.class="img-fluid clearfix"
La IA agéntica ha pasado del piloto alla produzione in la banca mundial. Il setenta per ciento delle istituzioni la utilizza in mayor o menor grado; solo una di ogni cinco dispone di un modello di gobernanza maduro. In paralelo, adversarios autónomos operano a velocità di máquina, il estate heredado COBOL con il che i nuovi sistemi devono interoperar fue escrito per le hipótesis batch dei años 1960, e il scadenza "alto rischio" del Reglamento europeo di IA è a doce semanas. He aquí la posición di ingeniería e gobernanza che un banco deve sostener.
TL;DR. Gli agenti IA passano da prototipi a produzione nel 2026. Un blueprint pragmatico per le banche copre architettura, governance, integrazione e i criteri non negoziabili in ambiente regolamentato.
Punti chiave
- Architettura composta — orchestrazione di LLM, retrieval, strumenti specializzati e verifica.
- Governance — sandboxing, audit trail completo, controllo umano nei punti decisionali critici.
- Casi d'uso ad alto valore — operations, compliance, supporto clienti su scala industriale.
- Integrazione legacy — gli agenti devono parlare con sistemi core mainframe e API moderne, non sostituirli.
Il año in che la ingeniería agéntica se è tornato inevitable #
La conversación su la IA in i servizi finanziari ha estado, fino a hace molto poco, dominada per dos cosas adyacentes ma diverse: le interfaces conversacionales generativas (útiles ma acotadas) e i patrones di Retrieval-Augmented Generation applicati ai dati di azienda (útiles anche, ma acotados). Lo che cambió tra finales di 2025 e principios di 2026: la tercera categoría —agentes autónomos che planifican, ejecutan e completan workflows multietapa con supervisión humana limitada— pasó della demostración tecnica alla realidad operativa, e cruzó simultáneamente le fronteras della azienda e della amenaza.
Andrej Karpathy, che acuñó il término "vibe coding" in febrero di 2025 ⧉, pasó il año seguente observando ai ingenieros profesionales superarlo. Il suo revisión —"ingeniería agéntica"— è ora il término operativo in tutta la industria. La sustancia del cambiamento è simple: in il trabajo di software serio in 2026, i ingenieros non escriben código direttamente il 99 % del tiempo. Orquestan agentes che lo hacen, mentre ejercen supervisión. Il trabajo già non consiste in teclear caracteres in un editor; consiste in producir especificaciones che restringen lo che i agentes possono generare, progettare le puertas di verificación che la salida deve passare e organizar le decisiones arquitectónicas che i agentes implementan.
Questo cambiamento parece una conversación di team di ingeniería. In la banca, non lo è. È una conversación di consejo di administración, perché la stessa capacità agéntica che reescribe la forma in che se produce il código interno anche reescribe la forma in che operano i adversarios externos, la forma in che i reguladores esperan che se ejerza la supervisión e la forma in che se define il perímetro institucional. Un banco che non tome posición su la ingeniería agéntica prima di finales di 2026 non è un banco che ha evitado la cuestión. È un banco cuyos proveedores, adversarios e reguladores hanno respondido in il suo lugar.
Il estado della adopción in la banca #
Il cuadro agregado è inequívoco. Según le ricerche recopiladas in diverse encuestas di 2026, il 70 % dei directivos bancari ⧉ declara che i suoi istituzioni già utilizzano IA agéntica in qualche grado. Gartner prevé ⧉ che a finales di 2026 alrededor del 40 % di tutte le compañías di servizi finanziari harán funcionar agentes IA in qualcuna forma. Il gasto IA dei servizi finanziari è in la trayectoria dei 67.000 millones di dólares in 2028 (IDC). McKinsey estima che la IA agéntica può devolver di 10 a 12 horas per semana ai relationship managers in banca.
Il cuadro della ejecución è meno alentador. KPMG indica ⧉ che il 99 % delle aziende prevé poner agentes autónomos in produzione, ma solo il 11 % lo ha hecho. EY constata che il 34 % dei directivos ha empezado a utilizzare agentes IA e che solo il 14 % i ha implementado plenamente. Forrester observa che il 57 % delle organizaciones estima carecer delle capacità internas per sacar partido della IA agéntica. La brecha tra la intención e la ejecución non è un artefacto di marketing. Refleja il trabajo di ingeniería, gobernanza e cultura che ancora non è stato realizado.
La Financial Conduct Authority británica ha expresado públicamente i suoi inquietudes ⧉ su la velocità di despliegue che supera la madurez della gobernanza, una tensión che la Chief Data Officer Jessica Rasu encuadró come un rischio a breve termine per il consumidor minorista. McKinsey advirtió per separado che i bancos che non adapten il suo modello di business ⧉ corren il rischio di erosionar fino a 170.000 millones di dólares di beneficios mundiales per 2030. Le dos observaciones sono simultáneamente correctas. La cuestión non è se bisogna moverse; è come moverse con la integridad operativa e di gobernanza che la regulación finanziaria sempre ha exigido, e che i sistemi agénticos hacen più afilada.
Tres vectores di rischio che i bancos devono interiorizar #
Antes di qualsiasi conversación arquitectónica, la atención del consejo deve centrarse in tres rischi propios dei sistemi agénticos e che arrivano prima di lo che la maggior parte di bancos aveva previsto.
1. Il adversario autónomo #
Il desarrollo più desestabilizador di 2026 è la operacionalización della IA agéntica del lado atacante. In agosto di 2025, Anthropic divulgó una categoría di actividad che llamó vibe hacking ⧉: cibercriminales utilizando IA agéntica per llevar a cabo ataques sofisticados il suo larga scala, con la IA integrada in la reconnaissance, la recolección di credenciales, la penetración di rete e il análisis dei dati robados. In noviembre di 2025 ⧉, Anthropic divulgó la disrupción di una campaña llevada per un grupo patrocinado per il Estado chino (designado GTG-1002) che aveva desviado instancias di Claude Code per llevar a cabo espionaje autónomo contra alcune treinta dianas in defensa, energía e tecnologia, gestionando la IA del 80 al 90 % delle operazioni tácticas e operando a diversi miles di peticiones per segundo, velocidades imposibles per operadores humanos.
