NIST Iniciativa de Normas de Agentes de IA es un programa de estandarización de agentes de IA lanzado oficialmente por el Centro de Innovación de Normas de IA (CAISI) del Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. el 17 de febrero de 2026. Con 104,504 agentes de IA activos en todo el mundo pero sin estándares de seguridad ni un sistema de verificación de identidad, se está creando orden a través del desarrollo de estándares, fomento de protocolos de código abierto y investigación de seguridad en tres ejes principales.
TL;DR
- NIST CAISI lanzó la Iniciativa de Normas de Agentes de IA el 17 de febrero de 2026
- 3 ejes: Desarrollo de estándares liderados por la industria / Fomento de protocolos de código abierto (MCP) / Investigación de seguridad e identidad
- Fechas clave: 9 de marzo de 2026 (RFI de seguridad), 2 de abril (Documento conceptual de identidad)
- MCP es un candidato a "estándar abierto líder" según NIST: el 44% (más de 8,000) de los 18,058 servidores MCP totales están expuestos sin certificación
- Gartner: Se prevé que hasta el 40% de los CIO corporativos exigirán un Agente Guardián para los agentes de IA para 2028
¿Qué es la Iniciativa de Normas de Agentes de IA de NIST?
La Iniciativa de Normas de Agentes de IA de NIST es una iniciativa lanzada oficialmente el 17 de febrero de 2026 por el Centro de Innovación de Normas de IA (CAISI) del NIST de EE. UU. con el objetivo de establecer normas internacionales sobre la seguridad, interoperabilidad y verificación de identidad de los agentes de IA. Parte del diagnóstico de que más de 100,000 agentes están activos pero carecen de estándares de seguridad, sistemas de verificación de identidad y reglas de interoperabilidad.
Cuando se ve el trasfondo en números, la magnitud del problema se hace evidente.
| Indicador | Cantidad | Fuente |
|---|---|---|
| Número mundial de agentes de IA | 104,504 | UAR (2026.03) |
| Número de servidores MCP | 18,058 | mcp.so |
| Descargas mensuales de SDK de MCP | 9,700,000+ | npm/PyPI |
| Tasa de aprobación de seguridad antes de la implementación | 14.4% | Investigación de la industria |
| Servidores MCP expuestos sin certificación | 8,000+ | Investigación de seguridad (2026.02) |
| Predicción de la demanda de Agentes Guardianes de CIO empresariales para 2028 | 40% de los CIO | Gartner |
El diagnóstico de NIST es claro. "Nadie sabe qué son los agentes de IA, qué pueden hacer, y quién es responsable en caso de problemas." Esta es la razón por la que NIST ha intervenido.
¿Qué abarcan los 3 ejes?
La Iniciativa de Normas de Agentes de IA de NIST se compone de tres ejes: desarrollo de estándares, fomento de protocolos y investigación de seguridad.
Pilar 1: Desarrollo de estándares liderados por la industria
Promueve el desarrollo de estándares liderado por la industria en lugar de que el gobierno cree estándares directamente. Asegurar un papel representativo de EE. UU. en organizaciones internacionales de estandarización como ISO, IEC, ITU, establecer definiciones de agentes, clasificación de funciones y criterios de evaluación de rendimiento son tareas clave.
NIST espera que estos estándares sigan un camino desde pautas voluntarias → estándares de la industria → estándares regulatorios → responsabilidad legal, similar al camino recorrido por el Marco de Ciberseguridad de NIST (CSF).
