Inteligencia artificial
Cómo la IA se ha convertido en el canal número uno de exfiltración de datos

Los líderes empresariales invirtieron miles de millones en herramientas de IA para acelerar la productividad y la innovación. Pero los últimos datos exponen un riesgo grave que muchas organizaciones no vieron venir. Las mismas plataformas de IA que ayudan a los empleados a trabajar más rápido se han convertido en el canal más grande para datos sensibles, abandonando los entornos corporativos. Los hallazgos recientes revelan que el 77% de los empleados pegan datos en herramientas de IA generativas, y el 40% de los archivos subidos a estas plataformas contienen información personal identificable o datos de tarjetas de pago. Está sucediendo ahora, a escala, en organizaciones que creen que tienen controles de seguridad adecuados. Lo que muestra es una desconexión fundamental entre cómo las empresas piensan que se está utilizando la IA y lo que realmente sucede cuando los empleados interactúan con estas herramientas diariamente. Entender este cambio es el primer paso hacia la construcción de estrategias de seguridad que se ajusten a la nueva realidad.
Cómo la IA se convirtió en el nuevo vector de fuga de datos
Hace dos años, la IA generativa apenas existía en los flujos de trabajo empresariales. Hoy, el 45% de todos los empleados de la empresa utilizan activamente plataformas de IA, y el 11% de toda la actividad empresarial ahora se produce en estas herramientas. ChatGPT solo ha alcanzado una penetración del 43% entre los empleados, una tasa que otras plataformas de comunicación tardaron décadas en lograr.
La velocidad de esta adopción creó un vacío de seguridad. Los sistemas tradicionales de prevención de pérdida de datos se diseñaron para transferencias de archivos, adjuntos de correo electrónico y tráfico de red. Nunca se diseñaron para monitorear lo que los empleados escriben en cuadros de prompts o pegan en interfaces de chat. Este punto ciego se ha convertido en la ruta de escape principal para la información sensible.
La IA generativa ahora representa el 32% de todos los movimientos de datos de cuentas corporativas a personales. Esto la convierte en el canal más grande para la exfiltración de datos, superando el intercambio de archivos, el correo electrónico y todos los demás canales que los equipos de seguridad han pasado años tratando de asegurar. El problema no es solo el volumen, sino también la naturaleza de la fuga. Cuando alguien sube un documento a un servidor de archivos, hay un registro. Cuando pegan datos de clientes en un prompt de IA, esa transferencia a menudo ocurre fuera de cualquier sistema de registro o monitoreo.
El problema de la cuenta personal
El problema no es el uso de herramientas de IA, sino cómo los empleados acceden a estas herramientas. Los modelos de seguridad empresarial asumen que los empleados utilizan cuentas corporativas con autenticación de inicio de sesión único, registro y supervisión. Los datos muestran que esta suposición es incorrecta, y que aproximadamente el 67% del uso de IA se produce a través de cuentas personales no administradas. Estas sonecciones de correo electrónico de Gmail, cuentas personales de Microsoft o registrosectos que evitan completamente los sistemas de identidad corporativos. Cuando alguien inicia sesión en ChatGPT con su correo electrónico personal, la empresa no tiene visibilidad sobre las preguntas que hace, los datos que comparte o la información sensible que puede aparecer en las respuestas.
Incluso cuando los empleados utilizan cuentas corporativas, esas credenciales a menudo carecen de federación. El 83% de los inicios de sesión de ERP y el 71% de los inicios de sesión de CRM se producen sin inicio de sesión único. Esto significa que el inicio de sesión corporativo ofrece casi ninguna seguridad o visibilidad adicional que una cuenta personal. El nombre de usuario puede tener el dominio de la empresa, pero la autenticación que evita permite los mismos flujos de datos invisibles.
Copiar y pegar: la fuga de datos invisible
Las estrategias tradicionales de prevención de pérdida de datos (DLP) se construyeron con un enfoque en los sistemas de archivos. Monitorean las subidas, descargas y adjuntos. Pero los datos muestran que la verdadera fuente de la fuga de datos no son los archivos. Es copiar y pegar. El 77% de los empleados pegan datos en herramientas de IA generativas. El 82% de esta actividad proviene de cuentas personales no administradas. En promedio, cada empleado hace 15 pegados por día utilizando sus cuentas personales, y al menos cuatro de ellos contienen información sensible de identificación personal o datos de tarjetas de pago.
Esto significa que la información sensible ya no se mueve solo a través de subidas de archivos. También se inyectaectamente en prompts, ventanas de chat y campos de texto. Estas transferencias sin archivos son casi invisibles para las soluciones de DLP tradicionales. Ocurren a alta frecuencia, en múltiples plataformas y fuera de la supervisión empresarial.
El resultado es un flujo continuo de datos sensibles que abandonan la organización de maneras difíciles de detectar. Copiar y pegar se ha convertido en el nuevo canal de exfiltración, y las herramientas de IA son el destino número uno.
