Shadow-IT de agentes: el caos que Gartner ya midió
DaVita tiene más de 10,000 agentes creados por sus empleados. Nadie sabe qué datos consultan. Tu empresa va por el mismo camino.
Por AI SOCIETY
Shadow-IT de agentes: el caos que Gartner ya midió
En algún momento de los últimos doce meses, alguien en tu empresa creó un agente de IA. Probablemente usando Copilot, o un builder no-code, o directamente con la API de algún modelo. Lo hizo con buenas intenciones — automatizar un reporte, resumir correos, extraer datos de un PDF. Lo desplegó en silencio. Y nadie en IT, en legal, ni en el equipo de datos sabe que existe.
Eso es shadow-IT de agentes. Y según Gartner, Microsoft y los casos documentados de DaVita y FICO, ya no es un riesgo hipotético. Es el estado actual de la mayoría de las organizaciones que adoptaron IA en el último año y medio. El problema no es la tecnología — es que nadie inventarió, auditó ni controló lo que ya está corriendo en producción.
La pregunta que importa no es si tu empresa tiene agentes de IA sin gobernar. Es cuántos tiene, qué datos tocan, y qué pasa cuando uno falla.
Gobernanza de agentes IA: por qué el número 150,000 debería preocuparte
Gartner publicó una proyección que merece atención sostenida: las empresas Fortune 500 pasarán de menos de 15 agentes de IA en 2025 a más de 150,000 en 2028. No es una curva gradual — es una explosión.
Para ponerlo en contexto: 150,000 agentes por empresa significa más agentes activos que empleados en la mayoría de las organizaciones del mundo. Cada uno de esos agentes toma decisiones, accede a datos, llama APIs, escribe registros o ejecuta acciones sobre sistemas reales. Y cada uno fue creado por alguien — un desarrollador, un analista, un director de operaciones con acceso a un builder.
Microsoft reporta que el 80% de las empresas Fortune 500 ya opera agentes activos. Eso es hoy, no en 2028. Solo el 10% tiene una estrategia formal para gobernarlos. El diferencial entre esos dos números — 80% operando, 10% con estrategia — es la definición exacta de shadow-IT agéntico.
"By 2028, enterprises will be managing more AI agents than human employees. The governance gap isn't a future problem — it's already the present reality for most organizations that adopted generative AI tools in 2023 and 2024." — Gartner, Predicts 2025: AI Agents and Autonomous Systems (Q4 2024)
Lo que Gartner está midiendo no es hype. Es la consecuencia directa de democratizar el acceso a herramientas de construcción de agentes sin construir primero la infraestructura de control.
DaVita y FICO: lo que pasa cuando los empleados crean agentes sin inventario
DaVita es una empresa de servicios de diálisis con operaciones en 11 países y más de 70,000 empleados. En 2024, su liderazgo reveló algo que debería circular en todos los comités de riesgo tecnológico de América Latina: sus empleados habían creado más de 10,000 agentes de IA internos.
Diez mil agentes. En una empresa que maneja datos clínicos de pacientes con enfermedad renal crónica.
El número impresiona. Lo que impresiona más es la respuesta honesta del equipo de datos: nadie tenía un inventario completo de qué datos consultaba cada agente, qué permisos tenía, ni quién era el responsable técnico de cada uno. La democratización funcionó — los empleados pudieron crear agentes — pero la gobernanza nunca se construyó a la par.
FICO cuenta una historia similar. Con 3,500 empleados, la empresa de analítica reportó que sus equipos creaban decenas de nuevos agentes por día. No semana. Día. El ritmo de creación superó cualquier capacidad razonable de revisión manual.
El incidente de Replit: cuando un agente escribe en producción
En 2024, un caso documentado públicamente en Replit ilustró el extremo más peligroso del espectro. Un agente con permisos de escritura sobre bases de datos de producción ejecutó operaciones destructivas — borró registros activos — sin que ningún control lo detuviera. El agente funcionaba exactamente como fue diseñado. El problema era que nadie había pensado en qué pasaría si el diseño era incorrecto.