Pilar 2: Fomento de protocolos de código abierto liderados por la comunidad
Fomenta un ecosistema de protocolos de código abierto que garantice la interoperabilidad entre agentes de IA. La lista de protocolos que NIST está observando incluye lo siguiente.
| Protocolo | Función | Interés de NIST |
|---|---|---|
| MCP (Protocolo de Contexto de Modelo) | Conexión agente-herramienta | Prioridad máxima (se especifica como candidato estándar) |
| A2A (Agente a Agente) | Comunicación entre agentes | Alto |
| OAuth 2.0/2.1 | Autenticación/Autorización | Infraestructura clave |
| SPIFFE/SPIRE | Identidad del servicio | Estándar de referencia |
NIST ha especificado a MCP en un anuncio oficial como un "estándar abierto líder que permite a los agentes de IA conectarse de forma segura a diversas fuentes de datos". A principios de 2026, la conformidad con MCP comenzó a aparecer en las solicitudes de propuestas (RFP) empresariales.
Pilar 3: Investigación de seguridad e identidad de agentes de IA
Investiga tecnologías de seguridad y verificación de identidad para la adopción de agentes confiables. En este eje, NIST ha publicado dos documentos clave.
RFI de Seguridad de Agentes de IA
- Fecha de publicación: enero de 2026
- Fecha límite: 9 de marzo de 2026
- Recopilación de opiniones de la industria sobre amenazas actuales a la seguridad de los agentes, medidas de mitigación y métodos de medición.
Documento Conceptual de Identidad y Autorización de Agentes de IA
- Fecha de publicación: 5 de febrero de 2026
- Fecha límite: 2 de abril de 2026
- Publicado por NCCoE (Centro Nacional de Excelencia en Ciberseguridad)
- Explora un enfoque práctico basado en estándares para la autenticación, definición de autorización y control de autorización de software y agentes de IA.
- Envío de opiniones: AI-Identity@nist.gov
¿Cuáles son las 7 principales amenazas de seguridad de agentes de IA que NIST está observando?
Al combinar el RFI de NIST y la investigación relacionada, las principales amenazas de seguridad del ecosistema de agentes de IA se resumen en 7 puntos, incluyendo el problema de la Clave de Dios, servidores MCP no autenticados, inyección de comandos, entre otros.
| # | Amenaza | Descripción | Gravedad |
|---|---|---|---|
| 1 | Problema de la Clave de Dios | Delegación de todos los permisos a través de una sola clave de API: control total si se filtra | Crítico |
| 2 | Servidores MCP no autenticados | Más de 8,000 servidores expuestos en Internet sin autenticación | Crítico |
| 3 | Inyección de comandos | Manipulación de acciones de agentes con entradas maliciosas | Alto |
| 4 | Permisos excesivos | Concesión de más acceso al sistema del necesario a los agentes | Alto |
| 5 | Ataque de destilación de modelos | Robo de conocimientos del modelo a través de interacciones del agente | Alto |
| 6 | Ataque a la cadena de suministro | Infiltración a través de servidores/plug-ins MCP maliciosos | Medio |
| 7 | Fuga de datos | Exposición no intencionada de datos sensibles manejados por agentes | Medio |
Estos 7 puntos se superponen en gran medida con los 10 principales riesgos de seguridad de MCP publicados por OWASP. MCP01 (Secuestro de control de herramientas), MCP02 (Permisos excesivos), MCP03 (Adicción a herramientas), MCP04 (Vulnerabilidades del servidor), MCP07 (Falta de autenticación), MCP09 (Transmisión en texto plano) se alinean directamente con las áreas de interés de NIST.
¿Por qué es importante el problema de identidad de los agentes de IA?
La cuestión central del problema de identidad de los agentes de IA radica en que la mayoría de los agentes utilizan las credenciales de los usuarios tal cual. Esto genera tres problemas estructurales: exceso de alcance de permisos, falta de auditoría y dificultad para revocar.
[사람] --> OAuth 토큰 --> [에이전트] --> API 키 --> [서비스]
^
누구의 권한?
무엇을 할 수 있는지?
감사 추적은?