Archivos sensibles en destinos no autorizados
Las subidas de archivos siguen siendo una parte central de los flujos de trabajo empresariales. Pero los destinos han cambiado. Los empleados ya no confinan las subidas a almacenamiento sancionado o correo electrónico. Están moviendo archivos a herramientas de IA generativas, aplicaciones de consumo y plataformas de SaaS sombra.
Los datos muestran que el 40% de los archivos subidos a herramientas de IA generativas contienen datos personales o financieros. El 41% de los archivos subidos a plataformas de almacenamiento de archivos contienen los mismos. Casi 4 de cada 10 de estas subidas ocurren a través de cuentas personales.
Esto significa que los datos sensibles fluyen hacia entornos donde las empresas no tienen visibilidad ni control. Una vez que se sube un archivo a una unidad de Google Drive personal, un chat de WhatsApp o un prompt de IA, efectivamente está fuera de las instalaciones de la empresa. No se puede rastrear, restringir ni eliminar.
Los destinos son diversos. Las herramientas empresariales como Egnyte y Zendesk aparecen junto a plataformas de consumo como Canva, LinkedIn y WhatsApp. Esta mezcla de ecosistemas empresariales y de consumo borra los límites de dónde reside los datos corporativos. También expone los límites de la DLP tradicional, que se diseñó para canales sancionados y control centralizado.
Qué significa esto para la seguridad empresarial
El perímetro de seguridad tradicional ha colapsado. Solía ser posible controlar los datos administrando redes, asegurando puntos finales y monitoreando aplicaciones sancionadas. Ese modelo asume que el trabajo se realiza dentro de los sistemas corporativos y solo ocasionalmente emplea plataformas externas a través de canales controlados.
La realidad es que el trabajo ahora se realiza en navegadores, a través de docenas de aplicaciones, a través de cuentas corporativas y personales, utilizando métodos que crean ningún rastro de auditoría. Un empleado que investiga un problema de cliente puede buscar en sistemas internos, pegar los hallazgos en ChatGPT para resumirlos, copiar ese resumen en Slack para compartirlo con colegas y enviarlo a través de correo electrónico personal para revisarlo más tarde. Cada paso implica que los datos sensibles se mueven a través de canales que las herramientas tradicionales no pueden ver.
El navegador se ha convertido en el lugar de trabajo principal, pero los controles de seguridad no han seguido. Los empleados pasan sus días moviéndose entre aplicaciones, y los datos muestran que hacen poca distinción entre herramientas corporativas y personales. Utilizan lo que funciona, lo que es conveniente, lo que no requiere esperar a que IT apruebe. Esto crea un entorno en el que la información sensible fluye constantemente hacia afuera a través de canales invisibles.
Reconsiderar la seguridad empresarial para la era de la IA
La solución no es bloquear las herramientas de IA o prohibir las cuentas personalesectamente. Estos enfoques fallan porque luchan contra cómo los empleados realmente trabajan. Las herramientas existen porque hacen que las personas sean más productivas. Las cuentas personales proliferan porque la provisión corporativa es lenta y restrictiva. La seguridad que ignora estas realidades simplemente será sorteada.
La protección efectiva requiere visibilidad a nivel de navegador, donde realmente se produce el trabajo. Esto significa monitorear no solo las subidas de archivos, sino también las operaciones de pegado, las presentaciones de formularios, las interacciones con prompts y todas las demás formas en que los datos se mueven entre sistemas. Significa hacer cumplir las políticas que distinguen entre cuentas corporativas y personales, independientemente de la aplicación que alguien utilice.
Las organizaciones necesitan ampliar la prevención de pérdida de datos más allá de los archivos para incluir transferencias sin archivos. Una presentación de prompt a ChatGPT debe recibir el mismo escrutinio que un adjunto de correo electrónico. Una operación de pegado en Slack debe desencadenar las mismas comprobaciones que una subida a Google Drive. El método de transferencia no debe determinar si se aplica la seguridad.
Los controles de identidad deben aplicarse realmente. No es suficiente ofrecer inicio de sesión único si los empleados aún pueden acceder a aplicaciones empresariales a través de cuentas personales. La autenticación federada debe ser obligatoria para cualquier aplicación que maneje datos sensibles, no opcional. Los inicios de sesión corporativos no federados deben tratarse como el riesgo de seguridad que son.
En resumen
La IA se ha convertido en la categoría de software empresarial de crecimiento más rápido. También se ha convertido en el canal número uno para la exfiltración de datos. El 77% de los empleados pegan datos en herramientas de IA. El 40% de las subidas contienen información sensible. La mayoría de esta actividad ocurre a través de cuentas no administradas. El antiguo perímetro de seguridad ya no existe. La mayor parte del trabajo se realiza en el navegador, y incluso acciones simples como pegar texto pueden provocar violaciones. Las empresas que no actualicen sus estrategias de seguridad para esta nueva realidad ya están perdiendo el control de sus datos más valiosos.












