{"version":"1.0","type":"agent_native_article","locale":"es","slug":"agentes-ia-pagos-autonomos-gobernanza-empresarial-mpbiibou","title":"Cuando los agentes pagan solos, la gobernanza llega tarde","primary_category":"ai","author":{"name":"Isabel Ríos","slug":"isabel-rios"},"published_at":"2026-05-18T18:03:04.494Z","total_votes":91,"comment_count":0,"has_map":true,"urls":{"human":"https://sustainabl.net/es/articulo/agentes-ia-pagos-autonomos-gobernanza-empresarial-mpbiibou","agent":"https://sustainabl.net/agent-native/es/articulo/agentes-ia-pagos-autonomos-gobernanza-empresarial-mpbiibou"},"summary":{"one_line":"AWS y Google lanzaron en mayo de 2026 infraestructura para que agentes de IA realicen pagos autónomos, mientras los marcos de auditoría, cumplimiento y ciberseguros aún no contemplan actores no humanos con autoridad financiera.","core_question":"¿Qué ocurre con la gobernanza corporativa, la auditoría y la responsabilidad legal cuando un agente de IA puede gastar dinero sin aprobación humana explícita?","main_thesis":"La infraestructura para pagos autónomos de agentes llegó al mercado antes de que existieran marcos de auditoría, cumplimiento o seguro que la contemplen, creando una brecha estructural de gobernanza que no es un descuido técnico sino una consecuencia del ritmo de competencia entre plataformas de nube."},"content_markdown":"## Cuando los agentes pagan solos, la gobernanza llega tarde\n\nEn una semana de mayo de 2026, la infraestructura de IA empresarial cruzó una frontera que los marcos de auditoría, cumplimiento y seguros aún no habían dibujado. El 7 de mayo, AWS presentó en versión preliminar Amazon Bedrock AgentCore Payments, un sistema construido con Coinbase y Stripe que permite a los agentes de inteligencia artificial realizar pagos autónomos durante su ejecución: acceder a APIs de pago, servidores MCP, contenido web y otros agentes sin que ningún humano apruebe cada transacción. Una semana después, una pantalla de incorporación filtrada del próximo agente Gemini Spark de Google advertía a los usuarios que el sistema \"puede hacer cosas como compartir tu información o realizar compras sin preguntar\". Dos anuncios en siete días, de dos de las mayores plataformas de infraestructura tecnológica del planeta, que describen el mismo comportamiento: un agente que decide gastar dinero por su cuenta.\n\nLo que cambió no fue solo técnico. Lo que cambió fue la naturaleza del actor que toma decisiones financieras dentro de una empresa. Hasta ahora, los sistemas de IA recomendaban, clasificaban o generaban contenido. A partir de este momento, algunos de ellos también compran. Y las políticas de procurement, los marcos de auditoría SOC 2 e ISO 27001, y los contratos de ciberseguros que las empresas renuevan cada año fueron escritos para un mundo donde detrás de cada transacción hay una persona identificable.\n\nEsa persona ya no está siempre ahí.\n\n## El mecanismo que nadie auditó antes de activar\n\nAmazon Bedrock AgentCore Payments opera sobre el protocolo x402, un estándar HTTP nativo desarrollado por Coinbase que convierte el código de estado HTTP 402 —\"Pago requerido\", técnicamente existente desde los años noventa pero jamás implementado a escala— en un carril de pagos máquina a máquina. Cuando un agente encuentra un recurso de pago durante su ejecución, AgentCore negocia los términos x402, autentica la billetera, ejecuta un pago en USDC sobre Base —la red Ethereum de capa 2 de Coinbase— y entrega prueba del pago al recurso, todo sin interrumpir el ciclo de razonamiento del agente. El desarrollador conecta una billetera CDP de Coinbase o una billetera Stripe Privy, la financia con stablecoins o tarjeta de débito, y fija un límite de gasto por sesión. La liquidación tarda aproximadamente 200 milisegundos.\n\nLa interfaz para los desarrolladores es deliberadamente opaca respecto al protocolo subyacente. AWS no exige conocer x402 ni la mecánica de las billeteras. Se establece un presupuesto, se activa la capacidad, y el servicio gestionado maneja la ejecución. Warner Bros. Discovery está probando el sistema para acceso a contenido premium incluyendo deportes en vivo; Heurist AI lo usa para construir un agente de investigación que realiza análisis financiero para usuarios finales. AWS ha anticipado que los próximos casos de uso incluyen reservas de hotel, viajes y pagos a comercios.\n\nLo que este diseño hace bien es eliminar fricción para el desarrollador. Lo que no resuelve —y no pretende resolver— es la pregunta de qué pasa cuando el agente gasta dinero que nadie autorizó explícitamente, o cuando una instrucción manipulada lo lleva a gastar en destinos que no estaban en la intención original.