Security

Seguridad para Agentic AI de Microsoft en RSAC 2026

3 min de lectura

Resumen

En RSAC 2026, Microsoft presentó una estrategia integral para asegurar la adopción empresarial de Agentic AI, con el anuncio de la disponibilidad general de Agent 365 el 1 de mayo como plano de control para gobernar, proteger y supervisar agentes de AI a escala. La noticia importa porque refuerza la visibilidad y gestión del riesgo de AI en toda la empresa mediante herramientas como Security Dashboard for AI y Shadow AI Detection, ayudando a reducir la sobreexposición de datos, controlar accesos y responder a nuevas amenazas.

Resumen de audio

0:00--:--
¿Necesita ayuda con Security?Hablar con un experto

Introducción

Agentic AI está pasando rápidamente de la experimentación a la implementación empresarial, y eso crea un nuevo conjunto de desafíos de seguridad para los equipos de IT y de seguridad. En RSAC 2026, Microsoft presentó una estrategia integral para proteger los agentes de AI, la infraestructura de la que dependen y los datos e identidades con los que interactúan.

Novedades

Agent 365 estará disponible de forma general pronto

Microsoft confirmó que Agent 365 estará disponible de forma general el 1 de mayo. Posicionado como un plano de control para agentes, está diseñado para ayudar a los equipos de IT, seguridad y negocio a observar, proteger y gobernar agentes de AI a escala.

Las capacidades clave destacadas incluyen:

  • Integración con Microsoft Defender, Entra y Purview
  • Controles para proteger el acceso de los agentes
  • Protecciones para reducir la sobreexposición de datos
  • Soporte para defenderse frente a amenazas emergentes de AI

Agent 365 está incluido en Microsoft 365 E7: The Frontier Suite.

Nueva visibilidad del riesgo de AI en toda la empresa

Microsoft está incorporando varias herramientas para mejorar el descubrimiento de AI y la concienciación sobre riesgos:

  • Security Dashboard for AI ya está disponible de forma general y proporciona visibilidad centralizada sobre el riesgo relacionado con AI.
  • Entra Internet Access Shadow AI Detection estará disponible de forma general el 31 de marzo, ayudando a identificar el uso no administrado de aplicaciones de AI en la capa de red.
  • Inventario de aplicaciones mejorado de Intune llegará en mayo, añadiendo visibilidad sobre las aplicaciones con capacidades de AI instaladas en los dispositivos.

Entra amplía la protección de identidad

Microsoft Entra incorpora varias capacidades nuevas y actualizadas para la seguridad de identidad moderna:

  • Entra Backup and Recovery para la resiliencia del directorio está en versión preliminar.
  • Entra Tenant Governance ayuda a descubrir tenants Entra en la sombra y a mejorar la gobernanza multi-tenant, también en versión preliminar.
  • Synced passkeys y passkey profiles están disponibles de forma general.
  • La integración de Windows Hello para Entra passkeys está en versión preliminar.
  • La integración de External MFA ya está disponible de forma general.
  • Adaptive risk remediation estará disponible de forma general en abril.
  • Un nuevo identity security dashboard y identity risk score en Microsoft Defender están en versión preliminar.

Purview añade protección de datos con reconocimiento de AI

Para abordar la fuga de datos y la sobreexposición en los flujos de trabajo de AI, Microsoft anunció:

  • Expansión de Purview DLP para Microsoft 365 Copilot, disponible de forma general el 31 de marzo
  • Purview integrado en Copilot Control System, disponible de forma general en abril
  • Informes de seguridad de datos personalizables, disponibles en versión preliminar el 31 de marzo

Por qué esto importa para los administradores de IT

Estos anuncios muestran que Microsoft está tratando AI como un dominio completo de seguridad y no como una función complementaria. Para los administradores, la principal conclusión es que la gobernanza de AI, la identidad, la visibilidad de endpoints y la protección de datos se están integrando de forma más estrecha en todo el stack de Microsoft.

