Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Blue Origin cancela el segundo lanzamiento de New Glenn debido al clima y al tráfico de cruceros

Elon Musk usa Grok para imaginar la posibilidad del amor

TechCrunch Mobility: la amenaza de Elon Musk funcionó

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»AI ya es el canal de exfilación de datos #1 en la empresa
Identidad

AI ya es el canal de exfilación de datos #1 en la empresa

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 7, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Durante años, los líderes de seguridad han tratado la inteligencia artificial como una tecnología «emergente». El nuevo informe de seguridad de datos de IA y SaaS de SaaS de la compañía de seguridad de IA y el navegador Rayerx demuestra cuán obsoleto se ha vuelto la forma en que se ha vuelto ese pensamiento. Lejos de las futuras preocupaciones, la IA ya es el canal no controlado más grande para la eliminación de datos corporativos, en lugar de los SaaS de sombra o el intercambio de archivos no administrado.

Los resultados extraídos de la telemetría de navegación de la empresa del mundo real revelan verdades contradictorias. Los problemas de IA en las empresas no son desconocidos para mañana, pero el flujo de trabajo diario de hoy. Los datos confidenciales ya fluyen a ChatGPT, Claude y Copilot a tasas increíbles, principalmente a través de cuentas no administradas y canales invisibles de copia/pegar. Las herramientas DLP tradicionales están creadas para entornos autorizados basados ​​en archivos, pero ni siquiera se dirigen en la dirección correcta.

De «apariencia» a esencial en tiempos de registro

En solo dos años, las herramientas de IA alcanzaron los niveles de adopción y tardaron décadas en lograrlos durante décadas. Uno de cada dos empleados empresariales (45%) ya usa la herramienta AI del generador, y ChatGPT solo ha alcanzado la penetración del 43%. En comparación con otras herramientas SaaS, AI representa el 11% de toda actividad de la aplicación empresarial, comparable al intercambio de archivos y aplicaciones de productividad de la oficina.

¿girar? Este crecimiento explosivo no implica gobernanza. En cambio, la mayoría de las sesiones de IA tienen lugar fuera del control empresarial. El 67% del uso de IA ocurre a través de cuentas personales no controladas, y las persianas CISOS que usan qué y qué datos fluye dónde.

Los datos confidenciales están en todas partes, y funciona de manera incorrecta

Quizás el descubrimiento más sorprendente y sorprendente es que las plataformas AI ya tienen datos confidenciales que fluyen. El 40% de los archivos cargados en la herramienta Genai contienen datos PII o PCI, y los empleados usan cuentas personales para casi 10 de esas cargas.

Más revelador: los archivos son solo parte del problema. El canal de fuga real es copiar/pegar. El 77% de los empleados pegan sus datos en la herramienta Genai, y el 82% de esa actividad proviene de cuentas no administradas. En promedio, los empleados realizan 14 pastas por día a través de cuentas personales, que contienen al menos 3 datos confidenciales.

Esto dará como resultado copiar/pegar en Genai y el vector #1 de los datos de la compañía que dejan los datos de la empresa. No es solo un punto ciego técnico. Es cultural. Diseñado para escanear archivos adjuntos y bloquear cargas no autorizadas, los programas de seguridad se pierden por completo las amenazas de más rápido crecimiento.

Identity Mirage: corporativo ≠ seguro

Los líderes de seguridad a menudo asumen que las cuentas de «empresa» están a la par para garantizar el acceso. Los datos demuestran que no es el caso. Incluso si los empleados usan calificaciones corporativas para plataformas de alto riesgo como CRM y ERP, el 71% de SSO: CRM y el 83% de los inicios de sesión ERP se evitan de manera masiva.

Esto hace que los inicios de sesión corporativos sean funcionalmente indistinguibles de los inicios de sesión personales. Independientemente de si el empleado firma Salesforce con una dirección Gmail o con una cuenta corporativa basada en contraseña, los resultados son los mismos. Sin federación, sin visibilidad, sin control.

