El auge de los MCP en la empresa
El Protocolo de contexto modelo (MCP) se está convirtiendo rápidamente en una forma práctica de hacer que los LLM pasen del «chat» al trabajo real. Al proporcionar un acceso estructurado a las aplicaciones, las API y los datos, MCP permite a los agentes de inteligencia artificial actuar rápidamente y recuperar información, tomar medidas y automatizar los flujos de trabajo empresariales de principio a fin en toda la empresa. Esto ya se está reflejando en la producción a través de asistentes horizontales y agentes verticales personalizados, como Microsoft Copilot, ServiceNow, los bots de Zendesk y Salesforce Agentforce, con agentes personalizados y verticales que los respaldan rápidamente. Esto se hace eco de la reciente Gartner «Guía de mercado para agentes guardianes» informe , donde los analistas señalan que la rápida adopción empresarial de estos agentes de IA está superando con creces el nivel de madurez de los controles de gobierno y políticas necesarios para gestionarlos.
Creemos que la principal desconexión es que estos «colegas» de la IA no se parecen a los humanos.
- No se unen ni se van a través de Recursos Humanos
- No envían solicitudes de acceso
- No retiran las cuentas cuando finalizan los proyectos
A menudo son invisibles para la IAM tradicional, y así es como se convierten en materia oscura de la identidad: un riesgo de identidad real fuera del tejido de gobierno. Y los sistemas de agencia no solo utilizan el acceso, sino que buscan el camino de menor resistencia. Están optimizados para terminar el trabajo con la mínima fricción: menos aprobaciones, menos solicitudes y menos bloqueos. En términos de identidad, eso significa que se decantarán por lo que ya funciona: las cuentas locales integradas en la aplicación, las identidades de servicio obsoletas, los tokens de larga duración, las claves de API, las rutas de autenticación que eluden y, si funciona, se reutilizan.
Team8's Encuesta CISO Village de 2025 encontrado:
- Casi El 70% de las empresas ya utilizan agentes de IA (cualquier sistema que pueda responder y actuar) en producción .
- Otro El 23% planea despliegues en 2026 .
- Dos tercios los están construyendo internamente.
La adopción del MCP no es una cuestión de si ocurrirá, sino de cuán rápida y sabiamente. Ya está aquí y solo se está acelerando. La realidad de los entornos híbridos complica aún más esta situación. Según la investigación de Gartner, parece que las organizaciones se enfrentan a importantes obstáculos a la hora de gestionar estas identidades no humanas, ya que los controles de las plataformas nativas y las medidas de protección de los proveedores no suelen ir más allá de los límites de su propia nube o plataforma. Sin un mecanismo de supervisión independiente, las interacciones entre los agentes de la nube permanecen totalmente descontroladas. La verdadera pregunta es si sus agentes de IA se convierten en compañeros de equipo de confianza o identidad no gestionada, materia oscura ?
Cómo el agente AI abusa de Identity Dark Matter
Como agentes de IA autónomos que pueden planificar y ejecutar tareas de varios pasos con un mínimo aporte humano, Agent AI es un asistente poderoso, pero también un importante riesgo cibernético. Resulta interesante observar que los principales analistas del sector parecen esperar que la gran mayoría de las acciones no autorizadas de los agentes procedan de infracciones de las políticas empresariales internas, como el comportamiento desacertado de la IA o el intercambio excesivo de información, y no de ataques externos malintencionados.
El patrón de abuso típico que vemos es similar, impulsado por la automatización de los agentes y la búsqueda de atajos:
- Enumere lo que existe: el agente rastrea las aplicaciones e integraciones, enumera los usuarios/tokens y descubre rutas de autenticación «alternativas».
- Primero prueba lo que es fácil: cuentas locales, credenciales antiguas, tokens de larga duración y cualquier cosa que evite una nueva aprobación.
- Confíe en un acceso «suficientemente bueno»: incluso los privilegios más bajos son suficientes para cambiar: leer los archivos de configuración, extraer registros, descubrir secretos, mapear la estructura de la organización.