Las organizaciones que ya están implementando Copilot, aplicaciones de AI o agentes autónomos deben esperar un mayor escrutinio en torno a Shadow AI, las políticas de acceso y el manejo de datos. Los nuevos paneles y controles podrían ayudar a reducir los puntos ciegos al tiempo que respaldan una adopción más segura de AI.

Próximos pasos

  • Revisar si Agent 365 encaja en su estrategia de gobernanza de AI.
  • Habilitar o evaluar las nuevas protecciones de identidad de Entra, especialmente passkeys y adaptive remediation.
  • Prepararse para Shadow AI Detection y el inventario de aplicaciones actualizado de Intune para identificar el uso no administrado de AI.
  • Evaluar las políticas de Purview DLP para Copilot y otros flujos de trabajo relacionados con AI.
  • Informar a los equipos de seguridad y cumplimiento sobre el modelo más amplio de seguridad para agentic AI de Microsoft.

¿Necesita ayuda con Security?

Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.

Hablar con un experto

Manténgase actualizado sobre tecnologías Microsoft

Securityagentic AIMicrosoft EntraMicrosoft PurviewMicrosoft Defender

Artículos relacionados

Security

Compromiso de la cadena de suministro de Trivy

Microsoft ha publicado orientación de detección, investigación y mitigación sobre el compromiso de la cadena de suministro de Trivy de marzo de 2026, que afectó al binario de Trivy y a GitHub Actions relacionados. El incidente es importante porque convirtió una herramienta de seguridad de CI/CD de confianza en un arma para robar credenciales de pipelines de compilación, entornos en la nube y sistemas de desarrolladores mientras aparentaba ejecutarse con normalidad.

Security

Gobernanza de agentes de AI para alinear la intención

Microsoft describe un modelo de gobernanza para agentes de AI que alinea la intención del usuario, del desarrollador, basada en roles y organizacional. El marco ayuda a las empresas a mantener los agentes útiles, seguros y en cumplimiento al definir límites de comportamiento y un orden claro de prioridad cuando surgen conflictos.

Security

Microsoft Defender predictive shielding frena ransomware GPO

Microsoft detalló un caso real de ransomware en el que predictive shielding de Defender detectó el abuso malicioso de Group Policy Object antes de que comenzara el cifrado. Al reforzar la propagación de GPO e interrumpir cuentas comprometidas, Defender bloqueó alrededor del 97 % de la actividad de cifrado intentada y evitó que cualquier dispositivo fuera cifrado mediante la ruta de entrega por GPO.

Security

Microsoft lanza CTI-REALM open source para detección AI

Microsoft ha presentado CTI-REALM, un benchmark open source que evalúa si los agentes de IA pueden crear y validar detecciones de seguridad de extremo a extremo a partir de informes reales de inteligencia de amenazas, en lugar de limitarse a responder preguntas teóricas. Esto importa porque ofrece a los equipos SOC una forma más práctica de medir el valor operativo de la IA en ingeniería de detección, incluyendo pasos clave como mapeo MITRE ATT&CK, consultas KQL y reglas Sigma en entornos Linux, AKS y Azure.

Security

Zero Trust for AI de Microsoft: taller y arquitectura

Microsoft presentó Zero Trust for AI (ZT4AI), una guía y arquitectura que adapta los principios de Zero Trust a entornos de IA para proteger modelos, agentes, datos y decisiones automatizadas frente a riesgos como prompt injection y data poisoning. Además, actualizó su Zero Trust Workshop con un nuevo pilar de IA y cientos de controles, lo que importa porque da a los equipos de seguridad y TI un marco práctico para evaluar riesgos, coordinar áreas de negocio y desplegar controles de seguridad de IA de forma más estructurada.

Security

Microsoft alerta sobre phishing fiscal y robo de credenciales

Microsoft advirtió sobre un aumento de campañas de phishing y malware con temática fiscal que aprovechan la temporada de impuestos para robar credenciales, usando señuelos como formularios W-2, avisos de reembolso y mensajes de contadores. La alerta importa porque estos ataques son cada vez más sofisticados —con códigos QR, cadenas de redirección, archivos en la nube y abuso de herramientas legítimas—, lo que dificulta su detección y eleva el riesgo para empresas y usuarios.