\n\nEl límite de gasto por sesión es el control principal que AWS ofrece. Es un control real. También es estructuralmente análogo a los límites de transacción que existían en 2008 para contener el fraude con tarjetas: acotan el peor evento individual sin acotar el vector agregado. Un agente que encuentra un endpoint controlado por un atacante, recibe una instrucción envenenada que lo lleva a \"verificar\" una billetera mediante 200 micropagos de fracción de centavo, y permanece dentro del límite por sesión en cada llamada, puede vaciar la billetera en el agregado sin disparar ninguna alarma de umbral. La inyección de prompts, con una tasa de éxito documentada de alrededor del 1% incluso en los mejores sistemas de frontera, opera ahora a velocidad de máquina contra un agente con acceso a fondos. Lo que en 2025 producía exfiltración de datos, en 2026 puede producir movimiento de fondos.\n\n## La brecha que los CXOs no han medido\n\nLas preguntas que los directorios aún no han formulado con precisión son preguntas de arquitectura, no de tecnología. Quién es responsable cuando un agente realiza un gasto que el usuario no aprobó. Qué ocurre con los controles de conocimiento del cliente y prevención del lavado de dinero cuando la parte compradora es software. Cómo deben tratar las políticas de adquisiciones el gasto iniciado por agentes. Y si las certificaciones SOC 2 Tipo II e ISO 27001 vigentes cubren algo de esto.\n\nLa respuesta honesta a la última pregunta es que no. SOC 2 fue diseñado para un modelo donde las acciones privilegiadas son rastreables hasta una persona responsable. Un auditor que encuentra acciones no atribuibles en sistemas sensibles las trata como brechas de accountability, porque el marco fue construido alrededor de la expectativa de un individuo identificable detrás de cada operación sensible. Un agente que inicia un pago como resultado de un resultado de herramienta, una inyección de prompt o una página web comprometida no produce el artefacto de auditoría que el marco presupone. ISO 27001 establece requisitos de gestión de seguridad de la información, pero no contiene aún objetivos de control explícitos para agentes transaccionales autónomos.\n\nEl ciberseguro presenta una brecha diferente pero relacionada. Los modelos de suscripción actuales asumen que el fraude surge del robo de credenciales, la ingeniería social o el compromiso del sistema, no de agentes correctamente autenticados y conformes con las políticas que realizan pagos en respuesta a prompts adversariales o razonamiento defectuoso. Las aseguradoras han comenzado a añadir suplementos de IA a las renovaciones y a pedir evidencia de gobernanza que la mayoría de los informes SOC 2 no contiene. Lo que el sector llama \"evidencia de gobernanza\" en este contexto aún no tiene una definición estable.\n\nEl marco legal se está moviendo más rápido que el marco de auditoría. La ley AB 316 de California, vigente desde el 1 de enero de 2026, impide a los demandados usar la operación autónoma de un sistema de IA como defensa ante reclamaciones de responsabilidad. La ley de IA de Colorado, efectiva en junio de 2026, exigirá a los desplegadores de sistemas de IA de alto riesgo realizar evaluaciones de impacto anuales. Las obligaciones de transparencia del Reglamento de IA de la UE para el consumidor entran en vigor el 2 de agosto de 2026. Los reguladores están llegando. Las aseguradoras están llegando. Los auditores llegan después.\n\n## Identidades no humanas y el diseño del poder financiero\n\nHay una dimensión estructural en este problema que los análisis centrados en el riesgo técnico suelen omitir: la pregunta de quién estaba en la sala cuando se diseñaron los controles, y qué clase de actor se asumió implícitamente como sujeto de esos controles.\n\nLos marcos de gobernanza financiera corporativa —desde las políticas de procurement hasta los modelos de delegación de autoridad— fueron construidos sobre una arquitectura donde el poder de gasto fluye de personas a personas, con aprobaciones documentadas que forman una cadena de custodia. Esa cadena presupone intencionalidad humana, registro explícito y la posibilidad de rendición de cuentas personal. Los sistemas de identidad y acceso privilegiado fueron diseñados con la misma lógica: incluso las cuentas de servicio tienen un propietario humano identificable.