A fines de junio, la firma de ciberseguridad Group-IB reveló un notable brecha de seguridad que afectó las cuentas de ChatGPT. La compañía identificó la asombrosa cantidad de 100,000 XNUMX dispositivos comprometidos, cada uno con credenciales de ChatGPT que posteriormente se intercambiaron en mercados ilícitos de la Dark Web en el transcurso del año pasado. Esta infracción provocó llamadas de atención inmediata para abordar la seguridad comprometida de las cuentas de ChatGPT, ya que las consultas de búsqueda que contienen información confidencial quedan expuestas a los piratas informáticos.
En otro incidente, en un lapso de menos de un mes, Samsung sufrió tres instancias documentadas en las que los empleados inadvertidamente información confidencial filtrada a través de ChatGPT. Debido a que ChatGPT retiene los datos ingresados por el usuario para mejorar su propio rendimiento, estos valiosos secretos comerciales que pertenecen a Samsung ahora están en posesión de OpenAI, la compañía detrás del servicio de IA. Esto plantea preocupaciones importantes con respecto a la confidencialidad y seguridad de la información de propiedad exclusiva de Samsung.
Debido a tales preocupaciones sobre el cumplimiento de ChatGPT con el Reglamento General de Protección de Datos (GDPR) de la UE, que exige pautas estrictas para la recopilación y el uso de datos, Italia ha impuesto una prohibición a nivel nacional sobre el uso de ChatGPT.
Los rápidos avances en la IA y las aplicaciones de IA generativa han abierto nuevas oportunidades para acelerar el crecimiento de la inteligencia empresarial, los productos y las operaciones. Pero los propietarios de los programas de ciberseguridad deben garantizar la privacidad de los datos mientras esperan que se desarrollen las leyes.
Motor público versus motor privado
Para comprender mejor los conceptos, comencemos definiendo IA pública e IA privada. La IA pública se refiere a las aplicaciones de software de IA de acceso público que han sido entrenadas en conjuntos de datos, a menudo obtenidos de usuarios o clientes. Un excelente ejemplo de IA pública es ChatGPT, que aprovecha los datos disponibles públicamente en Internet, incluidos artículos de texto, imágenes y videos.
La IA pública también puede abarcar algoritmos que utilizan conjuntos de datos que no son exclusivos de un usuario u organización específicos. En consecuencia, los clientes de IA pública deben ser conscientes de que es posible que sus datos no permanezcan completamente privados.
La IA privada, por otro lado, implica entrenar algoritmos en datos que son exclusivos de un usuario u organización en particular. En este caso, si usa sistemas de aprendizaje automático para entrenar un modelo usando un conjunto de datos específico, como facturas o formularios de impuestos, ese modelo sigue siendo exclusivo para su organización. Los proveedores de plataformas no utilizan sus datos para entrenar sus propios modelos, por lo que la IA privada evita cualquier uso de sus datos para ayudar a sus competidores.
Integre la IA en los programas y políticas de capacitación
Para experimentar, desarrollar e integrar aplicaciones de IA en sus productos y servicios mientras se adhieren a las mejores prácticas, el personal de seguridad cibernética debe poner en práctica las siguientes políticas.
Concientización y educación del usuario: Eduque a los usuarios sobre los riesgos asociados con el uso de IA y aliéntelos a ser cautelosos al transmitir información confidencial. Promover prácticas de comunicación segura y asesorar a los usuarios para que verifiquen la autenticidad del sistema de IA.
- Minimización de datos: Proporcione al motor de IA solo la cantidad mínima de datos necesarios para realizar la tarea. Evite compartir información innecesaria o confidencial que no sea relevante para el procesamiento de IA.
- Anonimización y desidentificación: Siempre que sea posible, anonimice o desidentifique los datos antes de ingresarlos en el motor de IA. Esto implica eliminar la información de identificación personal (PII) o cualquier otro atributo confidencial que no sea necesario para el procesamiento de IA.
