BLOG | OFFICE OF THE CTO

El contexto de seguridad es importante para la IA agente.

James Hendergart Thumbnail
James Hendergart
Publicado el 12 de marzo de 2025

La IA agentica puede ejecutarse con acceso mínimo privilegiado y aun así violar la política de seguridad.

El desafío

El contexto de seguridad define quién puede hacer qué con un conjunto determinado de datos. Los permisos para crear, cambiar o eliminar datos en los sistemas empresariales están definidos por los requisitos comerciales asignados a roles específicos. En una empresa en la que personas desempeñan determinados roles, cuando utilizan software, ese software debe tener un contexto de seguridad para funcionar. Y ese contexto de seguridad se implementa utilizando cuentas. El software generalmente se ejecuta como una cuenta de usuario o como una cuenta de servicio. Las cuentas de servicio se crean para permitir que el software tenga permisos para manipular datos corporativos independientemente del contexto de seguridad de cualquier usuario específico. 

Asignar acceso con privilegios mínimos a distintos recursos corporativos es sencillo para los usuarios en función de sus roles, pero los servicios, si bien aún están restringidos, están configurados para permitir el acceso con privilegios máximos para que puedan realizar todas las acciones necesarias a lo largo de un proceso. Por ejemplo, un usuario puede tener acceso de escritura únicamente a un conjunto de registros en un sistema que corresponda a sus cuentas de cliente asignadas y acceso de solo lectura a todas las demás cuentas de cliente. Las cuentas de servicio, por otro lado, necesitan acceso de escritura a todas las cuentas. 

La brecha de privilegios dentro de la automatización de procesos.

Al utilizar IA agente, la actividad del usuario y la actividad del proceso comercial corporativo se mezclan. Los procesos comerciales corporativos están diseñados para entregar un resultado de manera resumida (es decir, para todos los clientes, para todos los empleados, para todas las instancias). Para funcionar, las cuentas de servicio comúnmente necesitan permisos más altos que la mayoría de los usuarios individuales, aunque es un usuario individual o un equipo de usuarios quienes son responsables de iniciar, monitorear y supervisar los procesos corporativos. 

Por ejemplo, una organización emplea un asistente de inteligencia artificial para respaldar la incorporación de nuevos empleados. Cada nuevo empleado tiene un rol específico y, en función de ese rol, la empresa necesita acceder a los sistemas corporativos en un nivel determinado. El asistente de inteligencia artificial agentic se ejecuta en el contexto del personal de RR.HH. que realiza la incorporación. Entonces, ¿qué sucede si el agente de IA necesita proporcionar una nueva cuenta de usuario con permisos que exceden los de uno o más miembros del equipo de RR.HH.? 

Si los permisos para el agente se configuran en función del proceso que necesita ejecutarse y no en función de si la persona que usa el agente está autorizada individualmente, pueden ocurrir violaciones de seguridad porque el software controlado por el usuario proporciona acceso a datos a los que no tiene permiso para acceder. Por otro lado, si la acción está bloqueada por falta de permisos, entonces el usuario no puede completar la tarea. 

Este escenario se puede solucionar ramificando el proceso. Se asigna una subtarea a alguien que tiene la autoridad para otorgar permisos en el nivel requerido y, una vez aprobada, el proceso puede continuar al siguiente paso. Esta técnica de segmentar las acciones por contexto de seguridad también debería aplicarse a las soluciones agenticas.

Mapeo de cambios de contexto de seguridad de superficie

El uso de IA agente puede aumentar la probabilidad de que el software utilizado para iniciar un proceso en el contexto de un usuario termine obteniendo privilegios elevados al cambiar al contexto de un agente que se ejecuta con una cuenta de servicio. En este caso, es importante que el sistema de agencia funcione de tal manera que los privilegios elevados y el acceso a los datos no violen la política de seguridad. 

Un mapa de flujo de proceso que muestra el cambio de contexto de seguridad durante los pasos de un flujo de trabajo. Los cambios de privilegio y sensibilidad se asignan en los puntos de acceso a los datos.

Cuidado con la brecha y avanza.

El diseño de agentes de IA con un contexto de seguridad adecuado comienza con responder esta pregunta: ¿el proceso que se está automatizando está destinado a ser un asistente personal implementado para uno o más usuarios o es este un proceso comercial generalizado que necesita ejecutarse a escala en nombre de la empresa? 

Si es personal, centre el mapa de procesos en verificar que todas las acciones y los requisitos de acceso a los datos cumplan con la política de seguridad corporativa existente para los usuarios objetivo. Si se encuentran excepciones, separe las acciones que requieren privilegios elevados y confirme que el acceso y las acciones estén asignados correctamente a las personas con los distintos niveles requeridos. 

Si el proceso se generaliza para el negocio, examine el diseño de la cuenta de servicio para determinar si el acceso con más privilegios crea brechas de seguridad como la del primer ejemplo anterior, y verifique dos veces para confirmar que los datos confidenciales no estén expuestos a usuarios que no tienen los privilegios necesarios. 

Las organizaciones deben incluir el contexto de seguridad en el diseño de agentes personales y corporativos. Al separar las tareas que requieren privilegios elevados y tener en cuenta si un usuario o una cuenta de servicio ejecutará la acción, se reducirá el riesgo de brechas de seguridad no deseadas. 


Para obtener una perspectiva adicional sobre la tensión entre la automatización y la seguridad, lea: Aliviando la tensión entre la seguridad de datos y la automatización | F5