Google presenta un protocolo abierto para agilizar las transacciones con agentes de IA

El nuevo protocolo abierto de Google pretende que las interacciones financieras realizadas por agentes de software autónomos sean más seguras, auditables e interoperables entre plataformas. La especificación, elaborada con aportaciones de las principales empresas de pagos y proveedores de servicios en la nube, define el modo en que los agentes reciben la autorización, negocian las condiciones y ejecutan los pagos, preservando al mismo tiempo la intención del usuario y la trazabilidad reglamentaria. El anuncio desplaza la atención de las soluciones puntuales hacia un marco sectorial que debe conciliar las limitaciones técnicas, los flujos de trabajo de los comerciantes y las prácticas de gestión de riesgos para el comercio iniciado por agentes.

Protocolo de Pagos con Agentes de Google (AP2): Fundamentos técnicos y alcance del ecosistema

El Protocolo de Pagos de Agentes (AP2) se posiciona como una extensión de los marcos de comunicación de agentes existentes, diseñado para integrarse con la mensajería Agent2Agent y el Protocolo de Contexto Modelo para permitir compras iniciadas por agentes de extremo a extremo. La base técnica del AP2 se centra en formatos de mensajes estandarizados, credenciales verificables y "mandatos", es decir, autorizaciones digitales que codifican el alcance, la duración y las limitaciones del poder de compra de un agente.

En la capa de protocolo, AP2 introduce algunas primitivas básicas:

  • Tokens de autorización (Mandatos) que están firmados criptográficamente y llevan credenciales verificables para probar el consentimiento del usuario.
  • Mensajes de negociación de transacciones que permiten a los agentes consultar las ofertas de los comerciantes, solicitar presupuestos y confirmar los precios antes de la liquidación.
  • Abstracción de métodos de pago compatible con tarjetas, transferencias bancarias, monederos y criptomonedas seleccionadas para garantizar la compatibilidad entre plataformas.

Se espera que las implementaciones concretas se integren con los principales proveedores de infraestructuras y nubes. Por ejemplo, es probable que Amazon Web Services y Google Cloud ofrezcan implementaciones de referencia y servicios gestionados que faciliten la emisión y la gestión de credenciales. Las empresas que utilicen infraestructuras de Microsoft Azure o IBM encontrarán adaptadores manejables dado el diseño RESTful y orientado a agentes del protocolo. Esta portabilidad entre nubes es esencial para la adopción por parte de las empresas que ya utilizan pilas multicloud en aras de la redundancia y el rendimiento.

AP2 ha recibido el respaldo de más de 60 organizaciones de los sectores tecnológico y de pagos, entre las que se incluyen American Express, Mastercard, PayPal, Coinbase, Salesforce y varios innovadores de la tecnología financiera. La participación de empresas como NVIDIA, Anthropic, OpenAI, Hugging Face y Meta indica el papel que pretende desempeñar el protocolo en un ecosistema de IA más amplio, en el que coexisten proveedores de modelos, proveedores de computación y operadores de plataformas. La participación de estas entidades aporta credibilidad y diversidad de perspectivas de aplicación: los proveedores de modelos se centrarán en la semántica de la delegación segura, los proveedores de la nube en el almacenamiento seguro de credenciales y las empresas de pagos en los procedimientos de regulación y liquidación.

Para ilustrar cómo AP2 se adapta a los flujos de trabajo empresariales, consideremos el minorista hipotético "Atlas Retail". Atlas integra AP2 en sus microservicios de pago para que los agentes de compras de terceros puedan presentar intenciones preautorizadas para completar compras en nombre de los clientes. El backend de Atlas verifica los mandatos mediante un servicio de credenciales verificables, comprueba el inventario y se basa en la abstracción de pago estándar para dirigir los cargos a procesadores de tarjetas o monederos digitales. Los proveedores como NovusPay (un procesador de pagos ficticio utilizado aquí como estudio de caso) implementarían el punto final requerido para la verificación de mandatos y apoyarían la liquidación a través de carriles tradicionales y métodos de pago tokenizados.