Prácticas seguras de manejo de datos: Establezca políticas y procedimientos estrictos para el manejo de sus datos confidenciales. Limite el acceso solo al personal autorizado y aplique mecanismos de autenticación sólidos para evitar el acceso no autorizado. Capacite a los empleados sobre las mejores prácticas de privacidad de datos e implemente mecanismos de registro y auditoría para rastrear el acceso y el uso de datos.
Retención y Eliminación: Defina políticas de retención de datos y elimine de forma segura los datos una vez que ya no los necesite. Implementar adecuadamente mecanismos de eliminación de datos, como la eliminación segura o el borrado criptográfico, para garantizar que los datos no puedan recuperarse una vez que ya no sean necesarios.
Consideraciones legales y de cumplimiento: Comprenda las ramificaciones legales de los datos que está ingresando en el motor de IA. Asegúrese de que la forma en que los usuarios emplean la IA cumpla con las regulaciones pertinentes, como leyes de protección de datos o estándares específicos de la industria.
Evaluación del proveedor: Si está utilizando un motor de inteligencia artificial proporcionado por un proveedor externo, realice una evaluación exhaustiva de sus medidas de seguridad. Asegúrese de que el proveedor siga las mejores prácticas de la industria para la seguridad y la privacidad de los datos, y que tenga medidas de seguridad adecuadas para proteger sus datos. La atestación ISO y SOC, por ejemplo, proporciona valiosas validaciones de terceros de la adhesión de un proveedor a estándares reconocidos y su compromiso con la seguridad de la información.
Formalizar una Política de Uso Aceptable (AUP) de IA: Una política de uso aceptable de IA debe describir el propósito y los objetivos de la política, enfatizando el uso responsable y ético de las tecnologías de IA. Debe definir casos de uso aceptables, especificando el alcance y los límites para la utilización de IA. La AUP debe fomentar la transparencia, la rendición de cuentas y la toma de decisiones responsable en el uso de la IA, fomentando una cultura de prácticas éticas de la IA dentro de la organización. Las revisiones y actualizaciones periódicas garantizan la relevancia de la política para la evolución de las tecnologías y la ética de la IA.
Conclusiones
Al adherirse a estas pautas, los propietarios del programa pueden aprovechar de manera efectiva las herramientas de IA mientras protegen la información confidencial y mantienen los estándares éticos y profesionales. Es crucial revisar el material generado por IA para verificar su precisión y, al mismo tiempo, proteger los datos ingresados que se utilizan para generar avisos de respuesta.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Automoción / vehículos eléctricos, Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- Desplazamientos de bloque. Modernización de la propiedad de compensaciones ambientales. Accede Aquí.
- Fuente: https://www.darkreading.com/edge/how-to-safely-architect-ai-in-your-cybersecurity-programs
- :posee
- :es
- :no
- $ UP
- 000
- 100
- a
- Nuestra Empresa
- acelerador
- aceptable
- de la máquina
- accesible
- lograr
- seguimiento semanal
- Cuentas
- la exactitud
- dirección
- avances
- asesorar
- Después
- AI
- Motor de IA
- Ayudar
- algoritmos
- también
- cantidad
- an
- y
- Otra
- cualquier
- aplicaciones
- adecuado
- somos
- AS
- evaluación
- asociado
- atributos
- auditoría
- Autenticación
- autenticidad
- autorizado
- Hoy Disponibles
- evitar
- conscientes
- conciencia
- BBC
- BE
- porque
- a las que has recomendado
- esto
- antes
- detrás de
- MEJOR
- y las mejores prácticas
- mejores
- límites
- incumplimiento
- inteligencia empresarial
- pero
- by
- Calls
- PUEDEN
- no puede
- case
- cases
- cautelosos
