8 Min. de lectura
Los datos sensibles de los clientes acaban diariamente en herramientas públicas de IA, sin que nadie se dé cuenta. Microsoft está ahora incorporando una capa de protección directamente en la entrada del prompt, y los responsables de TI en las pymes deben decidir si se suman a esta iniciativa o siguen improvisando.
06.05.2026
Lo más importante en resumen
- DLP se integra en la capa de prompts: Los tipos de información sensible se evalúan antes de la invocación del Copilot. Quienes solo han mapeado DLP en SharePoint y Exchange no verán el tráfico de prompts.
- Agent 365 ya es GA, la telemetría es nueva: La inventario de agentes, las clasificaciones de riesgo por agente y los indicadores de riesgo interno entrarán en producción a partir de mayo. Los propios agentes de Copilot Studio cuentan, pero no los frameworks externos de agentes.
- Shadow-AI obtiene un camino de auditoría: La seguridad de los datos de red junto con los hooks del navegador empresarial registran los prompts enviados a IA no gestionada. Los datos llegan al mismo panel DSPM que la telemetría de Copilot, lo que modifica la obligación de informar.
Relacionado:Protocolo A2A 1.2 en producción / Previsualización multicloud de AWS y Google Cloud
Qué ha cambiado realmente en mayo de 2026
¿Qué es Microsoft Intelligent Purview? Microsoft agrupa bajo Intelligent Purview la plataforma de datos y cumplimiento, generalmente disponible desde mayo de 2026, que integra clasificación, DLP, gestión de postura y gobernanza de agentes en una sola consola. Lo novedoso es la evaluación en tiempo real de los prompts de IA y las respuestas de los agentes frente a los tipos de información sensible, combinada con una visión unificada DSPM sobre Microsoft 365 y fuentes de datos externas.
Aunque el nombre es Intelligent Purview, el verdadero punto de inflexión radica en dos pasos concretos. El primero: DLP para Microsoft 365 Copilot ya es GA en toda la empresa desde finales de abril de 2026; la versión de previsualización pública de noviembre de 2025 ha concluido. El segundo: En mayo llegará la nueva consola DSPM unificada, junto con la versión GA de la capa de protección de cumplimiento de Agent 365. Juntos, estos elementos conforman lo que Microsoft posiciona como el cockpit central de seguridad de IA.
Para los arquitectos de nubes, esto supone mucho más que una simple actualización de la consola. Ahora DLP actúa antes de la invocación del modelo, no solo en el sistema de almacenamiento. Si un empleado introduce una cláusula contractual o un número de tarjeta de crédito en el prompt de Copilot, la política bloquea el prompt antes de que llegue al modelo base. Esto aplica tanto a M365 Copilot, como a Copilot Chat y, mediante la extensión inline de DLP, también a los agentes de Copilot Studio creados internamente.
Un pequeño pero importante cambio de detalle: se eliminaron las barreras de licencia. Hasta diciembre de 2025, era necesario contar con E5 o un add-on de cumplimiento dedicado para activar la DLP en los prompts. Con el lanzamiento de abril, esta función se aplica en cualquier licencia de Copilot, incluso en tenants E1 y E3 con el add-on de Copilot. Esto modifica la lógica de negociación con Microsoft, porque desaparece uno de los argumentos más frecuentes para justificar un sobreprecio.
Tres puntos arquitectónicos en los que los equipos deben ponerse al día ahora
Quien haya considerado hasta ahora la DLP como una clasificación de archivos tiene un problema conceptual. El prompt no es un archivo. Es efímero, a menudo con una vida útil inferior a dos segundos y, al mismo tiempo, el punto en el que los datos en texto claro pueden salir del tenant. Tres aspectos cambian con esta nueva interfaz.
En primer lugar, la higiene de los clasificadores. Los Tipos de Información Sensible (SIT) se evalúan ahora en el prompt. Quien haya creado SIT personalizados con patrones regex demasiado laxos generará una avalancha de falsos positivos en la DLP de prompts, porque los empleados no formulan su lenguaje de prompts de manera tan controlada como un documento guardado. Antes del despliegue, ayuda realizar una prueba de estrés con los últimos 1.000 prompts de Copilot procedentes de los registros de auditoría. Microsoft proporciona para ello el Explorador de actividades y la Búsqueda con IA en las Investigaciones de seguridad de datos.
