{"id":125,"date":"2026-03-03T12:29:49","date_gmt":"2026-03-03T12:29:49","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/03\/la-materia-oscura-de-identidad-de-la-proxima-ola-cyberdefensa-mx\/"},"modified":"2026-03-03T12:29:49","modified_gmt":"2026-03-03T12:29:49","slug":"la-materia-oscura-de-identidad-de-la-proxima-ola-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/03\/la-materia-oscura-de-identidad-de-la-proxima-ola-cyberdefensa-mx\/","title":{"rendered":"la materia oscura de identidad de la pr\u00f3xima ola \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<h2 style=\"text-align: left;\"><strong>El auge de los MCP en la empresa<\/strong><\/h2>\n<p>El Protocolo de contexto modelo (MCP) se est\u00e1 convirtiendo r\u00e1pidamente en una forma pr\u00e1ctica de impulsar a los LLM del \u00abchat\u00bb al trabajo real. Al proporcionar acceso estructurado a aplicaciones, API y datos, MCP habilita agentes de IA impulsados \u200b\u200bpor avisos que pueden recuperar informaci\u00f3n, tomar medidas y automatizar los flujos de trabajo comerciales de un extremo a otro en toda la empresa. Esto ya se est\u00e1 manifestando en producci\u00f3n a trav\u00e9s de asistentes horizontales y agentes verticales personalizados. como Microsoft Copilot, ServiceNow, Zendesk bots y Salesforce Agentforce, con agentes personalizados y verticales movi\u00e9ndose r\u00e1pidamente detr\u00e1s de ellos. Esto se hace eco de la reciente <a href=\"https:\/\/gartner.com\" rel=\"noopener\" target=\"_blank\">Gartner<\/a> \u201cGu\u00eda de Mercado para Agentes Tutores\u201d <a href=\"https:\/\/www.gartner.com\/document\/7509053\" rel=\"noopener\" target=\"_blank\">informe<\/a>donde los analistas se\u00f1alan que la r\u00e1pida adopci\u00f3n empresarial de estos agentes de IA est\u00e1 superando significativamente la madurez de los controles de gobernanza y pol\u00edticas necesarios para gestionarlos.<\/p>\n<p>Creemos que la principal desconexi\u00f3n es que estos \u201ccolegas\u201d de IA no parecen humanos.<\/p>\n<ul>\n<li>No se unen ni salen a trav\u00e9s de RR.HH.<\/li>\n<li>No env\u00edan solicitudes de acceso.<\/li>\n<li>No retiran cuentas cuando finalizan los proyectos.<\/li>\n<\/ul>\n<p>A menudo son invisibles para la IAM tradicional y as\u00ed es como se convierten en materia oscura de identidad: riesgo de identidad real fuera del tejido de gobernanza. Y los sistemas agentes no s\u00f3lo utilizan el acceso, sino que buscan el camino de menor resistencia. Est\u00e1n optimizados para terminar el trabajo con una fricci\u00f3n m\u00ednima: menos aprobaciones, menos indicaciones, menos bloqueadores. En t\u00e9rminos de identidad, eso significa que gravitar\u00e1n hacia cualquier cosa que ya funcione, cuentas locales en la aplicaci\u00f3n, identidades de servicio obsoletas, tokens de larga duraci\u00f3n, claves API, omitir rutas de autenticaci\u00f3n y, si funciona, se reutilizar\u00e1.<\/p>\n<p>Equipo8 <a href=\"https:\/\/team8.vc\/ciso-village-survey-2025\/\" rel=\"noopener\" target=\"_blank\">Encuesta de aldeas CISO 2025<\/a> encontr\u00f3:<\/p>\n<ul>\n<li>Cerca de <strong>El 70% de las empresas ya utilizan agentes de IA (cualquier sistema que pueda responder y actuar) en producci\u00f3n.<\/strong>.<\/li>\n<li>Otro <strong>El 23% est\u00e1 planeando implementaciones en 2026.<\/strong>.<\/li>\n<li><strong>dos tercios <\/strong>los est\u00e1n construyendo internamente.