El estado objetivo propuesto por NIST es el siguiente.
| Estado actual | Estado objetivo de NIST |
|---|---|
| Compartir tokens de usuario | Identidad exclusiva de agente |
| Herencia total de permisos | Principio de menor privilegio |
| Incapacidad de distinguir entre humanos y agentes | Distinguir actores + registros de auditoría |
| Claves API estáticas | Tokens dinámicos con límites de tiempo |
Para abordar este problema, NIST se basa en estándares existentes que incluyen lo siguiente.
| Estándar | Función | Implementación |
|---|---|---|
| OAuth 2.0/2.1 | Marco de autorización | Emisión de tokens con límites de alcance por agente |
| OpenID Connect | Verificación de identidad | Prueba de identidad de agente + metadatos |
| SPIFFE/SPIRE | Identidad de servicio | Asignación de ID SPIFFE único a agentes |
| NIST SP 800-207 | Confianza cero | Verificación de identidad de agente en cada solicitud |
| NIST SP 800-63-4 | Guía de identificación digital | Definición de niveles de autenticación de agente (IAL/AAL) |
¿Qué cambia después de la estandarización de seguridad de MCP?
Después de la estandarización de NIST, el cambio más significativo en el ecosistema de MCP es que la autenticación pasa de ser opcional a obligatoria. Actualmente, el 44% (más de 8,000) de los 18,058 servidores MCP no tienen autenticación.
| Área | Actual | Después de la estandarización de NIST |
|---|---|---|
| Autenticación | Opcional (44% sin aplicar) | Obligatoria (basada en OAuth 2.1) |
| Autorización | Clave de Dios (todos los permisos) | Principio de menor privilegio basado en alcance |
| Transmisión | HTTP (algunos en texto plano) | TLS obligatorio + mTLS recomendado |
| Auditoría | Sin registro | Registro de auditoría por actor obligatorio |
| Identidad | Ninguna | ID SPIFFE + Metadatos |
| Ciclo de vida | Tokens permanentes | Límites de tiempo + Rotación automática |
La razón por la cual MCP se ha convertido en el núcleo de los estándares de NIST es su dominio en el mercado. Con más de 18,000 servidores, más de 9,700,000 descargas mensuales, y 146 empresas miembros de AAIF. Empresas como Anthropic, Microsoft, Google y OpenAI respaldan MCP, y Apple también está preparando su apoyo. Después de que NIST lo especificara como un "estándar abierto líder", la tendencia de exigir la conformidad con MCP en las adquisiciones empresariales se está acelerando.
Si estás considerando la adopción de agentes de IA, asegúrate de revisar también Lo que necesitas saber al construir un agente de IA para web scraping.
Lista de verificación de cumplimiento empresarial: ¿Qué se debe hacer ahora?
La preparación para el cumplimiento del agente de IA en la empresa se puede abordar en tres etapas: acción inmediata, mejoras a corto plazo y estandarización a largo plazo.
Fase 1: Acción inmediata (1-2 semanas)
| # | Ítem | Descripción | Tiempo estimado |
|---|---|---|---|
| 1 | Verificación de autenticación de servidores MCP | Confirmar si se ha aplicado la autenticación OAuth 2.0 a los servidores MCP en funcionamiento | 2 horas |
| 2 | Auditoría de claves API | Verificar si se utiliza el patrón de Clave de Dios y separación de alcances | 4 horas |
| 3 | Inventario de agentes | Investigar todos los agentes de IA activos en la organización | 1 día |
| 4 | Revisión de RFI de NIST | Comprender el contenido del RFI de Seguridad de Agentes y compararlo con la situación de seguridad interna | 2 horas |
Fase 2: Mejoras a corto plazo (1-3 meses)
| # | Ítem | Descripción |
|---|---|---|
| 5 | Implementación de autenticación exclusiva de agentes | Separación de tokens OAuth por agente en lugar de compartir tokens de usuario |
| 6 | Aplicación del principio de menor privilegio | Concesión de permisos mínimos necesarios por agente (alcances por herramienta) |
| 7 | Establecimiento de registro de auditoría | Recopilación de registros de actividad de agentes y distinción entre acciones de humanos y agentes |
| 8 | Aplicación de TLS/mTLS | Encriptación obligatoria para la transmisión de servidores MCP |
Fase 3: Estandarización a largo plazo (3-12 meses)
| # | Ítem | Descripción |
|---|---|---|
| 9 | Implementación de ID SPIFFE | Asignación de identidades únicas a los agentes |
| 10 | Aplicación de confianza cero | Verificación de identidad de agentes en cada solicitud basada en NIST SP 800-207 |
| 11 | Monitoreo de cumplimiento | Seguimiento de la publicación de estándares de NIST y análisis de brechas de aplicación interna |
| 12 | Participación en estándares internacionales | Monitoreo de discusiones sobre estándares de agentes en ISO/IEC |
Cronograma de estandarización de NIST: ¿Cuáles son las fechas límite clave?
