Líderes de opinión
El Cambio Arquitectónico Requerido para Gobernar a los Agentes de IA

La IA ya no es solo un chatbot que genera texto. En entornos empresariales, los agentes de IA están realizando acciones como recuperar datos sensibles, activar flujos de trabajo, llamar a herramientas y registrar actividad en varios sistemas. La autonomía cambia completamente la discusión sobre la gobernanza; los controles y procedimientos inicialmente diseñados para usuarios humanos y aplicaciones tradicionales no fueron creados para gobernar software que puede ejecutar acciones multietapa en tiempo de ejecución.
El riesgo no es teórico. Pequeñas brechas en la visibilidad, el control de acceso y la auditoría pueden compounding rápidamente, convirtiéndose en fallos en tiempo de ejecución que son difíciles de detectar y aún más difíciles de revertir.
Para mantener el ritmo con esta nueva era, gobernar a los agentes de IA no se puede hacer solo agregando más documentos de política. Requiere gobernanza por diseño: un enfoque arquitectónico en el que los controles están integrados en el plano de control y se aplican continuamente en tiempo de ejecución. Si los agentes van a actuar como colegas digitales, deben heredar las mismas barreras de seguridad empresariales que los humanos, más una supervisión en tiempo de ejecución más fuerte.
Por qué la gobernanza se rompe en la era de la convergencia
La arquitectura empresarial ha entrado en una era de convergencia. Los datos y las cargas de trabajo ahora abarcan múltiples nubes, centros de datos privados y entornos de borde.
Hay organizaciones que ejecutan sus plataformas en sistemas paralelos porque tienen múltiples procesos que gestionar simultáneamente. Esto incluye sistemas de identidad separados, tuberías de registro, catálogos y procesos aprobados. El resultado es lo que algunos llaman una “plataforma de Frankenstein”, donde la sobrecarga de integración aumenta con cada nueva herramienta o entorno de nube. De hecho, esta fragmentación se está manifestando en la realidad cotidiana.
Según una encuesta reciente, el 47% de los encuestados citan requisitos de acceso complicados y procesos, y el 44% citan una visibilidad limitada sobre dónde reside los datos como barreras para utilizar los datos de manera efectiva.
Este es exactamente el lugar donde los agentes exponen las costuras entre los sistemas.
Para responder a una pregunta comercial, un agente puede tener que extraer datos de un sistema ERP en las instalaciones, un CRM en la nube, telemetría operativa en otra nube y documentos en un conjunto de colaboración. Si la organización aplica la política de manera diferente en cada lugar, el agente fallará o, peor, tendrá éxito de maneras que no se pueden explicar ni controlar.
Este es el momento en que los líderes empresariales deben prestar atención. Los agentes están forzando una barrera más alta que exige consistencia en todos los entornos y rendición de cuentas en tiempo de ejecución.
La gobernanza, por esta razón, está siendo llevada al centro de atención por los reguladores y las agencias de seguridad. Un ejemplo de esto es el Marco de gestión de riesgos de IA de NIST, que enfatiza la gestión de riesgos en todo el ciclo de vida de la IA, no solo en el momento de la construcción. Es un recordatorio de que el cumplimiento y la confianza son responsabilidades operativas, no listas de verificación de una sola vez.
De la política a la plataforma
La gobernanza por diseño significa que la gobernanza viaja con la carga de trabajo en lugar de ser reimplementada en cada silo. En la práctica, esto depende de tres bloques de construcción:
-
Un plano de control unificado
Un lugar para definir y aplicar identidad, acceso, política, catálogos y derechos en toda la nube y los centros de datos.
El objetivo es escribir políticas una vez y aplicarlas dondequiera que se ejecuten los datos y los modelos, en lugar de reconstruir sistemas de control sistema por sistema. Esto evita el desvío del comportamiento del agente, donde el mismo agente se comporta de manera segura en un entorno pero de manera peligrosa en otro.
Una prueba práctica es simple: si un usuario no puede acceder a una columna, verifique que un agente que actúa en su nombre no pueda acceder a ella tampoco. Esto debería indicar si las políticas escritas se están aplicando en todo el plano.
-
Un tejido de datos basado en estándares abiertos
Los agentes necesitan contexto para operar. Cuando ese contexto se extiende a través de estructuras diferentes propiedad de diferentes equipos, un tejido de datos ayuda a estandarizar la semántica y los patrones de acceso, para que los agentes no tengan que aprender un nuevo conjunto de reglas para cada conjunto de datos.
Formatos de tabla abiertos como Apache Iceberg apoyan esto al permitir que múltiples motores compartan los mismos datos gobernados sin copiarlos en un nuevo silo. Esto es importante porque la duplicación de datos es donde la gobernanza generalmente falla. Una vez que los equipos comienzan a copiar “solo lo que el agente necesita”, se ha creado un nuevo entorno menos gobernado.