<\/li>\n<\/ul>\n<p>La adopci\u00f3n de MCP no es una cuesti\u00f3n de si; es una cuesti\u00f3n de qu\u00e9 tan r\u00e1pido y sabiamente. Ya est\u00e1 aqu\u00ed y s\u00f3lo se est\u00e1 acelerando. Para complicar a\u00fan m\u00e1s esto, est\u00e1 la realidad de los entornos h\u00edbridos. Seg\u00fan la investigaci\u00f3n de Gartner, parece que las organizaciones enfrentan obst\u00e1culos importantes en la gesti\u00f3n de estas identidades no humanas porque los controles de la plataforma nativa y las salvaguardas de los proveedores generalmente no se extienden m\u00e1s all\u00e1 de los l\u00edmites de su propia nube o plataforma. Sin un mecanismo de supervisi\u00f3n independiente, las interacciones de los agentes entre nubes permanecen completamente sin control. La verdadera pregunta es si sus agentes de IA se convierten en compa\u00f1eros de equipo confiables o <a href=\"https:\/\/eu1.hubs.ly\/H0sbqmr0\" rel=\"noopener\" target=\"_blank\">identidad no gestionada materia oscura<\/a>?<\/p>\n<p>\u200b\u200b<iframe loading=\"lazy\" title=\"The 2026 Identity Crisis: Why Your IAM is Only Half the Story\" width=\"1170\" height=\"658\" src=\"https:\/\/www.youtube.com\/embed\/WY13jXfCE2w?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h2 style=\"text-align: left;\"><strong>C\u00f3mo el agente-IA abusa de la identidad de la materia oscura<\/strong><\/h2>\n<p>Como agentes aut\u00f3nomos de IA que pueden planificar y ejecutar tareas de varios pasos con una m\u00ednima intervenci\u00f3n humana, el agente AI es un asistente poderoso pero tambi\u00e9n un riesgo cibern\u00e9tico importante. Curiosamente, los principales analistas de la industria parecen esperar que la gran mayor\u00eda de las acciones de agentes no autorizados se deriven de violaciones de las pol\u00edticas internas de la empresa, como un comportamiento equivocado de la IA o un intercambio excesivo de informaci\u00f3n, en lugar de ataques externos maliciosos. <\/p>\n<p>El patr\u00f3n de abuso t\u00edpico que vemos es similar, impulsado por la automatizaci\u00f3n de agentes y la b\u00fasqueda de atajos:<\/p>\n<ul>\n<li>Enumere lo que existe: el agente rastrea aplicaciones e integraciones, enumera usuarios\/tokens y descubre rutas de autenticaci\u00f3n \u00abalternativas\u00bb.<\/li>\n<li>Pruebe primero lo que es f\u00e1cil: cuentas locales, cr\u00e9ditos heredados, tokens de larga duraci\u00f3n, cualquier cosa que evite una nueva aprobaci\u00f3n.<\/li>\n<li>Bloquee el acceso \u00absuficientemente bueno\u00bb: incluso los privilegios bajos son suficientes para pivotar: leer archivos de configuraci\u00f3n, extraer registros, descubrir secretos, mapear la estructura de la organizaci\u00f3n.<\/li>\n<li>Actualice silenciosamente: encuentre tokens con un alcance excesivo, derechos obsoletos o identidades inactivas pero privilegiadas y escale con el m\u00ednimo ruido.<\/li>\n<li>Operar a la velocidad de la m\u00e1quina: miles de peque\u00f1as acciones ocurren en muchos sistemas, demasiado r\u00e1pidas y demasiado amplias para que los humanos las detecten temprano.<\/li>\n<\/ul>\n<p>El verdadero riesgo aqu\u00ed es la escala del impacto: una identidad descuidada se convierte en un atajo reutilizable en todo el patrimonio.<\/p>\n<h2 style=\"text-align: left;\"><strong>Los riesgos de la materia oscura<\/strong><\/h2>\n<p>Adem\u00e1s de abusar de la materia oscura de identidad, si no se controla, los agentes MCP (agentes de IA que utilizan el protocolo MCP para conectarse a aplicaciones, A2A, API y fuentes de datos) introducen sus propias exposiciones ocultas. Orchid descubre estas exposiciones todos los d\u00edas:<\/p>\n<ul>\n<li>Acceso con permisos excesivos: los agentes obtienen el \u00abmodo dios\u00bb para no fallar, y luego ese privilegio se convierte en el estado operativo predeterminado.<\/li>\n<li>Uso sin seguimiento: los agentes pueden ejecutar flujos de trabajo confidenciales a trav\u00e9s de herramientas donde los registros son parciales, inconsistentes o no est\u00e1n correlacionados con un patrocinador.<\/li>\n<li>Credenciales est\u00e1ticas: los tokens codificados no s\u00f3lo \u00abviven para siempre\u00bb, sino que se convierten en infraestructura compartida entre agentes, canalizaciones y entornos.