Shadow AI: Cuando cualquiera puede convertirse en una filtración de datos

Conclusiones clave

  1. Shadow AI no es Shadow IT tradicional. Solo necesita un navegador y una fecha límite, no habilidades de programación, lo que permite que cualquier empleado filtre datos sin darse cuenta.
  2. Los controles existentes no pueden detectar flujos de datos de IA. Las herramientas de DLP, registros y acceso nunca se diseñaron para monitorear prompts, dejando a la mayoría de las organizaciones dependiendo únicamente de políticas ineficaces.
  3. La visibilidad sobre las herramientas de IA sigue siendo críticamente débil. Pocas organizaciones cuentan con capacidades de descubrimiento, Shadow AI se considera de alto riesgo y la madurez de control se califica como muy débil.
  4. Agent AI añade brechas autónomas de contención. Las organizaciones carecen de limitaciones de propósito y mecanismos de apagado para agentes que pueden acceder y extraer datos confidenciales sin supervisión.

Shadow IT ha sido un dolor de cabeza para los CIO durante décadas, pero la sabiduría convencional sobre por qué es peligroso suele ser incorrecta. Un punto de acceso inalámbrico no autorizado es molesto pero razonablemente fácil de encontrar y desactivar. El verdadero problema siempre han sido los usuarios que escriben su propio software contra sistemas de producción o crean soluciones alternativas fuera de las aplicaciones estándar. Cuando las organizaciones ejecutan enormes pilas de aplicaciones verticales, un solo parche de SAP puede romper todo el código interno construido sobre él.

Shadow AI empeora drásticamente todo esto. Esas herramientas no autorizadas ya no solo viven dentro de tu entorno: están filtrando activamente datos hacia destinos que no puedes ver, auditar ni controlar. En 2026, eso será un desastre de cumplimiento normativo esperando a ocurrir. Piensa en un hospital y lo que sucede cuando la información de salud protegida sale por la ventana de un chatbot.

El cambio fundamental: Shadow IT tradicional requería a alguien que supiera programar. Shadow AI solo necesita a alguien con un navegador intentando terminar su informe de gastos antes de comer. El desarrollador que construía un sistema no autorizado al menos entendía que estaba saltándose a IT. El coordinador de RRHH que pega detalles de despidos en ChatGPT para mejorar la redacción no tiene idea de que acaba de enviar datos de empleados fuera de la organización.

5 conclusiones clave

1. Shadow AI no es Shadow IT con otro nombre: es una clase de riesgo de seguridad de datos fundamentalmente diferente.

Shadow IT tradicional requería saber programar. Shadow AI solo necesita un navegador y una fecha límite. El coordinador de RRHH que pega detalles de despidos en ChatGPT no sabe que acaba de enviar datos de empleados fuera de la organización. El Global Cybersecurity Outlook 2026 del Foro Económico Mundial encontró que el 87% de los encuestados identificó vulnerabilidades relacionadas con IA como el riesgo cibernético de mayor crecimiento, y las fallas de prevención de pérdida de datos por IA generativa encabezan las preocupaciones de los CEO con un 30%.

2. Los controles existentes de DLP, registros y acceso nunca se diseñaron para detectar datos que fluyen a través de prompts de IA.

Cuando alguien pega una lista de clientes en un asistente de IA a las 11 p.m., esos datos salen por un canal que la mayoría de las tecnologías de seguridad no pueden ver. El Informe de Pronóstico de Riesgos de Seguridad y Cumplimiento de Datos Kiteworks 2026 encontró que el 35% de las organizaciones señala los datos personales en prompts como una de las principales exposiciones de privacidad, pero los controles técnicos para prevenirlo son escasos. La mayoría depende solo de políticas y capacitación. Una política no detiene una pestaña del navegador.

3. Las organizaciones tienen casi nula visibilidad sobre qué herramientas de IA usan sus empleados.

El informe de Kiteworks encontró que Shadow AI está entre los principales riesgos de seguridad, pero la madurez de control se califica como «muy débil» y pocas organizaciones cuentan con herramientas de descubrimiento. Solo el 36% tiene visibilidad sobre cómo los socios gestionan los datos en sistemas de IA. No puedes gobernar lo que no puedes ver.

4. Agent AI añade una dimensión que la mayoría de las organizaciones aún no ha empezado a gestionar.

Shadow AI está evolucionando de empleados pegando datos en chatbots a agentes de IA autónomos que acceden a datos confidenciales, se integran con infraestructuras críticas y ejecutan lógica de negocio sin aprobación humana. El informe de Kiteworks encontró que el 63% de las organizaciones no puede imponer limitaciones de propósito a los agentes de IA y el 60% no puede terminar rápidamente un agente que se comporta mal. Un tercio planea agentes de flujo de trabajo autónomos sin controles de contención adecuados.