In enero di 2026, Step Finance —un gestor di cartera DeFi in Solana— se vio comprometido di una manera che transformó una intrusión in dispositivo in una pérdida di 27 a 30 millones di dólares, perché i agentes IA di trading della firma avevano i permisos per ejecutar grandi transferencias senza aprobación humana. Il atacante engañó alla propia IA mediante ingeniería social, fingiendo ejecutar un programa di bug bounty autorizado. La lección ⧉ non era che la IA è intrínsecamente peligrosa; era che un agente IA che acepta una autorización reivindicada senza verificación è una debilidad di perímetro.
La tendencia agregada è lo che i bancos devono interiorizar. Il Flashpoint 2026 Global Threat Intelligence Report identificó un aumento del 1.500 % in le discusiones ilícitas vinculadas alla IA ⧉ tra noviembre e diciembre di 2025, con atacantes desarrollando activamente sistemi autónomos che recopilan dati, gestionan la infraestructura, ajustan i messaggi e aprenden dei intentos fallidos senza supervisión humana continua. Jamie Dimon (JPMorgan) è stato públicamente explícito ⧉: la vantaggio inicial di questa tecnologia va alla ofensiva, non alla defensa. La implicación è incómoda: un banco che hace funcionar operazioni di sicurezza clásicas contra adversarios agénticos è, estructuralmente, in la posición di un jugador di ajedrez cuyo adversario dispone di un ordenador.
2. La regresión di qualità del código #
Il segundo vector è interno e più discreto. Il código generato per LLM, in ausencia di disciplina di especificación e verificación rigurosa, se entrega con defectos a una tasa chiaramente superior al código escrito per humanos. Un análisis SonarQube di cinco LLM punteros ⧉ generando código Java encontró che più del 70 % delle vulnerabilidades detectadas in la salida di Llama 3.2 90B se clasificaron come BLOCKER, e che alrededor di dos tercios delle vulnerabilidades di GPT-4o e OpenCoder-8B se clasificaron come BLOCKER o CRITICAL. Pearce e altri (IEEE S&P) encontraron che alrededor del 40 % dei programas generati per LLM in contextos sensibles alla sicurezza contenían vulnerabilidades. Yan e altri (2025) sitúan il rango in il 9,8 al 42,1 % según i suoi benchmarks. Un catálogo separado di Fu e altri identifica 43 CWE in tres strumenti di generación di código IA.
Per una industria non regulada, è un impuesto alla productividad. Per un banco, è un rischio normativo e operativo che se compone. Código entregado con una tasa elevada di vulnerabilidades in un sistema che gestiona pagamenti, liquidación o dati clienti non è una cuestión di qualità di código in sentido abstracto; è la superficie che i adversarios di clase GTG-1002 sondearán in 2027 con le stesse strumenti agénticas che lo hanno producido. La defensa non è prohibir il código generato per LLM (comercialmente imposible), sino rodearlo della infraestructura di verificación e especificación che garantisce che i defectos afloran prima del despliegue. Quella è la razón pratica per la che il desarrollo guiado per especificación sta venendo adoptado a tutta velocità per le organizaciones di ingeniería di azienda che non sono nativamente compañías di tecnologia.
3. La ancla del legacy #
Il tercer vector è il che i bancos già comprenden mejor, e che la transición agéntica ha hecho simultáneamente più urgente e più tratable. Más del 70 % delle aziende del Fortune 500 ancora dependen di mainframes, señala il análisis di Computer Weekly ⧉, spesso costruiti su décadas di COBOL e RPG entrelazados con lógica di business a medida. In i servizi finanziari específicamente, le tecnologie heredadas consumen del 70 al 75 % del gasto IT anual ⧉. Un studio CIO citado in il análisis sectorial 2026 encontró che il 63 % dei bancos ancora se apoyan in código escrito prima di 2000, e che più del 75 % reporta avere solo una o dos personas internas con le competencias per mantenerlo.
Lo che cambió in febrero di 2026 fue la llegada di un instrumental agéntico creíble per la modernización del legacy. Il anuncio di Anthropic di che Claude Code poteva cartografiar le dependencias COBOL, documentar i workflows e identificare i rischi ⧉ che llevaría meses ai analistas humanos fare aflorar —combinado con capacità similares di Microsoft (GitHub Copilot per COBOL, Watsonx Code Assistant) e AWS (Mainframe Modernization con IA agéntica)— comprimió materialmente la curva di costo della modernización. La reacción della cotización di IBM (caída del 13 % il día del anuncio) fue una señal di mercado inelegante ma precisa. La IA rappresenta ora alrededor di un tercio della inversión di modernización di azienda, e più del 75 % delle aziende utilizza la IA in il suo estrategia di modernización. La ancla del legacy è, per primera vez, un problema di ingeniería tratable più che generacional.
Perché il vibe coding non può essere il valore per defecto in la banca #
Vale la pena essere preciso su perché il vibe coding —prompt corto, observar la salida, iterar— fracasa come workflow per defecto in un estate regulado. Il modo di fallo non è il più evidente (il LLM alucina di vez in quando). Il modo di fallo è strutturale e aparece simultáneamente in cuatro lugares.
Il primero è la ausencia di convenciones compartidas. Varios ingenieros trabajando per prompts producirán cinco maneras diferentes di fare la stessa cosa in la stessa base di código in un solo trimestre. In un contexto non regulado, è deuda tecnica. In un contexto regulado, è la superficie che se rompe ante un examen.
Il segundo è la decadencia del contexto. I agentes IA sono senza estado. In un gran progetto, le conversaciones exceden le ventanas di contexto, e il razonamiento detrás delle decisiones arquitectónicas anteriores se evapora. Il stesso agente, dos semanas più tarde, tomará la decisión inversa in una nuova conversación perché nada persiste la justificación della primera. Per sistemi che exigen una pista di auditoría per i reguladores, è estructuralmente incompatible.
Il tercero è la acumulación invisible di defectos. I resultados di Pearce, Yan e SonarQube citados prima non sono casos marginales. È la tasa base alla che i LLM generano código vulnerable in ausencia di disciplina di especificación e pruebas rigurosas. Un banco che hace funcionar workflows di vibe coding in produzione acumula quelli defectos al stesso ritmo, senza la visibilidad di superficie che permitiríovvero che cosa è stato entregado.