Entre los principales impulsores de la adopción figuran:

  • Interoperabilidad entre plataformas y métodos de pago.
  • Auditabilidad mediante trazas de credenciales verificables.
  • Compatibilidad con las principales redes de pago, lo que reduce los problemas de integración de los comercios.
Partes interesadas Role Tipos de pago admitidos Riesgo principal
Google Autor del protocolo, aplicaciones de referencia Tarjetas, monederos, transferencias bancarias, criptomonedas Gobernanza de las especificaciones, compatibilidad entre plataformas
Empresas de pago (AmEx, Mastercard, PayPal) Liquidación, normas sobre devoluciones Carriles para tarjetas, carteras Detección del fraude, cumplimiento de la normativa
Proveedores de nube (AWS, Azure, GCP) Infraestructura del emisor/titular de credenciales N/A (infraestructura) Seguridad, disponibilidad
Proveedores de modelos y agentes (OpenAI, Anthropic, Hugging Face) Restricciones de comportamiento de los agentes, API de modelos N / A Delegación segura, preservación de intenciones
Comerciantes Cumplimentación de pedidos, verificación Todas las ayudas Latencia de integración, gestión de litigios

En la práctica, los puntos de integración variarán. Los pequeños comerciantes pueden adoptar pasarelas gestionadas que abstraigan la verificación de mandatos, mientras que las grandes empresas pueden utilizar validadores locales por motivos de cumplimiento. En la siguiente sección se examinan en profundidad la estructura de los mandatos y sus escenarios operativos.

LEER  Explorando aplicaciones reales de la tecnología blockchain

Mandatos y modelos de autorización: Compras en tiempo real frente a compras delegadas

Los mandatos son la piedra angular del modelo de confianza de AP2. Son acuerdos firmados digitalmente -emitidos como credenciales verificables- que capturan el alcance de la autoridad de un agente. Dos modos operativos dominan la especificación: aprobaciones en tiempo real y autorizaciones delegadas.

Las compras en tiempo real reflejan los flujos de pago existentes, pero sustituyen el clic humano por un evento de consentimiento mediado por un agente. Un agente presentará una solicitud de compra detallada al usuario, que la aprobará a través de un canal seguro; el mandato firmado resultante autoriza una única transacción o una acción estrictamente definida.

  • Características de los mandatos en tiempo real:
    • De corta duración, específica para cada transacción.
    • Requiere la interacción explícita del usuario o una confirmación biométrica/2FA verificada.
    • Se utiliza cuando el usuario debe aprobar el precio, el envío o las condiciones personalizadas.
  • De corta duración, específica para cada transacción.
  • Requiere la interacción explícita del usuario o una confirmación biométrica/2FA verificada.
  • Se utiliza cuando el usuario debe aprobar el precio, el envío o las condiciones personalizadas.

Las autorizaciones delegadas, por el contrario, permiten a los agentes preaprobados actuar de forma autónoma dentro de unas restricciones predefinidas. Un usuario puede delegar en un agente la compra de artículos rutinarios con arreglo a normas como el gasto máximo por día, los comercios permitidos o las categorías (por ejemplo, sólo material de oficina). La delegación aumenta enormemente la comodidad, pero incrementa la superficie de ataque, por lo que se necesitan sólidas capacidades de revocación y auditoría.

  • Características de los Mandatos delegados:
    • Mayor duración con listas de revocación y revalidación periódica.
    • Lenguaje político codificado que especifica las restricciones y el tratamiento de las excepciones.
    • A menudo se combina con fichas presupuestarias y umbrales de aprobación silenciosos para los agentes de confianza.
  • Mayor duración con listas de revocación y revalidación periódica.
  • Lenguaje político codificado que especifica las restricciones y el tratamiento de las excepciones.
  • A menudo se combina con fichas presupuestarias y umbrales de aprobación silenciosos para los agentes de confianza.

Consideraciones operativas y ejemplos

Considere la posibilidad de que "NovusPay" actúe como intermediario de pagos. Para un pago en tiempo real, NovusPay valida la firma del mandato y las credenciales verificables asociadas, comprueba las restricciones especificadas por el comerciante y organiza la liquidación a través de carriles de tarjeta o un proveedor de monedero. En los escenarios delegados, NovusPay aplica límites de gasto y solicita un desafío elevado si un agente intenta superar los límites predefinidos.

Las empresas deben gestionar casos extremos como cumplimientos parciales, devoluciones y reembolsos. AP2 prescribe una entrada rastreable en el libro mayor que vincula el mandato, la acción del agente y el registro de liquidación. Esta trazabilidad permite conciliaciones y procesos de resolución de disputas respaldados por artefactos criptográficos auditables en lugar de registros opacos.

