{"id":666,"date":"2026-04-24T15:03:08","date_gmt":"2026-04-24T15:03:08","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/24\/observabilidad-continua-como-motor-de-decision-cyberdefensa-mx\/"},"modified":"2026-04-24T15:03:08","modified_gmt":"2026-04-24T15:03:08","slug":"observabilidad-continua-como-motor-de-decision-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/24\/observabilidad-continua-como-motor-de-decision-cyberdefensa-mx\/","title":{"rendered":"Observabilidad continua como motor de decisi\u00f3n \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<h3><strong>La brecha de autoridad de los agentes de IA: de lo no gobernado a lo delegado<\/strong><\/h3>\n<p>Como se analiz\u00f3 en nuestro art\u00edculo anterior, los agentes de IA est\u00e1n exponiendo una brecha estructural en la seguridad empresarial, pero el problema a menudo se formula de manera demasiado estrecha.<\/p>\n<p>La cuesti\u00f3n no es simplemente que los agentes sean nuevos actores. Es que los agentes son actores delegados. No emergen con autoridad independiente. Son activados, invocados, aprovisionados o potenciados por identidades empresariales existentes: usuarios humanos, identidades de m\u00e1quinas, bots, cuentas de servicio y otros actores no humanos.<\/p>\n<p>Eso hace que Agent-AI sea fundamentalmente diferente tanto de las personas como del software, y al mismo tiempo sea inseparable de ambos.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/eu1.hubs.ly\/H0tFRhr0\" style=\"clear: left; cursor: pointer; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEibglUGIJ1GbpJVB5m3Ph-6cloPslsiXPv45dDoelrTYF4swB4CoAA24S8TSqRmH_9yr0dfscVuyBXzjGAD85HBLPVIEwHG9xg9jGbgeBUQl3KcdS6vfocAasjmI8-e0ejgPXdvXtUwEXlJg7z8hXTKWOpxU17Zq7QnzwPz9c8teklJ20hP4ECjbc8O1Ts\/s1700-e365\/1.png\" alt=\"\" border=\"0\" data-original-height=\"762\" data-original-width=\"1600\"\/><\/a><\/div>\n<p>Esta es la raz\u00f3n por la que la brecha de autoridad de los agentes de IA es en realidad una brecha de delegaci\u00f3n. Las empresas est\u00e1n tratando de gobernar a un actor emergente sin gobernar primero las identidades que le delegan autoridad.<\/p>\n<p>La IAM tradicional se cre\u00f3 para responder a una pregunta m\u00e1s espec\u00edfica: qui\u00e9n tiene acceso. Pero una vez que se introducen los agentes de IA, la verdadera pregunta es: <strong>\u00bfQu\u00e9 autoridad se delega, por qui\u00e9n, en qu\u00e9 condiciones, con qu\u00e9 prop\u00f3sito y en qu\u00e9 \u00e1mbito?<\/strong> <\/p>\n<h3><strong>Lo primero es lo primero: gobernar la cadena de delegaci\u00f3n antes del agente AI <\/strong><\/h3>\n<p>El punto crucial es la secuenciaci\u00f3n. Una empresa no puede gobernar con seguridad el Agente-AI a menos que primero gobierne, en la medida de lo posible, a los actores tradicionales que le sirven como fuente de delegaci\u00f3n.<\/p>\n<p>Las identidades humanas y las identidades de las m\u00e1quinas tradicionales ya est\u00e1n fragmentadas entre aplicaciones, API, credenciales integradas, cuentas de servicios no administradas y l\u00f3gica de identidad espec\u00edfica de la aplicaci\u00f3n. Este es el <a href=\"https:\/\/eu1.hubs.ly\/H0tFRhr0\">identidad materia oscura<\/a> Orchid describe: autoridad que existe, opera y, a menudo, acumula riesgos fuera de la vista del IAM administrado. Si esa materia oscura permanece sin ser observada, entonces el agente hereda un modelo de autoridad que ya est\u00e1 roto. El resultado es predecible: el agente se convierte en un amplificador eficiente de acceso oculto, permisos ocultos y rutas de ejecuci\u00f3n ocultas.