DeepSeek Discovery: Cómo encontrar y detener la IA oculta 

Comprenda las implicaciones de seguridad de los empleados que utilizan DeepSeek, como la IA oculta, y cómo su organización puede mitigar los riesgos de inmediato.


Tenga en cuenta que este blog se tradujo con la ayuda de IA y un traductor humano lo revisó.

Rob Sobers

2 min read
Last updated 7 de febrero de 2025
DeepSeek and how Shadow AI is involved

DeepSeek ha captado rápidamente la atención mundial, superando recientemente a ChatGPT como la aplicación gratuita más descargada en la App Store de Apple.

Si bien su bajo costo, capacidades avanzadas y enfoque de código abierto están atrayendo a los usuarios, las organizaciones deben comprender las implicaciones de seguridad de que los empleados usen DeepSeek. 

Preocupaciones críticas de seguridad 

Por una buena razón, las organizaciones y los gobiernos de todo el mundo están apresurándose para prohibir DeepSeek debido a las crecientes preocupaciones de seguridad. El Congreso lo ha prohibido. Así también la Marina de Estados Unidos. Italia también ha bloqueado DeepSeek, aunque, en su momento, también prohibió ChatGPT. 

Desglosaremos las causas de preocupación.

Procesamiento de datos en China 

  • DeepSeek procesa las solicitudes de los usuarios en servidores ubicados en China conforme a su política de privacidad. 
  • Sin embargo, los desarrolladores pueden alojar instancias locales de DeepSeek en servidores que están aislados de la nave nodriza china. 
  • Todos los datos están sujetos a las leyes y regulaciones de privacidad de datos de China 
  • Las organizaciones deben considerar las implicaciones de cumplimiento con los requisitos regulatorios de EE. UU. 

Riesgos de Shadow AI 

  • Los empleados pueden descargar y usar DeepSeek sin la aprobación de la organización 
  • Las prohibiciones corporativas tradicionales sobre las herramientas de IA han demostrado ser difíciles de hacer cumplir. 
  • La información sensible de la empresa podría compartirse inadvertidamente en conversaciones informales 

A diferencia de TikTok o Huawei, la naturaleza de código abierto presenta sus propios desafíos de seguridad. Además, debido a su bajo costo de entrenamiento y operación, los ciberdelincuentes pueden utilizar DeepSeek para lanzar campañas masivas de manera más eficiente.

Estrategias de mitigación de riesgos 

DeepSeek no será la última aplicación de IA oculta de la que deba preocuparse. Entonces, ¿qué medidas puede tomar para asegurarse de que puede identificar las aplicaciones de IA oculta e impedir que filtren sus secretos corporativos? 

Acciones inmediatas 

1. Desarrolle políticas claras de IA

  • Crear directrices claras sobre las herramientas de IA aprobadas 
  • Establezca protocolos para el manejo de información confidencial 
  • Defina las consecuencias del uso no autorizado de herramientas de IA 

2. Ofrezca alternativas seguras

  • Considere crear instancias aisladas utilizando el código abierto de DeepSeek. 
  • Evalúe soluciones de IA de nivel empresarial con controles de seguridad adecuados 
  • Implemente versiones aisladas que no se conecten a servidores externos. 

3. Educación de los empleados 

  • Concienciar sobre los riesgos de seguridad de los datos 
  • Proporcionar alternativas claras a las herramientas de IA no autorizadas 
  • Explicando las implicaciones de compartir información sensible con modelos de IA 

Uso de Varonis para descubrir y bloquear DeepSeek 

  • Varonis puede ayudarle a descubrir y clasificar datos confidenciales e implementar privilegios mínimos para reducir su exposición potencial a DeepSeek y otras herramientas de IA riesgosas. 
  • Varonis for Network puede ayudar detectando el uso de DeepSeek mediante el monitoreo de DNS y servidores proxy web. 
  • La funcionalidad SSPM de Varonis detecta y elimina automáticamente las aplicaciones y complementos ocultos de DeepSeek que los usuarios han integrado en sus aplicaciones SaaS autorizadas sin la aprobación de TI.
    Blog_DeepSeek_InCopyImage2_202501_V1
  • Le mostraremos qué usuarios instalaron las aplicaciones de DeepSeek, cuándo, qué permisos se han otorgado y qué acciones se llevaron a cabo. 
  • Varonis puede descubrir y clasificar archivos, código fuente, correos electrónicos, etc. que se relacionan con DeepSeek para identificar a desarrolladores deshonestos o empleados ansiosos por descargar y probar el código. 

