Ir al contenido principal

Diagrama de temas

    • Consideraciones en Materia de Acceso y Seguridad

      Consideraciones en materia de acceso y seguridad


      Las soluciones de IA y AA, como todas las soluciones informáticas, y las soluciones que requieren datos, deben protegerse para proteger los datos, el proyecto y la solución. Los diversos componentes deben estar protegidos para mitigar el riesgo y abordar los requisitos legales y de cumplimiento. Eso significa permitir que solo las personas autorizadas accedan a los datos, interactúen con las soluciones y se aseguren de que los resultados creados se usen para el propósito previsto.

      Además, al igual que con todas las soluciones informáticas, las implementaciones de IA y AA son potencialmente vulnerables a los ataques y los arreglos de los malos actores que pueden intentar realizar cualquiera de las siguientes acciones:

      Acceso no autorizado a los datos utilizados por la solución. Una vez accedidos, se pueden proteger y rescatar los datos un ataque de ransomware, utilizado para exponer información privada o para el robo de identidad. Estos tipos de ataques se llaman ataques a la privacidad y a menudo ocurren durante el entrenamiento del modelo, antes de que la solución se implemente y proteja por completo.

      Ataques a la integridad de la solución. Esto podría hacerse para influir en los resultados producidos por la solución. Las razones de este ataque podrían ser cualquier cosa, desde la eliminación de imágenes del software de reconocimiento facial para permitir que ciertas personas permanezcan sin identificar, o para ajustar los resultados a favor o en contra de grupos específicos. Los ataques de evasión pueden introducir datos sesgados para hacer que los modelos produzcan resultados incorrectos. Los ataques de envenenamiento alteran los datos de entrenamiento para cambiar los puntos de decisión que cambian los límites del modelo de destino.

      Ataques a la disponibilidad de la solución. Estos tipos de ataques están destinados a hacer que la solución sea difícil de usar, potencialmente como una declaración directiva o por alguna otra razón.

      Para evitar estos tipos de ataques, todos los sistemas y datos utilizados en todas las fases del flujo de trabajo de aprendizaje automático deben protegerse mediante un enfoque de varias capas para proteger los datos, los sistemas informáticos y otros recursos digitales y electrónicos para que solo las personas autorizadas puedan obtener acceso. Este enfoque se llama comúnmente defensa en profundidad. Los miembros del equipo de seguridad deben auditar el acceso y los registros de seguridad con regularidad para comprobar que no se han producido infracciones y para asegurarse de que las soluciones se utilizan correctamente.