Web Analytics
Suscríbete
Suscríbete
Según Fortinet

Top 5 recomendaciones para adoptar la GenAI con seguridad

Inteligencia artificial imaginar uoc 30265
La innovación impulsada por la IA impacta directamente en todo el panorama tecnológico, y depende de las organizaciones aprovechar su gran potencial.
|

Aprovechemos la IA, pero hagámoslo con inteligencia. Las organizaciones quieren aprovechar el potencial de esta tecnología, pero para ello el primer paso es analizar el mercado y trabajar con proveedores cuyo compromiso con la seguridad se ajuste a sus necesidades. 

 

A la hora de implantar soluciones GenAI, es recomendable tener en cuenta estas opciones:

 

  • Ejecutar un modelo básico en un entorno privado para que los datos de formación y los resultados permanezcan separados, intercambiando parte de la amplitud y la potencia de los datos dinámicos ‘en vivo’ de LMM por la seguridad de que sus consultas no expondrán los datos confidenciales de su organización a personas ajenas. 
  • Utilizar la generación aumentada por recuperación que aprovecha los datos externos validados para afinar la precisión de los modelos fundacionales sin alimentarlos con otros datos de entrenamiento. Este enfoque reduce los riesgos de seguridad y precisión.
  • Ejecutar la prevención de pérdida de datos como un filtro en la entrada en LMM público.
  • Hablar con el proveedor de GenAI y adaptar lo casos de uso teniendo en cuenta la seguridad de los datos. 
  • Utilizar aplicaciones de terceros o proveedores de software como servicio que hayan integrado GenAI en sus herramientas.


La innovación impulsada por la IA impacta directamente en todo el panorama tecnológico, y depende de las organizaciones aprovechar su gran potencial. Ya se está librando la gran carrera armamentística de IA entre ciberatacantes y defensores, en el que las defensas se encuentran bien posicionadas. Como experto en ciberseguridad, Fortinet ya está ayudando a todo tipo de organizaciones a determinar cómo aprovechar este poder para mejorar la visibilidad, la conectividad y la capacidad de ciberrespuesta.

   ¿Cómo proteger y monitorizar adecuadamente el entorno OT?

Comentarios

Schneider electric hannover
Schneider electric hannover
Schneider Electric Hannover Messe

Impulsa la competitividad industrial, la sostenibilidad y la resiliencia 

NetApp Gemelos Digitales 1
NetApp Gemelos Digitales 1
NetApp

Su integración dentro de un entorno industrial genera un flujo de datos constante y en crecimiento

FOTO 4
FOTO 4
Microsoft AWS Telefónica Tech PolyWorks Dassault Systèmes

Su futuro está claramente orientado a una expansión significativa, impulsada por la continua evolución de la inteligencia artificial, IoT y el análisis de datos en tiempo real

Moxa 3400a 4400a PR 1800x1500
Moxa 3400a 4400a PR 1800x1500
Moxa

 Las series UC-3400A y UC-4400A con tecnologías 5G, LTE y Wi-Fi 6

Mesa cionet 1
Mesa cionet 1
Cionet JAI Universidad de Vigo

Seguridad y formación toman especial relevancia en un momento en el que la IA da el siguiente paso 

Mesa 3 isa general
Mesa 3 isa general
ISA Sección Española JAI Universidad de Vigo

La conectividad de las fábricas abre la puerta a grandes peligros que deben ser resueltos incluso desde la fase de diseño

Revista Automática e Instrumentación
NÚMERO 562 // mAR 2025

Empresas destacadas

Acepto recibir comunicaciones comerciales relacionadas con el sector.

REVISTA