Entre los controles de seguridad que deberán adoptar las empresas figuran los siguientes:

  • Gestión robusta de claves para la generación y verificación de firmas.
  • Listas de revocación y tokens de corta duración para mitigar los agentes comprometidos.
  • Autenticación adaptativa para transacciones de alto riesgo, integrándose con servicios de AWS, Azure o Google Cloud.
Tipo de mandato Vida útil típica Caso de uso Control primario
Aprobación en tiempo real Actas Pago único 2FA o confirmación biométrica
Autoridad delegada De días a meses Compra periódica de material de oficina Límites de gasto, listas blancas de comerciantes
Comisión programática Variable Agentes que realizan compras B2B Registro de auditoría + reautorización periódica

Desde el punto de vista del cumplimiento, los mandatos facilitan registros de auditoría que los reguladores y auditores pueden inspeccionar con garantías criptográficas. Esta capacidad ayuda a los comerciantes y las instituciones financieras a cumplir requisitos similares a los descritos en los marcos de ciberseguridad estándar, y reduce las disputas al proporcionar una prueba verificable de la autorización. En la siguiente sección se analizan los modelos de amenazas, los escenarios de fraude y las estrategias de mitigación, incluida la forma en que las principales empresas de IA y en la nube contribuyen a las herramientas de seguridad.

Modelos de amenazas, mitigación del fraude y el papel de los proveedores de la nube y la IA

AP2 plantea nuevos vectores de amenaza a medida que los agentes adquieren capacidades transaccionales. Entre las principales amenazas se encuentran la vulneración de las credenciales de los agentes, el comportamiento malicioso de los agentes a partir de modelos desalineados y los riesgos de la cadena de suministro cuando varios proveedores implementan componentes de protocolo. La comunidad de seguridad, incluidos proveedores como Microsoft, Amazon Web Services, IBM y empresas especializadas, tendrá que colaborar en las mejores prácticas.

Escenarios de ataque comunes y mitigaciones correspondientes:

  • Robo de credenciales: imponga el almacenamiento de claves respaldado por hardware y Mandatos de corta duración con listas de revocación. Proveedores en la nube como AWS ofrecen servicios KMS/HSM para anclar claves privadas.
  • Desajuste del modelo: integrar las restricciones de comportamiento en el código del agente y exigir la aprobación del modelo; los proveedores de modelos como OpenAI, Anthropic y Hugging Face pueden publicar patrones de delegación segura recomendados.
  • Manipulación del comerciante: exigir la verificación por varias partes cuando las transacciones de alto riesgo necesitan recibos confirmados por el comerciante antes de la liquidación.
LEER  SpendHQ y Spendy liberan el poder de la inteligencia artificial

Las redes de pago y los bancos incorporarán la detección del fraude a las señales de AP2, correlacionando los metadatos del mandato con los patrones de las transacciones. Empresas como Mastercard, American Express y PayPal ya cuentan con potentes motores de fraude que pueden adaptarse a la telemetría de AP2. Las instituciones financieras que participan en el protocolo deben actualizar los flujos de trabajo de devoluciones de cargos y disputas para tener en cuenta las compras mediadas por agentes y la presencia de artefactos de autorización criptográficos.

Caso práctico: un banco de tamaño medio integra AP2 y aprovecha los modelos acelerados de NVIDIA para analizar el comportamiento de los agentes en tiempo real. El equipo de fraude del banco utiliza la inferencia acelerada en la GPU para clasificar las actividades anómalas de los agentes y activar la autenticación escalonada a través de proveedores de identidad asociados. El resultado es una reducción de los falsos positivos y la preservación de la experiencia de compra legítima delegada.

Los aspectos normativos y de cumplimiento no son triviales. Las implantaciones de AP2 deben diseñarse para cumplir las leyes de privacidad, las obligaciones KYC/AML y la normativa sobre pagos digitales que varía según la jurisdicción. Por ejemplo, la trazabilidad de las auditorías está vinculada al control de la lucha contra el blanqueo de capitales cuando los agentes delegados realizan transacciones por encima de determinados umbrales. La presencia en el ecosistema de los principales proveedores de la nube y la IA, como Google, Microsoft, IBM y AWS, simplifica el cumplimiento, ya que proporcionan bloques de construcción reforzados y certificados.

Para reforzar la postura de seguridad, las prácticas recomendadas incluyen:

  • Cifrado de extremo a extremo de los mensajes del protocolo y estricta seguridad del transporte.
  • Revalidación periódica de los Mandatos delegados y de los certificados de conducta de los agentes.
  • Integración con los centros de operaciones de seguridad de las empresas y las herramientas SIEM para una supervisión continua.

