Noticias
El uso de IA generativa crece un 890% y ya provoca el 14% de los incidentes de fuga de datos

Palo Alto Networks ha presentado su informe 2025 State of GenAI, en el que analiza cómo las empresas están adoptando la IA generativa, los beneficios que les aporta en cuanto a productividad y los nuevos riesgos de ciberseguridad que aparecen a medida que se extiende su uso.
El informe está basado en el análisis de tráfico anonimizado, a través de las plataformas Prisma Access y Next-Generation Firewall (NGFW), de más de 7.051 empresas globales durante 2024, y revela un crecimiento enorme en el uso de aplicaciones de IA generativa, con un aumento del 890% del volumen de tráfico registrado.
Este crecimiento se debe a la madurez de los modelos, al avances de la automatización y a la constatación de mejoras tangibles en productividad, que según datos de McKinsey han tenido un impacto económico incremental estimado de hasta el 40%.
Un ejemplo de este crecimiento lo tenemos en el aumento del tráfico de DeepSeek tras el lanzamiento el pasado enero de DeepSeek-R1: un 1.800% en dos meses escasos. Este aumento masivo de uso, eso sí, viene asociado a otro aumento notable, esta vez de los riesgos. Así, en el primer trimestre de 2025, los incidentes de pérdida de datos relacionados con la Ia generativa se multiplicaron por 2,5, y ya suponen el 14% del total de incidentes registrados.
Además, el número medio de aplicaciones de IA generativa detectadas por Palo Alto Networks ha subido a 66, lo que señala una expansión rápida de este tipo de herramientas. En ocasiones, estta expansión es también algo descontrolada.
Uno de los fenómenos que más preocupan en cuanto a la expansión del uso de la IA generativa es el conocido como Shadow AI, el uso no autorizado de herramientas de IA por parte de empleados de empresas sin que haya supervisión del área de TI. Esta práctica perjudica la visibilidad, complica el cumplimiento de las normas y hace peligrar la confidencialidad de la información de las empresas. Según el informe, las organizaciones conviven con una media de 6,6 aplicaciones de IA generativa de alto riesgo sin que haya un marco de control claro.
Un 83% de las interacciones con IA generativa analizadas proceden de plataformas de asistencia a la escritura, agentes conversacionales, buscadores corporativos y entornos de desarrollo. El asistente de escritura más utilizado es Grammarly, con un 39% del tráfico.
Microsoft está a la cabeza de la adopción empresarial de agentes de IA: casi el 49% de las organizaciones usan Microsoft Copilot o Copilot Studio. En España, las tres herramientas de IA generativa más utilizadas por volumen con Microsoft 365 Copilot (24,1%), Microsoft PowerApps (23,9%) y ChatGPT, de OpenAI (23,4%).
El informe también advierte de vulnerabilidades persistentes, ya que más del 70% de las aplicaciones evaluadas fueron susceptibles a ataques de tipo jailbreak, capaces de inducir respuestas con contenido autolesivo, discriminatorio, ofensivo o con instrucciones sobre actividades ilegales. Esto pone de manifiesto la necesidad de fijar marcos éticos y técnicos más sólidos para el diseño y despliegue de modelos generativos.
Por sectores, los más intensivos en el uso de la IA generativa para tareas de desarrollo son el tecnológico y el industrial. En combinación, general en 39% de todas las actividades de codificación. Sus plataformas, además, ofrecen riesgos adicionales, como ejecución de código malicioso, fugas de propiedad intelectual y exposición a problemas legales o éticos.
Ante este escenario, Palo Alto Networks insta a las empresas a adoptar un enfoque integral de gobernanza de la IA, con base en la visibilidad, el control del uso y la seguridad avanzada en todos los niveles del entorno digital. El informe propone tres líneas de actuación prioritarias.
La primera implica controlar el uso de la IA generativa y definir qué se permite y qué no. Para ello es necesario poner en marcha políticas de acceso condicional que tengan en cuenta usuarios, ubicación, dispositivos, niveles de riesgo y objetivos legítimos.
La segunda línea se centraría en proteger los datos sensibles frente al acceso no autorizado o a fugas. Para ello es necesario realizar una inspección de contenido en tiempo real, y establecer políticas centralizadas de seguridad en todos los flujos de datos.
Por último, la tercera línea apunta a la defensa frente a ciberamenazas modernas basadas en IA mediante la aplicación de arquitecturas Zero Trust capaces de detectar y bloquear malware sofisticado y amenazas encubiertas en respuestas generadas por IA.
-
NoticiasHace 7 días
Synology presenta el RackStation RS2825RP+ para manejar grandes cargas de trabajo empresariales
-
NoticiasHace 6 días
Red Hat Enterprise Linux para desarrolladores empresariales, disponible sin coste
-
OpiniónHace 5 días
Kaspersky cuestiona el acceso de Google Gemini a apps de terceros
-
NoticiasHace 7 días
QNAP myQNAPcloud One, espacio compartido en la nube para backup y almacenamiento de objetos