Número 1: Introducción
Las organizaciones pioneras están redefiniendo la forma en que se realiza el trabajo, con personas y agentes trabajando codo con codo para elevar la ambición humana. Los datos recientes de Microsoft muestran que estos equipos humano-agente están creciendo y ganando adopción global.
Los agentes de IA están creciendo más rápido de lo que algunas empresas pueden percibir, y esa brecha de visibilidad supone un riesgo para el negocio. Las organizaciones necesitan urgentemente una gobernanza y una seguridad eficaces para adoptar agentes de forma segura, promover la innovación y reducir los riesgos. Al igual que los usuarios humanos, los agentes de IA requieren protección mediante observabilidad, gobernanza y una seguridad robusta basada en los principios de Confianza cero. Las empresas que tengan éxito en la siguiente fase de adopción de la IA serán aquellas que actúen con rapidez y reúnan a los equipos comerciales, de TI, de seguridad y de desarrollo para observar, gestionar y proteger su transformación hacia la IA.
En todo el ecosistema de Microsoft, los clientes ahora están creando e implementando agentes en todas las plataformas principales, desde Fabric y Foundry hasta Copilot Studio y Agent Builder, lo que refleja un amplio cambio hacia la automatización impulsada por la IA en el flujo de trabajo.
La creación de agentes no se limita a los puestos técnicos; hoy en día, empleados de diversos puestos crean y utilizan agentes en su trabajo diario. De hecho, los datos de Microsoft muestran que más del 80 % de las empresas Fortune 500 están desplegando agentes activos creados con herramientas de código bajo/sin código.1 Con el crecimiento del uso de agentes y la multiplicación de oportunidades de transformación, es momento de establecer controles fundamentales.
Al igual que para los empleados humanos, la Confianza cero para agentes significa:
Acceso con privilegios mínimos: otorgar a cada usuario, agente de IA o sistema solo los permisos estrictamente necesarios.
Verificación explícita: confirmar siempre quién o qué solicita acceso, evaluando identidad, estado del dispositivo, ubicación y nivel de riesgo.
Asumir que pueden haber compromisos: diseñar sistemas bajo la premisa de que los atacantes podrían infiltrarse.
Seguir a Seguridad de Microsoft