5. La convergencia entre DLP tradicional y seguridad de IA ya no es opcional: es el estándar de 2026.

Las organizaciones necesitan controles unificados que monitoreen tanto los movimientos convencionales de datos como las interacciones con IA en Microsoft 365, navegadores y plataformas SaaS. Solo el 43% cuenta hoy con una puerta de enlace de datos IA centralizada. El 57% restante está fragmentado, es parcial o navega a ciegas, acumulando exposición que no podrá explicar ante un regulador.

Cómo se propaga Shadow AI y por qué es más difícil de contener

Shadow AI se propaga de formas que la versión anterior nunca pudo. Shadow IT tradicional estaba contenido: la herramienta de facturación de Cuentas a Pagar se quedaba en ese departamento. Shadow AI se vuelve viral. Un prompt útil se comparte en Slack y de repente la organización tiene cincuenta puntos de fuga de datos que el equipo de seguridad desconoce.

Los proveedores agravan el problema al incorporar funciones de IA en aplicaciones existentes sin involucrar a los equipos de IT o seguridad. Nuevas capacidades aparecen en plataformas de RRHH, ERP, CRM y correo electrónico casi a diario, muchas veces sin evaluación. El Global Cybersecurity Outlook 2026 del WEF encontró que el 77% de las organizaciones ha adoptado herramientas de ciberseguridad con IA, y eso solo en el lado autorizado. El lado no autorizado crece más rápido, con menos supervisión y menos controles.

La situación de privacidad de datos al otro lado de estas herramientas es más turbia de lo que la mayoría de los usuarios cree. La política de privacidad de OpenAI permite usar el contenido enviado para mejorar el modelo salvo que el usuario opte por excluirse, algo que casi nadie hace. Un tribunal federal ordenó recientemente a OpenAI conservar todos los registros de conversaciones de ChatGPT indefinidamente como parte de la demanda del New York Times, anulando la política de eliminación de 30 días de la empresa. Eso significa que los datos confidenciales pegados en un prompt de chatbot pueden ser retenidos indefinidamente por un tercero bajo orden judicial, sin mecanismo para que la organización original los recupere o elimine.

Según el informe Kiteworks 2026, las principales exposiciones de privacidad relacionadas con IA se distribuyen así: el 35% de las organizaciones señala datos personales en prompts, el 29% menciona transferencias transfronterizas vía proveedores de IA, el 26% identifica filtraciones de PII/PHI en salidas y el 24% señala la falta de consentimiento para el procesamiento por IA. Los controles para datos personales en prompts son mayormente políticos, rara vez técnicos. Las protecciones para transferencias transfronterizas suelen ser solo contractuales.

La alarma a nivel CEO: las filtraciones de datos encabezan la lista de riesgos

No es un problema técnico limitado al centro de operaciones de seguridad. Ha llegado al consejo directivo. El Global Cybersecurity Outlook 2026 del WEF encontró que los CEO identifican las filtraciones de datos por IA generativa como su principal preocupación de seguridad (30%), seguidas por el avance de capacidades adversarias (28%). En 2025, las capacidades adversarias lideraban con un 47% y las filtraciones de datos por genAI estaban en 22%. El cambio subraya hacia dónde se dirige la atención: de la innovación ofensiva en IA a la exposición no intencionada de datos confidenciales mediante sistemas generativos y agentes.

El Informe de Pronóstico Kiteworks 2026 refuerza esto con datos granulares sobre dónde están las brechas. El riesgo de IA domina la agenda de seguridad y privacidad, con preocupaciones principales que apuntan a exposiciones que los controles existentes nunca cubrieron: gestión de proveedores de IA externos (30%), envenenamiento de datos de entrenamiento (29%), filtración de PII en salidas (27%), amenazas internas amplificadas por IA (26%) y Shadow AI (23%). La madurez de control para Shadow AI se califica como «muy débil», y pocas organizaciones cuentan con herramientas de descubrimiento. La preocupación número uno, la gestión de proveedores de IA externos, es también una de las menos controladas, con solo el 36% teniendo visibilidad sobre cómo los socios gestionan datos en sistemas de IA.

Agent AI: la nueva dimensión que cambia la ecuación

Si Shadow AI creado por empleados pegando datos en chatbots fue la primera ola, Agent AI es la segunda: se mueve más rápido, toca más sistemas y opera con menos supervisión humana.

