Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Guía del comprador sobre el control del uso de la IA
Identidad

Guía del comprador sobre el control del uso de la IA

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 5, 2026No hay comentarios8 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

La realidad actual de «IA en todas partes» está entretejida en los flujos de trabajo diarios de toda la empresa, integrada en un mundo de plataformas SaaS, navegadores, copilotos, extensiones y herramientas paralelas que se están expandiendo rápidamente más rápido de lo que los equipos de seguridad pueden rastrear. Sin embargo, la mayoría de las organizaciones todavía dependen de controles tradicionales que operan lejos de donde realmente ocurren las interacciones con la IA. Como resultado, las brechas de gobernanza se amplían y el uso de la IA aumenta exponencialmente, pero la visibilidad y el control no.

A medida que la IA se vuelve fundamental para la productividad, las empresas enfrentan nuevos desafíos para permitir la innovación empresarial y al mismo tiempo mantener la gobernanza, el cumplimiento y la seguridad.

Una nueva guía del comprador para gestionar el uso de la IA sostiene que las empresas fundamentalmente no entienden dónde existen los riesgos de la IA. El descubrimiento de los usos de la IA y la eliminación de la IA “en la sombra” también se abordarán en un próximo almuerzo y aprendizaje virtual.

La sorprendente verdad es que la seguridad de la IA no se trata de datos o aplicaciones. Es una cuestión de interacción. Y las herramientas tradicionales no están diseñadas para eso.

IA en todas partes, visibilidad en ninguna

Pregúntele a cualquier líder de seguridad promedio cuántas herramientas de inteligencia artificial utilizan sus empleados y obtendrá la respuesta. Les pregunto cómo lo saben y la habitación queda en silencio.

Esta guía revela la incómoda verdad de que la adopción de la IA superará la visibilidad y el control de la seguridad de la IA en años, no en meses.

La IA se está integrando en plataformas SaaS, suites de productividad, clientes de correo electrónico, CRM, navegadores, extensiones e incluso proyectos del lado de los empleados. Los usuarios alternan entre sus identidades de IA corporativas y personales, a menudo dentro de la misma sesión. Los flujos de trabajo de los agentes encadenan acciones entre múltiples herramientas sin una atribución clara.

Pero la empresa promedio carece de un inventario confiable de su uso de IA. Mucho menos puede controlar cómo fluyen los mensajes, las cargas, las identidades y las acciones automatizadas en todo su entorno.

Este es un problema de arquitectura, no de herramientas. Los controles de seguridad tradicionales fallan en el punto donde realmente ocurren las interacciones con la IA. Esta brecha es la razón por la que los controles de uso de la IA han surgido como una nueva categoría creada específicamente para controlar el comportamiento de la IA en tiempo real.

Los controles de uso de IA le permiten gestionar las interacciones de IA

Las AUC no mejoran la seguridad tradicional, pero son una capa de gobernanza fundamentalmente diferente en el punto de interacción de la IA.

Una AUC eficaz requiere detección y aplicación del momento de la interacción, aprovechando las señales de riesgo contextuales en lugar de listas blancas estáticas o flujos de red.

En otras palabras, las AUC hacen más que simplemente responder “¿Qué datos se filtraron de la herramienta de IA?”

Responda las preguntas: «¿Quién utiliza la IA? ¿Cómo la utilizan? ¿Qué herramientas utilizan? ¿En qué sesiones? ¿Con qué identificaciones? ¿En qué condiciones? ¿Qué pasó después?»

El cambio de controles centrados en herramientas a una gobernanza centrada en la interacción es donde la industria de la seguridad necesita ponerse al día.

Por qué la mayoría de los «controles» de IA no son realmente controles

Los equipos de seguridad siempre caen en la misma trampa cuando intentan asegurar el uso de la IA.

Tratar AUC como una característica de casilla de verificación dentro de CASB o SSE Depender únicamente de la visibilidad de la red (que pasa por alto la mayoría de las interacciones de IA) Sobreindexar el descubrimiento sin aplicar medidas Ignorar las extensiones del navegador y las aplicaciones nativas de IA Asumir que la prevención de pérdida de datos es suficiente

Cada uno de estos crea una postura de seguridad peligrosamente incompleta. La industria ha estado intentando modernizar los controles antiguos con modelos de interacción completamente nuevos, pero simplemente no ha funcionado.

AUC existe porque no se construyeron herramientas tradicionales para ello.