En segundo lugar, el inventario de agentes. Con la disponibilidad general (GA) de Agent 365, los equipos de cumplimiento obtienen por primera vez una lista completa de todos los agentes de Copilot Studio en el tenant, incluida la puntuación de riesgo. La lista suele ser más larga de lo esperado. En tenants típicos de la región DACH con más de 5.000 empleados, aparecen entre 80 y 200 agentes productivos o semiproductivos. Por cada agente debe asignarse una clase de datos, una fuente de datos y un perfil DLP; de lo contrario, entra en juego la lógica de herencia del valor predeterminado del tenant, bloqueando demasiado o demasiado poco.
En tercer lugar, la capa de IA en la sombra. Network Data Security está disponible generalmente desde noviembre de 2025 para SASE de terceros y en vista previa pública para Microsoft Entra GSA Internet Access. De este modo, ChatGPT, Claude, Mistral o proxies LLM autoalojados aparecen en el mismo panel DSPM que Copilot. Quien active esta función obtendrá por primera vez una imagen fiable de cuántos prompts diarios van realmente a modelos externos. Las cifras suelen resultar incómodas.
Cómo se ve una activación de 60 días en la práctica
Una migración completa hacia una DLP centrada en prompts requiere más que simplemente establecer una política. El orden es decisivo, ya que un inicio fallido en la primera semana llenará las siguientes seis semanas con tickets. Un calendario realista para inquilinos (tenants) medianos del espacio DACH con entre 2.000 y 10.000 puestos de trabajo.
«Los datos sensibles de los clientes terminan diariamente en herramientas de IA públicas, sin que nadie se dé cuenta.»
Qué funciona y qué se rompe en el Tenant
La pipeline es sólida, pero tiene puntos de fricción que a menudo se presentan de forma demasiado optimista en la documentación de la hoja de ruta. Tres ejemplos de entornos productivos que retrasan la migración.
Qué se rompe
- Los Custom-SITs de 2023 con patrones Regex muy amplios generan falsos positivos en los prompts para textos rutinarios.
- Los frameworks de agentes externos fuera de Copilot Studio son invisibles en el inventario; el informe parece completo, pero no lo es.
- El DLP integrado para agentes de Copilot Studio sigue en Public Preview en mayo, por lo que solo puede usarse en cargas de trabajo reguladas con aprobación del departamento de cumplimiento.
- Network Data Security requiere un Entra GSA activo o una solución SASE de terceros; el entorno existente sin enrutamiento perimetral no detecta el tráfico de IA sombra.
Qué funciona
- El DLP para Copilot está disponible en todas las categorías de licencia, lo que elimina el argumento de la licenciamiento de la discusión.
- El DSPM para IA escanea automáticamente las 100 sitios de SharePoint más compartidas, sustituyendo una fase de clasificación manual.
- La telemetría de Agent-365 proporciona puntuaciones de riesgo por agente sin necesidad de modelado propio, adecuada para un primer inventario de auditoría.
- La integración con Sentinel y los conectores de socios (Varonis, Salesforce, Snowflake, Databricks) amplían el alcance sin desarrollo interno.
Para quién merece realmente la pena el esfuerzo
Tres perfiles de tenant obtienen el mayor valor añadido. Tenants con más de 1.000 licencias activas de Copilot, ya que allí el volumen de prompts diarios alcanza el rango de cinco cifras y las muestras de auditoría manuales resultan inviables. Sectores regulados con antecedentes de DORA, NIS2 o BaFin, porque la obligación de auditoría multicloud queda incompleta sin el registro de prompts. Y configuraciones con agentes propios de Copilot Studio en procesos empresariales productivos, ya que allí una única respuesta mal clasificada puede desencadenar un incidente de protección de datos.
Quien ignore la configuración, se enfrentará a 2026 con un punto ciego estructural. Las clases de datos, protegidas en el almacenamiento, fluyen a través de prompts hacia modelos externos. La preparación para auditorías externas se mantiene formalmente, pero en la práctica se vuelve más endeble.