<\/li>\n<li>Puntos ciegos regulatorios: los auditores preguntan: \u00ab\u00bfqui\u00e9n aprob\u00f3 el acceso, qui\u00e9n lo utiliz\u00f3 y qu\u00e9 datos se tocaron?\u00bb. La materia oscura hace que esas respuestas sean lentas o imposibles.<\/li>\n<li>Desviaci\u00f3n de privilegios: los agentes acumulan acceso con el tiempo porque eliminar permisos da m\u00e1s miedo que otorgarlos, hasta que un atacante hereda la deriva.<\/li>\n<\/ul>\n<p>Creemos que abordar estos puntos ciegos se alinea con la observaci\u00f3n de Gartner de que la gobernanza moderna de la IA requiere que la gesti\u00f3n de identidades y acceso converja estrechamente con la gobernanza de la informaci\u00f3n. Esto garantiza que las organizaciones puedan clasificar din\u00e1micamente la confidencialidad de los datos y monitorear el comportamiento de los agentes en tiempo real en lugar de depender \u00fanicamente de credenciales est\u00e1ticas.<\/p>\n<p>Los agentes de IA no son s\u00f3lo usuarios sin credenciales. ellos son <a href=\"https:\/\/139840798.fs1.hubspotusercontent-eu1.net\/hubfs\/139840798\/Buyers%20Guide%20%E2%80%93%20Content.pdf\" rel=\"noopener\" target=\"_blank\">materia oscura<\/a> identidades: poderosas, invisibles y fuera del alcance del IAM actual. Y la parte inc\u00f3moda: incluso los agentes bien intencionados explotar\u00e1n la materia oscura. No entienden su organigrama ni su intenci\u00f3n de gobierno; entienden lo que funciona. si un <a href=\"https:\/\/eu1.hubs.ly\/H0scyWc0\" rel=\"noopener\" target=\"_blank\">cuenta hu\u00e9rfana <\/a>o un token con alcance excesivo es el camino m\u00e1s r\u00e1pido hacia su finalizaci\u00f3n, se convierte en la opci\u00f3n \u00abeficiente\u00bb.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/139840798.fs1.hubspotusercontent-eu1.net\/hubfs\/139840798\/Buyers%20Guide%20%E2%80%93%20Content.pdf\" style=\"display: block;  text-align: center; clear: left; float: left;cursor:pointer\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjqoYcYkyJArYiyQl84GKcmWwsllaowRoCnzKjTrCPoZNKfkzDY6yo8DD9BpCaD-5zQtUmxka9GNSgvEfBssPxejVbQ3QoQMhHD_sC_ruPzmDYZ3CBwkJqVc5DeKidH4HzzYYuPqHUHRl2ayCeFQu_I6bwdakOZVFBdz2XY7J8QlU6WXQf5aR7Vl9N9RZo\/s1700-e365\/1.png\" alt=\"\" border=\"0\" data-original-height=\"701\" data-original-width=\"1296\"\/><\/a><\/div>\n<h2 style=\"text-align: left;\"><strong>Principios para la adopci\u00f3n segura de MCP<\/strong><\/h2>\n<p>Para evitar repetir los errores del pasado (con cuentas hu\u00e9rfanas o con demasiados privilegios, TI en la sombra, claves no administradas y actividad invisible), las organizaciones deben adaptarse y aplicar principios de identidad b\u00e1sicos a los agentes de IA. Gartner introdujo el concepto de sistemas \u00abguardianes\u00bb especializados, soluciones de IA de supervisi\u00f3n que eval\u00faan, monitorean y hacen cumplir continuamente los l\u00edmites de los agentes que trabajan.<\/p>\n<p>Recomendamos que las organizaciones sigan cinco principios b\u00e1sicos al implementar soluciones agentes basadas en MCP.<\/p>\n<ol>\n<li><strong>Emparejar agentes de IA con patrocinadores humanos: <\/strong>Cada agente debe estar vinculado a un operador humano responsable. Si el humano cambia de rol o se va, el acceso del agente deber\u00eda cambiar con \u00e9l. Estamos de acuerdo con Gartner en la necesidad de mapear la propiedad, asegurando que se rastree el linaje completo desde la creaci\u00f3n hasta la implementaci\u00f3n, tanto en la m\u00e1quina como en su propietario humano.<\/li>\n<li><strong>Acceso din\u00e1mico y contextual: <\/strong>Los agentes de IA no deber\u00edan tener privilegios permanentes y permanentes. Sus derechos deben tener un l\u00edmite de tiempo, estar conscientes de la sesi\u00f3n y limitarse al privilegio m\u00ednimo.