El uso de la inteligencia artificial avanza como motor de productividad en América Latina; sin embargo, su adopción también plantea desafíos críticos en materia de ciberseguridad. El uso de datos internos, informes sensibles o documentos oficiales en plataformas de IA Generativa abre la puerta a filtraciones de información confidencial, incrementando la exposición de empresas e instituciones frente al cibercrimen, alertó Claudio Martinelli, director general para las Américas en Kaspersky, quien advirtió que estas prácticas podrían derivar incluso en una fuga masiva de información.
Hoy, los equipos de seguridad no solo tienen la presión de resguardar las redes corporativas ante los 467,000 objetos maliciosos que se detectan diariamente, sino también de lidiar con la realidad del uso indiscriminado de IA por parte de empleados. Para ahorrar tiempo, muchos suben a estas plataformas reportes confidenciales, bases de datos o documentos, entregando información valiosa a sistemas públicos que no garantizan ni la privacidad ni la protección de los datos.
“Actualmente, el temor de las empresas también está relacionado con el uso que algunos empleados hacen de plataformas de IA Generativa, compartiendo en ellas datos confidenciales, es decir, usan inteligencia artificial sin inteligencia humana. No se trata de delegar todo a una herramienta, sino de entender los riesgos, cuidar la confidencialidad y entrenar a los empleados para que sepan cómo usar la IA”, subrayó Martinelli.
Recientemente se ha identificado que los sistemas de IA Generativa pueden indexar las conversaciones de los usuarios en buscadores web, exponiendo no solo chats privados relacionados con la vida íntima o la salud mental, sino también las consultas laborales que contienen información sensible de las empresas.
Para mitigar estos riesgos, Kaspersky recomienda nueve medidas estratégicas: capacitación en ciberseguridad para todos los empleados, modelado de amenazas antes de implementar IA, protección reforzada en infraestructura y nube, blindaje de la cadena de suministro, validaciones periódicas de los sistemas, gestión activa de vulnerabilidades, defensa contra ataques a modelos de aprendizaje automático, actualizaciones constantes y cumplimiento de normas internacionales de seguridad digital.
