En la actualidad, estamos asistiendo a un auge de la IA, que ayuda a las organizaciones a automatizar tareas repetitivas, acelerar software y optimizar el servicio de atención al cliente, con nuevos casos de uso que surgen cada día. La IA agentiva va un paso más allá. Estos sistemas no solo generan texto o información, sino que actúan. Acceden a los sistemas de la empresa, recuperan datos, escriben código, ejecutan flujos de trabajo e interactúan con las API de forma autónoma.
«Para 2030, los directores de sistemas de información (CIO) prevén que el 0 % del trabajo de TI lo realizarán personas sin ayuda de la IA, el 75 % lo realizarán personas con el apoyo de la IA y el 25 % lo realizará únicamente la IA, según una encuesta realizada en julio de 2025 a más de 700 CIO por Gartner®, Inc., una empresa especializada en análisis de negocios y tecnología».
El potencial de la IA autónoma abre la puerta a enormes oportunidades, pero también plantea nuevos y urgentes retos en materia de seguridad.
El problema de la identidad en la IA agentiva
A diferencia de los asistentes de IA habituales hoy en día, que se limitan a responder a las indicaciones, los sistemas de IA agentiva actúan en nombre de los usuarios o, en ocasiones, de forma independiente. Estos agentes acceden a aplicaciones empresariales, interactúan con API, envían código a repositorios y pueden funcionar tanto en modo supervisado como en modo totalmente autónomo.
La introducción de la inteligencia artificial siempre conlleva ciertos riesgos de seguridad, pero la autonomía los agrava.
Cuando un agente de IA es capaz de recuperar credenciales, instalar herramientas o interactuar dinámicamente con la infraestructura, su comportamiento se vuelve más difícil de predecir y controlar. Una vez que un agente obtiene una credencial, puede realizar cualquier operación en sistemas externos que dicha credencial autorice. Sin medidas de seguridad sólidas, esto plantea varios retos:
- Riesgo de exposición de credenciales – Los secretos no supervisados y aquellos que carecen de flujos de trabajo detallados y registros de auditoría pueden suponer un riesgo.
- Escalada de privilegios sin límites – Si a un agente se le conceden credenciales con un alcance excesivo, puede traspasar los límites previstos sin que nadie se dé cuenta.
- Falta de gestión de la identidad no humana (NHI)– En los escenarios autónomos, a menudo no hay intervención humana. El propio agente de IA debe tener una identidad verificable.
- Cargas de trabajo dinámicas y efímeras – Los agentes que se ejecutan en contenedores se inician, realizan su trabajo y se cierran, por lo que la identidad debe poder seguir ese mismo ciclo de vida efímero.
- Vulnerabilidades de la cadena de suministro – Los agentes que interactúan con API externas podrían introducir código o datos no verificados.
Si los agentes van a actuar como usuarios, o incluso a sustituirlos, deben estar sujetos a los mismos controles de acceso y principios de «confianza cero» que cualquier identidad humana o de servicio.
Por qué los certificados son fundamentales para el modelo Zero Trust
Para resolver esto, debemos partir de la identidad.
El modelo «zero trust» exige que todas las conexiones se autentiquen y autoricen, por lo que los certificados digitales se convierten en el medio de facto que constituye la base criptográfica.
Para cargas de trabajo de corta duración y de carácter activo, los entornos en contenedores constituyen un modelo de implementación ideal. Dada la madurez de la tecnología de contenedores, la integración perfecta de los certificados de identidad está perfectamente respaldada. A través de una malla de servicios como Istio, se facilita y se aplica el modelo «zero trust», con certificados vinculados a las cargas de trabajo que se emiten y utilizan automáticamente, todo ello sin necesidad de modificar el código de la aplicación en contenedores.
Este enfoque respalda directamente dos tercios de la tríada de la CIA:
- Confidencialidad – El uso de identidades no humanas garantiza que una IA con capacidad de acción solo pueda acceder a la información o al servicio previstos.
- Integridad – La comunicación cifrada mediante mTLS garantiza que los datos intercambiados entre servicios estén autenticados y protegidos contra la manipulación.
Gestión del acceso privilegiado: apoyo a la arquitectura Zero Trust
Aunque los certificados garantizan una identidad sólida de las cargas de trabajo y una comunicación segura entre servicios, por sí solos no conceden acceso a sistemas externos. Los sistemas de IA agentiva suelen necesitar interactuar con plataformas de terceros, como repositorios de código fuente, infraestructura en la nube, aplicaciones SaaS y bases de datos, cada una con sus propios requisitos de autenticación.