Il cuarto è il problema di trazabilidad normativa. Il artículo 12 del Reglamento europeo di IA exige il registro automático delle entradas e salidas per i sistemi IA di alto rischio. SR 11-7 exige roles documentados di propietario e validador di modello, una gestión del cambiamento per le actualizaciones di modello e un reporting al consejo su il rischio modello IA. DORA exige una gestión dei rischi ICT exhaustiva con pruebas documentadas. Ninguna di queste obligaciones può satisfacerse con un workflow cuyo artefacto principale è un historial di chat che nadie persiste.
La conclusión non è che i LLM sean impropios per la banca. La conclusión è che il workflow che i rodea deve producir especificaciones, pistas di auditoría e puertas di verificación come entregables di primera clase invece di come pensamiento ulterior. Eso è, operativamente, il desarrollo guiado per especificación.
Desarrollo guiado per especificación in un estate regulado #
Il desarrollo guiado per especificación (SDD) invierte il orden del trabajo. In lugar di zambullirse in la implementación e iterar con un agente, il team produce primero una especificación —decisiones arquitectónicas, requisitos, contratos di interfaz, criterios di successo, restricciones di sicurezza— e il agente genera código che satisface la especificación. La verificación è strutturata: la especificación define lo che la salida deve fare, e un processo separado (generación di tests, revisión di código, verificación formal quando è aplicable) verifica che è stato hecho.
Il instrumental pratico se consolidó a finales di 2025 e principios di 2026. Spec Kit di GitHub ⧉ (lanzado a finales di 2025) formaliza la intención prima della generación di código. AWS incorpora workflows spec-first direttamente in il suo IDE Kiro. JetBrains e Cursor hanno introducido modos di planificación che estructuran la interacción con la IA. Frameworks come BMAD (Breakthrough Method for Agile AI-Driven Development) van più lejos con team di agentes IA especializados che reflejan i roles di analista, arquitecto, sviluppatore e QA lungol SDLC. Constitutional SDD, formalizado in un artículo arXiv in febrero di 2026, incorpora restricciones di sicurezza explícitas con mapeos di vulnerabilidades CWE in la propia especificación.
Per un banco, la variante che importa è lo che il análisis di Augment Code llama desarrollo anclado in la especificación: le especificaciones vienen primero, la IA genera código restringido per ellas, e capas adicionales di gobernanza (restricciones constitucionales, puntos di supervisión, puertas di aprobación humana) se sitúan tra la generación e il merge. È la única variante che produce la pista di auditoría che il artículo 12 del Reglamento europeo di IA espera, il rol documentado di validador che SR 11-7 exige, e la disciplina di gestión del cambiamento che DORA pide.
La inversión requerida è real, ma anche è tratable. Le istituzioni che lo hacen bene hanno desplazado il día a día dei ingenieros di teclear caracteres a producir dos artefactos: una especificación che il agente satisfará e un arnés di verificación che la salida deve passare. La domanda cognitiva su il ingeniero è più alta in ciertos aspectos (la claridad di intención cuenta più che mai) e più baja in altri (il trabajo mecánico di escribir boilerplate ha desaparecido). Le istituzioni che ancora non hanno hecho quello cambiamento operano ancora in un modo in il che il LLM è un mecanógrafo più rápido. Quella posición non è sostenible in un estate regulado più allá dei próximos doce meses.
La pila normativa che se applica ora #
Il perímetro normativo 2026 attorno alla IA in la banca già non è una checklist; è una pila di obligaciones che se solapan e che devono razonarse juntas. La fecha più consecuente è il 2 di agosto di 2026, quando le obligaciones "alto rischio" del Reglamento europeo di IA se tornano plenamente aplicables ⧉. Il anexo III clasifica explícitamente il scoring crediticio, la evaluación di solvencia, la evaluación di rischi in seguros di vida e salud, così come la evaluación o clasificación della situación finanziaria dei individuos come di alto rischio. Le obligaciones che se derivan di questa clasificación includono evaluaciones di conformidad, sistemi di gestión della qualità, marcos di gestión del rischio, documentación tecnica, registro in la base di dati europea, una gobernanza dei dati robusta, la supervisión humana e protecciones di ciberseguridad. Le penalizaciones per incumplimiento delle obligaciones di alto rischio alcanzan 35 millones di euros o il 7 % della facturación mundial anual, il mayor dei dos.
Junto al Reglamento europeo di IA:
- DORA (Digital Operational Resilience Act) è in vigor da enero di 2025 e crea 22 obligaciones di gestión del rischio ICT che coprono explícitamente i sistemi IA utilizzati in le funciones finanziarie críticas. La gestión del rischio ICT, la supervisión di terceros, il reporting di incidentes e le pruebas di resiliencia operativa se applican ai componentes IA tanto come a qualsiasi altro activo ICT.
- SR 11-7 —la guía di gestión del rischio modello della Reserva Federal e la OCC, redactada inicialmente in 2011— è stato extendida in la pratica dei reguladores ⧉ per cubrir i LLM e i sistemi agénticos. I exámenes FFIEC includono ora explícitamente la gobernanza IA in il suo alcance. Le istituzioni che non possono producir un inventario di modelli IA e evaluaciones di rischio sotto domanda reciben hoy findings.
- NIST AI RMF (1.0, enero di 2023) è voluntario in Estados Unidos ma referenciado come base per i reguladores federales. I suoi cuatro funciones (Govern, Map, Measure, Manage) se mapean limpiamente con i requisitos strutturali del Reglamento europeo di IA.
- ISO/IEC 42001 (pubblicato in diciembre di 2023) è la primera norma certificable di Sistema di Gestión di IA, strutturata come ISO/IEC 27001 per la sicurezza della informazione. La domanda di certificación 42001 se aceleró fuertemente in il primer trimestre di 2026 quando i requisitos di compra empezaron a citarla.
- SM&CR e Consumer Duty in il Reino Unido: il Senior Managers and Certification Regime exige ora responsabilidad nominada per ogni sistema IA di alto rischio. Il Consumer Duty è stato extendido in la guía reciente della FCA ⧉ per cubrir i resultados dei clienti minoristas influidos per IA.
- La roadmap post-quantistica del G7 (enero di 2026), il marco NCSC in tres fases e le conclusiones del BIS Project Leap se sitúan accanto a questa pila. Il punto di intersección importa: un sistema IA entrenado o operado su un sustrato crittografico che non sobrevive alla transición post-quantistica è un sistema IA cuyas reivindicaciones di pista di auditoría e integridad hanno una media vida inferior a una década. La conversación su la ingeniería agéntica e la conversación su la crittografia post-quantistica sono, ogni volta più, la stessa conversación. (Per la visione profunda del lado crittografico, véase il artículo di mayo di 2026 su la migración post-quantistica in finanzas corporativas.)