\n\nLos agentes con capacidad de pago rompen esa cadena en un punto específico. No están fuera de los sistemas de identidad —AgentCore gestiona autenticación de billeteras y expone actividad de pagos en logs, métricas y trazas—, pero están fuera del modelo mental sobre el que se construyeron las políticas de control. Se estima que las identidades no humanas superarán los 45 mil millones para finales de 2026, más de doce veces la fuerza laboral global humana, mientras apenas el 10% de las organizaciones reporta tener una estrategia para gestionarlas. Ese número no es solo un problema de escala operativa. Es un problema de diseño de poder: las organizaciones asignaron autoridad financiera a actores que sus propias políticas no reconocen como actores.\n\nEl primer paso práctico para las empresas que ya están evaluando o desplegando agentes con capacidad de pago es incorporar esos agentes al mismo inventario de identidades que incluye a los humanos con autoridad de gasto. Cada agente que puede mover dinero necesita el mismo nivel de trazabilidad, revisión periódica y política de revocación que cualquier empleado con firma autorizada. El segundo paso es reescribir las políticas de adquisiciones para reconocer el software como parte compradora posible: los controles actuales asumen un iniciador humano, una orden de compra documentada y una cadena de aprobación atribuible. Un agente de investigación que compra un feed de datos de mercado a través de un micropago en stablecoin en tiempo de ejecución no encaja en ninguno de esos patrones. El tercer paso es releer las certificaciones SOC 2 e ISO 27001 de los proveedores cuyos agentes operarán dentro del perímetro empresarial con autoridad de pago, preguntando no si el proveedor tiene las certificaciones, sino si el período de auditoría cubrió transacciones iniciadas por agentes y si el lenguaje de control abordó acciones tomadas sin un humano en el ciclo.\n\n## Lo que esta semana revela sobre el diseño de poder en IA\n\nHay algo significativo en el hecho de que la infraestructura para que los agentes gasten dinero llegara al mercado antes de que existieran marcos de auditoría para evaluarla. No es un descuido técnico ni una decisión maliciosa de ninguna empresa en particular. Es una consecuencia estructural de cómo se construyen las plataformas de infraestructura: los proveedores de nube compiten por captura de workloads, y quien llega primero con una capacidad nueva define el estándar de facto. La gobernanza llega cuando los reguladores, auditores y aseguradoras tienen suficientes incidentes para construir un marco sobre ellos. En el orden habitual de cosas, eso ocurre después del primer daño público.\n\nLo que esta semana también reveló es una asimetría en cómo los diferentes actores del mercado están posicionando el límite de la autonomía financiera. Tres de los cuatro grandes proveedores de IA de frontera están desplegando o señalando agentes que pueden mover dinero. Anthropic, con Claude, ha bloqueado compras autónomas a nivel de política y ha posicionado ese límite como una característica, no como una limitación. Esa diferencia no es solo filosófica: representa una hipótesis sobre dónde está el riesgo de reputación y responsabilidad legal en el ciclo de vida del producto, y quién está dispuesto a asumir ese riesgo primero.\n\nLa inteligencia periférica en este caso no está en los equipos que están construyendo la capacidad. Está en los equipos de auditoría interna, legal, cumplimiento y gestión de riesgos que aún no han sido convocados a la conversación sobre despliegue de agentes. La arquitectura de poder que esta semana quedó expuesta no es la de los agentes frente a los humanos, sino la del ritmo de despliegue frente al ritmo de gobernanza, y esa brecha rara vez se cierra sola.","article_map":{"title":"Cuando los agentes pagan solos, la gobernanza llega tarde","entities":[{"name":"Amazon Web Services (AWS)","type":"company","role_in_article":"Lanzó Amazon Bedrock AgentCore Payments, la infraestructura central analizada en el artículo."},{"name":"Amazon Bedrock AgentCore Payments","type":"product","role_in_article":"Sistema que permite a agentes de IA realizar pagos autónomos usando el protocolo x402 sobre stablecoins."},{"name":"Coinbase","type":"company","role_in_article":"Desarrolló el protocolo x402 y la red Base; provee billeteras CDP integradas en AgentCore."},{"name":"Stripe","type":"company","role_in_article":"Provee billeteras Stripe Privy integradas en AgentCore Payments."},{"name":"Google","type":"company","role_in_article":"Filtró pantalla de incorporación de Gemini Spark indicando capacidad de compras autónomas."},{"name":"Gemini Spark","type":"product","role_in_article":"Agente de Google cuya pantalla de incorporación filtrada describe capacidad de realizar compras sin preguntar."