Si los agentes pueden operar en varios conjuntos de datos sin introducir nuevas brechas de permisos, la gobernanza está funcionando como se pretendía.
-
Observabilidad y linaje en tiempo real
Los agentes solo son gobernables si se puede ver lo que están haciendo en tiempo de ejecución.
La observabilidad aquí no es solo un “nice-to-have”, sino la base para los controles en tiempo de ejecución y la respuesta a incidentes.
Específicamente, se necesita una prueba de extremo a extremo de las acciones del agente. Los agentes deben poder probar acciones, como qué datos se accedieron y qué herramientas se llamaron, y desde allí, el linaje puede conectar los resultados con las entradas. Esto permite a los equipos auditar esas decisiones y solucionar fallos, si es necesario, demostrando así el cumplimiento general.
Tratar a los agentes como “colegas digitales”
Uno de los modelos mentales más útiles es tratar a los agentes como colegas digitales.
Aquí hay una comparación que lo desglosa: al igual que los empleados tienen tarjetas de acceso que les permiten entrar a algunos edificios y habitaciones, pero no a otros, la gobernanza permite que los agentes tengan acceso con restricciones. Una adición clave es que los agentes deben ser conscientes de la situación de lo que se les permite revelar.
Considere un agente de soporte. Puede necesitar acceder a casos de soporte anteriores para resolver un problema, pero no puede filtrar detalles privados de otro cliente mientras lo hace. En otras palabras, el agente puede utilizar conocimiento restringido para razonar, pero todavía necesita aplicar límites de divulgación. Esto no es un problema de “redacción de instrucciones” que históricamente hemos sabido navegar; en cambio, es un problema de identidad y aplicación en tiempo de ejecución.
Qué cambia en 2026: los agentes se mueven de experimentos a producción
2026 es el año en que los experimentos terminan y los agentes toman el asiento de producción.
Este cambio fuerza a las empresas a operar a dos velocidades. Una es la velocidad de innovación, donde los equipos prueban nuevos modelos, herramientas y flujos de trabajo de agentes para obtener una ventaja competitiva. Y la otra es la velocidad segura, donde los sistemas deben cumplir con los requisitos de cumplimiento y operativos, que pueden incluir controles de acceso estrictos y puntos ciegos.
Sin una gobernanza arquitectónica establecida, estas dos velocidades entrarán en conflicto.
Si los equipos despliegan estos agentes antes de que estén gobernados, habrá un parche de controles de una sola vez y fallos operativos. Y si ocurre lo contrario, se produce un modo de fallo en el que la seguridad bloquea todo, y la innovación se mueve a la IT sombra, socavando la gobernanza.
El objetivo no es elegir una velocidad. Es construir una arquitectura que respalde ambas.
Una lista de verificación práctica para gobernar a los agentes en tiempo de ejecución
- Si está construyendo o escalando agentes, es imperativo hacerse las siguientes preguntas para revelar si la gobernanza es verdaderamente arquitectónica: ¿Puede explicar, de extremo a extremo, qué datos accedió un agente para producir una respuesta o tomar una acción?
- ¿Las decisiones de acceso son consistentes en entornos híbridos, o difieren por plataforma?
- ¿Tiene telemetría para las acciones del agente, incluidas las llamadas a herramientas, las comprobaciones de política y las escalaciones humanas?
- ¿Puede reducir, pausar o poner en cuarentena a un agente en tiempo de ejecución si se comporta de manera inesperada?
- ¿Tiene un plan de monitoreo de postdespliegue que se alinee con sus obligaciones regulatorias y apetito de riesgo?
Si no puede responder a estas preguntas, trate el despliegue del agente como un incidente de producción que está a punto de ocurrir.
El cambio de gobernanza necesita ser arquitectónico, o de lo contrario no existe
Los agentes se convertirán en una adición estándar a las operaciones empresariales. La pregunta es si se convertirán en una parte confiable de las operaciones empresariales.
Si los agentes no están gobernados con la misma confianza que los humanos y el software de misión crítica, las consecuencias serán reales. Veremos esas repercusiones en fugas de datos, fallos de cumplimiento, interrupciones operativas y pérdida de confianza en los programas de IA.
Los líderes necesitan dejar de tratar la gobernanza de los agentes como un ejercicio de documentación. A medida que las capacidades de la plataforma se expanden, la gobernanza de los agentes debería ser una de las que asume la supervisión de otros roles. Esto significa integrar controles en el plano de control, hacer que las acciones sean observables y las decisiones sean auditables. Y luego escalar.
Así es como se obtienen agentes que se mueven rápido sin romper la empresa.












