La TI en la sombra se convierte en IA en la sombra

La TI en la sombra se convierte en IA en la sombra

Compartir publicación

El camino para los usuarios hacia la IA es muy corto; el acceso es suave, fácil y, a menudo, gratuito. Y eso tiene enormes consecuencias en forma de TI en la sombra, que debería ser familiar para las empresas desde las primeras etapas de la nube.

El potencial de la IA generativa ha provocado una auténtica fiebre del oro que nadie quiere perderse. Así lo muestra un estudio realizado por Censuswide en nombre de Cohesity, un proveedor global de gestión y seguridad de datos impulsados ​​por IA. El 86 por ciento de las 903 empresas encuestadas ya utilizan tecnologías de IA generativa.

Evite la pérdida de control

En el pasado, los servicios de nube pública han provocado una fiebre del oro, en la que los empleados cargan datos de la empresa a servicios externos con sólo unos pocos clics. TI ha perdido temporalmente el control de los datos de la empresa y ha tenido que aceptar riesgos en términos de protección y cumplimiento. El nacimiento de la TI en la sombra.

Los encuestados ahora esperan algo similar con la IA, como muestra la encuesta. Los riesgos de cumplimiento y protección de datos son citados como las mayores preocupaciones por un 34 y 31 por ciento respectivamente. El 30 por ciento de los representantes de la empresa teme que la IA también pueda arrojar resultados inexactos o falsos. Después de todo, la mayoría de los usuarios aún no saben cómo interactuar de manera óptima con los motores de IA. Y por último, pero no menos importante, las soluciones de IA generativa son todavía nuevas y no todas están todavía completamente desarrolladas.

Los medios de comunicación han informado a menudo sobre empresas que han pasado por esta experiencia. En abril de 2023, los ingenieros de Samsung subieron secretos de la empresa a ChatGPT, convirtiéndolos en material de aprendizaje de una IA global: el peor de los casos desde la perspectiva del cumplimiento y la propiedad intelectual.

Dado que los ciclos de innovación en IA son extremadamente cortos, la gama de nuevos enfoques, conceptos y soluciones está aumentando. A los equipos de seguridad y TI les resulta extremadamente difícil seguir este ritmo y poner a prueba las respectivas ofertas. A menudo ni siquiera intervienen porque, al igual que la nube, una unidad de negocio ya utiliza un servicio desde hace mucho tiempo; después de la TI en la sombra, ahora está surgiendo la IA en la sombra y, con ella, una enorme pérdida de control.

Concientizar a la gente sobre los peligros

Al mismo tiempo, se conocen nuevas formas de posible uso indebido de la IA. Investigadores de la Universidad de Cornell (EE.UU.) y del Instituto Technion de Israel han desarrollado Morris II, un gusano informático que se propaga de forma autónoma en el ecosistema de asistentes públicos de IA. Los investigadores lograron enseñar al gusano algoritmos para eludir las medidas de seguridad de tres modelos destacados de IA: Gemini Pro de Google, GPT 4.0 de OpenAI y LLaVA. El gusano también logró extraer datos confidenciales como nombres, números de teléfono y datos de tarjetas de crédito.

Los investigadores comparten sus resultados con los operadores para que se puedan cerrar las brechas y mejorar las medidas de seguridad. Pero aquí está claramente surgiendo un nuevo flanco abierto en el campo de batalla cibernético donde los piratas informáticos y los proveedores han estado luchando entre sí con malware, spam y ransomware durante décadas.

Velocidad sí, frenético no

Los equipos de TI no podrán retroceder en el tiempo y mantener la IA fuera de las redes corporativas. Por lo tanto, las prohibiciones no suelen ser un enfoque apropiado. Pero la TI no puede ni debe verse tentada a apresurarse y tomar decisiones rápidas, sino más bien recuperar el control sobre sus datos y la IA.

Los enfoques de IA impulsados ​​por proveedores como Cohesity Gaia suelen estar, por definición, vinculados a su propio entorno y revelan cómo funcionan. Esto permite a los equipos de TI evaluar con precisión el riesgo y descartar un posible intercambio de datos externos. La IA es autónoma y puede introducirse de forma controlada. Los equipos de TI también pueden ser muy selectivos sobre qué sistemas internos y fuentes de datos examinan activamente los módulos de IA. Puede comenzar con un grupo pequeño e introducir la IA de forma altamente controlada.

La Cohesity Data Cloud subyacente utiliza controles de acceso granulares basados ​​en roles y un enfoque de confianza cero para garantizar que solo los usuarios y modelos autorizados tengan acceso a los datos. De esta manera, los modelos de IA que ya se han introducido pueden ser controlados por terceros especificando exactamente a qué datos pueden acceder estos modelos. Una ventaja decisiva para frenar la dinámica incontrolada de la IA, ya que es posible controlar con precisión los flujos de datos, proteger la información sensible y cumplir los requisitos legales.

Más en Cohesity.com

 


Acerca de la cohesión

Cohesity simplifica enormemente la gestión de datos. La solución facilita la protección, la gestión y la obtención de valor de los datos, en el centro de datos, el perímetro y la nube. Ofrecemos un conjunto completo de servicios consolidados en una plataforma de datos de múltiples nubes: protección y recuperación de datos, recuperación ante desastres, servicios de archivos y objetos, desarrollo/prueba y cumplimiento de datos, seguridad y análisis. Esto reduce la complejidad y evita la fragmentación de datos masivos. Cohesity se puede entregar como un servicio, como una solución autogestionada o a través de socios de Cohesity.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más