Monitorizar ChatGPT Enterprise con Purview

Hola a todos!!

He estado un rato dándole vueltas a si debería haber llamado a esta entrada: «Una herramienta para monitorizarlo todo…» así rollo señor de los anillos, pero luego he pensado que lo mismo era más fácil de encontrar si el título no era tan freak, debe ser que me hago viejo…
Pero bueno, como con la imagen si puedo jugar, le he pedido a ChatGPT que la genere con ese espíritu (como el resto de imágenes de cada post) y tengo que decir que me encanta el resultado.

Dicho esto, vamos al tema. Esta entrada será la primera puramente técnica, así que no asustarse, ya volveremos a las entradas menos techies más adelante.

Quiero aprovechar para mencionar un par de referencias, en primer lugar la documentación oficial de Microsoft para este tema (https://learn.microsoft.com/en-us/purview/archive-chatgpt-interactions) y el post en el blog de la comunidad de seguridad de Jon Nordstrom (https://techcommunity.microsoft.com/blog/microsoft-security-blog/unlocking-the-power-of-microsoft-purview-for-chatgpt-enterprise/4371239) que realmente es bastante más util que la documentación, pero aun así nos hemos encontrado con algunos desafíos que os explicaré por si consigo ahorraros dolores de cabeza.

Bien, aquí el objetivo es poder monitorizar las interacciones con ChatGPT Enterprise con Purview, igual que hacemos con Copilot, y además ser capaces de investigar esas interacciones con eDiscovery. El punto es que para conseguirlo, Microsoft ha decidido hacer esta integración utilizando las capacidades de Purview Data Map, que hasta hace bien poco era Azure Data Map, y cuya integración esta todavía un pelín verde en Purview, así que vamos a tener que hacer unas cuantas cosas divertidas, pero lo que queremos conseguir es esto:

Para ello, los pasos de registro y creación del workspace de ChatGPT están bastante bien explicados en la documentación de Microsoft, y sobre todo en el post de Jon, podéis seguirlos sin mucho problema, así que no voy a replicar toda esa parte aquí. Donde nos hemos encontrado con más problemas ha sido en la parte de asignación de permisos que, de hecho no genera ningún error si os la saltáis, simplemente los datos no aparecen en el DSPM for AI de purview, así que esta es la parte que voy a explicar con más detalle.

En primer lugar para que todo esto funcione tenemos que tener una cuenta de Purview de tipo Enterprise, es decir, asociada a una subscripción de azure, porque toda esta monitorización, al tratarse de un sistema externo a Microsoft 365, tiene un cierto coste, no es muy elevado, pero está ahi. La información para configurar esta cuenta la tenéis aqui: https://learn.microsoft.com/en-us/purview/purview-payg-subscription-based-enablement

Una vez tengamos la cuenta, el siguiente paso es darle permisos para que pueda acceder a la API de Purview y de Graph, y aquí es donde hemos encontrado la mayoría de los problemas, así que voy a intentar explicarlo todo lo facil que pueda.

Lo primero que necesitamos es el «ObjectID» de nuestra cuenta de purview, que vamos a suponer que se llama «purview-account» y para efectos de esta demo que el mío es «11111111-aaaa-bbbb-cccc-123456789abc». Para obtener ese ID podemos o bien entrar en el portal de Azure tal como explica Jon en su post, o buscarlo como buscaremos más adelante los otros ID, utilizando el comando Get-MgServicePrincipal, con un filtro:

Get-MgServicePrincipal -Filter "StartsWith(DisplayName, 'PurviewAccount')"

De esta cuenta necesitamos el Id, no el AppID, cuando ejecutemos el comando, nos va a devolver algo parecido a esto:

