Las aplicaciones de generación aumentada por recuperación (RAG) están ganando terreno en el campo de la inteligencia artificial generativa debido a su capacidad para ofrecer información contextual relevante que potencia estos procesos. No obstante, la introducción de aplicaciones RAG requiere un enfoque meticuloso hacia la seguridad, principalmente cuando se manejan datos sensibles como la información personal identificable (PII), la información de salud protegida (PHI) y los datos comerciales confidenciales. La protección de estos datos es esencial ya que circulan a través de los sistemas RAG, y cualquier descuido en estas medidas de seguridad podría llevar a riesgos significativos y brechas de datos potenciales. En sectores como el de la salud, instituciones financieras y otras empresas que manejan datos confidenciales, estos riesgos podrían traducirse en violaciones de conformidad regulatoria y en la pérdida de confianza por parte de los clientes.
El desarrollo de un modelo de amenazas integral para aplicaciones de inteligencia artificial generativa puede ayudar a identificar vulnerabilidades potenciales, tales como las filtraciones de datos sensibles, inyecciones de comandos y el acceso no autorizado a la información. En este contexto, AWS proporciona diversas estrategias de seguridad esenciales para la inteligencia artificial generativa, incentivando el desarrollo de modelos de amenazas adecuados.
Entre las herramientas que AWS ofrece, las Bases de Conocimiento de Amazon Bedrock simplifican la gestión del flujo de trabajo RAG. Esto permite que las organizaciones doten a los modelos y agentes de información contextual obtenida de fuentes de datos privadas, generando respuestas más precisas y contextualizadas a las necesidades específicas. A través de Amazon Bedrock Guardrails, es factible implementar salvaguardas en aplicaciones de IA generativa personalizadas para casos de uso específicos y políticas de IA responsable, asegurando la redacción de información sensible como PII, protegiendo así la privacidad de los datos.
El flujo de trabajo RAG se compone de dos etapas clave: la ingestión y la recuperación aumentada. Durante la fase de ingestión, los registros de datos no estructurados se preprocesan, se transforman en documentos de texto y se dividen en fragmentos. Estos fragmentos se codifican usando un modelo de incrustación y se almacenan en un vector store, como Amazon OpenSearch Service. En la fase de recuperación aumentada, las consultas de los usuarios se codifican y se buscan por similitud en los fragmentos almacenados, permitiendo recuperar información similar a la consulta original. No obstante, si los datos sensibles no se sanitizan antes de la ingestión, existe el riesgo de que esta información sea recuperada y divulgada a usuarios no autorizados.
Para proteger la información sensible, se proponen dos patrones arquitectónicos principales: la redacción de datos a nivel de almacenamiento y el acceso basado en roles, que son soluciones efectivas para proteger información sensible al construir aplicaciones basadas en RAG utilizando las Bases de Conocimiento de Amazon Bedrock.
El enfoque de redacción de datos a nivel de almacenamiento implica identificar y redactar información sensible antes de almacenar los documentos en el vector store. Por otro lado, el enfoque basado en roles permite un acceso selectivo a la información sensible según los roles de usuario y permisos durante la recuperación, lo cual es especialmente relevante en ambientes como el de la salud, donde es crucial distinguir entre roles administrativos y no administrativos.
En conclusión, las aplicaciones de RAG ofrecen ventajas significativas para las organizaciones que buscan mejorar la eficacia de la inteligencia artificial generativa, sin embargo, requieren una atención especial en materia de seguridad y protección de datos sensibles. Implementar estos enfoques no solo ayuda a mitigar riesgos, sino que también asegura la confianza de los clientes y el cumplimiento normativo.