<\/li>\n<li><strong>Visibilidad y Auditabilidad: <\/strong>Gartner ha estado pidiendo cada vez m\u00e1s a las organizaciones que mantengan un cat\u00e1logo centralizado de agentes de IA que haga un inventario de todos los agentes oficiales, en la sombra y de terceros, junto con una gesti\u00f3n integral de la postura y pistas de auditor\u00eda a prueba de manipulaciones. En nuestra opini\u00f3n, cada acci\u00f3n que realiza un agente de IA debe registrarse, correlacionarse con su patrocinador humano y estar disponible para su revisi\u00f3n. Esto garantiza la responsabilidad y prepara a las organizaciones para futuros controles de cumplimiento. La visibilidad no es s\u00f3lo \u00ablo registramos\u00bb. Es necesario vincular las acciones con el alcance de los datos: a qu\u00e9 accedi\u00f3 el agente, qu\u00e9 cambi\u00f3, qu\u00e9 export\u00f3 y si esa acci\u00f3n toc\u00f3 conjuntos de datos regulados o confidenciales. De lo contrario, no se podr\u00e1 distinguir la \u201cautomatizaci\u00f3n \u00fatil\u201d del \u201cmovimiento silencioso de datos\u201d. <\/li>\n<li><strong>Gobernanza a escala empresarial: <\/strong>La adopci\u00f3n de MCP debe extenderse a sistemas nuevos y heredados dentro de un tejido de gobernanza \u00fanico y consistente, de modo que los equipos de seguridad, cumplimiento e infraestructura no trabajen en silos. Aqu\u00ed tambi\u00e9n es donde Gartner enfatiza la importancia de una capa de supervisi\u00f3n de propiedad empresarial, que garantice controles consistentes y reduzca el riesgo de dependencia de un proveedor a medida que se expande la adopci\u00f3n de MCP.<\/li>\n<li><strong>Compromiso con una buena higiene IAM: <\/strong>Como ocurre con todas las identidades, los flujos de autenticaci\u00f3n, los permisos de autorizaci\u00f3n y los controles implementados, una fuerte higiene (tanto en el servidor de aplicaciones como en el servidor MCP) es fundamental para mantener a cada usuario dentro de los l\u00edmites adecuados.<\/li>\n<\/ol>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/139840798.fs1.hubspotusercontent-eu1.net\/hubfs\/139840798\/Buyers%20Guide%20%E2%80%93%20Content.pdf\" style=\"display: block;  text-align: center; clear: left; float: left;cursor:pointer\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgekfJPPvwpcbcF0TXn6lkh0g15C804-PhKwnvERZ3m3CyqBJtSxxLYdtHeT0n8y4cTvVVX5FbUUAXEJ_pkkc9VNJcIz8KcozGkByO5brvW7nrelux0-vJHuZbvKoI1nfWQ0BWxBiXYcj6Uu7J7jiwZhla5OllOojWuaRs8NcprXeF6xp-MNohxBOaU2Os\/s1700-e365\/2.png\" alt=\"\" border=\"0\" data-original-height=\"541\" data-original-width=\"973\"\/><\/a><\/div>\n<h2 style=\"text-align: left;\"><strong>El panorama m\u00e1s amplio<\/strong><\/h2>\n<p>Los agentes de IA plantean un desaf\u00edo \u00fanico que va m\u00e1s all\u00e1 de la mera integraci\u00f3n. Representan un cambio en la forma en que se delega y ejecuta el trabajo dentro de las empresas. Si no se administran, seguir\u00e1n la misma trayectoria que otras identidades ocultas: cuentas locales en la aplicaci\u00f3n, identidades de servicios obsoletas, tokens de larga duraci\u00f3n, claves API y rutas de autenticaci\u00f3n de omisi\u00f3n que se han convertido en materia oscura de identidad con el tiempo. Y debido a que los agentes impulsados \u200b\u200bpor LLM est\u00e1n optimizados para lograr eficiencia, menor fricci\u00f3n y menos pasos, naturalmente gravitar\u00e1n hacia esas identidades no gobernadas como el camino m\u00e1s r\u00e1pido hacia el \u00e9xito. Si un administrador local hu\u00e9rfano o un token con un alcance excesivo \u00absimplemente funciona\u00bb, el agente lo usar\u00e1 y lo reutilizar\u00e1.<\/p>\n<p>La oportunidad es adelantarse a esta curva.