Un reciente estudio de Wing revela que un asombroso 99.7% de las organizaciones utilizan aplicaciones con capacidades de inteligencia artificial (IA). Estas herramientas impulsadas por IA ofrecen experiencias fluidas en la colaboración, comunicación, gestión del trabajo y toma de decisiones. Sin embargo, este uso presenta un riesgo no reconocido: la posibilidad de que las capacidades de IA comprometan datos empresariales sensibles y propiedad intelectual (PI).
Según Wing, el 70% de las 10 aplicaciones de IA más utilizadas podrían utilizar tus datos para entrenar sus modelos. Esta práctica va más allá del simple almacenamiento de datos, ya que implica el reentrenamiento, el análisis humano y el posible intercambio de datos.
Estas amenazas a menudo están enterradas en los acuerdos de Términos y Condiciones y las políticas de privacidad, lo que dificulta el control de los equipos de seguridad. Es crucial comprender estos riesgos, especialmente porque pueden comprometer la privacidad, seguridad y cumplimiento de una organización.
Cuatro riesgos del entrenamiento de IA con tus datos incluyen fugas de PI y datos, desalineación de intereses, el compartir de datos con terceros y preocupaciones de cumplimiento. La exposición de datos sensibles para el entrenamiento de IA puede revelar información patentada, lo que plantea preocupaciones de seguridad y cumplimiento.
Comprender los datos utilizados para entrenar modelos de IA en aplicaciones de SaaS es esencial para evaluar los riesgos potenciales. Sin embargo, esta falta de consistencia y transparencia plantea desafíos para los equipos de seguridad. Navegar por los desafíos de exclusión de datos en plataformas impulsadas por IA requiere un enfoque simplificado para controlar el uso de datos.
En resumen, es crucial comprender la forma en que la IA utiliza los datos empresariales y cómo excluirse de su uso para mantener el control sobre la privacidad y seguridad. El uso de una solución centralizada de Gestión de Postura de Seguridad de SaaS (SSPM) puede simplificar este proceso, garantizando el cumplimiento de políticas y regulaciones de gestión de datos.
Vía The Hacker News