{"id":194208,"date":"2026-05-08T17:50:03","date_gmt":"2026-05-08T20:50:03","guid":{"rendered":"https:\/\/www.itsitio.com\/mx\/?p=194208"},"modified":"2026-05-08T17:50:03","modified_gmt":"2026-05-08T20:50:03","slug":"norton-quiere-proteger-a-los-agentes-de-ia-antes-de-que-tomen-el-control-asi-funciona-su-nueva-apuesta-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/mx\/seguridad\/norton-quiere-proteger-a-los-agentes-de-ia-antes-de-que-tomen-el-control-asi-funciona-su-nueva-apuesta-de-ciberseguridad\/","title":{"rendered":"Norton quiere proteger a los agentes de IA antes de que tomen el control: as\u00ed funciona su nueva apuesta de ciberseguridad"},"content":{"rendered":"<p>La inteligencia artificial ya no solo responde preguntas o genera im\u00e1genes. Ahora tambi\u00e9n puede ejecutar acciones por los usuarios, acceder a archivos, automatizar procesos e incluso tomar decisiones dentro de un equipo. Y justo ah\u00ed aparece una nueva preocupaci\u00f3n para la industria tecnol\u00f3gica: qu\u00e9 pasa cuando un agente de IA se equivoca, es manipulado o act\u00faa de forma maliciosa.<\/p>\n<p>En medio de este escenario, <strong>Norton<\/strong> anunci\u00f3 el lanzamiento en fase beta de AI Agent Protection dentro de Norton 360, una nueva herramienta enfocada en supervisar y proteger agentes de IA aut\u00f3nomos en tiempo real. Con ello, la compa\u00f1\u00eda asegura convertirse en la primera marca de ciberseguridad para consumidores en ofrecer una capa de protecci\u00f3n dise\u00f1ada espec\u00edficamente para este tipo de sistemas.<\/p>\n<p>El anuncio llega en un momento clave para la industria. Durante 2025 y 2026, herramientas impulsadas por agentes de IA comenzaron a integrarse r\u00e1pidamente en plataformas de productividad, programaci\u00f3n y automatizaci\u00f3n. Aplicaciones como <a href=\"https:\/\/www.anthropic.com\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">Claude Code<\/a>, <a href=\"https:\/\/www.cursor.com\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">Cursor<\/a> y <a href=\"https:\/\/github.com\/openclaw\/openclaw?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">OpenClaw<\/a> permiten que la IA interact\u00fae directamente con archivos, terminales, aplicaciones y sistemas completos, muchas veces con permisos elevados.<\/p>\n<figure id=\"attachment_194138\" aria-describedby=\"caption-attachment-194138\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-194138 size-full\" src=\"https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/04\/IA.jpg\" alt=\"\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/04\/IA.jpg 1200w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/04\/IA-300x146.jpg 300w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/04\/IA-1024x497.jpg 1024w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/04\/IA-768x372.jpg 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-194138\" class=\"wp-caption-text\">El nuevo centro contar\u00e1 con una inversi\u00f3n conjunta de millones de d\u00f3lares y tendr\u00e1 como objetivo formar entre 500 y 1.000 especialistas en los pr\u00f3ximos cuatro a cinco a\u00f1os, adem\u00e1s de otorgar cientos de certificaciones en nube e inteligencia artificial.<\/figcaption><\/figure>\n<h2><span style=\"color: #000080\">El nuevo riesgo de la IA: agentes que act\u00faan solos<\/span><\/h2>\n<p>Durante a\u00f1os, la ciberseguridad se enfoc\u00f3 principalmente en malware, phishing y robo de credenciales. Sin embargo, los agentes de IA representan una categor\u00eda distinta de amenaza. Ya no se trata \u00fanicamente de un software malicioso escondido en un archivo, sino de sistemas capaces de ejecutar tareas completas de manera aut\u00f3noma.<\/p>\n<p>Seg\u00fan Norton, un agente comprometido puede tomar decisiones incorrectas, exponer informaci\u00f3n sensible, descargar dependencias alteradas o ejecutar instrucciones destructivas en cuesti\u00f3n de segundos. Y debido a que estos agentes operan con acceso profundo a dispositivos y cuentas personales, el impacto puede ser inmediato.