Tres modos di desarrollo asistido per IA comparados #
| Dimensión | Vibe Coding | Desarrollo guiado per especificación | Ingeniería agéntica |
|---|---|---|---|
| Entrada principale | Prompt corto | Especificación formal | Especificación + plan di orquestación di agentes |
| Rol del ingeniero | Iterador di prompts | Autor di especificación | Orquestador e verificador |
| Disciplina di salida | Generación directa di código | Código restringido per la spec | Workflows multiagente che producen código, tests, docs |
| Pista di auditoría | Historial di chat (non persistido) | Spec + código generato + tests | Spec + trazas di agente + artefactos di verificación |
| Tasa di defectos (solo LLM) | 10 al 40 % di vulnerabilidades (base della literatura) | Sensiblemente reducida per le restricciones di spec | Más baja con puertas di verificación |
| Trazabilidad normativa | Insuficiente per la IA di alto rischio | Compatible con il artículo 12 del Reglamento europeo di IA | Diseñado per Artículo 12 + SR 11-7 + DORA |
| Adaptado alla banca? | Non, per produzione | Sí, con gobernanza | Sí, con gobernanza madura |
| Techo di capacità | Acotado per il prompting único | Acotado per la qualità della spec | Acotado per la qualità della orquestación |
Fuente: síntesis dei comentarios di Karpathy (2026), análisis SDD di Augment Code ⧉, análisis CGI su il desarrollo guiado per especificación ⧉, e la literatura académica su le tasas di vulnerabilidad della generación di código per LLM (Pearce e altri, Yan e altri, Fu e altri, 2023-2025).
Construir il banco agéntico: una vista di arquitectura #
La posición estratégica detrás di questi workflows è lo che il COMEX deve apropiarse explícitamente. La ingeniería agéntica in la banca non è una iniciativa di productividad di sviluppatore. È una capacità institucional che riguarda ai recorridos di cliente di extremo a extremo, al conjunto del ciclo di vida della transazione, e al sustrato crittografico e di auditoría che sustenta a ambos. Cuatro capas di questa capacità merecen la atención ejecutiva directa, di arriba abajo:
Capa 4 — Plano di control di agentes Gobernanza, auditoría, kill switches, detección di anomalías di comportamiento, override humano. Configuraciones di supervisión HITL e HOTL per clase di agente.
Capa 3 — Workflows agénticos Recorridos di cliente, operazioni internas, pipeline di desarrollo. Pilotaje per especificación per defecto per i flujos di alto rischio.
Capa 2 — Datos e modelli AIBOM (AI Bill of Materials), registro di modelli, sustrato di retrieval, versionado di prompt templates, linaje dei fine-tunes.
Capa 1 — Fundación resistente a lo quantistico ML-KEM, ML-DSA, PKI híbrida, agilidad crittografica. Il sustrato del che dependen le reivindicaciones di integridad di tutte le capas superiores.
Capa 1 — La fundación resistente a lo quantistico. Ogni capa per encima asume la integridad del sustrato crittografico. Con la roadmap del G7, il plan NCSC in tres fases e BIS Project Leap públicamente documentados, già non è una preocupación di nicho. I sistemi agénticos cuyas pistas di auditoría sono firmadas sotto ECDSA clásico, o cuyo establecimiento di chiavi depende di RSA o ECDH, verán expirar i suoi reivindicaciones di integridad con la criptografía. Le istituzioni che lo hacen bene suben il trabajo post-quantistico aguas arriba e tratan ML-KEM, ML-DSA e la PKI híbrida come il sustrato su il che descansan le garantías di auditoría e integridad di tutte le capas superiores.
Capa 2 — La capa di dati e modelli. È ahí dove vive il AI Bill of Materials (AIBOM). Análogo al Cryptographic Bill of Materials utilizzato in la planificación della migración post-quantistica, il AIBOM è il inventario di ogni modello, conjunto di dati, prompt template, índice di retrieval, fine-tune e dependencia IA di terceros che la istituzione opera. È il artefacto che il artículo 49 del Reglamento europeo di IA exige infatti, il inventario che i exámenes SR 11-7 reclaman ora, e la fundación di tutta postura di gobernanza creíble. La mayoría di istituzioni non lo hanno. Lo necesitarán per agosto.
Capa 3 — I workflows agénticos. È la capa che la maggior parte di istituzioni è construyendo actualmente, spesso senza atención suficiente alle capas 1, 2 e 4. I workflows in sí van del interno (generación di código, redacción di documentos normativi, triaje di servizio al cliente) al cliente (copilotos per relationship managers, onboarding, orquestación KYC, supervisión di transazioni, optimización FX) fino a il plenamente autónomo (operazioni di tesorería, ciertas funciones di trading e di gestión del rischio quando la tolerancia del regulador lo consente). La disciplina estratégica in questa capa è tratarla come ingeniería di sistemi, non come desarrollo di applicazioni —patrones di orquestación, regole di escalado, puertas human-in-the-loop e emisión di auditoría sono preocupaciones di diseño di primera clase.
Capa 4 — Il plano di control di agentes. È lo che Deloitte ha calificado di "sala di control dei agentes" ⧉: la auditoría in tiempo real, il logging delle acciones, la detección di anomalías di comportamiento, i kill switches e la infraestructura di override humano che rodean a ogni agente in produzione. La pérdida di Step Finance non fue, técnicamente, un fallo di IA. Fue un fallo del plano di control: i agentes avevano permisos che non dovrebbero haber tenido, e la anomalía di comportamiento che dovrebbe haber desencadenado una parada non se desencadenó. Le istituzioni che construyen il plano di control primero —prima di escalar più il despliegue di agentes— sono le che non verán incidentes di clase Step Finance in 2027.
La comparación pertinente per il COMEX non è "hacemos più IA che i nostri competidores?". È se la istituzione posee le cuatro capas, o se una o più capas sono silenciosamente delegadas a un proveedor senza capacità contractual per satisfacer le exigencias di documentación del artículo 13 del Reglamento europeo di IA. Questa última è una posición che parece correcta fino a che un regulador abre la cuestión.
