Cisco ha aprovechado RSA Conference 2026 para lanzar una ofensiva amplia en torno a uno de los debates más delicados de la Inteligencia Artificial empresarial: cómo asegurar agentes que ya no solo responden preguntas, sino que toman decisiones, ejecutan tareas y acceden a sistemas corporativos. La compañía ha presentado nuevas capacidades en identidad, control de acceso, pruebas de seguridad para modelos y agentes, un nuevo marco open source y varias novedades en Splunk orientadas a automatizar el trabajo del SOC. Todo ello bajo una misma idea: la IA agéntica no llegará de verdad a producción si las empresas no resuelven antes su problema de confianza.
La propia Cisco aporta una cifra que resume bastante bien esa distancia entre entusiasmo y despliegue real. Según una encuesta reciente de la compañía entre grandes clientes empresariales, el 85% asegura estar experimentando con agentes de IA, pero solo el 5% los ha llevado ya a producción. La lectura que hace Cisco es clara: el gran cuello de botella ya no es tanto técnico como de seguridad, gobernanza y control operativo.
De los chatbots a los agentes que actúan
El cambio de fondo es importante. En la etapa inicial de la IA generativa, el mayor riesgo solía ser una respuesta incorrecta o una alucinación incómoda. En el terreno agéntico, el problema es distinto: el error puede traducirse en una acción equivocada, una consulta indebida, una orden no autorizada o un acceso excesivo a recursos críticos. Por eso Cisco plantea que la seguridad del trabajo agéntico debe organizarse en tres frentes: proteger al mundo frente a los agentes, proteger a los agentes frente al mundo y dar a los equipos de seguridad capacidad de detección y respuesta a velocidad de máquina.
Ese enfoque también encaja con el diagnóstico de Talos, la unidad de inteligencia de Cisco. En su informe anual de 2025, publicado el mismo 23 de marzo, Talos subraya que los atacantes siguen concentrándose en componentes relacionados con identidad, autenticación y confianza entre sistemas, precisamente una superficie que gana importancia a medida que proliferan cargas de trabajo no humanas y agentes con capacidad de actuación. Cisco utiliza ese argumento para defender que la expansión de la IA agéntica obligará a revisar los modelos tradicionales de identidad y acceso.
Zero Trust también para agentes
La primera gran novedad del anuncio está ahí. Cisco ha decidido extender su enfoque Zero Trust Access a los agentes de IA mediante nuevas funciones en Cisco Identity Intelligence, Duo y Secure Access. La propuesta incluye descubrimiento de identidades no humanas y agentes, registro de agentes en Duo IAM con vinculación a un responsable humano, control de acceso granular y de corta duración, y tráfico de herramientas canalizado a través de un gateway MCP para reducir puntos ciegos. Sobre el papel, la compañía quiere que cada agente tenga identidad verificable, propietario claro y permisos estrictamente limitados a la tarea que debe ejecutar.
La idea no es menor. Buena parte de las herramientas clásicas de acceso seguro se diseñaron para usuarios humanos, no para software capaz de encadenar acciones autónomas. Cisco sostiene que ese desfase deja huecos de visibilidad y una aplicación inconsistente de políticas. Con sus nuevas funciones de Duo y Secure Access intenta cubrir precisamente esa brecha, llevando la lógica del IAM y del SSE a un escenario donde los “empleados” también pueden ser agentes.
AI Defense, pruebas antes del despliegue y un nuevo ranking de modelos
La segunda pata del anuncio se centra en proteger a los agentes antes de que lleguen a producción. Cisco ha lanzado AI Defense: Explorer Edition, una edición de autoservicio pensada para que desarrolladores, equipos AppSec e investigadores puedan poner a prueba modelos y aplicaciones agénticas frente a ataques como prompt injection, jailbreaks o salidas inseguras. Según la compañía, esta edición gratuita reutiliza el motor de validación ya presente en su versión empresarial y permite hacer red teaming de modelos y agentes en apenas unos minutos.
Junto a esa herramienta, Cisco ha presentado también un Agent Runtime SDK para incrustar políticas dentro del flujo de trabajo de los agentes en fase de construcción, con soporte para marcos como AWS Bedrock AgentCore, Google Vertex Agent Builder, Azure AI Foundry y LangChain. Y, como complemento, ha anunciado un nuevo LLM Security Leaderboard, un recurso público con evaluaciones comparativas sobre resistencia de modelos a ataques adversariales, jailbreaks y otras técnicas de manipulación. Cisco lo plantea como una forma de añadir señales de seguridad a un mercado que hasta ahora ha comparado modelos sobre todo por benchmarks de capacidad, no por resiliencia.