El informe de Kiteworks documenta este cambio en detalle. Todas las organizaciones encuestadas tienen IA agente en su hoja de ruta, sin excepciones. Un tercio planea agentes de flujo de trabajo autónomos que toman acciones sin aprobación humana en cada paso. Un cuarto planea agentes de toma de decisiones. No son chatbots. Son sistemas que accederán a datos confidenciales, se integrarán con infraestructuras críticas y ejecutarán lógica de negocio de forma autónoma.

El panorama de contención es preocupante. La limitación de propósito (la capacidad de restringir lo que un agente de IA puede hacer) está solo en el 37%. Los mecanismos de apagado rápido están en el 40%. Las organizaciones están implementando agentes que no pueden restringir ni detener. La brecha entre gobernanza y contención es la tensión central: las organizaciones han invertido en monitoreo (human-in-the-loop al 59%, monitoreo continuo al 58%) pero no en detener incidentes. Limitación de propósito, apagado rápido y aislamiento de red quedan 15 a 20 puntos por detrás.

Imagina esto en el contexto de Shadow AI. Si hoy un empleado puede pegar datos confidenciales en un chatbot, imagina lo que podrá hacer mañana un agente de IA no autorizado: acceder a archivos compartidos, extraer de bases de datos CRM, consultar sistemas de RRHH y enviar esos datos a puntos externos, todo de forma autónoma. El equipo de investigación de Anthropic documentó un caso real donde un grupo patrocinado por el estado chino usó «enjambres» de agentes de IA para ejecutar el 80-90% del trabajo táctico en una campaña de ciberespionaje, con intervención humana solo en puntos críticos. Agent AI no es teórico. Es operativo.

El choque regulatorio inminente

El próximo problema de cumplimiento no vendrá de una aplicación que las organizaciones puedan localizar y desactivar. Vendrá de miles de empleados bien intencionados que pensaron que solo recibían ayuda con una hoja de cálculo. La trayectoria regulatoria es implacable. La Ley de IA de la UE exige documentación de datos de entrenamiento y gobernanza de datos de IA. El artículo 17 del GDPR amplía el derecho de supresión a los datos derivados. Los derechos de eliminación de CCPA/CPRA incluyen inferencias. Y el informe de Kiteworks encontró que el 78% de las organizaciones no puede validar datos antes de que entren en los modelos de entrenamiento, el 77% no puede rastrear el origen de sus datos de entrenamiento y el 53% no puede recuperar datos de entrenamiento tras un incidente.

El efecto del consejo directivo agrava el problema. Según el informe de Kiteworks, el 54% de los consejos no participa en la gobernanza de IA. Las organizaciones con consejos poco involucrados están 26 a 28 puntos por detrás en cada métrica de madurez de IA. Las agencias gubernamentales están en la peor situación: el 90% carece de limitación de propósito, el 76% carece de mecanismos de apagado y un tercio no tiene controles de IA dedicados, mientras gestionan datos de ciudadanos e infraestructuras críticas.

Qué deben hacer las organizaciones, sin bloquearlo todo

No hay una forma razonable de bloquearlo todo y decir no a cada solicitud de IA. Ese enfoque garantiza soluciones alternativas y deja a la organización con aún menos visibilidad. Se necesitan políticas basadas en la participación y la capacitación. Los usuarios deben entender qué pueden y no pueden hacer, comprender los conceptos básicos de confidencialidad y contar con un departamento de IT dispuesto a colaborar, no a obstaculizar.

Pero la participación sin arquitectura es solo un deseo. El informe de Kiteworks describe el plano de control que se está convirtiendo en el estándar esperado: puertas de enlace de datos IA centralizadas que gobiernan el flujo de datos confidenciales a través de modelos y agentes. Solo el 43% de las organizaciones tiene una hoy. El 57% restante está fragmentado, es parcial o no tiene nada. El sector público es crítico: el 90% carece de gobernanza centralizada de IA. Salud no se queda atrás con un 77%. Incluso los servicios financieros, altamente regulados y atacados, tienen un 60% sin centralización.

Cinco acciones concentran el mayor impacto:

Primero, trata las herramientas de IA como procesadores de datos de terceros. Implementa flujos de aprobación, políticas de uso y capacitación en seguridad que aborden explícitamente la higiene de prompts de IA y el manejo de datos confidenciales.

