Agentes que operan dentro de las salvaguardas que ya tienen las personas
Cada agente se asocia a un rol con un alcance declarado. Ningún agente puede ver ni hacer nada que su usuario no pudiera — y cada intento queda registrado.
El modo de fallo más inquietante para la IA empresarial es un agente haciendo algo que el usuario nunca podría haber hecho por sí mismo. La gobernanza basada en roles impide esa clase de fallo vinculando la identidad del agente con la identidad humana y denegando todo lo que esté fuera del alcance declarado.
Cómo se mantiene ajustado el alcance
- 01
Vinculación de identidad
Cada invocación del agente lleva la identidad del usuario que actúa. Las comprobaciones de permisos se derivan del usuario, no de una cuenta de servicio.
- 02
Permisos acotados a la tarea
Un agente construido para reembolsos no puede leer registros de RR. HH., aunque el usuario subyacente tenga acceso más amplio. Los permisos se minimizan según la tarea.
- 03
Auditoría continua
El uso de permisos se registra y revisa. Las concesiones no utilizadas se marcan para su retirada — mínimo privilegio que realmente sigue siendo mínimo.
Primitivas de gobernanza
Catálogo de roles
Un catálogo compartido de roles con alcances declarados, revisado trimestralmente y heredado por cada nuevo agente.
Política como código
Las salvaguardas se expresan como código, se versionan en git y las aplica el orquestador en cada llamada a herramientas.
Acceso de emergencia (break-glass)
La elevación de emergencia requiere aprobación explícita, es limitada en el tiempo y genera un registro de auditoría dedicado.
Identidad de agente
Los agentes son principals de primer nivel en tu IdP, con su propio ciclo de vida, no cuentas de servicio compartidas.