Introducción
Durante años, el shadow IT fue relativamente fácil de identificar: una herramienta contratada por un área sin pasar por sistemas, una suscripción cargada a una tarjeta corporativa o una plataforma usada por fuera del circuito formal de tecnología.
Pero con la llegada de los agentes de IA, el problema empieza a tomar otra forma.
El nuevo shadow IT no necesariamente entra por una suscripción. Entra cuando un equipo arma un agente, lo conecta a datos, le da acceso a APIs, lo usa para tomar decisiones o ejecutar tareas… y nadie puede responder con claridad quién lo tiene registrado, qué permisos tiene, qué información toca o quién se hace cargo si algo falla.
El riesgo ya no es simplemente “usar IA”. El riesgo es operar agentes sin dueño, sin límites y sin trazabilidad.
Y cuando un agente puede leer, decidir y ejecutar, deja de ser un experimento aislado. Pasa a formar parte de la operación real de la empresa.
De herramientas no autorizadas a agentes no gobernados
El shadow IT tradicional estaba asociado a herramientas que las áreas adoptaban por necesidad: una planilla compartida, una app de gestión, una plataforma de automatización o algún software SaaS que resolvía rápido un problema puntual.
El nuevo escenario es más complejo.
Un agente puede integrarse con múltiples sistemas, leer información sensible, interpretar instrucciones, generar salidas, disparar acciones y modificar procesos. Ya no hablamos solamente de una herramienta que “alguien usa”. Hablamos de una capacidad operativa que puede actuar dentro del negocio.
Por ejemplo: un área comercial podría crear un agente para analizar oportunidades, consultar datos de clientes y generar recomendaciones. Un equipo financiero podría usar otro para revisar facturas, detectar inconsistencias o preparar reportes. Un equipo de operaciones podría automatizar respuestas, validaciones o seguimientos.
En todos esos casos, la pregunta importante no es solo si el agente funciona.
La pregunta es:
¿quién lo gobierna?
Porque un agente sin accountability no es simplemente una automatización informal. Es una superficie de riesgo con buena narrativa.
El problema no es la autonomía, es la falta de límites
La autonomía puede ser muy valiosa cuando está bien diseñada. Un agente puede reducir tiempos, mejorar la capacidad de respuesta, ordenar información dispersa y ayudar a que los equipos trabajen con más velocidad.
Pero la autonomía sin límites claros no escala. Se desordena.
El problema aparece cuando los agentes empiezan a operar con permisos amplios, conectores poco documentados, datos sensibles sin clasificación y decisiones difíciles de auditar.
Ahí la empresa pierde visibilidad sobre aspectos críticos:
- qué agentes existen;
- qué sistemas tienen conectados;
- qué datos pueden leer;
- qué acciones pueden ejecutar;
- qué decisiones sugieren o toman;
- qué logs quedan disponibles;
- quién revisa su actividad;
- qué pasa si hay un incidente.
En una operación tradicional, estos puntos suelen estar relativamente cubiertos por roles, permisos, procesos, auditorías y controles internos. Pero cuando los agentes aparecen rápido, desde distintas áreas y con baja coordinación, esos controles pueden quedar atrás.
La consecuencia no siempre es un incidente inmediato. A veces es algo más silencioso: permisos acumulados, decisiones opacas, datos circulando sin control y automatizaciones que nadie termina de gobernar.
La base mínima para operar agentes en serio
Antes de sumar más agentes a procesos reales, hay una base que no conviene saltear.
El primer paso es construir un inventario. Parece simple, pero es clave: saber qué agentes existen, quién los creó, para qué se usan, qué conectores tienen y en qué procesos participan. No se puede gobernar lo que no se ve.
Después viene el criterio de permisos. Un agente no debería tener acceso “por las dudas” o “porque así es más rápido”. Debería acceder solo a lo que necesita para cumplir una función concreta. La lógica de mínimo privilegio, que ya es conocida en seguridad, se vuelve todavía más importante cuando el sistema no solo consulta información, sino que también puede ejecutar acciones.
También hace falta definir ownership. Cada agente debería tener, como mínimo, un dueño de negocio y un dueño técnico. El primero responde por el objetivo, el uso y el impacto operativo. El segundo responde por la arquitectura, los accesos, la integración, la observabilidad y el mantenimiento.
A eso se suma la clasificación de datos. No todos los agentes deberían poder leer la misma información. Datos comerciales, financieros, personales, contractuales o estratégicos requieren distintos niveles de acceso, monitoreo y restricción.
Finalmente, toda operación agentic necesita logs, observabilidad y criterios de intervención. No alcanza con que el agente funcione. La empresa necesita saber qué hizo, cuándo, con qué información, bajo qué instrucción y con qué resultado.
Y también necesita una respuesta clara para escenarios de error:
¿cómo se apaga? ¿cómo se revierte? ¿quién interviene? ¿cuándo se escala un incidente? ¿qué decisiones requieren validación humana?
Sin estas respuestas, el agente puede ser técnicamente potente, pero operativamente frágil.
De experimento a gobierno, seguridad y operación
Muchas empresas están en una etapa lógica de exploración. Equipos de distintas áreas prueban agentes, automatizan tareas, conectan herramientas y descubren oportunidades reales de mejora.
Eso no está mal. De hecho, frenar toda experimentación puede ser tan riesgoso como dejarla completamente libre.
La decisión urgente no es prohibir que los equipos prueben agentes. La decisión urgente es darles un marco de trabajo.
Ese marco no tiene que matar la innovación. Al contrario: debería permitir que la innovación avance con más seguridad, más trazabilidad y más capacidad de escalar.
Porque cuando un agente participa de un proceso crítico, ya no alcanza con evaluarlo como una prueba tecnológica. Hay que pensarlo como parte del sistema operativo de la empresa.
Y eso cambia la conversación.
No se trata solo de qué modelo usar, qué herramienta contratar o qué flujo automatizar. Se trata de diseñar una arquitectura operativa donde los agentes tengan contexto, permisos, límites, monitoreo y responsables claros.
Cierre
El nuevo shadow IT agentic no aparece necesariamente como una herramienta escondida. Aparece cuando la autonomía empieza a crecer más rápido que el gobierno.
Y en ese punto, la pregunta deja de ser si la empresa debe usar agentes de IA.
La pregunta es si está preparada para operarlos con responsabilidad.
Porque un agente sin dueño, sin límites y sin trazabilidad no es transformación digital. Es riesgo distribuido.

