Webinar sobre IA agéntica y Ciberseguridad: cuando la amenaza proviene del exterior y también de la propia operación

18 de mayo de 2026

Como vimos en la crónica de la RSA Conference 2026, la IA agéntica se ha convertido en una prioridad inmediata para la Ciberseguridad, tanto por su impacto en el negocio como por el cambio que introduce en el modelo de defensa.

Este cambio ocurre en dos ámbitos. Por un lado, los adversarios están incorporando IA para automatizar tareas, reducir tiempos y mejorar su capacidad de evasión. Los datos que compartíamos en nuestro webinar de hace unos días apuntan en esa dirección: ciclos de ataque más cortos, mayor velocidad de propagación y menos tiempo para detectar y responder.

Por otro lado, las empresas están adoptando agentes en procesos internos. Esto no se limita al uso puntual de herramientas, sino a sistemas con acceso a datos, aplicaciones y capacidad de ejecutar acciones dentro del negocio, como abordamos en el post sobre shadow AI y agentic AI.

En este punto surge el punto de inflexión: los agentes necesitan contexto, autorización y cierto grado de autonomía para ser útiles. Es decir, necesitan tener acceso a identidad, datos y capacidad de interactuar con sistemas, que son los elementos que buscan los atacantes.

La superficie de riesgo deja de crecer hacia fuera y empieza a redefinirse desde dentro.

La amenaza externa: evolución del atacante con IA

Ya estamos viendo el uso de IA por parte de los atacantes en operaciones reales, con impacto directo en la velocidad y alcance. De hecho, en nuestro webinar compartíamos algunos datos que ayudan a dimensionarlo: el tiempo medio de propagación dentro de una red ha bajado a 29 minutos, y en los casos más rápidos se sitúa en 27 segundos. Eso reduce la ventana disponible para detectar y contener un incidente.

Este incremento en la eficiencia no se limita únicamente a la automatización de procesos, también implica una transformación en las estrategias de ataque.

Por ejemplo, se están refinando técnicas como el phishing y la desinformación. También aparecen casos más avanzados, como el uso de IA para identificar información relevante en dispositivos, generación dinámica de scripts para moverse lateralmente o malware que delega parte de su lógica en modelos externos.

A esto se suma un patrón que se está intensificando: los atacantes diversifican los puntos de entrada. Menos dependencia del endpoint tradicional y más foco en identidad, Cloud, aplicaciones SaaS o cadena de suministro.

El resultado es una combinación de velocidad, adaptabilidad y menor fricción en el ataque.

No debemos perder de vista que esta evolución ocurre a la vez y en paralelo a la adopción de IA en las empresas. Eso significa que los atacantes mejoran sus capacidades y exploran nuevas superficies de ataque vinculadas a estos entornos.

La amenaza interna: riesgos de la IA agéntica en la operación

En nuestro webinar lo planteábamos de forma bastante directa: el problema ya no es solo quién ataca, sino cómo estamos operando nosotros mismos.

Aquí no solo hablamos de shadow AI o uso no controlado de herramientas de IA porque ahora aparece un nivel diferente de exposición que requiere un marco explicativo diferente y más amplio.

A diferencia de la IA generativa que se basa en respuestas, los agentes de IA son activos y se integran en los procesos de negocio: se conecta a sistemas, consultan datos, interactúan con aplicaciones y ejecutan acciones. Esto cambia el riesgo: pueden recibir instrucciones manipuladas, acceder a información sin clasificar y sobrecompartida, usar herramientas fuera de contexto o actuar sin supervisión y validación.

El ejemplo mencionado en el webinar es ilustrativo: un agente financiero que procesa facturas puede validar un pago fraudulento si se combinan entrada manipulada, falta de supervisión y validación adicional, y autonomía para ejecutar la acción.

En la IA agéntica, el impacto ya no está en el acceso, sino en la ejecución.

Además, estos sistemas no funcionan aislados. En cuanto pasamos a entornos multiagente, la complejidad se multiplica. Cada agente introduce sus propios riesgos, como también las interacciones entre ellos. Y eso hace que el comportamiento global sea más difícil de anticipar.