Una segunda observación procedente de los tenants piloto: la fricción no proviene principalmente de la tecnología, sino de la cuestión de la titularidad. Por cada agente se necesita un propietario claro, un alcance claro de la clase de datos y una fecha clara de retirada. Tres campos en un inventario que, en la mayoría de las configuraciones, aún no se mantienen. Microsoft proporciona la estructura de datos y la telemetría, pero el mantenimiento recae en la función de arquitectura propia. Quien inicie el inventario en una lista de Excel y lo transfiera a una CMDB tras tres meses, avanzará mucho más rápido que un equipo que espere una solución de herramientas completa.
Y una última observación sobre la generación de informes. Los informes de postura DSPM ofrecen una primera vista de auditoría adecuada, pero solo son parcialmente aptos para auditores externos. Quien deba documentar para DORA, NIS2 o una inspección de la BaFin debería reflejar la telemetría pronto en una pipeline de registro propia, lo más sencillo a través de Microsoft Sentinel con un periodo de conservación de dos años. La ruta de auditoría en Purview por sí sola mantiene 180 días por defecto, lo cual basta para revisiones internas, pero no para sectores regulados.
Y sí, al principio era escéptico. Una consola central que unifica Storage-DLP, Prompt-DLP, inventario de agentes y Shadow-AI en un único panel suena a clásica encapsulación de marketing. Tras tres semanas de pruebas en un tenant piloto, el escepticismo ha disminuido. La telemetría es consistente, las políticas funcionan como se documenta, la proporción de falsos positivos es manejable si la higiene de SIT es correcta. La palanca de actuación reside en la configuración del tenant, no en la herramienta.
Preguntas frecuentes
¿Es suficiente una política DLP existente en SharePoint y Exchange o es necesario crear una nueva política para Copilot?
Una política separada es obligatoria. DLP-for-Copilot utiliza los mismos Tipos de Información Sensible, pero la selección de ubicación es independiente. Una política sin la ubicación de Copilot explícitamente activada no se aplica en la capa de solicitud, incluso si la misma clasificación ya está activa en el almacenamiento.
¿Cómo se pueden incluir agentes fuera de Copilot Studio en el inventario DSPM?
Los agentes en Microsoft Foundry se capturan a través de la política de Agentes de Riesgo en Insider Risk Management, que está en preview desde noviembre de 2025. Los frameworks externos como LangGraph o n8n no están cubiertos; aquí solo ayuda la captura de Seguridad de Datos de Red a través del tráfico de Edge más un mantenimiento propio de CMDB para el propietario y la clase de datos.
¿Qué licencia necesita un tenant E3 para la funcionalidad completa?
Para DLP-for-Copilot, a partir de abril de 2026, cualquier licencia de Copilot es suficiente; esto se aplica a E1, E3 y E5. Agent 365 tiene una licencia independiente, que cuesta entre 15 y 30 USD por ranura de agente por mes, según el tenant. DSPM para AI en la nueva versión está incluido en el paquete de cumplimiento E5 y se puede utilizar mediante Pay-as-you-go.
¿Qué sucede con los registros de solicitud históricos antes del despliegue?
Microsoft 365 Copilot almacena datos de solicitud y respuesta en el registro de auditoría desde la GA a principios de 2024. Quien desee examinar los datos de forma retrospectiva puede cargarlos en Investigaciones de Seguridad de Datos con Search-with-AI y escanearlos contra las clases SIT. La retención se rige por la política de auditoría configurada, es decir, 180 días estándar o hasta diez años con eDiscovery Premium.
¿Cómo se puede representar la DLP de solicitud en una estrategia de multinube con AWS Bedrock o Google Vertex AI?
No directamente. Purview-DLP opera en la capa de Microsoft 365, es decir, Copilot, Agentes de Copilot Studio y Agent 365. Para AWS Bedrock y Google Vertex, el punto de protección permanece en la capa de aplicación de la propia aplicación o en el salto de Seguridad de Datos de Red, si las solicitudes pasan por un Edge controlado. Microsoft no ofrece una simetría de plataforma nativa en 2026.
Sobre el autor
Adrian Garcia-Kunz es desarrollador web en Evernine. Lee notas de versión en el desayuno y observa la interfaz entre plataformas en la nube, arquitectura frontend y la pregunta de cuánto cuesta realmente una nueva función en el tenant antes de que entre en funcionamiento.
Más del MBF Media Netzwerk
Fuente de la imagen de título: Pexels / Brett Sayles (px:1597776)