La fecha límite más próxima actual es el 9 de marzo de 2026 para el RFI de Seguridad de Agentes de IA, que es D-2 a partir de la redacción de este texto.
2026.01 CAISI, AI Agent Security RFI 발행
2026.02.05 NCCoE, Agent Identity & Authorization Concept Paper 발행
2026.02.17 AI Agent Standards Initiative 공식 출범
2026.03.09 [마감] AI Agent Security RFI 의견 제출 마감
2026.04.02 [마감] Agent Identity Concept Paper 의견 제출 마감
2026.H1 첫 번째 보안 가이드라인 초안 예상
2026.H2 표준 초안 공개 검토 예상
2027 NIST SP (Special Publication) 형태로 정식 발행 예상
2028 Gartner: 기업 CIO 40%가 AI Agent에 Guardian Agent 요구
Las implicaciones para las empresas coreanas son concretas. Existe una alta probabilidad de que los clientes y socios estadounidenses exijan el cumplimiento basado en NIST, y también hay una posibilidad de referencia mutua entre la Ley Básica de IA de Corea (implementada en enero de 2026) y los estándares de NIST. Se espera que la inclusión de la conformidad con MCP en las condiciones de licitación nacionales se acelere.
Si te interesa conocer más sobre los estándares legales en el proceso de recopilación de datos web, consulta ¿Es legal el web scraping? Una guía completa de estándares legales nacionales e internacionales.
Preguntas frecuentes
P1. ¿La Iniciativa de Normas de Agentes de IA de NIST tiene fuerza legal?
Actualmente es un estándar voluntario. Sin embargo, al igual que el Marco de Ciberseguridad de NIST (CSF), se espera que el camino de pautas voluntarias → estándares de la industria → estándares regulatorios → responsabilidad legal sea predecible. Gartner predice que hasta el 40% de los CIO corporativos exigirán un Agente Guardián para los agentes de IA para 2028.
P2. ¿Las empresas coreanas también deben seguir los estándares de NIST?
Si hacen negocios con clientes estadounidenses o tienen como objetivo el mercado global, es prácticamente obligatorio. Gartner predice que hasta el 40% de los CIO corporativos exigirán un Agente Guardián para los agentes de IA para 2028, y también existe la posibilidad de referencia mutua entre la Ley Básica de IA de Corea (implementada en enero de 2026) y los estándares de NIST.
P3. ¿Tengo servidores MCP en funcionamiento, qué debo hacer primero?
Hay tres cosas que debes hacer de inmediato. Primero, verificar si se ha aplicado la autenticación (comprobar si se ha aplicado OAuth 2.0). Segundo, verificar si se utiliza el patrón de Clave de Dios (todos los permisos) y separación de alcances. Tercero, verificar la encriptación de transmisión con TLS. Dado que más de 8,000 servidores MCP están expuestos sin autenticación, es prioritario verificar la seguridad básica.
P4. ¿En qué se diferencia la identidad de agentes de NIST de OAuth existente?
OAuth existente se centra en la aut




