• hace 6 meses
En un momento en el que la ciberseguridad es primordial, las herramientas de Inteligencia Artificial introducen aún más complejidad para los líderes empresariales y de TI.

Las herramientas de IA, los grandes modelos de lenguaje que las impulsan y las amenazas a la seguridad relacionadas están evolucionando rápidamente, y es difícil para los líderes saber dónde centrarse cuando se trata de seguridad de IA.
Transcripción
00:00Hola, soy Laurie McLaughlin, editora digital de senior en MIT Sloan Management Review.
00:12Estamos aquí en el Simposio de CIO de MIT para líderes de la IT y el negocio.
00:17En esta conferencia de este año, la Inteligencia Artificial y la Seguridad están frente y centro.
00:22Pero debido a lo rápidamente que las herramientas de inteligencia artificial y los modelos de lenguaje grandes que los alimentan están desarrollándose,
00:28es difícil para los líderes saber dónde enfocarse cuando se trata de seguridad de inteligencia artificial.
00:34Así que le pedimos a los traductores de la conferencia y a los finalistas del premio de liderazgo de la CIO de MIT para ayudarlos a hacer eso.
00:40Aquí es su consejo.
00:47Creo que el mayor riesgo es esto, ¿verdad?
00:50Es el teléfono móvil que se encuentra en casi cada uno de los manos de sus empleados.
00:54No es algo que va a suceder en sus sistemas, es un uso silencioso.
00:58Un estudio en el Reino Unido prueba que algo como un tercero de los trabajadores usan silenciosamente la inteligencia artificial de inteligencia artificial en el trabajo.
01:04Y esa es la parte que no puedes monitorear, no puedes medir, y puede ser en realidad contra tus políticas.
01:11Y, de nuevo, la inteligencia artificial de inteligencia artificial es insidiosa, ¿verdad?
01:14No puedes ver cómo está entrando cuando está en un dispositivo personal.
01:17Así que ese es el riesgo de seguridad que realmente tienes que pensar.
01:20En el topo de la lista para la seguridad de inteligencia artificial debería estar el entrenamiento de empleados.
01:26Ningún programa de seguridad es más fuerte que la conciencia de sus empleados de lo que necesitan hacer
01:33para participar en la seguridad y las defensas de los datos de sus empresas y de su propiedad intelectual.
01:40Si un empleado no entiende las amenazas que vienen dentro de una organización,
01:46cómo comparten datos y dónde crean vulnerabilidades,
01:50cómo la inteligencia artificial puede ser usada por actores maliciosos,
01:53y puede romper incluso el programa de seguridad más fuerte.
01:57El tema de seguridad de inteligencia artificial que creo que debería estar en el topo de cada lista de líderes es la protección de datos.
02:03¿Adónde va el datos? ¿Qué otros datos están intercambiando con tus datos?
02:09¿Se convierte en parte de un modelo permanente en la eterna?
02:14Así que creo que la protección de datos y los derechos de acceso.
02:18Si le preguntas a la inteligencia artificial un modelo una pregunta,
02:21¿cómo sabes que solo las personas que deberían tener acceso a esa respuesta tienen acceso a esa respuesta?
02:27Hay una variedad de mecanismos en lugar y evolucionando para abordarlo.
02:32Los casos de uso de la inteligencia artificial necesitan ser evaluados en el contexto de su uso,
02:37en el contexto de su impacto en humanos, organizaciones y procesos,
02:43y un compromiso con la seguridad ciber para entender cuáles son los LLM y cuáles son los casos de uso que son apropiados
02:51para el despliegue a nuestros clientes o a nuestros asociados cada día.
02:56Es un proceso importante y realmente algo que necesitamos poner mucho enfoque.
03:02A medida que progresa la inteligencia artificial y ahora empezamos a ver que se conecta con sistemas de habla,
03:07habrá más intentos de pesca más locos y mejores contra empleados, familias, ejecutivos,
03:18todos y todas las organizaciones se van a encargar de nuevas formas realmente insidiosas de engañar a la gente
03:26pensando que hay algo real que están luchando, pero va a ser un desastre de seguridad.
03:32Uno de los aspectos de la seguridad de la inteligencia artificial que necesita estar encima de una lista de líderes ahora mismo
03:37es el tema de la combinación de gente y tecnología.
03:41A medida que construimos estos nuevos sistemas, hay muchas vulnerabilidades que vienen en juego,
03:46como alucinaciones, información equivocada, tal vez poniendo información que no debería estar ahí.
03:52Pero el verdadero beneficio viene de pensar qué hace la tecnología y qué hacen nuestros pueblos
03:57y cómo los unimos.
03:59Y cuáles son los aspectos positivos de eso y cuáles son las nuevas vulnerabilidades que eso abre.
04:03Hace un rato, tres de nosotros escribimos un artículo divertido llamado
04:06From Chat GPT to Hack GPT.
04:09Dijo que tanto como podemos hacer cosas geniales con estos nuevos herramientas,
04:12los hackers también pueden ser mucho más inteligentes y mucho más difíciles de detectar.
04:16Ahora, cuando pensamos en lo que tenemos que hacer con eso,
04:19el lado técnico, los vendedores de herramientas, el software de detección está mejorando,
04:23pero lo que estamos perdiendo como líderes es el lado de la conciencia.
04:27Hemos entrenado a la gente durante 20 años en cómo reconocer intentos de pesca,
04:31cómo pensar en ser seguros en el mundo de la ciberseguridad.
04:34Aún no hemos, por lo que he visto,
04:37actualizado ese entrenamiento para las nuevas amenazas que están ahí.
04:40Y así, la gran cosa que los líderes deberían prestar atención en el mundo del ciber
04:43es cómo podemos actualizar nuestro entrenamiento de conciencia
04:46para que las personas estén listas para lidiar con este nuevo ambiente de amenaza.
04:49Creo que la propiedad intelectual es probablemente
04:52la parte superior de la lista que debes estar contemplando.
04:55Y eso es porque estos modelos
04:58suman trillones y trillones de piezas de información
05:02para crear el framework inteligente con el que interactuamos.
05:07¿Y cuántos de vuestros ingenieros han salido
05:11y dado presentaciones y papeles en simposios?
05:14¿O han salido y hablado en eventos de la industria, etcétera?
05:20Un modelo muy, muy bien ajustado
05:23puede sumar toda esa información pasivamente,
05:26rompiendo de YouTube, de Internet,
05:29de otros papeles que han sido publicados.
05:32Y un usuario muy bien entrenado
05:35podría encontrar formas de descubrir pequeñas piezas de esa información
05:40que en teoría estaban compartidas en privado o en silencio.
05:45Pero ahora todos los Legos para eso
05:48pasan a estar ahí afuera.

Recomendada