Webinar sobre IA agéntica y Ciberseguridad: cuando la amenaza proviene del exterior y también de la propia operación
Como vimos en la crónica de la RSA Conference 2026, la IA agéntica se ha convertido en una prioridad inmediata para la Ciberseguridad, tanto por su impacto en el negocio como por el cambio que introduce en el modelo de defensa.
Este cambio ocurre en dos ámbitos. Por un lado, los adversarios están incorporando IA para automatizar tareas, reducir tiempos y mejorar su capacidad de evasión. Los datos que compartíamos en nuestro webinar de hace unos días apuntan en esa dirección: ciclos de ataque más cortos, mayor velocidad de propagación y menos tiempo para detectar y responder.
Por otro lado, las empresas están adoptando agentes en procesos internos. Esto no se limita al uso puntual de herramientas, sino a sistemas con acceso a datos, aplicaciones y capacidad de ejecutar acciones dentro del negocio, como abordamos en el post sobre shadow AI y agentic AI.
En este punto surge el punto de inflexión: los agentes necesitan contexto, autorización y cierto grado de autonomía para ser útiles. Es decir, necesitan tener acceso a identidad, datos y capacidad de interactuar con sistemas, que son los elementos que buscan los atacantes.
■ Esto introduce una nueva asimetría. La defensa debe responder a un adversario más rápido y, al mismo tiempo, entender y gobernar una operación interna que ya no es completamente humana. Esa combinación marca un cambio en cómo planteamos la Ciberseguridad a partir de ahora.
La superficie de riesgo deja de crecer hacia fuera y empieza a redefinirse desde dentro.
La amenaza externa: evolución del atacante con IA
Ya estamos viendo el uso de IA por parte de los atacantes en operaciones reales, con impacto directo en la velocidad y alcance. De hecho, en nuestro webinar compartíamos algunos datos que ayudan a dimensionarlo: el tiempo medio de propagación dentro de una red ha bajado a 29 minutos, y en los casos más rápidos se sitúa en 27 segundos. Eso reduce la ventana disponible para detectar y contener un incidente.
Este incremento en la eficiencia no se limita únicamente a la automatización de procesos, también implica una transformación en las estrategias de ataque.
Por ejemplo, se están refinando técnicas como el phishing y la desinformación. También aparecen casos más avanzados, como el uso de IA para identificar información relevante en dispositivos, generación dinámica de scripts para moverse lateralmente o malware que delega parte de su lógica en modelos externos.
A esto se suma un patrón que se está intensificando: los atacantes diversifican los puntos de entrada. Menos dependencia del endpoint tradicional y más foco en identidad, Cloud, aplicaciones SaaS o cadena de suministro.
El resultado es una combinación de velocidad, adaptabilidad y menor fricción en el ataque.
No debemos perder de vista que esta evolución ocurre a la vez y en paralelo a la adopción de IA en las empresas. Eso significa que los atacantes mejoran sus capacidades y exploran nuevas superficies de ataque vinculadas a estos entornos.
■ La amenaza externa ya no se limita a comprometer sistemas y empieza también a interactuar con ecosistemas complejos donde modelos, agentes y datos están interconectados.
La amenaza interna: riesgos de la IA agéntica en la operación
En nuestro webinar lo planteábamos de forma bastante directa: el problema ya no es solo quién ataca, sino cómo estamos operando nosotros mismos.
Aquí no solo hablamos de shadow AI o uso no controlado de herramientas de IA porque ahora aparece un nivel diferente de exposición que requiere un marco explicativo diferente y más amplio.
A diferencia de la IA generativa que se basa en respuestas, los agentes de IA son activos y se integran en los procesos de negocio: se conecta a sistemas, consultan datos, interactúan con aplicaciones y ejecutan acciones. Esto cambia el riesgo: pueden recibir instrucciones manipuladas, acceder a información sin clasificar y sobrecompartida, usar herramientas fuera de contexto o actuar sin supervisión y validación.
—El ejemplo mencionado en el webinar es ilustrativo: un agente financiero que procesa facturas puede validar un pago fraudulento si se combinan entrada manipulada, falta de supervisión y validación adicional, y autonomía para ejecutar la acción.
En la IA agéntica, el impacto ya no está en el acceso, sino en la ejecución.
Además, estos sistemas no funcionan aislados. En cuanto pasamos a entornos multiagente, la complejidad se multiplica. Cada agente introduce sus propios riesgos, como también las interacciones entre ellos. Y eso hace que el comportamiento global sea más difícil de anticipar.
■ En este punto la Ciberseguridad debe dejar de enfocarse solo en sistemas comprometidos y empezar a entender si lo que ocurre dentro de la operación se ajusta y es coherente con lo que debería suceder.
El punto de inflexión del riesgo en la IA autónoma
Hasta aquí podríamos pensar que son dos problemas distintos: atacantes más sofisticados y empresas más expuestas por la forma en que adoptan la IA.