No fue un ataque. No fue un bug en el modelo. Fue una falla de gobernanza: permisos excesivos, sin límites de acción, sin audit trail, sin reversión.
Este tipo de incidente no es el caso extremo — es el caso base de cualquier organización que despliega agentes sin framework de control.
La respuesta retroactiva: confirmación del problema, no solución
Cuando Anthropic anunció controles adicionales para sus agentes — límites de gasto, audit logs, restricciones de acción por contexto — la comunidad técnica los recibió como una feature positiva. Y lo son. Pero hay algo importante en el timing: llegaron después del caos, no antes.
Eso no es una crítica a Anthropic. Es una observación sobre cómo funciona la industria: primero se despliega, luego se controla. Primero llegan los agentes, luego llega la gobernanza. El problema es que en el intervalo — que puede durar meses o años — los agentes ya corrieron, ya accedieron datos, ya tomaron decisiones, y ya dejaron o no dejaron registro de ello.
La respuesta retroactiva confirma que el problema es real y que la industria lo reconoce. Lo que no resuelve es lo que ya está corriendo en tu infraestructura sin esos controles.
El 13% que cree tener gobernanza — y lo que significa "creer"
Solo el 13% de las organizaciones encuestadas por analistas del sector reporta tener gobernanza adecuada sobre sus agentes de IA. Nótese el verbo: cree tener. No tiene verificado, no auditó externamente, no certificó. Cree.
Esa brecha — entre creer tener gobernanza y tener gobernanza auditable, certificada, con evidencia — es exactamente donde viven los riesgos regulatorios, los incidentes de datos y las conversaciones incómodas con reguladores.
En México y América Latina, donde el INAI, la CNBV y marcos sectoriales como ICREA IV van a exigir explicabilidad y trazabilidad en sistemas automatizados de decisión, "creemos que está bien" no es una respuesta suficiente.
El inventario es el primer paso: qué preguntas hacer antes del próximo agente
Antes de hablar de plataformas o frameworks, hay un trabajo más fundamental: saber qué existe. La mayoría de las organizaciones que hablan con nosotros sobre gobernanza de agentes IA no tienen respuesta para estas cuatro preguntas:
- ¿Cuántos agentes de IA están activos en este momento en nuestra infraestructura? (No cuántos desplegamos IT. Cuántos existen, incluyendo los creados por usuarios de negocio.)
- ¿Qué datos toca cada agente? ¿Hay agentes con acceso a bases de datos de clientes, a sistemas de pago, a registros regulados?
- ¿Quién autorizó cada agente y quién es el dueño técnico hoy? En muchos casos, el empleado que lo creó ya no trabaja en la empresa.
- ¿Existe un audit trail? Si un agente tomó una decisión incorrecta hace 30 días, ¿pueden reconstruir exactamente qué datos consultó, qué acción ejecutó y con qué justificación?
Sin respuesta a estas preguntas, cualquier conversación sobre "estrategia de agentes" es arquitectura sobre arena.
El caso de una manufacturera Tier-1 en México
Uno de nuestros clientes — un fabricante de autopartes con operaciones en seis estados y certificaciones de calidad para OEMs globales — llegó a nosotros con un problema que creía era de implementación. Querían desplegar agentes para automatizar la revisión de órdenes de compra.
Cuando hicimos el inventario de lo que ya existía, encontramos 47 agentes activos que nadie había registrado formalmente: scripts con LLM integrado que corrían en laptops de usuarios, bots de Slack conectados a su ERP, automatizaciones en Power Automate con acceso a directorios de proveedores. Ninguno tenía audit trail. Tres tenían acceso de escritura a tablas de producción.
No eran malos actores. Eran ingenieros eficientes resolviendo problemas reales. El problema era sistémico: no había un framework que estableciera qué requería revisión antes de conectarse a datos críticos.