Mirando hacia el futuro 

Aunque las capacidades de DeepSeek son impresionantes, las organizaciones deben sopesar cuidadosamente los beneficios frente a los riesgos de seguridad. La naturaleza de código abierto de DeepSeek ofrece tanto oportunidades como desafíos: 

Oportunidades: 

  • Las organizaciones pueden inspeccionar los pesos del modelo y el código de entrenamiento 
  • Posibilidad de crear implementaciones seguras y aisladas 
  • Transparencia en el funcionamiento del modelo 

Desafíos: 

  • Mayor vulnerabilidad a los ataques dirigidos 
  • Potencial de uso malicioso 
  • Preocupaciones sobre el cumplimiento de las regulaciones de privacidad de datos 

Conclusión 

Si bien DeepSeek representa un avance tecnológico significativo, las organizaciones deben abordar su uso con precaución.

La combinación de los requisitos de soberanía de datos de China, las vulnerabilidades de código abierto y el potencial para el uso de IA oculta crea un desafío de seguridad complejo que requiere una consideración cuidadosa y una gestión proactiva. 

Este aviso de seguridad se actualizará a medida que haya nueva información disponible sobre las implicaciones de seguridad de DeepSeek y las mejores prácticas para su uso en empresas. 

¿Qué pasos debo seguir ahora?

A continuación,a le presentamos tres maneras de avanzar en la reducción del riesgo de datos en su empresa:

1

Programe una demostración con nosotros Vea a Varonis en acción en una sesión personalizada según las necesidades específicas de seguridad de datos de su organización. Estaremos encantados de responder a todas sus preguntas.

2

Revise un ejemplo de nuestra evaluación de riesgo sobre los datos (DRA) Conozca los riesgos que podrían estar presentes en su entorno. La DRA de Varonis es completamente gratuita y ofrece un camino claro hacia la remediación automatizada.

3

Síganos en LinkedIn, YouTube, and X (Twitter) Obtenga información detallada sobre la seguridad de datos, incluyendo la administración de la postura de seguridad de datos (DSPM), la detección de amenazas, la seguridad de la IA y mucho más.

Prueba Varonis gratis.

Obtenga un informe detallado de riesgos de datos basado en los datos de su empresa.
Se implementa en minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

integre-información-centrada-en-datos-en-sus-flujos-de-trabajo-de-seguridad-mediante-webhooks
Integre información centrada en datos en sus flujos de trabajo de seguridad mediante webhooks
Utilice webhooks para integrar fácilmente la información única y centrada en datos de Varonis en su pila de seguridad para consolidar el monitoreo y mejorar los flujos de trabajo de seguridad.
una-guía-práctica-para-implementar-de-forma-segura-la-ia-generativa
Una guía práctica para implementar de forma segura la IA generativa
Varonis y Jeff Pollard, analista de seguridad y riesgos de Forrester, comparten información sobre cómo integrar de forma segura la IA generativa en su organización.
varonis-acelera-la-adopción-segura-de-microsoft-copilot-para-microsoft-365
Varonis acelera la adopción segura de Microsoft Copilot para Microsoft 365
Varonis y Microsoft forjaron una nueva colaboración estratégica para ayudar a las organizaciones a aprovechar de forma segura una de las herramientas de productividad más poderosas del planeta: Microsoft Copilot para Microsoft 365.
gestión-de-la-postura-de-seguridad-de-datos-(dspm):-guía-de-mejores-prácticas-para-ciso
Gestión de la postura de seguridad de datos (DSPM): Guía de mejores prácticas para CISO
DSPM proporciona visibilidad de los datos, quién tiene acceso, cómo se utilizaron y la postura de seguridad de la empresa.