Supervisión humana in la pratica: HITL vs HOTL #
La distinción única all'interno di la capa 4 su la che i reguladores concentran più il suo atención in 2026 è la che existe tra dos modelli di supervisión. Ambos sono formas di supervisión humana; difieren in latencia, escala e in la hipótesis che il regulador acepta su il comportamiento del agente.
Human-in-the-Loop (HITL) è il modello in il che un agente non può ejecutar una acción consecuente senza aprobación humana explícita. Il agente prepara la decisión, la presenta e espera. Un agente di remediación KYC che señala una cuenta per cierre ma non può cerrarla senza la firma di un compliance officer è HITL. La compensación è operativa: HITL è più seguro e produce una pista di auditoría inequívoca per il artículo 14, ma non escala per i workflows di alto volumen e baja latencia.
Human-on-the-Loop (HOTL) è il modello in il che un agente se ejecuta in modo autónoma in parámetros acotados, con humanos supervisando la telemetría in tiempo real e conservando la autoridad di detener al agente in qualsiasi momento. Un agente di filtrado di fraude in tiempo real che autobloquea le transazioni che coinciden con ciertos patrones di rischio, con un team di operazioni humano che supervisa il volumen di alertas e interviene in le anomalías, è HOTL. La compensación è inversa: HOTL escala, ma depende di parámetros di agente correctamente ajustados e di una detección di anomalías di comportamiento che detecte la deriva prima di che i daños se acumulen.
Il artículo 14 del Reglamento europeo di IA non prescribe HITL o HOTL; exige che la supervisión humana sea significativa. La implicación pratica è che ogni agente di alto rischio che il banco opere deve avere una posición explícita e documentada su il modello che se applica, perché, e quale è il percorso di escalado quando il agente encuentra situaciones al di fuori di i suoi parámetros acotados. La mayoría di bancos che hacían funcionar pilotos in 2025 non avevano questa documentación. La mayoría di bancos che harán funcionar agentes in produzione in agosto di 2026 la necesitarán.
La regola di decisión non è compleja. Per le acciones consecuentes, di sotto volumen e irreversibles —denegación di crédito a una persona física, cierre di cuenta, autorización di transferencia di alto importe, presentación di declaración normativa— HITL è il valore per defecto defendible. Per le acciones di alto volumen, reversibles e con parámetros acotados —alertas di supervisión di transazioni, clasificación di documentos, triaje rutinario di servizio al cliente— HOTL è apropiado, a condición di che la detección di anomalías di comportamiento e la infraestructura di kill switch sean maduras. I bancos che tratan ogni workflow come HITL non capturarán la palanca operativa dei sistemi agénticos. I bancos che tratan ogni workflow come HOTL avranno prima o dopo il suo momento Step Finance.
Comprar o costruire: il problema dei agentes di terceros #
La realidad 2026 che ha alcanzado alla maggior parte di i bancos è che non construirán, principalmente, la capacità agéntica. La comprarán. Il paisaje di proveedores —la piattaforma banking agéntica di Oracle lanzada in febrero di 2026, Watsonx di IBM, la suite Copilot di Microsoft, AWS Bedrock Agents, Salesforce Agentforce, NowAssist di ServiceNow, e la ola di proveedores di agentes especialistas fintech— se mueve più rápido che la ingeniería interna dei bancos. La consecuencia estratégica è che la maggior parte di agentes che operarán in un banco in 2027 avranno sido escritos per altro, e la cuestión di gobernanza già non è "podemos confiar in i nostri agentes?" sino "podemos confiar in i agentes che hemos comprado, e podemos demostrarlo a un regulador?".
È il sfida più ruidoso e meno reconocido sotto DORA. I artículos 28 a 30 del reglamento hacen della gestión del rischio ICT di terceros un campo supervisor activo, con exigencias explícitas che coprono le cláusulas contractuales, il seguimiento continuo, la evaluación del rischio di concentración e le estrategias di salida. Le Autoridades Europeas di Supervisión mantienen un registro dei proveedores ICT terceros críticos, con poderes di supervisión directa su i designados come tali. La nuova realidad operativa è che i proveedores IA di 2026 —proveedores di modelli punteros, proveedores di piattaforme di agentes, SaaS IA-enabled— sono, ogni volta più, i terceros ICT per i che DORA fue escrito.
Per un banco in posición di compra, se applican tres disciplinas pratiche:
Exija il AIBOM del proveedor. Tutto prodotto agéntico comprado per workflows di alto rischio deve acompañarse di una bill of materials documentada che cubra i modelli subyacentes, la procedencia e limitaciones dei dati di entrenamiento, i fine-tunes applicati, i índices di retrieval accedidos, le versiones di prompt templates e la catena di dependencias verso i componentes agente aguas abajo. È il artefacto che il banco necesitará per satisfacer le exigencias di documentación del artículo 13 del Reglamento europeo di IA. Il banco non può producirlo retrospectivamente di un proveedor che non è statoya comprometido contractualmente.
Pruebe la caja negra, non il folleto. Le evaluaciones di procurement di proveedores è staton centrado históricamente in la comparación di funzionalità e le entrevistas con clienti di referencia. Per i sistemi agénticos, non basta. La istituzione deve realizar pruebas di comportamiento del agente in condiciones análogas a il suo despliegue di produzione objetivo, incluido il probing adversarial per la inyección di prompt, la resistencia alla ingeniería social (il vector Step Finance), la deriva sotto cambiamento di distribución di dati, e i modos di latencia e fallo dei percorsi di kill switch e override. La mayoría di contratos di proveedor actuales non autorizan questa profundidad di testing senza negociación específica; quella negociación deve avere lugar prima della firma del contrato, non dopo.
Renegocie i contratos in i términos del artículo 13. La mayoría di acuerdos di proveedor IA existentes non contengono nessuno dei diritti di documentación, auditoría, notificación di cambiamento di modello, reporting di incidente o divulgación di subcontratistas che il Reglamento europeo di IA e DORA exigen conjuntamente. Il análisis Regulativ di firmas británicas ⧉ fue explícito in questo punto: la revisión jurídica dei acuerdos di proveedor porta semanas, e la maggior parte di istituzioni non possono satisfacer il artículo 13 per un modello cuyo proveedor mai è stato visto contractualmente obligado a revelar il suo funcionamiento interno. La obligación normativa recae in il desplegador, non in il proveedor. I team di procurement devono saberlo prima del próximo ciclo di renovación, non dopo di una ricerca normativa.