<\/p>\n<p>Por lo tanto, el puente hacia la adopci\u00f3n segura del agente AI no es comenzar con el agente de forma aislada. En primer lugar, se trata de reducir la materia oscura de identidad en el conjunto de actores tradicionales, para que no se delegue ni se abuse de ella en aras de la eficiencia. Eso significa iluminar todas las identidades humanas y de m\u00e1quinas tradicionales en todo el entorno de aplicaciones, comprender c\u00f3mo se autentican, d\u00f3nde est\u00e1n integradas las credenciales, c\u00f3mo se ejecutan realmente los flujos de trabajo y d\u00f3nde se ubica la autoridad no administrada. El modelo de observabilidad continua de Orchid es la base esencial para la implementaci\u00f3n segura de Agent AI porque establece una l\u00ednea de base verificada del comportamiento de identidad real en entornos administrados y no administrados, en lugar de depender de suposiciones de pol\u00edticas est\u00e1ticas incompletas.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEixAEH2eRHl9C515JEvdk3zfKrvM35LTp5QUzcqR2Sx0Q6hu1ZxaF8mmHX1mvcKK3fxc8mShJjW0iFQZNkgYnDuCr7jCDMOIeuIrF9H2b5Fa8oUuYn6de8vubns6fEFq7N0r8UwH8jiQCqkx9k8NelkYbwxO-ghPb4s25IM9v__6Db6YGY7AhZE4oF4VUc\/s1700-e365\/2.jpg\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEixAEH2eRHl9C515JEvdk3zfKrvM35LTp5QUzcqR2Sx0Q6hu1ZxaF8mmHX1mvcKK3fxc8mShJjW0iFQZNkgYnDuCr7jCDMOIeuIrF9H2b5Fa8oUuYn6de8vubns6fEFq7N0r8UwH8jiQCqkx9k8NelkYbwxO-ghPb4s25IM9v__6Db6YGY7AhZE4oF4VUc\/s1700-e365\/2.jpg\" alt=\"\" border=\"0\" data-original-height=\"900\" data-original-width=\"1600\"\/><\/a><\/div>\n<h3><strong>De la observabilidad a la autoridad: gobernanza din\u00e1mica para la IA de los agentes<\/strong><\/h3>\n<p>Una vez que se observa, analiza y optimiza esa capa de actor tradicional, esa salida se convierte en la entrada para una capa de autoridad de delegaci\u00f3n de agente-IA en tiempo real. Aqu\u00ed es donde el modelo de Orchid se vuelve m\u00e1s poderoso que el IAM convencional. Su telemetr\u00eda no es s\u00f3lo visibilidad o conocimiento. Se convierte en una alimentaci\u00f3n continua a un motor de autoridad que eval\u00faa el perfil de autoridad del delegado, el contexto de la aplicaci\u00f3n objetivo, la intenci\u00f3n detr\u00e1s de la acci\u00f3n solicitada y el alcance efectivo de ejecuci\u00f3n. En otras palabras, el agente no debe regirse \u00fanicamente por sus propios permisos nominales. Debe estar gobernado continuamente por la postura y la intenci\u00f3n del actor que le delega autoridad, adem\u00e1s del contexto de lo que el agente est\u00e1 tratando de hacer.<\/p>\n<p><iframe loading=\"lazy\" title=\"Proof Over Pixels: Why Identity &quot;Explainability&quot; is the New Standard | Orchid Security\" width=\"1170\" height=\"658\" src=\"https:\/\/www.youtube.com\/embed\/KdNPG-8bz0M?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>Eso crea un modelo de control mucho m\u00e1s s\u00f3lido. Pi\u00e9nselo. Un delegador humano con una postura d\u00e9bil, un comportamiento arriesgado o un acceso oculto excesivo no deber\u00eda otorgar la misma autoridad de Agente-IA que un delegador estrictamente gobernado que opera en un flujo de trabajo restringido. Del mismo modo, no se debe permitir que una m\u00e1quina o cuenta de servicio con acceso amplio pero poco comprendido active un agente con capacidad de acci\u00f3n posterior sin restricciones.<\/p>\n<p>El papel de Orchid en este modelo es evaluar continuamente al delegante, al actor delegado y la ruta de aplicaci\u00f3n entre ellos, y luego hacer cumplir la autoridad en consecuencia. Eso es lo que convierte la observabilidad en gobernanza.