Segundo, implementa una puerta de enlace de datos IA centralizada como plano de control para todos los flujos de datos relacionados con IA. Los controles distribuidos no escalan. Funcionaron para un copiloto piloto, pero colapsan cuando la organización ejecuta copilotos internos, agentes de flujo de trabajo, integraciones API y sistemas de toma de decisiones en varias unidades de negocio.

Tercero, construye controles de contención antes de implementar Agent AI. Limitación de propósito, mecanismos de apagado y aislamiento de red distinguen a las organizaciones que pueden detener un incidente de IA de las que solo pueden observarlo.

Cuarto, inventaría cada herramienta de IA en uso, tanto autorizada como no autorizada. No puedes gobernar lo que no conoces. Shadow AI se está multiplicando y la mayoría de las organizaciones no tiene herramientas de descubrimiento capaces de detectarlo.

Quinto, unifica DLP y seguridad de IA en un solo marco de monitoreo y aplicación. Las organizaciones que monitorean los movimientos convencionales de datos y las interacciones de IA con herramientas separadas y fragmentadas están generando puntos ciegos en sus propias defensas.

El enfoque Kiteworks: arquitectura en vez de aspiraciones

La Red de Contenido Privado de Kiteworks responde al reto de Shadow AI mediante arquitectura, no solo políticas. Unifica, rastrea, controla y protege los datos confidenciales que se mueven dentro, hacia y fuera de la organización a través de todos los canales de comunicación: correo electrónico seguro, uso compartido seguro de archivos, transferencia de archivos gestionada, SFTP y formularios web. Cada archivo está controlado, cada intercambio registrado y cada decisión de acceso gobernada por políticas centralizadas, incluidos los flujos de datos que involucran sistemas de IA.

El servidor Kiteworks Secure MCP permite que los sistemas de IA interactúen con los datos organizacionales respetando las políticas de gobernanza existentes, extendiendo controles de cumplimiento a los flujos de trabajo de IA sin requerir infraestructura separada. Los controles de acceso granulares aseguran que los agentes de IA solo accedan a los datos necesarios para su función específica. Los permisos basados en propósito restringen el uso a fines aprobados. La aplicación de DLP impide que los agentes de IA extraigan secretos comerciales, PII/PHI o CUI a servicios externos. El monitoreo en tiempo real y la detección de anomalías identifican y suspenden agentes no autorizados antes de que causen daño. Y el aislamiento de tenencia única significa que cada implementación opera sin bases de datos, sistemas de archivos ni entornos compartidos, eliminando la superficie de ataque entre inquilinos que afecta a las plataformas de IA multi-tenant.

Para las organizaciones que enfrentan el reto de Shadow AI, el resultado es un marco de gobernanza unificado que reemplaza soluciones puntuales fragmentadas, reduce la complejidad operativa y genera la documentación de registros auditables que reguladores, auditores y clientes empresariales exigen cada vez más.

Abraza la comunidad, gestiona el riesgo

Las empresas que abrazan su comunidad de Shadow AI mientras gestionan los riesgos tomarán la delantera. Quienes intenten suprimirla por completo verán cómo sus competidores desaparecen en el horizonte. La diferencia entre ambos resultados no está en el lenguaje de las políticas ni en los comunicados internos. Está en la arquitectura: las puertas de enlace centralizadas, los controles de contención, los registros auditables unificados y la trazabilidad de calidad probatoria que convierten la aspiración en gobernanza demostrable.

La brecha entre la velocidad de implementación de IA y la madurez de la gobernanza de datos de IA se está ampliando, y la mayoría de las organizaciones pasará 2026 intentando adaptar controles centralizados a sistemas de IA que se implementaron sin ellos. Las organizaciones que cierren estas brechas ahora estarán en posición de adoptar IA más rápido, de forma más segura y con la confianza regulatoria que da la arquitectura, no solo la documentación y la esperanza.

Para saber cómo cerrar la brecha entre la velocidad de implementación de IA y la gobernanza de datos de IA, agenda una demo personalizada hoy mismo.

Preguntas frecuentes

Shadow AI ocurre cuando los empleados usan herramientas de IA no aprobadas para procesar datos laborales sin supervisión de seguridad. A diferencia del Shadow IT tradicional, Shadow AI solo requiere un navegador. Es más difícil de controlar porque los datos salen por canales que las herramientas de DLP y registros existentes nunca se diseñaron para monitorear, y se propaga de forma viral cuando un prompt útil se comparte entre equipos.