DefenseClaw y la apuesta por el open source
Cisco también ha querido dar una señal a la comunidad técnica con DefenseClaw, un nuevo marco open source para desplegar agentes con más controles de seguridad desde el principio. La compañía explica que integra herramientas como Skills Scanner, MCP Scanner, AI BoM y CodeGuard para escanear habilidades, verificar servidores MCP, inventariar activos de IA y revisar riesgos en código generado. Además, Cisco prevé conectarlo con NVIDIA OpenShell como entorno sandbox de ejecución, con la idea de reducir pasos manuales y acelerar el despliegue seguro de agentes. DefenseClaw, según el blog oficial de Cisco, estará disponible en GitHub desde el 27 de marzo de 2026.
Más allá del nombre, el movimiento tiene lectura estratégica. Cisco intenta presentarse no solo como proveedor de seguridad cerrada para empresa, sino también como actor con herramientas abiertas en un momento en que los equipos de desarrollo están montando agentes con rapidez y no siempre esperan a que seguridad llegue después. DefenseClaw es, en ese sentido, un intento de meter la seguridad dentro del build process y no solo en la fase posterior de auditoría.
Splunk y el SOC agéntico
La tercera capa del anuncio apunta al centro de operaciones de seguridad. Cisco ha aprovechado su cartera Splunk para empujar la idea de un SOC más agéntico y menos reactivo. Entre las novedades figuran Exposure Analytics, integrado por defecto en Splunk Enterprise Security; Detection Studio, como espacio unificado para ingeniería de detección; Federated Search para buscar y correlacionar datos entre múltiples entornos; y un conjunto de agentes especializados para tareas como triage, construcción de detecciones, generación de procedimientos, respuesta guiada, automatización y análisis de malware.
No todo llegará al mismo tiempo. Cisco ha indicado que Detection Studio y Malware Threat Reversing Agent ya están disponibles de forma general. Exposure Analytics, SOP Agent y Federated Search deberían llegar entre abril y mayo; Automation Builder Agent y Triage Agent se esperan para junio; y Detection Builder Agent junto a Guided Response Agent entrarán en pruebas de prerrelevo también en junio de 2026. Ese calendario es relevante porque muestra que una parte del anuncio ya está operativa, mientras otra sigue en una fase todavía más cercana a la hoja de ruta que al producto cerrado.
En conjunto, Cisco intenta ocupar una posición ambiciosa dentro del mercado de la seguridad para IA empresarial. No se limita a hablar de protección de modelos, sino que conecta identidad, acceso, red teaming, validación de agentes, despliegue seguro y automatización del SOC dentro de una misma narrativa. Falta por ver cuánto de esta visión se traduce en adopción real y cuánto se quedará en demostraciones de feria, pero el mensaje de fondo ya es claro: si los agentes van a convertirse en una nueva fuerza laboral digital, la seguridad quiere dejar de ser el freno y pasar a presentarse como el habilitador principal.
Preguntas frecuentes
¿Qué ha anunciado Cisco exactamente en RSA Conference 2026?
Cisco ha presentado nuevas funciones de seguridad para IA agéntica en varias capas: identidad y acceso con Duo, visibilidad de agentes con Identity Intelligence, control en Secure Access, pruebas con AI Defense: Explorer Edition, el marco abierto DefenseClaw y nuevas capacidades agénticas en Splunk para el SOC.
¿Qué significa que Cisco lleve Zero Trust a los agentes de IA?
Significa que los agentes pasan a tratarse como identidades con permisos delimitados, responsable humano asignado, visibilidad en el inventario corporativo y acceso restringido a herramientas y recursos según tarea, contexto y tiempo.
¿Qué es AI Defense: Explorer Edition?
Es una edición de autoservicio de Cisco AI Defense orientada a desarrolladores, AppSec e investigadores para hacer red teaming de modelos y aplicaciones agénticas y comprobar su resistencia frente a ataques antes del despliegue.
¿Qué es DefenseClaw y cuándo estará disponible?
DefenseClaw es un nuevo marco open source de Cisco para desplegar agentes con controles de seguridad integrados. Cisco ha indicado que estará disponible en GitHub a partir del 27 de marzo de 2026 y que prevé integrarlo con NVIDIA OpenShell.