<\/p>\n<p>La empresa explica que su nueva soluci\u00f3n busca funcionar como un \u201cpunto de control\u201d entre la decisi\u00f3n que toma el agente y la acci\u00f3n que intenta ejecutar. Bajo este esquema, las acciones consideradas seguras contin\u00faan normalmente, las amenazas confirmadas son bloqueadas autom\u00e1ticamente y las actividades sospechosas se pausan para que el usuario decida si deben continuar.<\/p>\n<p>T<strong>ravis Witteveen, Jefe de Productos y Portafolios en Ge<\/strong>n, se\u00f1al\u00f3 que las personas ya est\u00e1n otorgando acceso significativo a agentes de IA debido a las ventajas de productividad que ofrecen, pero hasta ahora no exist\u00eda una manera clara de verificar qu\u00e9 har\u00edan exactamente estas herramientas antes de ejecutar acciones potencialmente peligrosas.<\/p>\n<h2><span style=\"color: #000080\">M\u00e9xico acelera la adopci\u00f3n de IA y tambi\u00e9n sus riesgos<\/span><\/h2>\n<p>El lanzamiento tambi\u00e9n coincide con un crecimiento acelerado de la inteligencia artificial en M\u00e9xico. Durante los \u00faltimos dos a\u00f1os, empresas mexicanas comenzaron a incorporar soluciones basadas en IA para automatizaci\u00f3n, atenci\u00f3n al cliente, an\u00e1lisis de datos y productividad laboral.<\/p>\n<p>De acuerdo con cifras de la industria tecnol\u00f3gica en M\u00e9xico, sectores como banca, retail, telecomunicaciones y manufactura est\u00e1n aumentando sus inversiones en automatizaci\u00f3n impulsada por IA. Adem\u00e1s, el crecimiento de plataformas generativas y asistentes inteligentes ha llevado a que cada vez m\u00e1s usuarios utilicen herramientas conectadas directamente a sus archivos personales y servicios digitales.<\/p>\n<p>El problema es que la adopci\u00f3n de IA est\u00e1 avanzando m\u00e1s r\u00e1pido que las medidas de seguridad. En M\u00e9xico, los ataques cibern\u00e9ticos contin\u00faan creciendo a\u00f1o tras a\u00f1o, especialmente aquellos relacionados con robo de identidad, secuestro de informaci\u00f3n y vulnerabilidades en servicios conectados a la nube.<\/p>\n<p>La llegada de agentes aut\u00f3nomos podr\u00eda ampliar todav\u00eda m\u00e1s la superficie de ataque. A diferencia de un chatbot tradicional, un agente de IA puede operar con permisos administrativos, ejecutar comandos, acceder a correos electr\u00f3nicos, modificar archivos o conectarse a plataformas empresariales completas.<\/p>\n<p>Por eso, el concepto de \u201cseguridad de agentes\u201d comienza a posicionarse como una nueva categor\u00eda dentro de la industria de ciberseguridad.<\/p>\n<h2><span style=\"color: #000080\">As\u00ed funciona la \u201cSafe AI Execution\u201d de Norton<\/span><\/h2>\n<p>La nueva funci\u00f3n presentada por Norton recibe el nombre de Safe AI Execution. Su enfoque consiste en monitorear continuamente las acciones realizadas por agentes de IA mientras trabajan en el dispositivo del usuario.<\/p>\n<p>En t\u00e9rminos pr\u00e1cticos, el sistema analiza el comportamiento del agente antes de permitir que una acci\u00f3n se complete. Si identifica una operaci\u00f3n potencialmente riesgosa, puede detenerla temporalmente para solicitar autorizaci\u00f3n humana.<\/p>\n<p>La propuesta recuerda parcialmente a los antiguos sistemas de permisos administrativos de Windows, aunque adaptados a una nueva generaci\u00f3n de software aut\u00f3nomo impulsado por IA.<\/p>\n<p>Norton asegura que esta tecnolog\u00eda fue desarrollada por Gen Threat Labs y Gen AI Foundry, dos divisiones enfocadas en investigaci\u00f3n de amenazas y desarrollo de productos basados en inteligencia artificial.<\/p>\n<p>La empresa tambi\u00e9n afirm\u00f3 haber identificado cientos de \u201chabilidades maliciosas\u201d en registros p\u00fablicos de agentes de IA. Esto incluye instrucciones dise\u00f1adas para extraer informaci\u00f3n confidencial, alterar configuraciones cr\u00edticas o ejecutar procesos da\u00f1inos.