Shadow AI genera riesgo de cumplimiento HIPAA cuando los empleados pegan información de salud protegida en asistentes de IA que operan fuera de los controles de cumplimiento de la organización. El informe Kiteworks 2026 encontró que el 77% de las organizaciones de salud carecen de puertas de enlace de IA centralizadas y el 14% no tiene controles de IA dedicados, haciendo que el uso no autorizado de IA sea una violación directa de cumplimiento.

Las organizaciones necesitan limitación de propósito (restringir lo que los agentes pueden hacer), mecanismos de apagado rápido (terminar agentes problemáticos rápidamente) y aislamiento de red (evitar movimientos laterales). El informe Kiteworks 2026 encontró que el 63% carece de limitación de propósito y el 60% carece de mecanismos de apagado, siendo estas las brechas más críticas a cerrar antes de que los agentes accedan a datos confidenciales.

Una puerta de enlace de datos IA centralizada gobierna todo el flujo de datos confidenciales a través de modelos y agentes de IA. Permite la adopción de IA mientras aplica políticas de seguridad, registra flujos de datos y previene exposiciones no autorizadas. Solo el 43% de las organizaciones tiene una hoy. Una puerta de enlace centralizada reemplaza controles fragmentados que fallan cuando la organización escala más allá de un piloto de IA.

Tres puntos: los CEO a nivel global sitúan las filtraciones de datos por genAI como su principal preocupación de seguridad (30%, según el Global Cybersecurity Outlook 2026 del WEF); las organizaciones con consejos poco involucrados están 26-28 puntos por detrás en cada métrica de madurez de IA; y la trayectoria regulatoria, incluyendo la Ley de IA de la UE, GDPR y CCPA, hace que la gobernanza demostrable de IA sea una obligación de cumplimiento, no solo una buena práctica.

Recursos adicionales

  • Artículo del Blog
    Estrategias Zero‑Trust para una protección de privacidad de IA asequible
  • Artículo del Blog
    Cómo el 77% de las organizaciones está fallando en la seguridad de datos de IA
  • eBook
    Brecha de gobernanza de IA: por qué el 91% de las pequeñas empresas juega a la ruleta rusa con la seguridad de datos en 2025
  • Artículo del Blog
    No existe un «–dangerously-skip-permissions» para tus datos
  • Artículo del Blog
    Los reguladores ya no preguntan si tienes una política de IA. Quieren pruebas de que funciona.

Preguntas frecuentes

Shadow AI ocurre cuando los empleados usan herramientas de IA generativa no aprobadas, como chatbots, para procesar datos laborales, requiriendo solo un navegador y una fecha límite en vez de habilidades de programación. A diferencia del Shadow IT tradicional, que se limitaba a usuarios técnicamente avanzados creando soluciones alternativas, Shadow AI se propaga de forma viral mediante prompts compartidos y filtra datos por canales que las herramientas de seguridad existentes no pueden monitorear ni controlar.

Los controles tradicionales nunca se diseñaron para inspeccionar datos que fluyen a través de prompts de IA o interacciones con agentes. Cuando los empleados pegan información confidencial como listas de clientes o detalles de despidos en asistentes de IA, los datos salen por canales basados en navegador que la mayoría de las tecnologías de seguridad no pueden ver, dejando a las organizaciones dependiendo de políticas y capacitación débiles que no detienen el uso en tiempo real.

Las organizaciones deben implementar limitación de propósito para restringir las acciones de los agentes, mecanismos de apagado rápido para terminar agentes problemáticos y aislamiento de red para evitar movimientos laterales. Las brechas actuales son significativas: solo el 37% tiene limitación de propósito y el 40% cuenta con mecanismos de apagado, lo que genera alto riesgo al integrar agentes con archivos compartidos, CRM y sistemas de RRHH sin supervisión humana.

Implementa una puerta de enlace de datos IA centralizada para gobernar todos los flujos de datos a través de modelos y agentes, trata las herramientas de IA como procesadores de terceros con flujos de aprobación, inventaría todas las herramientas autorizadas y no autorizadas, y unifica el monitoreo de DLP con la seguridad de IA. Esta arquitectura proporciona los registros auditables que exigen regulaciones como GDPR, CCPA y la Ley de IA de la UE, evitando bloqueos generales que solo fomentan más Shadow AI.

Comienza ahora.

Es fácil comenzar a asegurar el cumplimiento normativo y gestionar eficazmente los riesgos con Kiteworks. Únete a las miles de organizaciones que confían en cómo intercambian datos confidenciales entre personas, máquinas y sistemas. Empieza hoy mismo.

Table of Content
Compartir
Twittear
Compartir
Explore Kiteworks