Durante más de 60 años, desde que el famoso científico informático Fernando Corbato fue pionero en la verificación de nombres de usuarios y contraseñas en el MIT, la identidad digital y la autenticación han sido esencialmente una prueba de fuego humana: demostrar, a través de contraseñas, datos biométricos u otros tokens de seguridad, que eres quien eres.
Pero con el rápido aumento de la IA agente y la inteligencia artificial general (AGI) emergente, los humanos ya no son los únicos jugadores en nuestro campo de juego digital. Para finales de este año, Gartner predice que los asistentes de IA estarán integrados en casi todas las aplicaciones empresariales y, para 2026, el 40% de estas aplicaciones estarán integradas con verdaderos agentes para tareas específicas.
Para finales de la década, Gartner predice que los agentes también volarán, marcando el comienzo de una “nueva normalidad” de colaboración entre humanos y IA.
Director senior de gestión de productos en Twilio.
Suena bien. Pero incluso en nuestra infancia como agente, ya estamos siendo testigos de la facilidad con la que la IA puede replicar características humanas con una precisión asombrosa, desde la voz y la comunicación escrita hasta patrones biométricos reflejados (como ritmos de escritura) e incluso identidades sintéticas.
A medida que aceleramos hacia una frontera donde tanto la carne como la sangre tienen miles de millones de usuarios y unos y ceros, la identidad y la autenticación ya no pueden ser controles estáticos en el punto de entrada. Necesitamos un flujo dinámico que capture el contexto, la intención y los parámetros en tiempo real de los usuarios humanos y las fuerzas de los agentes que actúan (o implican) en nuestro nombre.
Mientras nos preparamos para este cambio generacional en la identidad digital, las empresas deben evolucionar más allá de las estrategias tradicionales de acceso, autenticación y responsabilidad para mantener experiencias de cliente personales, fluidas pero seguras.
Nunca ha sido más importante para las empresas no sólo conocer a sus clientes, sino también asegurarse de que están tratando con una persona real o un agente autorizado en nombre de esa persona.
La identidad debe convertirse en un motor de confianza en tiempo real
Históricamente, las empresas han plantado una bandera firme en lo que respecta a la identidad y autenticación digitales: los humanos son buenos, los robots son malos. Hoy en día, esta posición no sólo está desactualizada, sino que es potencialmente perjudicial tanto para la participación del cliente como para el resultado final.
A medida que comenzamos a otorgar a los agentes mayor autoridad y autonomía para tomar decisiones, surge una pregunta teórica pero espinosa: si un agente se vuelve rebelde, ¿quién es el responsable?
Si le pido a un robot con un presupuesto de $100 que investigue y compre un par de zapatos, gasta $1000. ¿Quién es responsable de las transacciones no autorizadas? ¿Tengo que pagar por ellas? ¿Minoristas? ¿Compañías de tarjetas de crédito?
¿O si le pido a un robot que maneje todos mis horribles informes de gastos, pero recopila y cataloga todos mis recibos de modo que cobra $5 y los envía por $50? ¿Quién tiene la culpa de lo que podría ser un fraude de gastos?
La transparencia genera confianza (y culpa). Si un agente actúa fuera de su valla, sólo a través de un sistema obvio de seguimiento continuo, como un libro de contabilidad inmutable (similar a blockchain), podemos determinar qué se pidió y si las decisiones se aprobaron de forma independiente o inadvertida (o intencionalmente).
El Protocolo de pago de agentes (AP2) anunciado recientemente por Google, específicamente en torno a los mandatos de carrito e intención, habla de esta cuestión de las “reglas de registro” y la “cadena de evidencia” necesaria para comprender exactamente qué pueden hacer los agentes.
Ya no basta con saber a quién o qué regalar. Las empresas deben comprender cuándo cambian las señales y el contexto una vez dentro y validarlos frente a controles específicos de tareas.
Si, por ejemplo, le ordeno a un agente que reserve mi viaje y alojamiento para una próxima conferencia e intenta acceder a los registros de desempeño de mi equipo, esa acción está claramente fuera de su alcance y debería alertar a Batphone de inmediato.
