Horario, Oficina Lunes - Viernes 09:00 - 18:00

Tres Riesgos Cruciales de la Inteligencia Artificial Generativa

Esta situación presenta un conjunto novedoso de riesgos, tales como la filtración de datos, la manipulación de comandos, el acceso riesgoso a recursos en línea e incluso la utilización de servicios corporativos en nombre de los empleados.


Los Avanzados Modelos de Lenguaje (AMLs) están transformando nuestra interacción con la tecnología. Este cambio trae consigo nuevas vulnerabilidades en términos de seguridad cibernética, que Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un destacado proveedor de soluciones de seguridad en la nube basadas en IA, sugiere abordar mediante un enfoque de Zero Trust.

Las principales amenazas que enfrenta la adopción segura de la Inteligencia Artificial Generativa se relacionan con la filtración de información confidencial, la manipulación de comandos y el control de acceso:

  1. Filtración de información confidencial: ¿Puede tu IA guardar secretos? Los modelos pueden mejorar al acceder a datos, lo que puede resultar en un mejor rendimiento en ciertos dominios. Por ejemplo, en un estudio, investigadores utilizaron el mecanismo de ajuste de ChatGPT para extraer información confidencial de empleados del New York Times. Este ejemplo ilustra cómo los datos sensibles utilizados para entrenar o afinar un AML pueden filtrarse, lo que conlleva riesgos regulatorios.
  2. Manipulación de comandos Los delincuentes pueden aprovechar las capacidades de los AML para crear comandos que manipulen su comportamiento y los conviertan en dañinos, ya sea directa o indirectamente. Estos comandos pueden ser introducidos directamente por un atacante o indirectamente a través de usuarios que interactúan con una aplicación basada en AML para su propósito original. Check Point Software identifica cuatro tipos de manipulación de comandos:
  • Manipulación directa de comandos: implica que los delincuentes introduzcan comandos específicos para cambiar el comportamiento del AML de manera perjudicial.
  • Manipulación indirecta de comandos: es más sutil y se basa en la manipulación de las fuentes de datos utilizadas por el AML, lo que la hace más difícil de detectar en entornos empresariales.
  • Manipulación multimodal: permite que los AML procesen formatos como imágenes, videos y sonidos con comandos ocultos, alterando su comportamiento.
  • Ataques de denegación de servicio (DoS): pueden perpetrarse mediante la manipulación de comandos, sobrecargando el AML y degradando su rendimiento.
  1. Control de acceso Cada vez más empresas integran AML en sus aplicaciones, mejorando así su funcionalidad con capacidades como acceso a Internet y recuperación de recursos corporativos. Sin embargo, esto plantea desafíos en términos de seguridad. La reciente disponibilidad de complementos de OpenAI facilita el acceso a extensiones de AML, pero también aumenta el riesgo de seguridad. La obtención de datos en tiempo real a través de AML puede ser valiosa, pero expandir su acceso a Internet presenta desafíos adicionales, como la inserción de comandos maliciosos en URLs, lo que puede llevar a usuarios a sitios web maliciosos o a la revelación de información sensible.

El enfoque de Zero Trust AI Access propone considerar las aplicaciones integradas con AML como entidades que requieren políticas de control de acceso estrictas, protección de datos y prevención de amenazas, creando así una defensa más sólida en comparación con los métodos tradicionales de seguridad.

Check Point innova constantemente para ofrecer soluciones de seguridad que elevan el nivel para las empresas de todo el mundo, así como un historial de éxito que lo respalda. Ya sea que esté ejecutando una pequeña operación o una gran empresa, puede estar seguro de que Check Point lo tiene cubierto.

Leave a Reply


×