En la práctica, los dos ámbitos se entrelazan en un punto de inflexión que aumenta el impacto:
- Un atacante que consigue acceso ya no se mueve por sistemas tradicionales. Ahora puede interactuar con agentes, manipular instrucciones, aprovechar integraciones o escalar acciones a través de procesos automatizados.
- Un agente mal gobernado puede amplificar un incidente. Si tiene permisos, contexto y capacidad de ejecución, puede convertirse en un multiplicador del riesgo y provocar acciones de negocio en cadena.
■ Este enfoque transforma nuestra percepción del riesgo: ya no es suficiente detectar una intrusión, también es necesario comprender las actividades internas, analizar el comportamiento de los sistemas autónomos y verificar si sus acciones coinciden con lo previsto.
La pregunta cambia de “¿hay un atacante?” a “¿este comportamiento es legítimo?”
Todo esto no siempre es evidente porque un agente puede hacer algo que técnicamente es correcto, pero que ocurre fuera de contexto. Puede acceder a datos válidos, pero no en ese momento. Puede ejecutar una acción prevista, pero en un flujo alterado. Detectar esas desviaciones requiere algo más que reglas o firmas.
El contexto es fundamental. Por este motivo, durante el webinar hacemos hincapié en que la Ciberseguridad está evolucionando hacia la supervisión del comportamiento, y no únicamente hacia la monitorización de eventos técnicos.
■ Esta tendencia exige una comprensión más profunda de los procesos de negocio y del funcionamiento esperado de los agentes bajo condiciones normales, lo que requiere un cambio en el modelo de protección.
El SOC como centro de control del negocio agéntico
En este punto el Centro de Operaciones de Seguridad (SOC) debe trascender la correlación de eventos, la atención a incidentes técnicos y comprender las dinámicas operativas.
En el post sobre el SOC del futuro ya anticipábamos sobre la necesidad de esta evolución: más contexto, automatización y capacidad de respuesta. La IA agéntica añade una capa adicional a todo lo conocido. Ahora hay que interpretar señales y comportamientos.
Dado que para detectar una anomalía en un agente primero hay que saber qué debería estar haciendo, es obligado que la Ciberseguridad se acerque aún más al negocio. Entender procesos, flujos, dependencias y lógica de operación. No en abstracto, sino a nivel práctico: qué inputs recibe un agente, qué decisiones toma y qué acciones puede ejecutar.
A partir de ahí, cambian varias piezas importantes:
- Identidad. Los agentes operan con identidades no humanas, a menudo con permisos amplios y distribuidos entre sistemas. Gobernar esa identidad es fundamental.
- Acceso. El enfoque Zero Trust sigue siendo válido, pero llevado al extremo. Se requiere validación continua, acceso mínimo y control en tiempo real a velocidad de máquina, porque los agentes son rápidos y no esperan.
- Observabilidad. No basta con logs técnicos. Hace falta trazar decisiones, contexto y acciones de extremo a extremo. Conocer qué ha pasado y por qué.
- Respuesta. Los tiempos ya no permiten la intervención manual en muchos casos. Hay que automatizar contención, ajustar permisos o bloquear comportamientos al detectar la desviación.
■ Aplicar todo esto no significa reemplazar el SOC existente, sino complementarlo y ampliar su función con nuevas capacidades para que supervise procesos autónomos, proteja las infraestructura y controle operaciones de negocio basada en agentes.
Conclusión
La adopción de IA agéntica seguirá creciendo, ya que es clave para la competitividad y eficiencia de las empresas. La pregunta es cómo implementarla con seguridad y control: visibilidad, gobierno y respuesta ante desviaciones.
La Ciberseguridad se convierte así en una capa de confianza que gestiona la complejidad, identifica comportamientos, administra identidades no humanas y aplica controles dinámicos en tiempo real. Esto requiere tecnología, experiencia y capacidades, y un modelo operativo adecuado.
En Telefónica Tech lo abordamos en esa doble dimensión: arquitectura y operación. Por un lado, cubriendo el ciclo de AI Security. Por otro, evolucionando nuestro SOC para adaptarlo a entornos donde los agentes forman parte del día a día, permitiendo a las empresas avanzar en su adopción sin perder control y haciendo de la Ciberseguridad el mecanismo imprescindible para que esta evolución sea sostenible para las empresas.
■ Te invitamos a descargar nuestro informe Secure Journey to AI ⇣ y avanzar en la adopción de la IA con un enfoque estructurado en seguridad, gobernanza y cumplimiento.
Un marco que combina identificación de riesgos, protección de modelos, datos e identidades, y una respuesta integrada, permite controlar tanto la exposición frente a amenazas externas como el comportamiento de los sistemas de IA dentro de la propia operación.
Cloud Híbrida
Ciberseguridad
Data & AI
IoT y Conectividad
Business Applications
Intelligent Workplace
Consultoría y Servicios Profesionales
Pequeña y Mediana Empresa
Sanidad y Social
Industria
Retail
Turismo y Ocio
Transporte y Logística
Energía y Utilities
Banca y Finanzas
Ciudades Inteligentes
Sector Público