Seguridad de RAG
¿Qué es Seguridad de RAG?
Seguridad de RAGDisciplina dedicada a proteger los pipelines de generación aumentada por recuperación para que los documentos, almacenes vectoriales y pasos de recuperación que alimentan al LLM no puedan envenenarse, abusarse ni filtrar datos.
RAG permite que un LLM apoye sus respuestas en un corpus externo: archivos, bases de datos, intranet, documentos de clientes. Cada recuperación es también una superficie de ataque. Amenazas: inyección indirecta de prompts desde documentos maliciosos, envenenamiento del almacén vectorial que sesga la recuperación, ataques en el espacio de embeddings para exfiltrar fragmentos sensibles, autorizaciones demasiado amplias que retornan documentos prohibidos al usuario y fugas vía logs de prompts. El OWASP LLM Top 10 cubre muchas como LLM01, LLM02, LLM06 y LLM08. Controles: control de acceso estricto sobre los índices, saneamiento de contenido antes del chunking, fuentes firmadas y con procedencia, logs de auditoría de recuperación, filtrado de salida y aplicar las mismas políticas DLP e identidad que el almacén original.
● Ejemplos
- 01
Un atacante sube una página de Confluence cuyo texto oculto pide a cada respuesta RAG que incluya una URL maliciosa.
- 02
Un almacén vectorial envenenado devuelve siempre un pasaje elegido por el atacante cuando los empleados consultan precios de la competencia.
● Preguntas frecuentes
¿Qué es Seguridad de RAG?
Disciplina dedicada a proteger los pipelines de generación aumentada por recuperación para que los documentos, almacenes vectoriales y pasos de recuperación que alimentan al LLM no puedan envenenarse, abusarse ni filtrar datos. Pertenece a la categoría de Seguridad de IA y ML en ciberseguridad.
¿Qué significa Seguridad de RAG?
Disciplina dedicada a proteger los pipelines de generación aumentada por recuperación para que los documentos, almacenes vectoriales y pasos de recuperación que alimentan al LLM no puedan envenenarse, abusarse ni filtrar datos.
¿Cómo funciona Seguridad de RAG?
RAG permite que un LLM apoye sus respuestas en un corpus externo: archivos, bases de datos, intranet, documentos de clientes. Cada recuperación es también una superficie de ataque. Amenazas: inyección indirecta de prompts desde documentos maliciosos, envenenamiento del almacén vectorial que sesga la recuperación, ataques en el espacio de embeddings para exfiltrar fragmentos sensibles, autorizaciones demasiado amplias que retornan documentos prohibidos al usuario y fugas vía logs de prompts. El OWASP LLM Top 10 cubre muchas como LLM01, LLM02, LLM06 y LLM08. Controles: control de acceso estricto sobre los índices, saneamiento de contenido antes del chunking, fuentes firmadas y con procedencia, logs de auditoría de recuperación, filtrado de salida y aplicar las mismas políticas DLP e identidad que el almacén original.
¿Cómo defenderse de Seguridad de RAG?
Las defensas contra Seguridad de RAG combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Seguridad de RAG?
Nombres alternativos comunes: RAG seguro, Endurecimiento de RAG.
● Términos relacionados
- ai-security№ 528
Inyección indirecta de prompts
Variante de inyección de prompts en la que las instrucciones maliciosas se ocultan en contenido de terceros (páginas, documentos, correos) que el LLM consume posteriormente mediante recuperación, navegación o herramientas.
- ai-security№ 866
Inyección de prompts
Ataque que anula las instrucciones originales de un LLM al introducir texto adversarial en el prompt, haciendo que el modelo ignore sus salvaguardas o ejecute acciones del atacante.
- ai-security№ 777
OWASP LLM Top 10
Lista mantenida por OWASP con los diez riesgos de seguridad más críticos para aplicaciones construidas sobre grandes modelos de lenguaje.
- ai-security№ 281
Envenenamiento de datos
Ataque a un sistema de aprendizaje automático en el que el adversario inyecta, altera o reetiqueta datos de entrenamiento para que el modelo se comporte de forma incorrecta o contenga puertas traseras ocultas.
- ai-security№ 618
Guardrails de LLM
Mecanismos que restringen lo que una aplicación basada en LLM puede recibir o emitir, aplicando reglas de safety, seguridad y negocio alrededor del modelo subyacente.
- ai-security№ 034
Riesgo de cadena de suministro de IA
Conjunto de amenazas derivadas de los datasets, modelos base, librerías, plug-ins e infraestructuras de terceros que las organizaciones combinan para construir y desplegar sistemas de IA.
● Véase también
- № 028Alucinación de IA
- № 617Firewall de LLM