- Actualiza de forma silenciosa: encuentra tokens con un alcance excesivo, derechos obsoletos o identidades latentes pero privilegiadas y escala con el mínimo ruido.
- Opere a la velocidad de la máquina: se producen miles de pequeñas acciones en muchos sistemas, demasiado rápidas y amplias para que los humanos las detecten a tiempo.
El verdadero riesgo aquí es la magnitud del impacto: una identidad olvidada se convierte en un atajo reutilizable en todo el patrimonio.
Los riesgos de la materia oscura
Además de abusar de la materia oscura de la identidad, si no se controla, los agentes MCP (agentes de IA que utilizan el protocolo MCP para conectarse a aplicaciones, A2A, API y fuentes de datos) introducen sus propias exposiciones ocultas. Orchid descubre estas exposiciones todos los días:
- Acceso con sobrepermisos: los agentes obtienen el «modo dios» para no fallar y, a continuación, ese privilegio pasa a ser el estado operativo predeterminado.
- Uso sin seguimiento: los agentes pueden ejecutar flujos de trabajo confidenciales a través de herramientas en las que los registros son parciales, inconsistentes o no están correlacionados con un patrocinador.
- Credenciales estáticas: los tokens codificados no solo «viven para siempre», sino que se convierten en una infraestructura compartida entre agentes, canales y entornos.
- Puntos ciegos regulatorios: los auditores se preguntan: «¿quién aprobó el acceso, quién lo usó y qué datos se tocaron?» La materia oscura hace que esas respuestas sean lentas o imposibles.
- Deriva de privilegios: los agentes acumulan el acceso con el tiempo porque eliminar los permisos es más aterrador que concederlos, hasta que un atacante hereda la deriva.
Creemos que abordar estos puntos ciegos se alinea con la observación de Gartner de que la gobernanza moderna de la IA requiere que la administración de identidades y accesos converja estrechamente con la gobernanza de la información. Esto garantiza que las organizaciones puedan clasificar de forma dinámica la confidencialidad de los datos y supervisar el comportamiento de los agentes en tiempo real, en lugar de confiar únicamente en credenciales estáticas.
Los agentes de IA no son solo usuarios sin credenciales. Son materia oscura identidades: poderosas, invisibles y fuera del alcance de la IAM actual. Y la parte incómoda: incluso los agentes bien intencionados explotarán la materia oscura. No entienden su organigrama ni sus intenciones de gobierno; entienden lo que funciona. Si un cuenta huérfana o el token sobredimensionado es el camino más rápido hacia la finalización, se convierte en la opción «eficiente».
Principios para la adopción segura de MCP
Para evitar repetir los errores del pasado (cuentas huérfanas o con privilegios excesivos, TI clandestina, claves no administradas y actividad invisible), las organizaciones deben adaptar y aplicar los principios básicos de identidad a los agentes de IA. Gartner introdujo el concepto de sistemas «guardianes» especializados, es decir, soluciones de inteligencia artificial supervisoras que evalúan, supervisan e imponen límites de forma continua a los agentes que trabajan.
Recomendamos que las organizaciones sigan 5 principios básicos al implementar soluciones de agencia basadas en MCP.
- Empareje agentes de IA con patrocinadores humanos: Cada agente debe estar vinculado a un operador humano responsable. Si el ser humano cambia de rol o se marcha, el acceso del agente debería cambiar con él. Estamos de acuerdo con Gartner en la necesidad de establecer un mapa de propiedad para garantizar que se rastree todo el linaje, desde la creación hasta la implementación, hasta la máquina y su propietario humano.
- Acceso dinámico y sensible al contexto: Los agentes de IA no deben tener privilegios permanentes y permanentes. Sus derechos deben tener una duración determinada, estar sujetos a la sesión y limitarse al mínimo privilegio.