Controlar el uso de la IA es más que solo visibilidad

En el control del uso de la IA, la visibilidad es sólo el primer punto de control, no el destino. Si bien es importante saber dónde se utiliza la IA, la verdadera diferenciación radica en cómo las soluciones entienden, gestionan y controlan las interacciones de la IA en el momento en que ocurren. Los líderes de seguridad suelen pasar por cuatro etapas:

Descubrimiento: identifique todos los puntos de contacto de IA: aplicaciones autorizadas, aplicaciones de escritorio, copilotos, interacciones basadas en navegador, extensiones de IA, agentes y herramientas de IA en la sombra. Muchos creen que el descubrimiento define el alcance total del riesgo. En realidad, la visibilidad sin un contexto de interacción a menudo conduce a respuestas de mala calidad, como percepciones de riesgo exageradas y prohibiciones generalizadas de la IA. Reconozca las interacciones: los riesgos de la IA ocurren en tiempo real al completar solicitudes, resumir archivos automáticamente o cuando los agentes ejecutan flujos de trabajo automatizados. Necesitamos ir más allá de «qué herramientas se utilizan» y pasar a «qué están haciendo realmente los usuarios». No todas las interacciones con la IA son peligrosas, la mayoría son inofensivas. Comprender las indicaciones, acciones, cargas y resultados en tiempo real es lo que separa el uso inofensivo de la exposición real. Identidad y contexto: las interacciones de IA a menudo ocurren a través de cuentas personales de IA, sesiones de navegador no autenticadas o extensiones no administradas, sin pasar por los marcos de identidad tradicionales. Las herramientas tradicionales pierden gran parte de esta actividad porque asumen identidad y control. Las AUC modernas deben conectar interacciones con identidades del mundo real (corporativas o personales), evaluar el contexto de la sesión (estado del dispositivo, ubicación, riesgo) y aplicar políticas adaptativas basadas en riesgos. Esto permite controles sutiles como «Permitir resúmenes de marketing de cuentas que no sean SSO, pero bloquear cargas de modelos financieros desde identificaciones no corporativas». Control en tiempo real: aquí es donde fallan los modelos tradicionales. Las interacciones con la IA no encajan en la mentalidad de permitir/bloquear. Las soluciones AUC más potentes funcionan con matices como ediciones, alertas de usuario en tiempo real, omisiones y barreras de seguridad que protegen sus datos sin detener su flujo de trabajo. Idoneidad arquitectónica: la etapa más subestimada pero crucial. Muchas soluciones requieren agentes, servidores proxy, redireccionamiento del tráfico o cambios en la pila de SaaS. Estas implementaciones a menudo se detienen o se omiten. Los compradores se dan cuenta rápidamente de que las arquitecturas ganadoras son aquellas que encajan perfectamente en los flujos de trabajo existentes y hacen cumplir las políticas en el punto real de interacción de la IA.

Consideraciones técnicas: la cabeza guía, pero la facilidad de uso mueve el corazón

Si bien la idoneidad técnica es primordial, los factores no técnicos a menudo determinan el éxito o el fracaso de una solución de seguridad de IA.

Gastos operativos: ¿se puede implementar en horas? ¿O requiere semanas de configuración de terminales? Experiencia del usuario: ¿los controles son transparentes y se minimizan las interrupciones? ¿O generan soluciones alternativas? Preparación para el futuro: ¿Tiene el proveedor una hoja de ruta para adaptarse a las nuevas herramientas de IA, la IA de los agentes, los flujos de trabajo autónomos y los regímenes de cumplimiento? ¿O están comprando productos estáticos en un espacio dinámico?

Estas consideraciones tienen que ver con la sostenibilidad, no con una “lista de verificación”, y garantizan que la solución se adapte tanto a la adopción organizacional como al entorno más amplio de la IA.

El futuro: la gobernanza centrada en la interacción es la nueva frontera de la seguridad

La IA no va a desaparecer y los equipos de seguridad deben evolucionar del control perimetral a una gobernanza centrada en la interacción.

La Guía del comprador para el control del uso de la IA proporciona un marco práctico y neutral para los proveedores para evaluar esta categoría emergente. Para los CISO, arquitectos de seguridad e ingenieros, dice:

¿Qué características realmente importan? Cómo diferenciar el marketing de la sustancia. Y por qué el control contextual en tiempo real es la única forma de escalar.

El control del uso de la IA no es sólo una categoría nueva. Es el siguiente paso en la implementación segura de la IA. Replantee cuestiones desde la prevención de pérdida de datos hasta la gestión del uso y alinee la seguridad con la productividad empresarial y los marcos de riesgo empresarial. Las empresas que dominen la gobernanza del uso de la IA pueden desbloquear con confianza todo el potencial de la IA.

Descargue la Guía del comprador para la gestión del uso de IA para explorar los estándares, capacidades y marcos de evaluación que definirán las implementaciones seguras de IA en 2026 y más allá.

Únase a nosotros en un almuerzo virtual para descubrir cómo utilizar la IA y eliminar la IA «en la sombra».

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticlePor qué es importante medir la producción de metano
Next Article Spotify lanza ventas de libros físicos y agrega nuevas funciones de audiolibros
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026

Marco DKnife AitM vinculado a China, enrutadores destinados al secuestro de tráfico y distribución de malware

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.