Desde el punto de vista operativo, los comerciantes y los operadores de plataformas deben preparar manuales de respuesta a incidentes que cubran la propagación de revocaciones, la congelación de transacciones y las notificaciones a los clientes. La colaboración entre los equipos de seguridad de todo el ecosistema -proveedores como Salesforce y Meta, operadores en la nube y procesadores de pagos- será clave para coordinar las mitigaciones entre plataformas. La siguiente sección explorará las implementaciones de los comerciantes, los flujos de trabajo de los desarrolladores y las integraciones con las pilas de comercio existentes.

Patrones de integración comercial, herramientas para desarrolladores e implementaciones en el mundo real

Los comerciantes se enfrentan a una disyuntiva: adoptar una pila AP2 completa o consumir servicios gestionados que abstraigan la complejidad. Para los grandes comercios, una integración profunda ofrece control sobre el recorrido del cliente y la gestión de litigios. Los comercios más pequeños preferirán proveedores de servicios que apliquen la verificación de mandatos, el enrutamiento de liquidaciones y las comprobaciones de cumplimiento.

Patrones típicos de integración:

  • Adaptador de pasarela: Los comerciantes se conectan a una pasarela de pago que valida los mandatos y dirige a los procesadores existentes. Esto minimiza los cambios en el código de pago y aprovecha las reglas de devolución de cargos existentes.
  • Integración nativa: Los comerciantes integran los puntos finales AP2 en sus sistemas de gestión de pedidos y fraude para realizar la verificación de mandatos in situ y un registro de eventos más rico.
  • Híbrido: Determinados flujos de alto riesgo se dirigen a la verificación nativa, mientras que las transacciones de bajo riesgo son gestionadas por una pasarela externa para reducir costes.

Las herramientas para desarrolladores determinarán la velocidad de adopción. Google y sus socios pueden proporcionar SDK en lenguajes comunes, agentes de muestra para marcos de OpenAI y Hugging Face, y arneses de prueba para comprobar el cumplimiento. Es probable que las herramientas incluyan validadores locales para la simulación de mandatos, pruebas de integración que emulen las liquidaciones a través de raíles y consolas de desarrollador para supervisar las actividades de los agentes.

Ejemplo práctico: Atlas Retail aplica un enfoque híbrido. Las suscripciones rutinarias se gestionan mediante mandatos delegados a través de su socio de pasarela de pagos. Los artículos premium de alto valor utilizan la verificación nativa con autenticación escalonada. Atlas instrumenta eventos en su plataforma de observabilidad para realizar un seguimiento de las decisiones de los agentes y conciliarlas con los sistemas de cumplimiento, reduciendo las disputas y mejorando la transparencia operativa.

Lista de control de los desarrolladores para un despliegue sólido de la AP2:

  • Implantar la verificación del mandato con gestión de claves respaldada por criptografía.
  • Integre la puntuación del fraude y la detección de anomalías: aproveche los servicios de terceros siempre que sea posible.
  • Proporcionar UX para que los usuarios vean y revoquen Mandatos delegados.
  • Garantizar el cumplimiento de los ganchos para KYC/AML y los informes fiscales cuando sea necesario.
LEER  Comprensión de las regulaciones sobre criptomonedas: una guía completa de cumplimiento

Ya están surgiendo recursos y formación pertinentes de las comunidades de seguridad e inteligencia artificial. Para los equipos que evalúan la preparación para la AP2, la lectura de antecedentes sobre vulnerabilidades de aplicaciones web y prácticas móviles seguras ayuda a reducir el riesgo de integración: consulte orientaciones como las listas de comprobación SANS CWE y las revisiones de seguridad de aplicaciones móviles. Los enlaces a recursos operativos resultan útiles para los equipos que crean servicios de producción; por ejemplo, documentación sobre normas de ciberseguridad y arquitectura en la nube. Las integraciones con productos SaaS empresariales como Salesforce pueden automatizar eventos del ciclo de vida del mandato en flujos de trabajo de CRM, mejorando la trazabilidad de la asistencia al cliente.

Los siguientes enlaces proporcionan más contexto operativo y orientación práctica sobre seguridad, uso de la nube y preparación del sector:

Los proyectos piloto para comerciantes en 2025 determinarán si el protocolo reduce la fricción sin aumentar las disputas. Los primeros en adoptarlo pueden acelerar la implantación recurriendo a socios de la nube y de pagos que ya respaldan AP2, como AWS, Google Cloud y redes de pagos. Conclusión final de esta sección: las implantaciones comerciales más eficaces combinarán servicios gestionados para una cobertura básica con integraciones nativas para flujos de alto valor o regulados.

