TIC's en la Web

Agentes, MCP e incidentes: la genAI de empresa pasa de promesa a tablero de riesgo

Te lo digo sin rodeos: en la pyme aún estamos atrapados entre el pánico fácil y el marketing, pero hace poco dejé de leer «la IA te va a hackear» como titular y empecé a mirar cifras y tablas de riesgo. Y lo que sale no es cine, es deuda técnica y acumulación de superficie de ataque con nombre propio: agentes, orquestación, protocolo de contexto, copilotos con permisos. Lo que hace un año era prueba de concepto, hoy choca con datos reales y con informes de incidentes. Yo ya no asunto esto a moda, lo asimilo a otra consola a vigilar, como el firewall o el backup.

El salto de tono vino, entre otras cosas, de lo que comentan los análisis recientes sobre riesgo en aplicaciones de IA generativa en empresa. Los resúmenes de prensa sobre predicciones de Gartner a principios de abril de 2026 (por ejemplo este repaso de VarIndia, que cita a la consultora) hablan de un repunte fuerte: una parte creciente de despliegues enterprise va a chocar con «incidencias» de seguridad de forma estructurada, no de vez en cuando hacia 2028. Tú y yo sabemos que «incidencia» en lenguaje de dirección a veces se traduce luego en tickets abiertos a las tres de la mañana. La idea no es asustar: es aceptar que la genAI deja de ser un asistente en una pestaña aislada y se mete en flujos donde el fallo cuesta caro.

En paralelo, el ecosistema OWASP dedicado a Gen AI dejó de leerse como lista de riesgos teóricos. El round-up de explotación del primer trimestre de 2026 es, en la práctica, un recordatorio: lo que se probaba en laboratorio ya se traduce en incidentes o intentos reales, sobre todo donde hay agentes y encadenamientos. No hace falta ser visionario, hace falta leer. Y su documento de riesgos y mitigaciones de datos 2026 pone el dedo en la herida: privacidad, fuga, prompts que arrastran contexto, sombras de dato. Si lo tuyo es vender «integración fácil», el cliente oye ahorro; el que mantiene sistemas, oye m² más de superficie a auditar.

La pieza de OECD.AI con la referencia a ese mismo episodio de Gartner, encaja en un mapa global: no somos un caso raro, estamos inscritos en un patrón de registro y seguimiento de riesgo de IA. A mí, que trabajo con clientes reales, lo que me interesa de ese tipo de ficha pública no es el branding, sino que el debate dejue de ser Twitter y pase a ser inventario y seguimiento. Cada vez que «subes» un agente a un CRM, un ERP o un WordPress lleno de plugins, añades un vector que encaja en esas categorías.

Y ahora viene la parte incómoda, la del International AI Safety Report 2026. Un resumen accesible en castellano por la vía informativa de la Academia de IA (con enlace a descarga y contexto) recoge el trabajo de un batallón de expertos en torno a riesgo sistémico, mal uso, fallas en el mundillo real, dependencias. No hace falta abrazar cada escenario: basta con quedarte con la idea de que la genAI «buena» en demo puede ser frágil en producción cuando se cruza con datos tuyos, permisos amplios y prisa por enseñar cifra al comité. Ahí, el informe y los incidentes técnicos se reúnen: no te salvas con un slide.

¿Dónde me sitúo? Me parece sano aceptar que no es lo mismo pilotar un chatbot con texto que orquestar agentes con herramientas y protocolos de contexto. Cada conector que acelera el desarrollador, si no trae criterio de mínimo privilegio, es una puerta. La industria de la ciber aún está afinando lenguaje común, pero el lector de ticweb tú ya puedes: inventario de dónde corre la genAI, qué toca, qué datos pasa, si hay cuenta corporativa o sombra, si el proveedor o el plugin actualiza, y un plan mínimo para «apagar» el conector con dos clics. Suena a obvio y lo es: lo raro es verlo hecho antes del susto.

El discurso de «la IA hace ciber» lo encuentro perezoso. Lo interesante es otro: acortamos ciclos y metemos automatización en sitios poco modelados, y luego el incidente deja de ser «un desliz humano» y pasa a ser «un patrón predecible» en informes. Si encima vendes a la pyme que «no hace falta ciber» porque «va en la nube», estás añadiendo ruido a un canal ya saturado. Yo, en su lugar, aprovecharía ahora para ser el proveedor o el autónomo que mide y documenta, no el que pone otra caja misteriosa encima de la pila.

Cerrando, no vengo a decirte que bloquees nada, vengo a decirte que mires el tablero. Los datos agregados y el trabajo de gobernanza —desde repositorios abiertos como el del informe de seguridad internacional 2026 hasta el seguimiento de incidentes y las guías técnicas de OWASP y organismos intergubernamentales— apuntan a la misma salida: la genAI de empresa o se gobierna, o pasa a ser coste fijo y mala prensa. Tú elige, pero con los ojos en la lista de riesgo, no en el anuncio del próximo modelo.

Si a tu cliente le prometes magia, al menos tú sabe dónde queda el cable de la caja, porque ya he visto demos en las que «funciona» y noches en las que toca aterrizar en incidentes reales, no en slides. El futuro, como casi siempre, lo paga el que abre el ticket a las dos.

Si un proveedor te pide enchufar un agente a buzón y facturación sin listado de permisos ni trazas compartibles, ¿frenarías tú el roadmap y cortarías el conector, o dejarías el piloto encendido aun sabiendo que guías abiertas como las de OWASP y los listados de incidentes ya apuntan al mismo desenlace?

Fuentes

Salir de la versión móvil