ChatGPT a l’empresa: guia de ciberseguretat i mitigació de riscos

De Esteban Sardanyés el 21.5.2026

<span id="hs_cos_wrapper_name" class="hs_cos_wrapper hs_cos_wrapper_meta_field hs_cos_wrapper_type_text" style="" data-hs-cos-general-type="meta_field" data-hs-cos-type="text" >ChatGPT a l’empresa: guia de ciberseguretat i mitigació de riscos</span>

La intel·ligència artificial generativa ja està integrada en l’entorn empresarial i, el 2025, el 87% de les empreses globals van ser exposades a ciberatacs potenciats per IA. La seva adopció millora la productivitat, però també amplia la superfície d’exposició si no es controla correctament el tractament de les dades.

L’ús d’eines com Chat GPT sense una estratègia clara pot comprometre informació sensible. El factor humà continua sent la principal amenaça, present en més del 75% de les bretxes de seguretat, fet que converteix la seva gestió en un punt crític per reduir riscos.

Nueva llamada a la acción

Riscos associats a l’ús d’IA generativa sense control

L’ús d’eines com ChatGPT, combinat amb el factor humà i sense una estratègia de seguretat definida, exposa l’organització a riscos que van més enllà de l’àmbit tècnic. Alguns dels riscos més comuns són:

  • Fuita de dades per mala configuració: Emmagatzemar converses o introduir dades en models sense l’aïllament adequat pot provocar l’exposició d’actius crítics per errors interns o externs.

  • Pèrdua del control del rastre digital: Quan els empleats introdueixen dades sensibles, com estratègies de negoci o codi font en plataformes obertes, l’empresa perd el control sobre qui hi accedeix i com es processen aquestes dades.

  • Atacs de phishing hiperpersonalitzats: Els ciberdelinqüents utilitzen IA generativa per crear correus i missatges molt convincents, eliminant senyals d’alerta tradicionals i augmentant l’efectivitat de les estafes.

Nueva llamada a la acción

  • Enginyeria social amb deepfakes: La IA permet imitar identitats i veus amb un alt nivell de realisme, facilitant fraus de suplantació (com el “frau del CEO”) difícils de detectar.

  • Compromís del compliment normatiu: El tractament no controlat de dades pot provocar infraccions de protecció de dades, amb sancions legals i dany reputacional.

  • Creació de malware autònom: Els atacants utilitzen aquests models per automatitzar la creació de codi maliciós i identificar vulnerabilitats, accelerant els atacs.

Com identificar riscos i anomalies en l’ús d’IA

Anticipar-se a aquests incidents requereix passar d’una seguretat reactiva a una detecció primerenca basada en patrons.

Monitorització de fluxos de dades inusuals

La manera més efectiva d’identificar un possible ús indegut és analitzar el trànsit sortint cap a plataformes d’IA. Quan es detecten enviaments massius d’informació o volums de dades anòmals des d’àrees crítiques com legal o finances, pot ser un indicador directe d’exfiltració de dades o d’un ús no controlat de l’eina.

Intents de manipulació o prompt injection

És essencial vigilar inputs maliciosos que intenten forçar respostes incorrectes o accedir a informació protegida. Un chatbot sense protecció pot ser manipulat per mostrar dades que no hauria de revelar, afectant la fiabilitat del sistema i exposant informació crítica.

Activitat sospitosa en comptes corporatius

El robatori de credencials per accedir a entorns corporatius d’IA està en augment. Detectar accessos inusuals, ja sigui des de ubicacions no habituals o fora de l’horari laboral, és un indicador clau d’un possible accés no autoritzat que pot comprometre informació sensible o propietat intel·lectual emmagatzemada en aquests sistemes.

Guia: passos per mitigar riscos de la IA

Actuar amb rapidesa és clau. Les primeres 72 hores són crítiques per contenir l’incident, avaluar-ne l’impacte i complir la normativa de protecció de dades.

1. Implementar un model Zero Trust

No s’ha de donar per segures les interaccions internes per defecte; cada accés s’ha de validar de manera contínua segons la identitat, el dispositiu i el context de la connexió, reduint el risc de moviments laterals dins la xarxa.

2. Xifrat i anonimització de la informació

Les dades han d’estar xifrades tant en trànsit com en emmagatzematge, garantint que, fins i tot en cas de filtració o accés no autoritzat, no puguin ser interpretades ni explotades.

3. Auditories periòdiques de ciberseguretat

Les revisions regulars de sistemes, aplicacions i configuracions permeten detectar vulnerabilitats i males pràctiques abans que siguin explotades en un entorn real.

4. Protocols de resposta immediata

Definir clarament qui actua i com es respon davant d’un incident permet contenir la situació ràpidament, amb accions com el bloqueig d’accessos, la rotació de credencials o l’aïllament de sistemes compromesos. La formació de l’equip és clau per garantir una resposta correcta i sense improvisació.

5. Notificació de l’incident

Quan hi ha exposició d’informació sensible, la comunicació ha de ser ràpida, clara i accionable. No només s’ha d’informar del que ha passat, sinó també indicar quines dades poden estar compromeses i quines accions han de fer els usuaris per reduir el risc.

Comptar amb un partner en ciberseguretat

A ESED treballem amb una tarifa fixa mensual que inclou serveis proactius per mantenir els sistemes protegits i operatius de manera contínua. Aquest model permet a les empreses anticipar-se a possibles incidents sense dependre d’actuacions reactives o costos variables.

A més, pots avaluar el nivell de preparació de la teva empresa davant d’un ciberatac mitjançant el nostre test de ciberseguretat. No requereix coneixements tècnics avançats i està format per 36 preguntes basades en marcs de referència del sector, dissenyades per identificar el nivell real d’exposició i maduresa en seguretat.

Nueva llamada a la acción