Es una señal: tecnología del campus

La IA en las sombras no es una amenaza: es una señal

El uso no oficial de IA en el campus revela más sobre brechas institucionales que sobre mala conducta.

En toda la educación superior, una corriente subterránea de uso no autorizado de inteligencia artificial está moldeando silenciosamente la vida académica diaria. Los profesores se apoyan en ChatGPT para redactar planes de lecciones. Los investigadores ponen en marcha GPU en plataformas de nube pública con tarjetas de crédito personales o departamentales. Los estudiantes y el personal pegan datos confidenciales en herramientas de inteligencia artificial para consumidores sin comprender los riesgos.





Todas estas son formas de IA en la sombra: departamentos, profesores y estudiantes que adoptan herramientas de IA fuera de los canales oficiales de TI. No son actos de rebelión ni oleadas de malas intenciones sino señales de necesidades insatisfechas en el campus.

Shadow AI crece porque los usuarios se sienten bloqueados cuando necesitan moverse rápidamente. Cuando el camino aprobado es difícil de encontrar o utilizar, la gente recurre al instinto que los ha guiado a través de décadas de obstáculos institucionales: encuentran un camino. Y es precisamente por eso que la tarea fundamental de los líderes de TI no es tomar medidas enérgicas, sino escuchar lo que estas soluciones dicen sobre lo que la institución aún no ha cumplido.

Por qué la IA en la sombra es riesgosa

Al igual que la TI en la sombra antes, la IA en la sombra surge cada vez que las personas recurren a herramientas y servicios que la TI central no ha proporcionado. Pero debido a que los sistemas de IA manejan datos confidenciales y se ejecutan en entornos de alto rendimiento, lo que está en juego es considerablemente mayor.

Muchas plataformas de IA para consumidores incluyen términos que permiten a los proveedores almacenar, acceder o reutilizar datos de los usuarios. Si esas entradas contienen información identificable del estudiante o datos de investigación confidenciales, el cumplimiento de las leyes de privacidad o los requisitos de subvenciones pueden desmoronarse instantáneamente. Los investigadores dependen de una estricta confidencialidad hasta que se publica su trabajo; un servicio de IA no controlado que capture incluso un fragmento de un conjunto de datos puede erosionar esa confianza y poner en peligro la propiedad intelectual futura.

Las consecuencias financieras son igualmente reales. La adopción descoordinada de la IA genera licencias redundantes, facturas de nube impredecibles y un mosaico de sistemas que se vuelven más difíciles (y más costosos) de proteger. La IA también exige canales de datos bien pensados ​​y una planificación informática sostenible. Cuando los departamentos actúan solos, los campus pierden la capacidad de alinear el crecimiento de la IA con la infraestructura compartida, los objetivos de sostenibilidad y los estándares de seguridad. Lo que queda es un ecosistema construido mediante la improvisación, lleno de puntos ciegos que TI nunca tuvo la intención de poseer.

Al ver esos riesgos, muchos CIO recurren a instintos familiares: más controles, más puertas, más sesiones de capacitación. Pero las reglas más estrictas rara vez detienen la IA en la sombra y pierden el sentido. El enfoque más seguro y estratégico es tratarlo como retroalimentación. Cada instancia de IA en la sombra apunta directamente a la fricción que sienten los usuarios, la claridad que les falta y las brechas entre lo que necesitan y lo que la institución ofrece actualmente.

Un manual para convertir la IA de las sombras en fuerza

Las instituciones que están logrando avances reales no están tratando de erradicar la IA en la sombra; están aprendiendo de ello. Están reemplazando los controles de carreteras con barandillas y sistemas de construcción que hacen que el camino autorizado sea el más fácil de seguir.

En la Universidad de Washington en St. Louis, el equipo de investigación de TI ya está adoptando este cambio. En lugar de pedir a los nuevos profesores que descifren un laberinto de niveles de almacenamiento, opciones informáticas y requisitos de datos, incorporan a los investigadores con lo esencial listo desde el primer día. Cuando los investigadores inician su trabajo en un entorno diseñado para la velocidad y la seguridad, la tentación de pasar una tarjeta de crédito por recursos no oficiales de la nube casi desaparece.

We use cookies in order to give you the best possible experience on our website. By continuing to use this site, you agree to our use of cookies.
Accept