},{"name":"Anthropic","type":"company","role_in_article":"Referencia comparativa: ha bloqueado compras autónomas en Claude a nivel de política, posicionándolo como diferenciador."},{"name":"Claude","type":"product","role_in_article":"Agente de Anthropic que tiene bloqueadas las compras autónomas como decisión de política de producto."},{"name":"Warner Bros. Discovery","type":"company","role_in_article":"Empresa que está probando AgentCore Payments para acceso a contenido premium incluyendo deportes en vivo."},{"name":"Heurist AI","type":"company","role_in_article":"Empresa que usa AgentCore para construir un agente de investigación con análisis financiero para usuarios finales."},{"name":"x402","type":"technology","role_in_article":"Protocolo HTTP nativo desarrollado por Coinbase que habilita pagos máquina a máquina usando el código de estado HTTP 402."},{"name":"Base","type":"technology","role_in_article":"Red Ethereum de capa 2 de Coinbase sobre la que se liquidan los pagos en USDC."}],"tradeoffs":["Eliminar fricción para el desarrollador (interfaz opaca al protocolo) vs. reducir visibilidad para los equipos de riesgo sobre el vector de ataque real.","Velocidad de despliegue de capacidades nuevas (ventaja competitiva de plataforma) vs. madurez de los marcos de gobernanza necesarios para operarlas con seguridad.","Límites de gasto por sesión como control real vs. insuficiencia de ese control ante ataques de micropagos agregados que permanecen bajo el umbral.","Autonomía financiera del agente para completar tareas sin fricción vs. pérdida de la cadena de custodia de aprobaciones que presuponen los marcos de auditoría.","Ser primero en el mercado con pagos autónomos (AWS, Google) vs. bloquear esa capacidad como señal de menor riesgo de responsabilidad (Anthropic con Claude)."],"key_claims":[{"claim":"AWS lanzó Amazon Bedrock AgentCore Payments el 7 de mayo de 2026 en versión preliminar, construido con Coinbase y Stripe.","confidence":"high","support_type":"reported_fact"},{"claim":"Una pantalla de incorporación filtrada de Gemini Spark de Google advertía que el sistema puede realizar compras sin preguntar.","confidence":"medium","support_type":"reported_fact"},{"claim":"El protocolo x402 convierte el código HTTP 402 en un carril de pagos máquina a máquina; la liquidación tarda aproximadamente 200 milisegundos.","confidence":"high","support_type":"reported_fact"},{"claim":"Warner Bros. Discovery y Heurist AI están probando AgentCore Payments en casos de uso reales.","confidence":"high","support_type":"reported_fact"},{"claim":"La inyección de prompts tiene una tasa de éxito documentada de alrededor del 1% incluso en los mejores sistemas de frontera.","confidence":"medium","support_type":"reported_fact"},{"claim":"SOC 2 e ISO 27001 no cubren transacciones iniciadas por agentes autónomos porque presuponen un individuo identificable detrás de cada acción sensible.","confidence":"high","support_type":"inference"},{"claim":"Los modelos de ciberseguro actuales no contemplan agentes correctamente autenticados que gastan en respuesta a prompts adversariales como vector de fraude cubierto.","confidence":"high","support_type":"inference"},{"claim":"Las identidades no humanas superarán los 45 mil millones para finales de 2026, más de doce veces la fuerza laboral humana global.","confidence":"medium","support_type":"reported_fact"}],"main_thesis":"La infraestructura para pagos autónomos de agentes llegó al mercado antes de que existieran marcos de auditoría, cumplimiento o seguro que la contemplen, creando una brecha estructural de gobernanza que no es un descuido técnico sino una consecuencia del ritmo de competencia entre plataformas de nube.","core_question":"¿Qué ocurre con la gobernanza corporativa, la auditoría y la responsabilidad legal cuando un agente de IA puede gastar dinero sin aprobación humana explícita?","core_tensions":["Ritmo de despliegue tecnológico vs. ritmo de gobernanza: la infraestructura para pagos autónomos llegó al mercado antes de que existieran marcos para auditarla.","Autoridad financiera delegada a agentes vs. marcos de control diseñados para cadenas de aprobación humanas con intencionalidad y rendición de cuentas personales.","Certificaciones de seguridad vigentes (SOC 2, ISO 27001) vs. ausencia de cobertura real para transacciones iniciadas por agentes autónomos.","Competencia por ser primero en capacidades de agentes vs. responsabilidad legal creciente para los desplegadores bajo nuevas leyes de IA.","Opacidad deliberada