5 de febrero de 2026 # Vídeo - Píldora de Innovación sobre Agent 365 y Gobierno de agentes IA Interesante píldora de innovación de los grandes [Kiko de Angel](https://www.linkedin.com/in/fdangel/) y [Lucía Cordero](https://www.linkedin.com/in/luciacordero/). Os dejo el vídeo y más abajo un resumen del vídeo en forma de documento formativo (hecho, obviamente, con Copilot) ![](https://www.youtube.com/watch?v=Uo9DYiAAUVo) --- # Documento formativo: Introducción y uso de Agent 365 en entornos profesionales Basado en el contenido del vídeo _Píldora Innovation: Agent 365_ [youtube.com](https://www.youtube.com/watch?v=Uo9DYiAAUVo) ![](./attachments/Eco-Agent-365-y-Gobierno-de-agentes-IA.webp) ## Objetivo del contenido Explicar de forma clara y estructurada qué es Agent 365, por qué es necesario en las organizaciones modernas y cómo se utiliza para gobernar agentes de inteligencia artificial dentro del ecosistema Microsoft 365. --- ## A quién va dirigido • Equipos de IT responsables de identidad, seguridad y administración de Microsoft 365 • Responsables de innovación, automatización y adopción de IA • Equipos de desarrollo que crean o integran agentes • Profesionales que necesitan comprender cómo se gobiernan agentes autónomos en un entorno corporativo --- ## Conceptos clave **Agente** Entidad de software con identidad propia, capaz de ejecutar tareas, acceder a datos y operar de forma autónoma. **Gobernanza de agentes** Conjunto de prácticas para inventariar, controlar, asegurar y supervisar agentes dentro de una organización. **Agent 365** Solución de Microsoft integrada en el ecosistema M365 que permite gestionar agentes internos y externos, aplicar políticas de seguridad y monitorizar su comportamiento. **Entra ID** Plataforma de identidad que asigna identidad a usuarios y agentes, permitiendo aplicar políticas de acceso y seguridad. **Purview** Conjunto de herramientas para gobernanza y protección de datos. **Defender** Tecnología de seguridad que detecta comportamientos anómalos, riesgos y accesos indebidos. **Blueprints** Plantillas de políticas que definen qué puede hacer un agente según su función o área. --- ## Explicación por bloques lógicos ### 1. Por qué surge la necesidad de Agent 365 • La proliferación de agentes es muy rápida: un tenant nuevo de M365 genera ~140 agentes por defecto. • Las organizaciones crean agentes en múltiples departamentos sin coordinación. • Esto provoca duplicidades, falta de control, riesgos de seguridad y ausencia de trazabilidad. • Los equipos de IT necesitan saber cuántos agentes existen, qué hacen, qué datos consumen y quién los utiliza. ### 2. Qué es Agent 365 • Es la “torre de control” para todos los agentes de una organización. • Gestiona agentes creados en Microsoft (Copilot Studio, Foundry) y agentes externos mediante SDK. • Se integra nativamente con Entra ID, Purview y Defender. • Permite inventariar, monitorizar, aplicar políticas y asegurar agentes. ### 3. Áreas principales de trabajo de Agent 365 1. **Inventario**: listado completo de agentes y herramientas asociadas. 2. **Control de acceso**: qué puede hacer cada agente y a qué datos accede. 3. **Reporting**: uso real, frecuencia, usuarios que lo consumen y eficacia. 4. **Interoperabilidad**: integración con agentes de terceros mediante Microsoft Agent Framework. 5. **Seguridad**: detección de anomalías, fugas de datos, accesos indebidos y aplicación de políticas. ### 4. Identidad del agente • Cada agente publicado recibe una identidad en Entra ID. • Esto permite aplicar las mismas políticas que a un usuario: permisos, restricciones, auditoría. • La identidad es el punto de partida para cualquier control posterior. ### 5. Portal de administración de M365 • Incluye un nuevo apartado “Agentes”. • Permite ver todos los agentes del tenant, sus canales, capacidades y estado. • Se pueden deshabilitar agentes que presenten riesgos (por ejemplo, acceso no autorizado a Microsoft Graph). ### 6. Visualización de interacciones (MAP) • Muestra cómo se relacionan los agentes entre sí. • Permite identificar dependencias, flujos inesperados y patrones de uso. • Facilita la detección de comportamientos anómalos. ### 7. Interoperabilidad con agentes externos • Agent 365 puede gobernar agentes creados fuera del ecosistema Microsoft. • Requiere integrarlos mediante Microsoft Agent Framework o el SDK de Agent 365. • Permite unificar agentes de Bedrock, Foundry, Copilot y otros en un único flujo de trabajo. ### 8. Seguridad avanzada • Defender detecta comportamientos no habituales (por ejemplo, acceso a un storage no previsto). • Permite generar alertas y bloquear agentes automáticamente mediante políticas de Purview. • Facilita la mitigación de riesgos como prompt injection o fugas de información. ### 9. Gestión de herramientas (MCPs) • Agent 365 también inventaría y controla las herramientas que los agentes consumen. • Ejemplos: – MCP para consultar perfiles de usuario – MCP para integrarse con Copilot – MCP para automatizar tareas administrativas (asignación de licencias, etc.) ### 10. Diferencias con otras soluciones • **Agent Registry**: gestiona identidad, pero no políticas ni seguridad. • **API Center**: inventario de agentes y herramientas, pero sin gobierno ni control. • **Agent 365**: identidad + inventario + gobierno + seguridad + políticas. --- ## Buenas prácticas • Publicar agentes solo cuando estén listos para recibir identidad y políticas. • Definir blueprints por área funcional (finanzas, RRHH, soporte). • Revisar periódicamente el inventario para evitar duplicidades. • Monitorizar interacciones entre agentes para detectar dependencias críticas. • Configurar alertas de seguridad en Defender para comportamientos anómalos. • Limitar el acceso de los agentes a datos estrictamente necesarios. • Documentar cada agente: propósito, propietario, datos que consume y herramientas asociadas. --- ## Errores comunes o malentendidos • Pensar que gobernar agentes es solo inventariarlos. • Crear agentes sin coordinación entre departamentos. • No revisar permisos de acceso tras publicar un agente. • Asumir que todos los agentes son de Microsoft y olvidar los externos. • No configurar políticas de Purview para evitar fugas de datos. • Desconocer que los agentes tienen identidad propia y requieren gestión igual que un usuario. --- ## Ejemplos prácticos • **Agente de RRHH** que asigna licencias automáticamente a nuevos empleados mediante un MCP. • **Agente de procurement** que accede a un storage no habitual: Defender genera alerta y se bloquea. • **Agente duplicado** creado por dos departamentos: el inventario permite detectarlo y consolidarlo. • **Agente externo** integrado mediante Agent Framework y gobernado igual que uno nativo. --- ## Checklist operativo final **Antes de crear un agente** - [ ] Definir propósito y alcance - [ ] Revisar si ya existe un agente similar - [ ] Determinar datos y herramientas necesarias **Al publicar un agente** - [ ] Confirmar que recibe identidad en Entra ID - [ ] Asignar blueprint adecuado - [ ] Revisar permisos y accesos **Durante la operación** - [ ] Monitorizar uso y comportamiento - [ ] Revisar interacciones en MAP - [ ] Detectar anomalías con Defender - [ ] Actualizar políticas según necesidades **En mantenimiento continuo** - [ ] Revisar inventario trimestralmente - [ ] Eliminar agentes obsoletos - [ ] Documentar cambios y propietarios