- Visibilidad y auditabilidad: Gartner pide cada vez más a las organizaciones que mantengan un catálogo centralizado de agentes de IA que haga un inventario de todos los agentes oficiales, alternativos y de terceros, junto con una gestión integral de las posturas y registros de auditoría a prueba de manipulaciones. En nuestra opinión, cada acción que emprenda un agente de IA debe registrarse, correlacionarse con su patrocinador humano y estar disponible para su revisión. Esto garantiza la rendición de cuentas y prepara a las organizaciones para el futuro escrutinio del cumplimiento. La visibilidad no es simplemente «lo registramos». Es necesario vincular las acciones al alcance de los datos: a qué accedió el agente, qué modificó, qué exportó y si esa acción afectó a conjuntos de datos regulados o confidenciales. De lo contrario, no se puede distinguir entre la «automatización útil» y el «movimiento silencioso de datos».
- Gobernanza a escala empresarial: La adopción del MCP debe extenderse tanto a los sistemas nuevos como a los heredados dentro de una estructura de gobierno única y uniforme, de modo que los equipos de seguridad, cumplimiento e infraestructura no trabajen de forma aislada. Aquí también es donde Gartner hace hincapié en la importancia de contar con un nivel de supervisión propio de la empresa, que garantice unos controles coherentes y reduzca el riesgo de depender de un solo proveedor a medida que aumenta la adopción del MCP.
- Compromiso con una buena higiene de la IAM: Como ocurre con todas las identidades, los flujos de autenticación, los permisos de autorización y los controles implementados, es fundamental mantener una higiene estricta, tanto en el servidor de aplicaciones como en el servidor MCP, para mantener a todos los usuarios dentro de los límites adecuados.
El panorama más amplio
Los agentes de IA plantean un desafío único que va más allá de la mera integración. Representan un cambio en la forma en que se delega y ejecuta el trabajo en las empresas. Si no se administran, seguirán la misma trayectoria que otras identidades ocultas: cuentas locales integradas en la aplicación, identidades de servicio obsoletas, tokens de larga duración, claves de API y rutas de autenticación que, con el tiempo, se han convertido en materia oscura para la identidad. Además, dado que los agentes impulsados por el LLM están optimizados para ser más eficientes, reducir los problemas y reducir el número de pasos, es natural que se decanten por esas identidades descontroladas por considerarlas el camino más rápido hacia el éxito. Si un administrador local huérfano o un token con un alcance excesivo «simplemente funciona», el agente lo usará y lo reutilizará.
La oportunidad es adelantarse a esta curva.
Al tratar a los agentes de IA como identidades de primera clase desde el primer día (detectables, gobernables y auditables), las organizaciones pueden aprovechar su potencial sin crear puntos ciegos.
Las empresas que hagan esto no solo reducirán su superficie de ataque inmediata, sino que también se posicionarán para cumplir con las expectativas regulatorias y operativas que seguramente se cumplirán.
En la práctica, la mayoría de los incidentes entre agentes e IA no comienzan con un día cero. Empezarán con un atajo de identidad que alguien olvidó eliminar y, a continuación, se amplificarán con la automatización hasta que parezca que se trata de una violación sistémica.
El resultado final
Los agentes de IA están aquí. Ya están cambiando la forma en que operan las empresas.
El desafío no es si usarlos, sino cómo gobernarlos.
La adopción segura de MCP requiere aplicar los mismos principios que los profesionales de la identidad conocen bien, los mínimos privilegios, la gestión del ciclo de vida y la auditabilidad, a una nueva clase de identidades no humanas que siguen este protocolo.
Si la materia oscura de la identidad es la suma de lo que no podemos ver o controlar, los agentes de IA no gestionados pueden convertirse en su fuente de más rápido crecimiento. Las organizaciones que actúen ahora para sacarlos a la luz serán las que puedan avanzar con rapidez con la IA sin sacrificar la confianza, el cumplimiento o la seguridad. Esa es la razón Orchid Security está creando una infraestructura de identidad para eliminar la materia oscura y hacer que la adopción de Agent AI sea segura para su implementación a escala empresarial.
Fuentes de Información: THEHACKERNEWS