de la interfaz para desarrolladores (reduce fricción) vs. necesidad de visibilidad de los equipos de riesgo sobre el protocolo subyacente."],"open_questions":["¿Quién es legalmente responsable cuando un agente realiza un gasto que el usuario no aprobó explícitamente?","¿Cómo deben tratarse los controles KYC y AML cuando la parte compradora es software, no una persona?","¿Cuándo actualizarán SOC 2 e ISO 27001 sus marcos de control para incluir objetivos explícitos sobre agentes transaccionales autónomos?","¿Qué constituye 'evidencia de gobernanza' suficiente para los suplementos de IA que las aseguradoras están añadiendo a las renovaciones?","¿Cómo se cierra la brecha entre el 10% de organizaciones con estrategia para identidades no humanas y la escala proyectada de 45 mil millones de esas identidades?","¿La posición de Anthropic de bloquear compras autónomas resultará en ventaja competitiva de reputación o en desventaja funcional frente a agentes más autónomos?","¿Qué ocurre con la cobertura de ciberseguro existente cuando el primer incidente público de fraude por agente autenticado llegue a los tribunales?"],"training_value":{"recommended_for":["CISOs y equipos de seguridad evaluando agentes con capacidad de pago","Directores de auditoría interna y cumplimiento actualizando marcos para IA agéntica","Equipos legales y de gestión de riesgos en empresas que despliegan o evalúan agentes de IA","Responsables de adquisiciones y procurement que necesitan actualizar políticas para contemplar software como parte compradora","Brokers y suscriptores de ciberseguros diseñando suplementos de IA","Arquitectos de soluciones empresariales que integran agentes de AWS, Google o Anthropic en flujos con autoridad financiera"],"when_this_article_is_useful":["Al evaluar el despliegue de agentes de IA con acceso a sistemas de pago o autoridad de gasto en entornos empresariales.","Al revisar la cobertura real de certificaciones SOC 2 e ISO 27001 de proveedores que ofrecen agentes autónomos.","Al preparar renovaciones de pólizas de ciberseguro en organizaciones que están adoptando IA agéntica.","Al diseñar políticas de adquisiciones o marcos de delegación de autoridad financiera que contemplen software como parte compradora.","Al formular preguntas de due diligence sobre gobernanza de IA para directorios o comités de riesgo.","Al analizar el posicionamiento competitivo de proveedores de IA en función de sus decisiones sobre autonomía financiera de agentes."],"what_a_business_agent_can_learn":["Cómo identificar brechas entre capacidades tecnológicas desplegadas y marcos de gobernanza existentes antes de que se materialicen en incidentes.","Por qué los límites de control por transacción individual son insuficientes ante vectores de ataque agregados, y cómo diseñar controles complementarios.","Cómo evaluar si una certificación de seguridad vigente (SOC 2, ISO 27001) cubre realmente el caso de uso que se está desplegando, no solo si el proveedor tiene la certificación.","Qué preguntas formular a proveedores de agentes con capacidad de pago antes de integrarlos en el perímetro empresarial.","Cómo la competencia entre plataformas de infraestructura genera estándares de facto que las empresas adoptan antes de que existan marcos para evaluarlos.","Por qué las identidades no humanas deben incorporarse al mismo inventario de gestión de acceso privilegiado que las identidades humanas con autoridad de gasto."]},"argument_outline":[{"label":"1. El evento detonador","point":"En siete días de mayo de 2026, AWS lanzó Amazon Bedrock AgentCore Payments y Google filtró que Gemini Spark puede realizar compras sin preguntar, normalizando el gasto autónomo de agentes.","why_it_matters":"Dos de los mayores proveedores de infraestructura del mundo convergieron simultáneamente en el mismo comportamiento, señalando un punto de inflexión de mercado, no un experimento aislado."},{"label":"2. El mecanismo técnico","point":"AgentCore usa el protocolo x402 sobre HTTP para pagos máquina a máquina en USDC sobre la red Base de Coinbase, con liquidación en ~200ms y sin interrumpir el ciclo de razonamiento del agente.","why_it_matters":"La opacidad deliberada de la interfaz para desarrolladores elimina fricción pero también elimina visibilidad sobre el protocolo subyacente, reduciendo la probabilidad de que los equipos de riesgo comprendan el vector de ataque real."