mayoristas informatica
Seguridad

Las mejores prácticas de IA, teniendo en cuenta la ciberseguridad

Publicado 18 Mar 2024
Fortinet

A la hora de implantar soluciones GenAI, según Fortinet, empresa líder en ciberseguridad, es recomendable tener en cuenta estas opciones, siempre con la vista puesta en las prácticas de seguridad cibernéticas.

Varias estrategias efectivas

- Implementar modelos básicos en entornos privados, sacrificando cierta capacidad de los datos dinámicos "en vivo" a cambio de la seguridad de que las consultas no revelarán información sensible de la organización a terceros.

- Emplear técnicas de generación aumentada por recuperación, las cuales se basan en datos externos validados para mejorar la precisión de los modelos fundacionales sin necesidad de datos adicionales de entrenamiento, minimizando así los riesgos de seguridad y precisión.

- Aplicar filtros de prevención de pérdida de datos en las entradas de LMM público para evitar fugas de información.

- Además, es crucial dialogar con los proveedores de GenAI para adaptar los casos de uso a las necesidades de seguridad de los datos, revisando las configuraciones de privacidad y seguridad, incluyendo la posibilidad de prohibir el almacenamiento de datos, ya sea manualmente, con un límite de tiempo, o ejecutando consultas con datos anónimos.

Al utilizar aplicaciones de terceros o servicios que integran GenAI, es importante realizar preguntas similares para entender cómo protegen los datos y resultados.

Entre las mejores prácticas se incluye:


- Implementar controles de acceso rigurosos para limitar el acceso a ciertos conjuntos de datos únicamente a usuarios autorizados.

- Utilizar tecnologías que fortalezcan la privacidad mediante la ofuscación de datos (añadiendo "ruido" o eliminando detalles identificables), el procesamiento de datos cifrados (encriptación homomórfica, computación entre múltiples partes), análisis distribuidos sobre datos centralizados (impidiendo que los procesadores vean el contenido directamente), y herramientas de gestión de responsabilidad de datos.

- Prestar atención al volumen de datos compartidos, ya que, a mayor cantidad de información proporcionada, mayores son los riesgos de exposición.

- Por último, formar al equipo de empleados en el uso de modelos para asegurar que se sigan las mejores prácticas de seguridad, cumplimiento y protección contra amenazas.
Este sitio Web utiliza cookies propias y de terceros para habilitar las funcionalidades técnicas de uso de la web, realizar estadísticas y análisis del tráfico de navegación recibido, personalizar las preferencias del usuario y otras para ofrecer anuncios y publicidad. También permitimos el uso de funcionalidades para interactuar con redes sociales. Puedes informarte más sobre qué cookies estamos utilizando en nuestra política de cookies