usan-inteligencia-artificial-el-55-ya-la-incorporo-en-su-trabajo\/\">Cada vez m\u00e1s talentos usan inteligencia artificial: el 55% ya la incorpor\u00f3 en su trabajo<\/a><\/strong><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>El nuevo informe Cyber Pulse de Microsoft advierte que la r\u00e1pida adopci\u00f3n de agentes de inteligencia artificial est\u00e1 superando la capacidad de visibilidad y control de muchas organizaciones, abriendo una nueva dimensi\u00f3n de riesgo empresarial.<\/p>\n","protected":false},"author":229,"featured_media":178848,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[48],"tags":[119],"class_list":["post-178840","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informes","tag-microsoft"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/178840","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=178840"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/178840\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/178848"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=178840"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=178840"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=178840"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}