Categories: CiberguerraSeguridad

La tendencia “Shadow IA” impulsará una nueva oleada de ciberamenazas

Según un reporte reciente de la consultora PWC, más de la mitad de los directores generales de empresas a nivel mundial liderarán iniciativas para reforzar su postura de seguridad. Su objetivo es contar con más visibilidad para conocer los casos de colaboradores que utilizan IA generativa para ayudarles con tareas como escribir código o hacer propuestas comerciales, ya que, a menudo y sin saberlo, estos colaboradores dan acceso a aplicaciones no autorizadas a los almacenamientos de datos confidenciales.

“Prohibir a los empleados el uso de IA generativa es inútil”, afirma Terry Ray, SVP, Data Security GTM y Field CTO, Imperva“Hemos visto esto con otras tecnologías. La gente inevitablemente encuentra la manera de no hacer caso a estas restricciones y, sólo se crea un juego de riesgo interminable para los equipos de seguridad”.

De acuerdo con el mismo informe, el 42% de los directivos afirma que las violaciones cibernéticas de sus sistemas han aumentado en los últimos 3 años debido a amenazas internas.

“No es necesario que la gente tenga malas intenciones para provocar una violación de datos”, continúa Ray. “La mayoría de las veces, sólo intentan ser más eficientes en su trabajo. Pero si las empresas no ven que los LLM acceden a su código backend o a sus almacenes de datos sensibles, es cuestión de tiempo que tengan un problema de ciberseguridad”.

En lugar de confiar en que los empleados no utilicen herramientas no autorizadas, las empresas deben centrarse en proteger sus datos y asegurarse de que pueden responder a preguntas clave como quién accede a ellos, qué, cómo y desde dónde.

Para ello, hay una serie de medidas que toda organización, independientemente de su tamaño, debería adoptar:

  • Visibilidad: Es crucial que las organizaciones descubran y tengan visibilidad sobre cada repositorio de datos de su entorno para que la información importante almacenada en bases de datos no se olvide ni se utilice indebidamente.
  • Clasificación: Una vez que las organizaciones han creado un inventario de cada almacén de datos, el siguiente paso es clasificar cada activo de datos según el tipo, la sensibilidad y el valor para la organización. Una clasificación eficaz de los datos ayuda a una organización a comprender el valor de sus datos, si están en peligro y qué controles deben aplicarse para mitigar los riesgos.
  • Supervisión y análisis: Las empresas también necesitan implementar capacidades de monitoreo y análisis de datos que puedan detectar amenazas como comportamientos anómalos, exfiltración de datos, escalada de privilegios o creación de cuentas sospechosas.
Julián Torrado

Recent Posts

IA, entrenamiento, inferencia y RAG: un nuevo amanecer para la IA

Por Douglas Wallace, Gerente de Ventas Distrital, América Latina y el Caribe (Excepto Brasil) en…

6 horas ago

Cómo eliminar datos personales de los resultados de búsqueda de Google

ESET comparte una serie de recomendaciones para gestionar el control sobre la información personal que…

6 horas ago

La renovada y amplia bodega de DHL Global Forwarding

A 10 minutos del aeropuerto y con una excelente conectividad hacia autopistas y puertos, esta…

7 horas ago

Ciberseguridad: cómo las tiendas se adaptan a la tecnología para competir

El comercio mundial está experimentando una transformación tecnológica que involucra la adopción de nuevas herramientas…

1 día ago

DispatchTrack presenta las 5 tendencias más innovadoras de última milla para 2025

“Las empresas que adopten estas tendencias estarán mejor preparadas para ofrecer experiencias excepcionales al cliente,…

1 día ago

Predicciones 2025: La inteligencia artificial seguirá ganando terreno con la nube

Por Julio César Castrejón, Country Manager de Nutanix México.

1 día ago