Los certificados se pueden utilizar para iniciar flujos OAuth, lo que permite a los agentes autenticarse mediante certificados de cliente e intercambiarlos por tokens OAuth. Esto crea un modelo de autenticación más sólido y transparente para el acceso basado en IA. Sin embargo, OAuth no cubre todas las aplicaciones.
Es aquí donde la gestión de accesos privilegiados (PAM) se vuelve imprescindible.
PAM ofrece varias ventajas clave en materia de seguridad:
- Eliminación de claves secretas hardcoded
- Aplicación centralizada de políticas
- Acceso granular con el mínimo privilegio
- Auditabilidad total del uso de credenciales
- Radio de explosión reducido para agentes autónomos
En resumen, los certificados establecen quién es el agente, y la gestión de accesos privilegiados regula lo puede hacer el agente.
En una arquitectura debidamente autenticada para la IA agentiva:
- Se establece la identidad de la carga de trabajo
Independientemente de cómo se implemente un agente o dónde se ejecute, debe recibir un certificado de identidad verificable criptográficamente con un período de validez adecuado. - Se aplica la autenticación mutua
La malla de servicios o una infraestructura similar garantiza una comunicación cifrada y autenticada entre los servicios internos. - Se requiere un acceso seguro basado en la identidad
Cuando el agente necesita acceder a un sistema externo (por ejemplo, para enviar código a un repositorio, automatizar flujos de trabajo de RR. HH. o gestionar recursos en la nube), no almacena credenciales localmente ni incorpora secretos estáticos. - Se lleva a cabo la recuperación centralizada de secretos
El agente se autentica en una plataforma PAM o de gestión de secretos corporativos utilizando su identidad basada en certificados. Ese sistema valida al agente y determina qué credenciales está autorizado a recuperar. - Uso de credenciales con alcance limitado y en el momento justo
El agente recibe únicamente la credencial específica necesaria, a menudo con un límite de tiempo y un ámbito de aplicación muy restringido. El secreto nunca se integra de forma permanente en la carga de trabajo y está sujeto a controles de políticas, registro y auditoría.
Una identidad sólida garantiza que se verifique cada carga de trabajo. Los controles de acceso privilegiado garantizan que cada acción esté regulada. Juntos, completan la arquitectura de confianza cero, lo que permite a las organizaciones implementar con confianza sistemas de IA autónomos sin comprometer la seguridad.
De la teoría a la práctica: Keyfactor Delinea
Keyfactor Delinea han unido fuerzas para demostrar que la seguridad de la IA autónoma no es algo teórico, sino que se puede implementar hoy mismo. Esta colaboración se basa en tecnologías probadas que ya utilizan las empresas de la lista Fortune 500.
Keyfactor EJBCA una emisión fluida de certificados de identidad para cargas de trabajo en contenedores, con integración con Istio para la aplicación automatizada de mTLS.
La identidad de la carga de trabajo establecida mediante estos certificados es utilizada posteriormente por el servicio de IA para solicitar de forma segura credenciales privilegiadas a Delinea Secret Server. Secret Server aplica controles de acceso basados en políticas y permite la recuperación de credenciales con un alcance estrictamente delimitado mediante un proceso controlado.
El resultado es un modelo seguro e integral para la IA autónoma, basado en los principios de «zero trust». Un certificado actúa como identidad principal de la IA autónoma, lo que permite al PAM proporcionar un acceso mediante credenciales de alcance estrictamente delimitado, minimizando al mismo tiempo el riesgo de que la IA disponga de credenciales excesivas, de modo que cada paso e interacción sea seguro y auditable.
A medida que los agentes de IA ganan en autonomía —escribiendo código, gestionando la infraestructura, procesando flujos de trabajo—, la necesidad de contar con controles sólidos de identidad y acceso privilegiado se convierte en algo imprescindible.
Las organizaciones no tienen por qué elegir entre innovación y seguridad. Al combinar la identidad de cargas de trabajo basada en certificados de Keyfactor la gestión del acceso privilegiado de Delinea, las empresas pueden implementar la IA con agentes de forma segura y con total confianza.
La IA autónoma ya está aquí; ahora debemos garantizar su seguridad.
Para comprender mejor los retos que plantea la seguridad de la IA, echa un vistazo a nuestra página de formación sobre IA.