Multifactor levanta $15M para que los agentes de IA no puedan robar tus contraseñas

Share

Los agentes de IA ya acceden a tu correo, tu calendario, tus cuentas bancarias y tus sistemas empresariales. El problema: las contraseñas nunca fueron diseñadas para esto. Multifactor, la startup YC F25 fundada por un exagente de la CIA y un excriptógrafo de la NASA, acaba de levantar $15M en seed para resolver exactamente ese problema.

El round fue liderado por Nexus Venture Partners, con participación de Y Combinator, Taurus Ventures, Honeystone Ventures, Flex Capital, Pioneer Fund, Ritual Capital, Liquid2 Ventures, y nombres como Gokul Rajaram (exdirector de producto en Facebook y Square) y Mathilde Collin (cofundadora de Front). No es hype: es capital serio detrás de infraestructura crítica.

¿Cuál es el problema que resuelve Multifactor?

Cada vez que le das acceso a un agente de IA a una de tus cuentas, le estás pasando la llave maestra. Si el agente es comprometido —por prompt injection, cross-agent hijacking, o simplemente un bug— el atacante tiene acceso total. Los gestores de contraseñas tradicionales fueron diseñados para humanos, no para sistemas autónomos que toman decisiones en tiempo real.

Multifactor construyó una solución que invierte el modelo: en lugar de entregar credenciales, convierte cualquier cuenta online en un enlace de acceso seguro, revocable y con permisos granulares. Piénsalo como Google Docs, pero para tus cuentas bancarias, tu email o tu CRM.

Los tres pilares de la plataforma

  • Checkpoint: el primer gestor de contraseñas diseñado para la era IA. Genera acceso proxy a cuentas sin exponer las credenciales reales. Todo pasa por un intermediario criptográfico que actúa como árbitro.
  • Switchboard: motor de políticas de autorización criptográficas. Define exactamente qué puede ver o modificar un agente en cada sesión —lectura solamente, funciones específicas, o incluso límites monetarios.
  • MFKDF2: la Multi-Factor Key Derivation Function de segunda generación, presentada en ACM CHI 2024. Permite compartir accesos de forma revocable y granular usando criptografía post-cuántica.

La tecnología es patentada y ya está en producción: socios empresariales que gestionan más de $7.500 millones en cadenas de suministro manufactureras la están usando hoy. No es un prototipo académico.

El equipo: CIA + NASA + Berkeley = combinación poco común

El equipo fundador no tiene el perfil típico de startup:

  • Vivek Nair (CEO): exlíder de unidad cibernética del Departamento de Defensa de EE.UU. y exagente de la CIA, donde recibió el CIA Exceptional Performance Award. También es el Doctor en Ciencias de la Computación más joven en graduarse de UC Berkeley.
  • Colin Roberts (CTO): Doctor en Matemáticas, criptógrafo aplicado y exinvestigador de la NASA, donde trabajó en protocolos de comunicación para la internet del sistema solar.

“Las contraseñas nunca fueron construidas para la era agéntica, y se están convirtiendo en el eslabón más frágil de la seguridad moderna”, dijo Nair al anunciar el round. “La gente no va a darle las llaves de su calendario, sus finanzas o sus sistemas empresariales a agentes de IA a menos que tenga confianza absoluta de que nada va a salir mal.”

Los ataques que Multifactor previene

El catálogo de amenazas que Multifactor aborda ya tiene nombre y apellido en la comunidad de seguridad:

  • Prompt injection: un agente recibe instrucciones maliciosas incrustadas en el contenido que procesa y actúa en consecuencia.
  • Confused-deputy attacks: un agente es engañado para usar sus privilegios en favor de un atacante.
  • Cross-agent hijacking: un agente comprometido manipula a otros agentes en el mismo ecosistema.
  • Password theft: un agente exfiltra credenciales hacia un tercero.

Con Multifactor, el agente nunca ve la contraseña real. Solo puede ejecutar las acciones que el usuario autorizó explícitamente, y todo queda registrado con firma criptográfica. Si algo sale mal, revocar el acceso es un clic.

Por qué importa

El timing de Multifactor no es casualidad. Estamos en el momento exacto en que los agentes de IA dejan de ser demos de laboratorio y empiezan a operar en sistemas reales —enviando emails, haciendo compras, gestionando calendarios, ejecutando código. La pregunta de “¿qué pasa si el agente hace algo que no debería?” ya no es hipotética.

La industria lleva años hablando de zero-trust como principio de seguridad: nunca confiar, siempre verificar. Multifactor lleva ese principio al nivel del acceso a cuentas online, usando matemáticas que no dependen de promesas de comportamiento del modelo sino de garantías criptográficas. Es la diferencia entre esperar que el agente sea honesto y poder demostrarlo.

El mercado potencial es enorme: prácticamente cualquier empresa que empiece a usar agentes de IA necesitará este tipo de infraestructura. Y los $15M con Nexus liderando —una firma conocida por apostar temprano a infraestructura de seguridad— sugiere que los inversores también lo ven así.

Si te interesa la seguridad de los agentes de IA, vale la pena revisar también el caso de Clinejection, el ataque de prompt injection que comprometió pipelines de GitHub Actions a través del agente de código Cline. Es exactamente el tipo de amenaza que Multifactor está tratando de hacer imposible.


Fuentes

Leer más

Otras noticias