Il resumen per il consejo è che la relación con il proveedor ha pasado del procurement alla transferencia di rischio, e il rischio non se transfiere, in realidad. Il banco rimane siendo il desplegador. Il banco rimane siendo responsable. Il banco necessita i instrumentos contractuales e la disciplina di testing che hacen il suo responsabilidad tratable invece di meramente formal.
Lo che esto significa per tipo di banco #
La respuesta correcta varía. Il patrón seguente è una segmentación gruesa, non una prescripción.
Bancos universales di primo livello #
Le istituzioni con 1 billón di dólares di balance e una presencia mundial sono simultáneamente le più expuestas (perímetro normativo più amplio, estate heredado più grande, diana di mayor valore per i adversarios autónomos) e le mejor dotadas. La prioridad estratégica è costruire il plano di control primero —capa 4 della arquitectura anterior— e introducir la disciplina del desarrollo guiado per especificación in la función di ingeniería interna prima di escalar più il despliegue di agentes. La consecuencia competitiva di hacerlo bene è significativa; la consecuencia di hacerlo male è existencial, dada la exposición alle penalizaciones del Reglamento europeo di IA e la exposición operativa ai patrones di amenaza di clase GTG-1002.
Bancos di tamaño intermedio e regionali #
La cuestión competitiva per i bancos di segundo livello è più afilada che per i di primo livello. Afrontan il stesso perímetro normativo senza il stesso presupuesto di gobernanza, la stessa superficie di amenaza senza i stessi recursos defensivos, e una base di clienti che se compara ogni volta più con fintechs IA-nativas. La respuesta pratica è estandarizar fuertemente su un pequeño conjunto di proveedores verificados (con contratos che satisfagan le exigencias di documentación del artículo 13), invertir in la disciplina del desarrollo guiado per especificación più che in una ingeniería di piattaforma a medida, e utilizzare il instrumental agéntico per comprimir il calendario di modernización COBOL che è stato una ancla estratégica durante dos décadas. Le istituzioni che se mueven pronto aquí cerrarán, materialmente, la brecha tecnológica con i banche di primo livello per primera vez in una generación.
Fintechs, PSP e istituzioni próximas al cripto #
Il segmento fintech e istituzioni di pagamento ha il problema inverso: la agilidad è alta, la gobernanza è spesso più débil che in i bancos pares, e la exposición alle penalizaciones del Reglamento europeo di IA è, per una fintech di medie dimensioni, potencialmente existencial. La disciplina estratégica è tratar la gobernanza IA come una puerta di readiness di prodotto invece di una capa di conformità, construyendo il AIBOM, il sustrato di auditoría e i workflows guiados per especificación in la cultura di ingeniería da il principio invece di retrofittearlos sotto presión normativa. Per le istituzioni cuya infraestructura di pagamento intersecta con il scadenza SWIFT CBPR+ di indirizzi strutturati di noviembre di 2026, la inversión in ingeniería agéntica è anche il mecanismo natural per industrializar il trabajo di remediación di indirizzi strutturati —le regole di validación, la applicazione della qualità dei dati e la integración in il pipeline CI sono precisamente i patrones che i workflows guiados per especificación hacen tratables—.
Funciones di ingeniería interna #
Per i ingenieros e ricercatori che leen questo artículo, la disciplina di trabajo che importa è la cotidiana. Desplace il centro di gravedad del trabajo di teclear caracteres a producir especificaciones e arneses di verificación. Trate le trazas di agente, i planes intermedios e le puertas di aprobación come artefactos di primera clase in il suo gestión di versiones. Invierta in il instrumental —Spec Kit, Kiro, il modo plan di Cursor, Claude Code con skill files a livello di progetto— che hace della especificación il artefacto duradero e del código generato lo desechable. Il deslizamiento ergonómico è real. Il beneficio profesional è che la disciplina adoptada in la frontera è anche la disciplina che sobrevive al examen normativo.
Il plan di acción di 12 semanas verso agosto di 2026 #
Per il sponsor ejecutivo che pilota un programa di ingeniería agéntica tra ora e la fecha di applicazione del Reglamento europeo di IA, il trabajo se comprime in una secuencia di doce semanas. Il plan seguente non è exhaustivo; è il mínimo che un consejo dovrebbe esperar di un programa creíble prima del 2 di agosto di 2026.
Semanas 1-2 — Producir il AIBOM. Poner in marcha il inventario centralizado di ogni sistema IA, modello, conjunto di dati, prompt template, índice di retrieval, fine-tune e dependencia IA di terceros in produzione o desarrollo. Cartografiar ogni entrada con la clasificación del anexo III del Reglamento europeo di IA. Il entregable è una fuente única di verdad che il CRO, il CCO, il CISO e il CTO possono consultar.
Semanas 3-4 — Clasificar il modello di supervisión per sistema. Per ogni agente di alto rischio e consecuente, documentar explícitamente se il modello di supervisión è HITL o HOTL, la justificación, il percorso di escalado, e la persona responsable nominada sotto SM&CR (UK) o il régimen nazionale equivalente. Quando la respuesta novvero chiara, per defecto HITL fino a che il análisis esté completo.
Semanas 5-6 — Construir o endurecer il plano di control di agentes. Logging di acciones in tiempo real, detección di anomalías di comportamiento, kill switches e percorsi di override operativos su ogni agente in produzione. Quando il plano di control ancora non exista per un sistema, quello sistema pasa a estado di despliegue restringido fino a che exista.
Semanas 7-8 — Revisión dei contratos di proveedor. Lo jurídico e lo procurement recorren ogni contrato activo di proveedor IA in busca dei diritti di documentación del artículo 13, notificación di cambiamento di modello, reporting di incidente, diritti di auditoría e divulgación di subcontratistas. La salida è una lista per tiers: conforme, remediación requerida, reemplazo requerido. Le decisiones di reemplazo devono arrancar ora per avere una oportunidad di culminar questo año.
Semanas 9-10 — Ensayo general della evaluación di conformidad. Per ogni sistema di alto rischio sotto il anexo III, completar il workflow di evaluación di conformidad come se un organismo notificado llegara la semana seguente. Esto hará aflorar brechas che parecen menores su il papel e che sono operacionalmente severas in il examen. Corrija lo che pueda corregirse; documente lo residual.