- ChatGPT
- --
- compromiso
- Comunicación
- compañía
- competidores
- compliance
- comprender
- Comprometida
- conceptos
- Inquietudes
- confidencialidad
- En consecuencia
- consideraciones
- Curso
- Referencias
- crucial
- criptográfico
- Cultura
- Clientes
- La Ciberseguridad
- Oscuro
- Web Obscura
- datos
- acceso a los datos
- privacidad de datos
- protección de datos
- seguridad de datos
- seguridad de datos y privacidad
- conjuntos de datos
- Toma de Decisiones
- definir
- desarrollar
- desarrollado
- Dispositivos
- disponer
- do
- cada una
- educar
- Educación
- de manera eficaz
- enfatizando
- personas
- abarcar
- fomentar
- final
- hacer cumplir
- Motor
- garantizar
- enteramente
- establecer
- ético
- ética
- EU
- evolución
- ejemplo
- Exclusiva
- experimento
- expuesto
- Firme
- siguiendo
- siguiente
- Formularios
- el fomento de
- Desde
- RGPD
- General
- informacion General
- Reglamento General de Protección de Datos
- la generación de
- generativo
- IA generativa
- Va
- Crecimiento
- orientaciones
- los piratas informáticos
- mano
- Manejo
- Tienen
- Cómo
- Como Hacer
- HTTPS
- no haber aun identificado una solucion para el problema
- if
- ilícito
- imágenes
- inmediata
- impactados
- implementar
- Impuesta
- mejorar
- in
- incidente
- Incluye
- energético
- específico de la industria
- información
- seguridad de la información
- Las opciones de entrada
- integrar
- Intelligence
- Internet
- dentro
- ISO
- IT
- SUS
- jpg
- junio
- leyes
- aprendizaje
- Legal
- menos
- dejar
- Apalancamiento
- apalancamientos
- LIMITE LAS
- registro
- por más tiempo
- máquina
- máquina de aprendizaje
- mandatos
- mercados
- materiales
- medidas
- los mecanismos de
- podría
- minimización
- mínimo
- modelo
- modelos
- Mes
- A escala nacional
- necesario
- ¿ Necesita ayuda
- Nuevo
- no
- notable
- ahora
- ,
- of
- a menudo
- on
- una vez
- , solamente
- OpenAI
- abierto
- Operaciones
- Del Mañana
- or
- solicite
- organización
- Otro
- contorno
- Más de
- EL DESARROLLADOR
- los propietarios de
- particular
- pasado
- Realizar
- actuación
- Personalmente
- Personal
- Colocar
- plataforma
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- políticas
- política
- plantea
- posesión
- posible
- prácticas
- evitar
- evita
- Prime
- política de privacidad
- privada
- procedimientos
- tratamiento
- Productos
- Profesional
- Programa
- Programas
- promover
- apropiado
- propietario
- proteger
- protector
- Protección
- proporcionar
- previsto
- público
- en público
- propósito
- poner
- consultas
- reconocido
- se refiere
- con respecto a
- regular
- Regulación
- reglamentos
- la relevancia
- permanecer
- permanece
- la eliminación de
- Requisitos
- respuesta
- responsable
- conserva
- retención
- Revelado
- una estrategia SEO para aparecer en las búsquedas de Google.
- Reseñas
- riesgos
- s
- salvaguardar
- salvaguardias
- de manera segura
- Samsung
- alcance
- Buscar
- seguro
- segura
- EN LINEA
- Medidas de Seguridad
- sensible
- de coches
- Servicios
- compartir
- tienes
- importante
- simultáneamente
- desde
- So
- Software
- originario
- lapso
- soluciones y
- Staff
- estándares de salud
- comienzo
- Estricto
- fuerte
- Después
- tal
- te
- Todas las funciones a su disposición
- Tarea
- deuda
- Tecnologías
- que
- esa
- La
- su
- Les
- Estas
- ellos
- terceros.
- así
- Tres
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- a
- seguir
- comercio
- negocian
- Entrenar
- entrenado
- Formación
- Transparencia
- entender
- único
- Actualizaciones
- Uso
- utilizan el
- Usuario
- usuarios
- usando
- utilizar
- Utilizando
- Valioso
- vendedor
- vendedores
- verificar
- Versus
- Videos
- Esperando
- Camino..
- web
- tuvieron
- cuando
- cuando
- que
- mientras
- dentro de
- año
- Usted
- tú
- zephyrnet