<\/p>\n<p>Al tratar a los agentes de IA como identidades de primera clase desde el primer d\u00eda (descubribles, gobernables y auditables), las organizaciones pueden aprovechar su potencial sin crear puntos ciegos.<\/p>\n<p>Las empresas que hagan esto no s\u00f3lo reducir\u00e1n su superficie de ataque inmediata sino que tambi\u00e9n se posicionar\u00e1n para las expectativas regulatorias y operativas que seguramente seguir\u00e1n.<\/p>\n<p>En la pr\u00e1ctica, la mayor\u00eda de los incidentes de Agent-AI no comenzar\u00e1n con un d\u00eda cero. Comenzar\u00e1n con un atajo de identidad que alguien olvid\u00f3 limpiar y luego se amplificar\u00e1n mediante la automatizaci\u00f3n hasta que parezca una infracci\u00f3n sist\u00e9mica.<\/p>\n<h2 style=\"text-align: left;\"><strong>La conclusi\u00f3n<\/strong><\/h2>\n<p>Los agentes de IA est\u00e1n aqu\u00ed. Ya est\u00e1n cambiando la forma en que operan las empresas.<\/p>\n<p>El desaf\u00edo no es si utilizarlos, sino c\u00f3mo gobernarlos.<\/p>\n<p>La adopci\u00f3n segura de MCP requiere aplicar los mismos principios que los profesionales de la identidad conocen bien (privilegio m\u00ednimo, gesti\u00f3n del ciclo de vida y auditabilidad) a una nueva clase de identidades no humanas que siguen este protocolo.<\/p>\n<p>Si la materia oscura de la identidad es la suma de lo que no podemos ver ni controlar, entonces los agentes de IA no administrados pueden convertirse en su fuente de m\u00e1s r\u00e1pido crecimiento. Las organizaciones que act\u00faen ahora para sacarlos a la luz ser\u00e1n las que puedan avanzar r\u00e1pidamente con la IA sin sacrificar la confianza, el cumplimiento o la seguridad. Es por eso <a href=\"https:\/\/eu1.hubs.ly\/H0qBxh00\" rel=\"noopener\" target=\"_blank\">Seguridad de orqu\u00eddeas<\/a> est\u00e1 construyendo una infraestructura de identidad para eliminar la materia oscura y hacer que la adopci\u00f3n de Agent AI sea segura para implementar a escala empresarial.<\/p>\n<p><noscript><br \/><img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"no-lazy\" height=\"1\" src=\"https:\/\/px.ads.linkedin.com\/collect\/?pid=7024138&amp;fmt=gif\" style=\"display:none;\" width=\"1\"\/><br \/><\/noscript><\/p>\n<div class=\"cf note-b\">\u00bfEncontr\u00f3 interesante este art\u00edculo? <span class=\"\">Este art\u00edculo es una contribuci\u00f3n de uno de nuestros valiosos socios.<\/span> S\u00edguenos en <a href=\"https:\/\/news.google.com\/publications\/CAAqLQgKIidDQklTRndnTWFoTUtFWFJvWldoaFkydGxjbTVsZDNNdVkyOXRLQUFQAQ\" rel=\"noopener\" target=\"_blank\">noticias de google<\/a>, <a href=\"https:\/\/twitter.com\/thehackersnews\" rel=\"noopener\" target=\"_blank\">Gorjeo<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/thehackernews\/\" rel=\"noopener\" target=\"_blank\">LinkedIn<\/a> para leer m\u00e1s contenido exclusivo que publicamos.<\/div>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El auge de los MCP en la empresa El Protocolo de contexto modelo (MCP) se est\u00e1 convirtiendo r\u00e1pidamente en una forma pr\u00e1ctica de impulsar a los LLM del \u00abchat\u00bb al trabajo real. Al proporcionar acceso estructurado a aplicaciones, API y datos, MCP habilita agentes de IA impulsados \u200b\u200bpor avisos que pueden recuperar informaci\u00f3n, tomar medidas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":126,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[24,355,353,357,354,356],"class_list":["post-125","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-cyberdefensa-mx","tag-identidad","tag-materia","tag-ola","tag-oscura","tag-proxima"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/125","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=125"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/125\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/126"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}