Seguridad de AI: guía práctica para CISOs
Resumen
Microsoft aconseja a los CISOs proteger los sistemas de AI con los mismos controles básicos que ya aplican al software, las identidades y el acceso a los datos. La guía destaca el mínimo privilegio, las defensas frente a prompt injection y el uso de la propia AI para detectar problemas de permisos antes que los atacantes o los usuarios.
Introducción
La adopción de AI se está acelerando en las empresas, pero la orientación más reciente de Microsoft deja claro un punto: AI no debe tratarse como algo mágico. Para los CISOs, el enfoque más eficaz es aplicar a los sistemas de AI los fundamentos de seguridad ya conocidos, teniendo en cuenta nuevos riesgos como prompt injection y la sobreexposición de datos.
Qué recomienda Microsoft
Microsoft plantea AI como un asistente junior y como una pieza de software. Eso significa que las organizaciones deben combinar una gobernanza sólida con controles de seguridad tradicionales.
Principios clave de seguridad
- Tratar AI como software: Los sistemas de AI operan con identidades, permisos y rutas de acceso igual que otras aplicaciones.
- Usar mínimo privilegio y mínima autonomía: Dé a AI solo los datos, las APIs y las acciones que necesita para su propósito específico.
- Nunca dejar que AI tome decisiones de control de acceso: La autorización debe seguir siendo determinista y estar aplicada por controles no basados en AI.
- Asignar identidades adecuadas: Use identidades de servicio diferenciadas o identidades derivadas del usuario alineadas con el caso de uso.
- Probar entradas maliciosas: Especialmente cuando AI puede realizar acciones relevantes en nombre de los usuarios.
Nuevos riesgos específicos de AI a tener en cuenta
Microsoft señala los ataques indirectos de prompt injection (XPIA) como una preocupación importante. Esto ocurre cuando AI confunde contenido no confiable con instrucciones, como texto oculto incrustado en currículums o documentos.
Para reducir este riesgo, Microsoft recomienda:
- Usar protecciones como Spotlighting y Prompt Shield
- Validar cuidadosamente cómo AI maneja contenido externo o no confiable
- Dividir las tareas en pasos más pequeños y explícitos para mejorar la fiabilidad y reducir errores
Por qué esto importa para los equipos de IT y seguridad
Una de las conclusiones más importantes es que AI puede exponer problemas existentes de higiene de datos y permisos más rápido que la búsqueda tradicional o la revisión manual. Como AI facilita encontrar y sintetizar datos accesibles, los usuarios pueden sacar a la luz información a la que técnicamente ya tenían acceso, pero que nunca se esperaba que descubrieran con facilidad.
Microsoft sugiere una prueba práctica: usar una cuenta de usuario estándar con el modo Researcher de Microsoft 365 Copilot y preguntar sobre temas confidenciales a los que ese usuario no debería poder acceder. Si la AI encuentra información sensible, puede estar revelando lagunas subyacentes de permisos que requieren una corrección inmediata.
Próximos pasos recomendados
Los equipos de seguridad deberían revisar las implementaciones de AI frente a los principios existentes de Zero Trust y las políticas de gobernanza de datos.
- Auditar permisos y eliminar accesos sobreaprovisionados
- Revisar dónde residen los datos sensibles en todo el entorno digital
- Reforzar los controles de identidad y el acceso just-in-time
- Bloquear protocolos y formatos heredados que ya no sean necesarios
- Añadir pruebas de prompt injection a las evaluaciones de seguridad de AI
- Definir puntos claros de aprobación humana para acciones de AI con consecuencias relevantes
Conclusión
El mensaje de Microsoft para los CISOs es práctico: proteja AI de la misma manera que protege cualquier sistema de software potente y, después, añada controles para los modos de fallo específicos de AI. Las organizaciones que mejoren la higiene de datos, refuercen el acceso y validen el comportamiento de AI estarán mejor posicionadas para adoptar AI de forma segura y a escala.
¿Necesita ayuda con Security?
Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.
Hablar con un expertoManténgase actualizado sobre tecnologías Microsoft