Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 898

Seguridad de RAG

¿Qué es Seguridad de RAG?

Seguridad de RAGDisciplina dedicada a proteger los pipelines de generación aumentada por recuperación para que los documentos, almacenes vectoriales y pasos de recuperación que alimentan al LLM no puedan envenenarse, abusarse ni filtrar datos.


RAG permite que un LLM apoye sus respuestas en un corpus externo: archivos, bases de datos, intranet, documentos de clientes. Cada recuperación es también una superficie de ataque. Amenazas: inyección indirecta de prompts desde documentos maliciosos, envenenamiento del almacén vectorial que sesga la recuperación, ataques en el espacio de embeddings para exfiltrar fragmentos sensibles, autorizaciones demasiado amplias que retornan documentos prohibidos al usuario y fugas vía logs de prompts. El OWASP LLM Top 10 cubre muchas como LLM01, LLM02, LLM06 y LLM08. Controles: control de acceso estricto sobre los índices, saneamiento de contenido antes del chunking, fuentes firmadas y con procedencia, logs de auditoría de recuperación, filtrado de salida y aplicar las mismas políticas DLP e identidad que el almacén original.

Ejemplos

  1. 01

    Un atacante sube una página de Confluence cuyo texto oculto pide a cada respuesta RAG que incluya una URL maliciosa.

  2. 02

    Un almacén vectorial envenenado devuelve siempre un pasaje elegido por el atacante cuando los empleados consultan precios de la competencia.

Preguntas frecuentes

¿Qué es Seguridad de RAG?

Disciplina dedicada a proteger los pipelines de generación aumentada por recuperación para que los documentos, almacenes vectoriales y pasos de recuperación que alimentan al LLM no puedan envenenarse, abusarse ni filtrar datos. Pertenece a la categoría de Seguridad de IA y ML en ciberseguridad.

¿Qué significa Seguridad de RAG?

Disciplina dedicada a proteger los pipelines de generación aumentada por recuperación para que los documentos, almacenes vectoriales y pasos de recuperación que alimentan al LLM no puedan envenenarse, abusarse ni filtrar datos.

¿Cómo funciona Seguridad de RAG?

RAG permite que un LLM apoye sus respuestas en un corpus externo: archivos, bases de datos, intranet, documentos de clientes. Cada recuperación es también una superficie de ataque. Amenazas: inyección indirecta de prompts desde documentos maliciosos, envenenamiento del almacén vectorial que sesga la recuperación, ataques en el espacio de embeddings para exfiltrar fragmentos sensibles, autorizaciones demasiado amplias que retornan documentos prohibidos al usuario y fugas vía logs de prompts. El OWASP LLM Top 10 cubre muchas como LLM01, LLM02, LLM06 y LLM08. Controles: control de acceso estricto sobre los índices, saneamiento de contenido antes del chunking, fuentes firmadas y con procedencia, logs de auditoría de recuperación, filtrado de salida y aplicar las mismas políticas DLP e identidad que el almacén original.

¿Cómo defenderse de Seguridad de RAG?

Las defensas contra Seguridad de RAG combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Seguridad de RAG?

Nombres alternativos comunes: RAG seguro, Endurecimiento de RAG.

Términos relacionados

Véase también