Palo Alto Networks publicó el jueves su reporte 2026 Identity Security Landscape, con el número titular para pinchar en cualquier deck de procurement de agentes de IA: las organizaciones ahora manejan en promedio 109 identidades de máquina por cada identidad humana. Los agentes de IA acaparan una porción creciente. Los encuestados proyectan crecimiento de identidades de máquina de 77% sobre los próximos doce meses, de agentes de IA de 85%, y de identidades humanas de 56% — lo que significa que la capa agente/máquina se está expandiendo el doble de rápido que la capa humana, y la brecha se ampliará materialmente hasta 2027. El problema corriente abajo que el reporte señala es la brecha de percepción: los ejecutivos C-suite creen que sus organizaciones imponen el menor privilegio porque se enfocan en acceso humano, mientras los practicantes de seguridad reportan que no pueden imponer consistentemente el menor privilegio para cuentas de servicio a través de cloud, SaaS y on-prem. Más de la mitad de los encuestados admite esa brecha por escrito.
Los datos de incidentes de Unit 42 son la parte para ponderar más — vienen de investigaciones reales de brechas en lugar de auto-reporte de encuesta. Unit 42 examinó más de 750 incidentes cibernéticos en 2025; en 87% de los casos, los investigadores necesitaron evidencia de dos o más fuentes distintas para establecer qué pasó, con incidentes complejos requiriendo hasta diez fuentes. Los sistemas de identidad fragmentados agregaron en promedio 12 horas a la respuesta de incidentes relacionados con identidad. El patrón que emerge es que la autenticación está sobre-enfatizada como control mientras la actividad post-login está sub-monitoreada: single sign-on y MFA aseguran la puerta de entrada, pero ninguno atrapa lo que un agente, token o cuenta de servicio hace después de autenticarse. Los agentes de IA ya están alcanzando registros financieros, PII, tecnología operacional y sistemas business core — y la mayoría de las organizaciones no pueden definir a qué esos agentes están permitidos acceder, cómo se limita el acceso, cuándo se revocan permisos, o qué sistemas heredan acceso unos de otros.
La lectura ecosistémica se conecta directamente con las piezas del stack agéntico que salen esta semana. La preview de WorkSpaces MCP-agent de AWS, cubierta ayer, hizo de la identidad IAM-por-agente un requisito de procurement base — el reporte de Palo Alto es el dato del lado demanda que explica por qué. El arnés de seguridad agéntico MDASH de Microsoft del mismo ciclo de noticias es el complemento del lado ofensivo; el mismo patrón arquitectónico (100+ agentes de IA especializados) que encuentra vulnerabilidades también las creará cuando se despliegue sin higiene IAM. El hedge honesto sobre este reporte: es la investigación propia de Palo Alto Networks, y Palo Alto vende productos de seguridad de identidad incluyendo herramientas de identidad de máquina integradas con CyberArk — así que el ratio 109:1 está en su interés comercial flaggearlo. Las estadísticas de incidentes de Unit 42 son más creíbles porque vienen de investigaciones reales en lugar de auto-reporte, pero aún deberían tratarse como la visión de Palo Alto del mercado en lugar de un censo independiente.
Para builders: si entregas productos que incluyen agentes de IA tocando datos del cliente, tres acciones concretas antes del próximo ciclo de despliegue. Primero, audita tu inventario de identidades de máquina — la mayoría de los equipos descubren que el ratio 109:1 es conservador cuando realmente cuentan. Segundo, implementa acceso just-in-time para cuentas de servicio e identidad IAM-por-agente para cualquier agente que toque datos de producción; el acceso privilegiado permanente es ahora un hallazgo de auditoría. Tercero, construye un runbook de revocación de credenciales que no requiera un paso de aprobación humana — el compromiso de agente a velocidad de máquina quemará a las organizaciones que solo pueden revocar a velocidad humana. El reporte de Palo Alto está en el link de Help Net Security si quieres la metodología completa; el encuadre 109:1 es la parte para levantar en decks de procurement, y la proyección de agentes-IA-+85% es el input de planificación para los próximos doce meses.