<\/p>\n<figure id=\"attachment_194097\" aria-describedby=\"caption-attachment-194097\" style=\"width: 1672px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-194097 size-full\" src=\"https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/04\/ESGAI-1.png\" alt=\"\" width=\"1672\" height=\"941\" srcset=\"https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/04\/ESGAI-1.png 1672w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/04\/ESGAI-1-300x169.png 300w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/04\/ESGAI-1-1024x576.png 1024w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/04\/ESGAI-1-768x432.png 768w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/04\/ESGAI-1-1536x864.png 1536w\" sizes=\"(max-width: 1672px) 100vw, 1672px\" \/><figcaption id=\"caption-attachment-194097\" class=\"wp-caption-text\">Cada algoritmo refleja los valores, prioridades y riesgos definidos por quienes lo dise\u00f1an.<\/figcaption><\/figure>\n<h2><span style=\"color: #000080\">Una nueva carrera dentro de la ciberseguridad<\/span><\/h2>\n<p>La industria tecnol\u00f3gica est\u00e1 entrando r\u00e1pidamente en una etapa donde la IA ya no solo asiste a los usuarios, sino que act\u00faa directamente por ellos. Y eso cambia por completo el enfoque de seguridad tradicional.<\/p>\n<p>Durante d\u00e9cadas, los antivirus se enfocaron en proteger dispositivos y archivos. Ahora, compa\u00f1\u00edas como Norton buscan proteger decisiones automatizadas tomadas por inteligencia artificial.<\/p>\n<p>El lanzamiento de AI Agent Protection tambi\u00e9n refleja c\u00f3mo las empresas de ciberseguridad est\u00e1n intentando adelantarse a una posible ola de amenazas relacionadas con agentes aut\u00f3nomos. En especial porque gigantes tecnol\u00f3gicos como <a href=\"https:\/\/openai.com\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">OpenAI<\/a>, <a href=\"https:\/\/about.google\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">Google<\/a> y <a href=\"https:\/\/www.microsoft.com\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">Microsoft<\/a> contin\u00faan impulsando asistentes cada vez m\u00e1s capaces de ejecutar tareas complejas sin intervenci\u00f3n constante del usuario.<\/p>\n<p>Actualmente, la beta de Norton AI Agent Protection est\u00e1 disponible para usuarios de Norton 360 en Windows, mientras que el soporte para Mac llegar\u00e1 pr\u00f3ximamente.<\/p>\n<h3><span style=\"color: #000080\">Lee m\u00e1s:\u00a0<\/span><\/h3>\n<div class=\"pointer-events-none -mt-px h-px translate-y-[calc(var(--scroll-root-safe-area-inset-bottom)-14*var(--spacing))]\" aria-hidden=\"true\">\n<ul>\n<li data-start=\"2561\" data-end=\"2932\"><a href=\"https:\/\/www.itsitio.com\/seguridad\/fortinet-gana-el-google-cloud-partner-of-the-year-2026-en-seguridad-para-cargas-de-trabajo-en-la-nube\/\">Fortinet gana el Google Cloud Partner of the Year 2026 en seguridad para cargas de trabajo en la nube<\/a><\/li>\n<li data-start=\"2561\" data-end=\"2932\"><a href=\"https:\/\/www.itsitio.com\/seguridad\/mas-de-un-millon-de-cuentas-bancarias-fueron-comprometidas-en-2025-por-robo-de-credenciales\/\">M\u00e1s de un mill\u00f3n de cuentas bancarias fueron comprometidas en 2025 por robo de credenciales<\/a><\/li>\n<li data-start=\"2561\" data-end=\"2932\"><a href=\"https:\/\/www.itsitio.com\/inteligencia-artificial\/ia-en-las-empresas-el-44-de-la-generacion-z-admite-sabotear-su-adopcion-por-miedo-falta-de-capacitacion-y-desconfianza\/\">IA en las empresas: el 44% de la Generaci\u00f3n Z admite sabotear su adopci\u00f3n por miedo, falta de capacitaci\u00f3n y desconfianza<\/a><\/li>\n<\/ul>\n<\/div>\n<div class=\"post-views content-post post-194206 entry-meta load-static\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Norton asegura ser la primera marca de ciberseguridad de consumo en proteger agentes de IA.<\/p>\n","protected":false},"author":229,"featured_media":194179,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[22],"tags":[340],"class_list":["post-194208","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-norton"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/posts\/194208","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/comments?post=194208"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/posts\/194208\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/media\/194179"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/media?parent=194208"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/categories?post=194208"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/tags?post=194208"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}