},{"label":"3. El control insuficiente","point":"El límite de gasto por sesión es el control principal ofrecido. Es análogo a los límites de transacción de tarjetas de 2008: acotan el peor evento individual sin acotar el vector agregado.","why_it_matters":"Un atacante puede vaciar una billetera mediante micropagos que permanecen bajo el umbral por sesión en cada llamada. La inyección de prompts, con tasa de éxito documentada del ~1%, opera ahora a velocidad de máquina contra un agente con acceso a fondos."},{"label":"4. La brecha de auditoría","point":"SOC 2 e ISO 27001 presuponen un individuo identificable detrás de cada acción sensible. Un agente que inicia un pago como resultado de una inyección de prompt no produce el artefacto de auditoría que esos marcos presuponen.","why_it_matters":"Las empresas que renuevan certificaciones SOC 2 Tipo II e ISO 27001 pueden creer que están cubiertas cuando en realidad sus marcos de control no contemplan transacciones iniciadas por agentes."},{"label":"5. La brecha de ciberseguro","point":"Los modelos de suscripción actuales asumen que el fraude surge de robo de credenciales o ingeniería social, no de agentes correctamente autenticados que gastan en respuesta a prompts adversariales.","why_it_matters":"Las aseguradoras están añadiendo suplementos de IA y pidiendo evidencia de gobernanza que la mayoría de los informes SOC 2 no contiene, creando exposición no cubierta para las empresas que despliegan agentes con capacidad de pago."},{"label":"6. El marco legal en movimiento","point":"AB 316 de California (vigente enero 2026), la ley de IA de Colorado (junio 2026) y el Reglamento de IA de la UE (agosto 2026) están llegando antes de que los marcos de auditoría se actualicen.","why_it_matters":"La responsabilidad legal ya está siendo asignada a los desplegadores mientras los marcos de control internos aún no reconocen a los agentes como actores con autoridad financiera."}],"one_line_summary":"AWS y Google lanzaron en mayo de 2026 infraestructura para que agentes de IA realicen pagos autónomos, mientras los marcos de auditoría, cumplimiento y ciberseguros aún no contemplan actores no humanos con autoridad financiera.","related_articles":[{"reason":"Analiza cómo las capas de infraestructura tecnológica se convierten en estándares de facto antes de que exista gobernanza sobre ellas, patrón central del artículo sobre pagos autónomos.","article_id":12802},{"reason":"Examina la paradoja de Solow aplicada a IA: la productividad y el impacto real llegan con retraso respecto a la adopción, lo que conecta con la brecha entre despliegue de capacidades y madurez de gobernanza.","article_id":12737},{"reason":"Notion como caso de plataforma que transiciona de herramienta a infraestructura ilustra el mismo patrón de captura de workloads que AWS ejecuta con AgentCore Payments.","article_id":12720}],"business_patterns":["Los proveedores de infraestructura de nube compiten por captura de workloads lanzando capacidades antes de que existan marcos de gobernanza para evaluarlas, definiendo el estándar de facto.","La gobernanza corporativa llega estructuralmente después del primer daño público: reguladores, auditores y aseguradoras construyen marcos sobre incidentes, no sobre anticipación.","Los controles de seguridad financiera (límites de transacción) acotan el peor evento individual sin acotar el vector agregado, patrón repetido desde el fraude con tarjetas de 2008.","Las identidades no humanas escalan órdenes de magnitud más rápido que las estrategias organizacionales para gestionarlas, creando brechas de gobernanza estructurales.","Los marcos de auditoría y cumplimiento presuponen implícitamente un actor humano identificable; cuando ese supuesto falla, la certificación existe pero la cobertura real no."],"business_decisions":["Decidir si desplegar agentes con capacidad de pago antes de que los marcos de auditoría internos los contemplen explícitamente.","Incorporar agentes con autoridad de gasto al inventario de identidades corporativas con el mismo nivel de trazabilidad que empleados con firma autorizada.","Reescribir políticas de adquisiciones para reconocer software como parte compradora posible, incluyendo micropagos en stablecoin en tiempo de ejecución.","Releer certificaciones SOC 2 e ISO 27001 de proveedores cuyos agentes operarán con autoridad de pago dentro del perímetro empresarial.","Evaluar si las pólizas de ciberseguro vigentes cubren fraude originado por agentes autenticados que gastan en respuesta a prompts adversariales.","Definir límites de gasto por sesión y por agregado, no solo por transacción individual, para agentes con acceso a fondos.","Convocar a equipos de auditoría interna, legal, cumplimiento y gestión de riesgos antes del despliegue de agentes con capacidad de pago, no después."]}}