Semanas 11-12 — Validación previa al cambiamento e sign-off del consejo. Revisión final del AIBOM, delle clasificaciones HITL/HOTL, delle pruebas del plano di control, del estado di remediación di proveedores e delle salidas di evaluación di conformidad. Responsabilidad di senior manager nominada confirmada. Posición consignada in il acta del consejo. Notificar al regulador quando il marco espere prenotificación.
Le istituzioni che completen questa secuencia di doce semanas non avranno resuelto la ingeniería agéntica. Habrán establecido la base che un programa creíble exige. Le istituzioni che non hanno empezado alla fecha di publicación di questo artículo non sono, come formuló il análisis Regulativ del lado SWIFT, solamente negligentes. Sono la mayoría. La pregunta che ogni CCO, CRO e CTO deve hacerse in i próximos quince días è se la firma actúa in mayo o entra in pánico in julio.
Conclusione #
La observación dura che è stato cristalizado a escala industrial in i últimos seis meses è che le viejas maneras di operar a escala di azienda sono superadas non per una nuova tecnologia sino per un nuovo patrón di trabajo. Le strumenti agénticas hanno revelado —a veces in produzione, a veces in rapporti di incidente— fallos e brechas in i estates heredados che se acumulaban silenciosamente da hacía años. Le stesse strumenti hanno dado ai actores maliciosos recursos che prima exigían apoyo estatal. Le stesse strumenti, usadas internamente con disciplina, constituyen il percorso più creíble affinché le istituzioni cierren il retraso del legacy, satisfagan il scadenza normativo di agosto di 2026 e alcancen il tempo operativo che le expectativas dei clienti e le realidades competitivas exigen ora.
Le istituzioni che se apropien di questa posición internamente —che traten la ingeniería agéntica come una capacità strutturale del banco invece di una capa di productividad comprada a un proveedor— pasarán i dos próximos años componiendo il suo vantaggio. Le istituzioni che non lo hagan pasarán i dos próximos años descubriendo, in rapporti di incidente e findings di regulador, lo che dovrebbero haber costruito. La elección tra questi dos resultados è una decisión di consejo di 2026, non una decisión tecnológica di 2028.
Per il contexto previo in questo sitio, il artículo di abril di 2026 su i umbrales quantistici cubrió la trayectoria material che sustenta la capa 1 della arquitectura anterior, il artículo di mayo di 2026 su la migración post-quantistica in finanzas corporativas cubrió il sustrato crittografico in profundidad, il análisis di mayo di 2026 su il scadenza pacs.008 di indirizzi strutturati cubrió la disciplina normativa e di ingeniería che la validación guiada per especificación hace tratable, e i trabajos Rust di open source su KyberLib, pain001 e pacs008 se inscriben in il esfuerzo più amplio per poner primitivas di qualità di produzione —resistentes a lo quantistico, conformes con pagamenti, listas per auditoría— in manos dei team di ingeniería che construirán la banca agéntica. La conexión tra queste piezas non è fortuita. È la forma del trabajo che i dos próximos años exigen.
Domande frequenti #
Quale è la differenza tra IA generativa, IA agéntica e ingeniería agéntica?
La IA generativa produce contenuto in respuesta a un prompt; è reactiva. La IA agéntica persigue objetivos definidos in modo autónoma, accediendo ai dati, utilizando strumenti e tomando acciones su workflows multietapa senza necessitare un prompt humano in ogni passo. La ingeniería agéntica —il término adoptado per Karpathy in 2026 ⧉— è la disciplina di trabajo consistente in orquestar agentes contra especificaciones detalladas con supervisión humana. Per la banca, la distinción importa perché il perímetro normativo, il modello di amenaza e la disciplina di ingeniería sono diferentes per ogni categoría. Una interfaz di chat e un agente di trading plenamente autónomo non sono in la stessa clase normativa, e tratarlos come se lo estuvieran crea exposición in i dos extremos.
Perché è tan consecuente il scadenza di agosto di 2026 del Reglamento europeo di IA per i bancos?
Il anexo III del Reglamento europeo di IA clasifica explícitamente diversi quasi d'uso IA bancari centrales come di alto rischio: la evaluación di solvencia e il scoring crediticio di personas físicas, la evaluación di rischi e la tarificación in seguros di vida e salud, e la evaluación o clasificación della situación finanziaria dei individuos. A partir del 2 di agosto di 2026, i desplegadores di questi sistemi devono demostrar il conformità con sistemi di gestión della qualità, marcos di gestión del rischio, documentación tecnica, evaluaciones di conformidad, registri in la base di dati europea, una gobernanza dei dati robusta, la supervisión humana e protecciones di ciberseguridad. Il artículo 12 exige il registro automático delle entradas e salidas. Il artículo 14 exige una supervisión humana significativa (HITL o HOTL, según il sistema). Le penalizaciones alcanzan 35 millones di euros o il 7 % della facturación mundial anual. Il trabajo per satisfacer queste obligaciones è trabajo di ingeniería —non trabajo documental— e è la razón pratica per la che la disciplina guiada per especificación se aceleró in il primer trimestre di 2026.
Quale è la differenza pratica tra HITL e HOTL, e cuándo se applica ogni modello?
HITL (Human-in-the-Loop) significa che il agente non può ejecutar acciones consecuentes senza aprobación humana explícita. HOTL (Human-on-the-Loop) significa che il agente se ejecuta in modo autónoma in parámetros acotados, con humanos supervisando la telemetría e conservando la autoridad di detención in qualsiasi momento. Il artículo 14 del Reglamento europeo di IA exige che la supervisión sea significativa ma non prescribe che cosa modello. La regola di decisión consiste in applicare HITL quando la acción è consecuente, di sotto volumen e irreversible (denegación di crédito, cierre di cuenta, autorización di transferencia di alto importe, presentación di declaración normativa), e HOTL quando la acción è di alto volumen, reversible e con parámetros acotados (alertas di supervisión di transazioni, clasificación di documentos, triaje rutinario di servizio al cliente). Ambos exigen che la infraestructura di kill switch e override sea operativa e esté probada; la differenza è se il humano è aguas arriba della ejecución (HITL) o al lado (HOTL).