La cruda realidad es que la preparación de la identidad de la mayoría de las empresas está lamentablemente mal preparada. Muchos todavía adoptan el enfoque de configurarlo y olvidarlo; Basta pensar en las aplicaciones que recopilan datos de inicio de sesión (correo electrónico, streaming y comercio electrónico) en nuestros dispositivos. Inicié sesión en mi aplicación de monitoreo del hogar una vez durante el registro y no he cerrado sesión en años.
Si pierdo o me roban mi teléfono, alguien puede acceder fácilmente a todas las cámaras dentro y alrededor de mi casa, y si estas señales no se monitorean constantemente, es menos probable que el proveedor se dé cuenta.
Una plataforma de identidad única para gobernarlos a todos
La identidad debe reflejar su entorno: demasiado por delante de la curva se corre el riesgo de fricciones, demasiado por detrás se corre el riesgo de vulnerabilidad. En esta nueva era de colaboración entre humanos y máquinas, las empresas deben abandonar el concepto de plataformas de identidad separadas para humanos, agentes y sistemas autónomos y adoptar un marco en torno a cinco pilares clave:
Verificación: Vaya más allá de las credenciales estáticas y las OTP hacia una verificación continua y en tiempo real que monitorea y detecta cuando cambia el contexto de un usuario.
Bloqueo de robots: Comprenda los matices entre humanos, agentes confiables y bots maliciosos para evitar la contaminación del compromiso/análisis.
Consentimiento y aprobación dinámicos: Defina autorizaciones contextuales, revocables y de tiempo limitado para agentes que limiten el acceso a la información necesaria solo para completar una tarea específica durante un período definido.
Señales de comportamiento: Utilice señales pasivas, en capas y multimodales, como biometría, patrones de comportamiento, evaluaciones de riesgos contextuales y credenciales criptográficas para detectar anomalías y aislar acciones anormales.
Memoria del ciclo de vida de la cuenta: Permite la memoria persistente de las preferencias, comportamientos y objetivos del usuario en todos los canales y plataformas para sesiones personalizadas y sin fricciones.
Gran parte de la tecnología necesaria ya existe para diversos casos de uso. Considere las soluciones de administración de acceso privilegiado, que permiten a los agentes de servicio acceso privilegiado a información confidencial de la cuenta para contextos y períodos de tiempo específicos para respaldar los tickets de escalamiento de los clientes: el mismo consentimiento dinámico requerido para nuestras contrapartes de máquinas.
Ahora, se trata de garantizar que estas tecnologías puedan integrarse fácilmente en los conjuntos de herramientas y pilas tecnológicas existentes de las empresas y en una plataforma integral e integrada.
La disponibilidad de tecnología es una cosa, pero la adopción es otra muy distinta. El potencial para una adopción amplia y universal residirá en nuestra capacidad de crear verdaderos estándares de identidad comunitaria en lugar de una serie de estructuras dispares y en competencia.
Aún no hemos llegado a ese punto, pero se están llevando a cabo interesantes debates y desarrollos, liderados por grupos de estándares abiertos como la Fundación OpenID. Estas mejores prácticas podrían eventualmente ser adoptadas por el Model Context Protocol (MCP), por ejemplo, para ayudar a las empresas a cerrar las brechas de autenticación mientras construyen servidores MCP para conectar y empoderar a los agentes.
La identidad como facilitador del crecimiento
La capa de identidad de próxima generación no solo será fundamental para el acceso seguro y la prevención del fraude, sino que también servirá como infraestructura central y tejido conectivo que organiza una experiencia de cliente segura y personalizada en cada paso.
A medida que nuestra fuerza laboral y nuestros flujos de trabajo dan la bienvenida rápidamente a la llegada de pares digitales, las empresas deben evolucionar sus estrategias y posturas de identidad al mismo ritmo para reducir la fricción, maximizar la seguridad e infundir confianza y responsabilidad en cada punto de contacto e interacción.
Hemos presentado el mejor creador de sitios web con IA.
Este artículo se creó como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí:
 
                