El punto de inflexión del riesgo en la IA autónoma

Hasta aquí podríamos pensar que son dos problemas distintos: atacantes más sofisticados y empresas más expuestas por la forma en que adoptan la IA.

En la práctica, los dos ámbitos se entrelazan en un punto de inflexión que aumenta el impacto:

  • Un atacante que consigue acceso ya no se mueve por sistemas tradicionales. Ahora puede interactuar con agentes, manipular instrucciones, aprovechar integraciones o escalar acciones a través de procesos automatizados.
  • Un agente mal gobernado puede amplificar un incidente. Si tiene permisos, contexto y capacidad de ejecución, puede convertirse en un multiplicador del riesgo y provocar acciones de negocio en cadena.
La pregunta cambia de “¿hay un atacante?” a “¿este comportamiento es legítimo?”

Todo esto no siempre es evidente porque un agente puede hacer algo que técnicamente es correcto, pero que ocurre fuera de contexto. Puede acceder a datos válidos, pero no en ese momento. Puede ejecutar una acción prevista, pero en un flujo alterado. Detectar esas desviaciones requiere algo más que reglas o firmas.

El contexto es fundamental. Por este motivo, durante el webinar hacemos hincapié en que la Ciberseguridad está evolucionando hacia la supervisión del comportamiento, y no únicamente hacia la monitorización de eventos técnicos.

El SOC como centro de control del negocio agéntico

En este punto el Centro de Operaciones de Seguridad (SOC) debe trascender la correlación de eventos, la atención a incidentes técnicos y comprender las dinámicas operativas.

En el post sobre el SOC del futuro ya anticipábamos sobre la necesidad de esta evolución: más contexto, automatización y capacidad de respuesta. La IA agéntica añade una capa adicional a todo lo conocido. Ahora hay que interpretar señales y comportamientos.

Dado que para detectar una anomalía en un agente primero hay que saber qué debería estar haciendo, es obligado que la Ciberseguridad se acerque aún más al negocio. Entender procesos, flujos, dependencias y lógica de operación. No en abstracto, sino a nivel práctico: qué inputs recibe un agente, qué decisiones toma y qué acciones puede ejecutar.

A partir de ahí, cambian varias piezas importantes:

  1. Identidad. Los agentes operan con identidades no humanas, a menudo con permisos amplios y distribuidos entre sistemas. Gobernar esa identidad es fundamental.
  2. Acceso. El enfoque Zero Trust sigue siendo válido, pero llevado al extremo. Se requiere validación continua, acceso mínimo y control en tiempo real a velocidad de máquina, porque los agentes son rápidos y no esperan.
  3. Observabilidad. No basta con logs técnicos. Hace falta trazar decisiones, contexto y acciones de extremo a extremo. Conocer qué ha pasado y por qué.
  4. Respuesta. Los tiempos ya no permiten la intervención manual en muchos casos. Hay que automatizar contención, ajustar permisos o bloquear comportamientos al detectar la desviación.

Conclusión

La adopción de IA agéntica seguirá creciendo, ya que es clave para la competitividad y eficiencia de las empresas. La pregunta es cómo implementarla con seguridad y control: visibilidad, gobierno y respuesta ante desviaciones.

La Ciberseguridad se convierte así en una capa de confianza que gestiona la complejidad, identifica comportamientos, administra identidades no humanas y aplica controles dinámicos en tiempo real. Esto requiere tecnología, experiencia y capacidades, y un modelo operativo adecuado.

En Telefónica Tech lo abordamos en esa doble dimensión: arquitectura y operación. Por un lado, cubriendo el ciclo de AI Security. Por otro, evolucionando nuestro SOC para adaptarlo a entornos donde los agentes forman parte del día a día, permitiendo a las empresas avanzar en su adopción sin perder control y haciendo de la Ciberseguridad el mecanismo imprescindible para que esta evolución sea sostenible para las empresas.