El riesgo del exceso de dependencia en la IA de las empresas

  • Actualidad

IA brain

Indusface avisa del peligro inherente al exceso de confianza en la inteligencia artificial y a la creciente dependencia de las empresas en esta tecnología, que utiliza de forma incorrecta puede llevar a la creación de código vulnerable.

Ante la expansión acelerada de la inteligencia artificial, la británica Indusface ha avisado de que el exceso de dependencia en la IA puede poner en riesgo a las compañías. La compañía indica en primer lugar que las pruebas de concepto de la IA deben quedarse en eso, pruebas de concepto, o se corre el riesgo de que el código con el que se ha creado la IA sea vulnerable a ataques.

Otro riesgo que señala la compañía es utilizar los grandes modelos lingüísticos de la IA solo como interfaz de entrada para los productos, cuando antes estas entradas se limitaban a desplegables o campos de un formulario, lo que podría acabar con la una reducción de la capacidad predictiva de los sistemas. Indusface recuerda los datos de Cross River Therapy, según la cual el 77% de las empresas de todo el mundo está utilizando o explorando la IA, para incidir en el potencial peligro de la dependencia de la IA.

La propia Indusface ha realizado una encuesta en el Reino Unido para ver el nivel de penetración de la IA en el país. Según ella, la adopción de la IA la están liderando cuatro ámbitos: legal (el 30% ya la ha adoptación y el 31% planea hacerlo)), TI y telecomunicaciones (29,5% y 27%), finanzas y contabilidad (26% y 20%) y medios, publicidad y ventas (20% y 21%). Todos ellos son datos de empresas británicas, pero es una buena referencia para ver los grados de adopción.

Venky Sundar, fundador y presidente de Indusface señala que, "aunque la IA puede ayudar a las empresas a conceptualizar y crear código, debe utilizarse como complemento, no depender de ella, especialmente en el desarrollo de software. Antes de que las empresas lleven al mercado [un producto con IA], recomendamos seguir las mismas mejores prácticas de escaneo de vulnerabilidades, pruebas de penetración, parches e implementaciones WAAP [protección de aplicaciones Web y APIs] para frustrar los ataques".