Impacto en el mercado, competencia y consideraciones estratégicas para plataformas y reguladores

AP2 se cruza con las prioridades estratégicas de las grandes empresas tecnológicas y los reguladores. Los grandes proveedores de servicios en la nube, como Amazon Web Services, Microsoft y Google, pueden explotar AP2 para ofrecer servicios diferenciados a los desarrolladores: almacenes de credenciales verificables gestionados, gestión del ciclo de vida de los mandatos y registro para auditorías. Los proveedores de modelos y agentes de IA, como OpenAI, Anthropic y Hugging Face, deben definir API de delegación segura y barandillas para que sus agentes puedan aprovechar AP2 sin introducir riesgos sistémicos.

La dinámica competitiva determinará quién controla la cadena de valor. Las empresas de pago tradicionales (Mastercard, American Express, PayPal) aportan redes de liquidación y relaciones con los comerciantes. Los proveedores de la nube ofrecen infraestructura y servicios de identidad. Los proveedores de modelos de IA aportan la inteligencia que decide qué hacen los agentes. Hay dos escenarios posibles:

  1. Ecosistema abierto y federado: adopción generalizada de especificaciones abiertas con componentes intercambiables y múltiples proveedores que aplican el protocolo, lo que permite la competencia y reduce los costes de integración.
  2. Consolidación de plataformas: las plataformas dominantes de comercio o en la nube integran profundamente AP2, agrupando los servicios de Mandate con valores añadidos propios que crean dependencia.

El escrutinio antimonopolio y regulador será importante si se produce la consolidación de plataformas. Los reguladores evaluarán si las grandes empresas utilizan la adopción de AP2 para afianzar sus posiciones en el mercado. Ese riesgo empujará a los responsables políticos a favorecer las implantaciones de referencia de código abierto y las pruebas de interoperabilidad para evitar el dominio de un único proveedor.

Más allá de la estructura del mercado, AP2 podría remodelar la experiencia del consumidor. Los agentes respaldados por modelos de Meta u OpenAI podrían comprar en varios comercios, aplicar cupones, comparar garantías y optimizar la entrega, si el protocolo admite el intercambio estandarizado de atributos para los metadatos de los productos. Esta funcionalidad impulsaría la competencia entre los comerciantes para ofrecer API adaptadas a los agentes y datos más completos sobre los productos.

Las partes interesadas deben tener en cuenta varias consideraciones industriales:

  • Normas de protección del consumidor para transacciones dirigidas por agentes: modelos claros de responsabilidad en caso de compras no autorizadas.
  • Normas de revocación y congelación urgente en caso de fraude.
  • Mecanismos de liquidación transfronteriza y cumplimiento de las obligaciones fiscales en las compras internacionales.

Los reguladores ya contemplan la exigencia de registros auditables y pruebas de consentimiento para las transacciones digitales. El modelo de mandato criptográfico de AP2 puede satisfacer estos requisitos si las implementaciones preservan la privacidad del usuario y minimizan la exposición innecesaria de datos. Empresas como IBM y NVIDIA pueden contribuir al enclave seguro y a las capacidades de aceleración del hardware para mantener el rendimiento de la verificación a escala.

Para ilustrar las posibles ventajas derivadas, un banco digital empresarial podría admitir AP2 para ofrecer asistentes financieros que muevan fondos, paguen facturas y organicen suscripciones con mandatos auditables. Esto requeriría la colaboración entre plataformas bancarias, proveedores de nube y proveedores de identidad para garantizar la cobertura KYC/AML y la trazabilidad de las transacciones.

Otras lecturas del sector y análisis contemporáneos incluyen artículos e informes que analizan la seguridad en la nube, la gobernanza de la IA y la preparación del sector. Los lectores que busquen un contexto más amplio pueden consultar recursos sobre obstáculos a la ciberseguridad y gestión de riesgos de la IA, que ofrecen perspectivas complementarias sobre el panorama técnico y normativo.

A medida que AP2 madure, el mercado revelará si un estándar abierto produce los beneficios esperados: menor fricción, mejor auditabilidad y delegación más segura. La idea estratégica clave para las partes interesadas es centrarse en implementaciones seguras y auditables y en controles de usuario claros para mantener la confianza al tiempo que se permite el comercio agenciado.