<\/p>\n<p>Esta es tambi\u00e9n la raz\u00f3n por la que el estado de destino no es simplemente una mejor auditor\u00eda individual de los actores de IA humanos, m\u00e1quinas y agentes. Es un control de delegaci\u00f3n secuencial din\u00e1mico. Orchid puede asignar la identidad de cada agente a las aplicaciones que toca, los flujos de trabajo que puede invocar, los patrones de intenci\u00f3n que exhibe y el alcance de sus acciones previstas. Luego puede utilizar la fuente de observabilidad en vivo para determinar, en tiempo real, si a ese agente se le debe permitir actuar, permitirle solo recomendar, limitarlo a un conjunto limitado de herramientas o detenerlo por completo. Ese es el significado \u00faltimo de cerrar la brecha de autoridad: no s\u00f3lo saber a qu\u00e9 puede acceder un agente, sino determinar continuamente qu\u00e9 puede decidir y ejecutar a la velocidad de la m\u00e1quina.<\/p>\n<h3><strong>Recordatorios de cierre<\/strong><\/h3>\n<p>Los agentes de IA no son s\u00f3lo un nuevo tipo de identidad. Son un tipo de identidad delegada. Su autoridad proviene de los actores empresariales tradicionales: humanos, bots, cuentas de servicio e identidades de m\u00e1quinas. Eso significa el problema de <a href=\"https:\/\/www.orchid.security\/use-case\/guardrails-for-autonomous-identity?utm_source=hackernews&amp;utm_medium=article&amp;utm_campaign=ai\">Gobernanza del agente-IA<\/a> no comienza con el agente. Comienza con la fuente de delegaci\u00f3n. Si las empresas no pueden observar y gobernar las identidades humanas y de las m\u00e1quinas tradicionales que desencadenan las acciones de los agentes, entonces tampoco podr\u00e1n gobernar al agente de manera segura. El modelo de Orchid hace que esa secuenciaci\u00f3n sea expl\u00edcita: primero reduzca la materia oscura de identidad en todo el conjunto de actores tradicionales, luego utilice la observabilidad, el an\u00e1lisis y la auditor\u00eda continuos de esos delegados como entrada en vivo a una capa de Autoridad de Delegaci\u00f3n de Agente-IA en tiempo real. En ese modelo, el agente se rige no s\u00f3lo por sus permisos nominales sino tambi\u00e9n por la postura, la intenci\u00f3n, el contexto y el alcance del actor que le delega autoridad. Ese es el puente que falta entre la IAM tradicional y la adopci\u00f3n segura de Agent-AI.<\/p>\n<p><noscript><br \/><img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"no-lazy\" height=\"1\" src=\"https:\/\/px.ads.linkedin.com\/collect\/?pid=7024138&amp;fmt=gif\" style=\"display:none;\" width=\"1\"\/><br \/><\/noscript><\/p>\n<div class=\"cf note-b\">\u00bfEncontr\u00f3 interesante este art\u00edculo? <span class=\"\">Este art\u00edculo es una contribuci\u00f3n de uno de nuestros valiosos socios.<\/span> S\u00edguenos en <a href=\"https:\/\/news.google.com\/publications\/CAAqLQgKIidDQklTRndnTWFoTUtFWFJvWldoaFkydGxjbTVsZDNNdVkyOXRLQUFQAQ\" rel=\"noopener\" target=\"_blank\">noticias de google<\/a>, <a href=\"https:\/\/twitter.com\/thehackersnews\" rel=\"noopener\" target=\"_blank\">Gorjeo<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/thehackernews\/\" rel=\"noopener\" target=\"_blank\">LinkedIn<\/a> para leer m\u00e1s contenido exclusivo que publicamos.<\/div>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La brecha de autoridad de los agentes de IA: de lo no gobernado a lo delegado Como se analiz\u00f3 en nuestro art\u00edculo anterior, los agentes de IA est\u00e1n exponiendo una brecha estructural en la seguridad empresarial, pero el problema a menudo se formula de manera demasiado estrecha. La cuesti\u00f3n no es simplemente que los agentes [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":667,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[86,2087,24,2088,698,2086],"class_list":["post-666","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-como","tag-continua","tag-cyberdefensa-mx","tag-decision","tag-motor","tag-observabilidad"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=666"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/666\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/667"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}