Aunque Microsoft ha revisado radicalmente el plan de implementaci\u00f3n de su controvertida funci\u00f3n Recall, los equipos de ciberseguridad no pueden darse el lujo de ignorar el problema de los “observadores de la IA”.<\/p>\n\n\n\n
Durante los meses de mayo y junio, el mundo de las TI estuvo atento al desarrollo del drama de Copilot+ Recall. Primero, Microsoft anunci\u00f3<\/a> la funci\u00f3n de \u201cmemoria\u201d llamada Recall, que toma capturas de pantalla de todo lo que sucede en una computadora cada pocos segundos y extrae toda la informaci\u00f3n \u00fatil en una base de datos compartida. Luego, los investigadores de ciberseguridad criticaron<\/a> la implementaci\u00f3n de Recall al exponer fallas de seguridad y demostrar<\/a> el potencial de exfiltraci\u00f3n de datos, incluso de tipo remoto. Esto oblig\u00f3 a Microsoft a dar marcha atr\u00e1s: primero, afirmando<\/a> que la funci\u00f3n no estar\u00eda habilitada de forma predeterminada y prometiendo un cifrado mejorado, y luego retrasando por completo el lanzamiento masivo de Recall, optando por probarlo primero en la versi\u00f3n beta del Programa Windows Insider. A pesar de este rev\u00e9s, Redmond sigue comprometido con el proyecto y planea lanzarlo en una amplia gama de computadoras, incluidas aquellas con CPU AMD e Intel.<\/p>\n\n\n\n En el contexto de los dispositivos en el lugar de trabajo (especialmente si una empresa permite BYOD), Recall viola claramente las pol\u00edticas de retenci\u00f3n de datos corporativos y amplifica significativamente el da\u00f1o potencial si una red se ve comprometida por ladrones de informaci\u00f3n o ransomware. Lo que es m\u00e1s preocupante es la clara intenci\u00f3n de los competidores de Microsoft de seguir esta tendencia. El recientemente anunciado Apple Intelligence<\/a> todav\u00eda est\u00e1 envuelto en lenguaje de marketing, pero la empresa afirma que Siri tendr\u00e1 “conciencia en pantalla” al procesar solicitudes, y las herramientas de manejo de texto disponibles en todas las aplicaciones ser\u00e1n capaces de procesar tanto localmente como con tecnolog\u00eda ChatGPT. Si bien las funciones equivalentes de Google permanecen en secreto, la empresa ha confirmado<\/a> que Project Astra (el asistente visual anunciado en Google I\/O) eventualmente llegar\u00e1 a los Chromebooks, utilizando capturas de pantalla como flujo de datos de entrada. \u00bfC\u00f3mo deben prepararse los equipos de TI y ciberseguridad para esta avalancha de funciones impulsadas por IA?<\/p>\n\n\n\n En este art\u00edculo,<\/a> ya analizamos c\u00f3mo mitigar los riesgos del uso no controlado de ChatGPT y otros asistentes de IA por parte de los empleados . Sin embargo, all\u00ed nos centramos en la adopci\u00f3n deliberada de aplicaciones y servicios adicionales por parte de los propios empleados, una nueva y problem\u00e1tica especie de TI en la sombra<\/a> . Los asistentes a nivel de SO presentan un desaf\u00edo m\u00e1s complejo:<\/p>\n\n\n\n Aunque todos los gigantes tecnol\u00f3gicos afirman estar prestando mucha atenci\u00f3n a la seguridad de la IA, la implementaci\u00f3n pr\u00e1ctica de las medidas de seguridad debe pasar la prueba de la realidad. Las afirmaciones iniciales de Microsoft sobre los datos procesados \u200b\u200blocalmente y almacenados de forma cifrada resultaron inexactas, ya que el cifrado en cuesti\u00f3n era de hecho un simple BitLocker, que efectivamente solo protege los datos cuando la computadora est\u00e1 apagada. Ahora tenemos que esperar a que los profesionales de la ciberseguridad eval\u00faen el cifrado actualizado de Microsoft y lo que Apple finalmente lance. Apple afirma que parte de la informaci\u00f3n se procesa localmente, parte dentro de su propia nube utilizando principios de computaci\u00f3n segura sin almacenar datos despu\u00e9s del procesamiento, y parte, se transmite a OpenAI en forma an\u00f3nima. Si bien a\u00fan est\u00e1 por verse el enfoque de Google, el historial de la empresa habla por s\u00ed solo<\/a> .<\/p>\n\n\n\n Considerando los riesgos sustanciales y la falta general de madurez en este dominio, se recomienda una estrategia conservadora para implementar asistentes visuales de IA:<\/p>\n\n\n\n Aunque Microsoft ha revisado radicalmente el plan de implementaci\u00f3n de su controvertida funci\u00f3n Recall, los equipos de ciberseguridad no pueden darse el lujo de ignorar el problema de los “observadores… <\/p>\n","protected":false},"author":3,"featured_media":50818,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"pagelayer_contact_templates":[],"_pagelayer_content":"","footnotes":""},"categories":[28],"tags":[],"class_list":["post-50817","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulo"],"_links":{"self":[{"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/posts\/50817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/comments?post=50817"}],"version-history":[{"count":1,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/posts\/50817\/revisions"}],"predecessor-version":[{"id":50819,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/posts\/50817\/revisions\/50819"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/media\/50818"}],"wp:attachment":[{"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/media?parent=50817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/categories?post=50817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/tags?post=50817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}Riesgos de los asistentes visuales<\/h2>\n\n\n\n
\n
Pol\u00edticas de implementaci\u00f3n del asistente de inteligencia artificial<\/h2>\n\n\n\n
\n