La mayoría di i nostri agentes vendrán di proveedores. Come satisfacer DORA e il Reglamento europeo di IA per sistemi che non hemos costruito?
La obligación normativa recae in il desplegador, non in il proveedor. La respuesta pratica è triple. Primero, exija al proveedor un AIBOM documentado prima della firma: linaje dei modelli, procedencia dei dati di entrenamiento, fine-tunes, prompt templates, índices di retrieval, catena di dependencias. Segundo, realice un testing di comportamiento del agente in condiciones análogas alla produzione, incluido il probing adversarial per la inyección di prompt e la resistencia alla ingeniería social. Tercero, renegocie i contratos di proveedor per includere i diritti di documentación del artículo 13, notificación di cambiamento di modello, reporting di incidente, diritti di auditoría e divulgación di subcontratistas; la maggior parte di contratos existentes non include nada di eso. I artículos 28 a 30 di DORA coprono la gestión del rischio ICT di terceros e constituyen il ancla normativa pertinente del lado europeo; la guía FFIEC è il equivalente del lado estadounidense. Il trabajo è significativo; non può aplazarse.
Fino a che cosa punto devono preocuparse realmente i bancos per i adversarios agénticos?
La respuesta honesta è che la amenaza è real e operacionalmente diversa delle amenazas cibernéticas anteriores. La divulgación per Anthropic di GTG-1002 in noviembre di 2025 è il ejemplo canónico: IA agéntica gestionando del 80 al 90 % delle operazioni tácticas in una campaña di espionaje patrocinada per un Estado, contra alcune treinta dianas in defensa, energía e tecnologia, operando a diversi miles di peticiones per segundo. Il incidente Step Finance in enero di 2026 —pérdida di 27 a 30 millones di dólares debido a agentes IA di trading con autoridad sobrepermitida— è il ejemplo canónico di come un despliegue IA interno può convertirse in una superficie di ataque. Il Flashpoint 2026 GTIR observó un aumento del 1.500 % in le discusiones ilícitas vinculadas alla IA in un solo mes. Non sono escenarios hipotéticos; è material di rapporto di incidente 2025-2026. I bancos che hacen funcionar operazioni defensivas clásicas contra adversarios agénticos sono, estructuralmente, asimétricamente expuestos, e la respuesta correcta è costruire una capacità defensiva IA-contra-IA invece di ralentizar la transición agéntica del lado ofensivo.
È la IA agéntica solo "ChatGPT più servidores MCP"?
Non, e è una delle idee equivocadas più consecuentes del mercado actual. Una interfaz di chat aumentada con servidores MCP è un patrón útil per recuperar e actuar su dati in una sesión acotada. La ingeniería agéntica è una capacità strutturale della istituzione —il AIBOM, il plano di control di agentes, il pipeline di desarrollo guiado per especificación, il sustrato di auditoría, la fundación crittografica resistente a lo quantistico, i patrones di orquestación su i recorridos di cliente di extremo a extremo—. Non sono funzionalità compradas a un proveedor; è una posición di propiedad institucional. I bancos che tratan la cuestión come una decisión di procurement acaban con despliegues superficiales che fracasan in il examen. I bancos che la tratan come una cuestión di propiedad di ingeniería e gobernanza acaban con un activo che se compone.
Quale è la cosa più importante che un banco dovrebbe fare in le próximas doce semanas?
Tres cosas, secuenciadas. Primero, producir il AI Bill of Materials —il inventario completo di ogni sistema IA, modello, conjunto di dati, prompt template, índice di retrieval e dependencia IA di terceros in produzione o desarrollo, con ogni entrada clasificada respecto al anexo III del Reglamento europeo di IA—. La istituzione che non può producirlo quando un regulador lo pide è la istituzione che recibirá findings. Segundo, costruire il plano di control di agentes per tutto sistema IA che tome o influya materialmente in decisiones che afecten al cliente —logging di auditoría, detección di anomalías di comportamiento, override humano e kill switches come infraestructura per defecto, non come ítem di roadmap futura—. Tercero, desplazar la cultura di ingeniería interna del vibe coding verso il desarrollo guiado per especificación in i trabajos che più importan: sistemi di alto rischio, workflows regulados e pipeline di modernización del legacy. I dos primeros sono trabajo di conformità; il tercero è trabajo competitivo. Le istituzioni che hagan le tres saranno materialmente in una posición più fuerte che le che hagan solo una o nessuna. La secuencia completa di doce semanas se expone in la sección plan di acción anterior.
Riferimenti #
- Sebastien Rousseau, (2026). Asegurar il libro contable: guía livello consejo per la migración post-quantistica in finanzas corporativas.
- Sebastien Rousseau, (2026). Il scadenza pacs.008 di indirizzi strutturati di noviembre di 2026: una vista a seis meses.
- Sebastien Rousseau, (2026). I umbrales quantistici tornano a moverse.
- Sebastien Rousseau, (2023). CRYSTALS-Kyber: il algoritmo di protección in la era quantistica.
- Mansurova, M. (2026). From Vibe Coding to Spec-Driven Development ⧉. Towards Data Science.
- CGI, (2026). Spec-driven development: From vibe coding to intent engineering ⧉. CGI.
- Augment Code, (2026). What Is Spec-Driven Development? A Complete Guide ⧉. Augment Code.
- Deloitte, (2026). Managing the new wave of risks from AI agents in banking ⧉. Deloitte Center for Financial Services.
- Anthropic, (2025). Detecting and countering misuse of AI: août 2025 ⧉. Anthropic.
- Anthropic, (2025). Disrupting the first reported AI-orchestrated cyber espionage campaign ⧉. Anthropic.
- Flashpoint, (2026). 2026 Global Threat Intelligence Report ⧉. HSToday / Flashpoint.
- Beam AI, (2026). 5 Real AI Agent Security Breaches in 2026 and Their Lessons ⧉. Beam.
- European Commission, (2024). Reglamento (UE) 2024/1689 su la intelligenza artificiale (Reglamento europeo di IA).
- The Financial Brand, (2026). How Autonomous AI Agents Will Really Redefine Banking Growth ⧉. The Financial Brand.
- Computer Weekly, (2026). AI to help mainframes remain business critical in 2026 ⧉. Computer Weekly.
- CIO Magazine, (2025). Using AI to modernize mainframes: Turning legacy tech into a strategic advantage ⧉. CIO Magazine.
Ultima revisione .