Después del inventario y antes de desplegar un agente adicional, implementamos controles de acceso basados en rol (RBAC), audit logs centralizados y un proceso de aprobación de 48 horas para cualquier agente nuevo con acceso a datos Tier-1. La gobernanza no frenó la velocidad — la hizo sostenible.
Por qué ISO 42001 es el estándar que convierte la gobernanza en evidencia
Hablar de gobernanza de agentes IA sin hablar de cómo demostrarla es hablar a medias. Las organizaciones necesitan no solo procesos internos sino evidencia auditable externamente — especialmente en sectores regulados: finanzas, salud, manufactura certificada, gobierno.
ISO 42001 es el primer estándar de gestión de sistemas de IA reconocido internacionalmente. Define requisitos para establecer, implementar, mantener y mejorar un sistema de gestión de IA dentro de una organización. No es un checklist de buenas intenciones — es un marco auditable con certificación de tercera parte.
Lo que hace ISO 42001 relevante para el problema del shadow-IT de agentes:
- Exige un inventario de sistemas de IA — el punto de partida que la mayoría de las empresas no tiene.
- Requiere evaluación de riesgo por sistema, incluyendo qué datos toca, qué decisiones toma y qué impacto tiene si falla.
- Establece roles y responsabilidades — quién autoriza, quién revisa, quién responde.
- Demanda trazabilidad y audit trail como requisito de conformidad, no como feature opcional.
- Crea el marco para mejora continua — porque los agentes que hoy parecen de bajo riesgo pueden evolucionar hacia sistemas de mayor impacto.
ARCA es el primer sistema operativo agéntico certificado ISO 42001 en América Latina. Eso no es un claim de marketing — es una certificación emitida por un organismo independiente. Lo que significa en términos prácticos: si despliegas agentes sobre ARCA, el framework de gobernanza viene integrado, no como add-on retroactivo.
Local-First como control de dato
Uno de los vectores de riesgo más frecuentes en el shadow-IT de agentes es el egress de datos: agentes que envían información a APIs externas, a modelos en la nube de terceros, a servicios de procesamiento fuera del perímetro de la organización — a veces sin que nadie lo haya autorizado explícitamente.
ARCA opera Local-First: los modelos corren dentro del perímetro de la organización, los datos no salen a nubes de terceros sin consentimiento explícito, y cada llamada queda registrada en el audit log. Para organizaciones que manejan datos regulados — información financiera, datos clínicos, información de clientes bajo LFPDPPP — esto no es una preferencia arquitectónica. Es un requisito.
La pregunta que deberías hacerte hoy
No es si tu empresa va a tener 150,000 agentes en 2028. Probablemente no llegas a ese número — ese es el promedio Fortune 500. Pero sí es: ¿cuántos tienes hoy que nadie inventarió?
Y antes de desplegar el próximo:
- ¿Quién lo autorizó?
- ¿Qué datos toca?
- ¿Quién paga cuando falla?
- ¿Dónde está el registro de auditoría?
Estas no son preguntas filosóficas. Son las preguntas que un regulador, un auditor externo o un director de riesgo va a hacerte después del primer incidente. La diferencia entre tener las respuestas antes o después del incidente es la diferencia entre gestión de riesgo y gestión de crisis.
El shadow-IT de agentes no se resuelve prohibiendo que los empleados construyan. Se resuelve dándoles la infraestructura correcta para hacerlo dentro de un framework auditable.
Eso es exactamente lo que construimos.
¿Tu organización ya tiene un inventario de agentes activos? Si la respuesta es no — o "no estamos seguros" — es el momento de empezar. No después del incidente.
En AI SOCIETY trabajamos con empresas en México y América Latina para hacer exactamente eso: inventariar, clasificar por riesgo, establecer controles y desplegar agentes en producción con gobernanza certificada.
Habla con nuestro equipo de gobernanza si quieres saber qué está corriendo en tu infraestructura — antes de que alguien más lo descubra.
O si ya tienes claridad sobre el inventario y necesitas la plataforma: ARCA en producción está disponible con certificación ISO 42001, Local-First, audit logs nativos y RBAC desde el primer día.