Mensaje instantáneo ángulo muerto

La IA es el canal de más rápido crecimiento para fugas de datos, mientras que la mensajería instantánea es la más tranquila. El 87% del uso de chat empresarial ocurre a través de cuentas no administradas, con el 62% de los usuarios pegando PII/PCI. La convergencia de Shadow Ai y Shadow Chat crea puntos de doble ciegos donde los datos confidenciales se filtran en entornos constantemente sin vigas.

Juntos, estos hallazgos dibujan imágenes duras. Los equipos de seguridad se centran en el campo de batalla equivocado. Las guerras para la seguridad de los datos no están incluidas en los servidores de archivos o SaaS autorizados. Es en un navegador donde los empleados combinan cuentas personales y corporativas y se mueven entre herramientas autorizadas y de sombra, y ambas se mueven con sensibilidad.

Repensar la seguridad empresarial en la era de la IA

Las recomendaciones en el informe son claras y poco convencionales.

Tratamos la seguridad de la IA como una categoría de empresa central. Las estrategias de gobierno requieren que la IA esté a la par con el correo electrónico y el intercambio de archivos, así como la carga de monitoreo, la solicitud y copiar/pegar flujos. Cambio de DLP centrado en la acción a la acción. Los datos dejan la empresa a través de métodos sin archivo, como cargar archivos, así como copiar/pegar, chat e inyección rápida. La política debe reflejar esa realidad. Restringir cuentas no administradas y hacer cumplir el federalismo en todas partes. Las cuentas personales y los inicios de sesión no extendidos son funcionalmente las mismas: invisibles. Restringir su uso: si bloquearlos por completo o aplicar estrictas políticas de control de datos con el contexto es la única forma de restaurar la visibilidad. Priorizar categorías de alto riesgo: IA, chat, almacenamiento de archivos. No todas las aplicaciones SaaS son iguales. Estas categorías requieren los controles más estrictos, ya que son hipersco y sensibles.

El resultado final de cisos

La sorprendente verdad revelada por los datos es esta: la IA no es solo una revolución de la productividad, es un desglose de la gobernanza. Las herramientas que más aman a los empleados son los menos controlados, y la brecha entre la adopción y la vigilancia está creciendo cada día.

Para los líderes de seguridad, ese significado es urgente. Esperar que la IA sea tratada como una «emergencia» ya no es una opción. Ya está integrado en el flujo de trabajo, llevando datos confidenciales, y ya está sirviendo como el vector principal de la pérdida de datos corporativos.

Los límites de la empresa han cambiado nuevamente, y esta vez se ha convertido en un navegador. Si los CISO no se adaptan, AI no solo da forma al futuro del trabajo, sino que también determina el futuro de la violación de datos.

El nuevo informe de investigación de Layerx proporciona el alcance completo de estos hallazgos, proporcionando a los equipos de CISO y de seguridad una visibilidad sin precedentes sobre la forma en que AI y SaaS realmente se usan dentro de la empresa. Utilizando la telemetría del navegador del mundo real, el informe detalla donde los datos confidenciales se filtran, donde los puntos ciegos toman el mayor riesgo y los pasos prácticos que los líderes pueden tomar para garantizar un flujo de trabajo impulsado por la IA. Para las organizaciones que buscan comprender su verdadera exposición y cómo protegerse, este informe proporciona la claridad y la orientación que necesita para actuar con confianza.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síguenos en Google News, Twitter y LinkedIn para leer contenido exclusivo que publica.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleDesarrollo de chips de IA para redes de fibra óptica
Next Article Datos confidenciales de la exposición de errores de seguridad Datos confidenciales en la Agencia de Impuesto sobre la Renta de la India
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Blue Origin cancela el segundo lanzamiento de New Glenn debido al clima y al tráfico de cruceros

Elon Musk usa Grok para imaginar la posibilidad del amor

TechCrunch Mobility: la amenaza de Elon Musk funcionó

¿Está Wall Street perdiendo la fe en la IA?

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.