Ese Id es lo que tenemos que guardar: 11111111-aaaa-bbbb-cccc-123456789abc

Lo siguiente que vamos a necesitar son los ID de los recursos sobre los que vamos a dar los permisos, que cambian para cada tenant, y que tenemos que obtener en base al nombre de los recursos, o al ID que es fijo y que están en el post del blog de Jon, por lo que podemos utilizar esos comandos directamente (el primero para Purview, el segundo para Graph):

(Get-MgServicePrincipal -Filter "AppId eq '9ec59623-ce40-4dc8-a635-ed0275b5d58a'").id
(Get-MgServicePrincipal -Filter "AppId eq '00000003-0000-0000-c000-000000000000'").id

O podemos utilizar los nombres de los recursos que serían:

  • «Purview Ecosystem» para la API de purview
  • «Microsoft Graph» para la API Graph

Como podéis ver en estos casos el AppId coincide con los del post de Jon, pero si queréis estar seguros, el nombre si que es común en todas los tenants. Con esto ya tendríamos los dos ID de los recursos que necesitamos:

  • API Purview: 22222222-aaaa-bbbb-cccc-123456789abc
  • API Graph: 33333333-aaaa-bbbb-cccc-123456789abc

Ya únicamente faltarían los roles que queremos asignar, que son:

  • Purview.ProcessConversationMessages.All en la API de Purview (GUID a4543e1f-6e5d-4ec9-a54a-f3b8c156163f)
  • User.Read.All en la API Graph (GUID df021288-bdef-4463-88db-98f22de89214)

Podéis buscar los GUID en vuestro tenant si no estáis seguros, pero estos no cambian, por lo que debería ser seguro utilizar los que os pongo aquí, de todas formas si queréis buscarlos por seguridad, estos comandos os pueden ayudar:

$app = Get-AzureADServicePrincipal -ObjectId 22222222-aaaa-bbbb-cccc-123456789abc
$app.AppRoles | Where-Object -Property Value -eq 'Purview.ProcessConversationMessages.All'

$app = Get-AzureADServicePrincipal -ObjectId 33333333-aaaa-bbbb-cccc-123456789abc
$app.AppRoles | Where-Object -Property Value -eq 'User.Read.All'

Con esta información ya podemos asignar los roles. En el post de Jon utiliza el comando New-MgServicePrincipalAppRoleAssignment, pero nosotros hemos utilizado New-AzureADServiceAppRoleAssignment, os dejo las dos opciones. Con el primero podemos crear una variable con los parámetros y con el segundo tendremos que incluir los parámetros uno a uno. Cuidado porque tanto en el blog de Jon como en la documentación aparecen algunas llaves por ahí que a nosotros nos han dado problemas. Así quedarían los comandos con los GUID ficticios que tenemos

Usando Graph

$params = @{
	principalId = "11111111-aaaa-bbbb-cccc-123456789abc"
	resourceId = "22222222-aaaa-bbbb-cccc-123456789abc"
	appRoleId = "a4543e1f-6e5d-4ec9-a54a-f3b8c156163f"
}
New-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $servicePrincipalId -BodyParameter $params

$params = @{
	principalId = "11111111-aaaa-bbbb-cccc-123456789abc"
	resourceId = "33333333-aaaa-bbbb-cccc-123456789abc"
	appRoleId = "df021288-bdef-4463-88db-98f22de89214"
}
New-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $servicePrincipalId -BodyParameter $params

Usando AzureAD

New-AzureADServiceAppRoleAssignment  -ObjectId '11111111-aaaa-bbbb-cccc-123456789abc' -PrincipalId '11111111-aaaa-bbbb-cccc-123456789abc' -ResourceId '22222222-aaaa-bbbb-cccc-123456789abc' -Id 'a4543e1f-6e5d-4ec9-a54a-f3b8c156163f'
New-AzureADServiceAppRoleAssignment  -ObjectId '11111111-aaaa-bbbb-cccc-123456789abc' -PrincipalId '11111111-aaaa-bbbb-cccc-123456789abc' -ResourceId '33333333-aaaa-bbbb-cccc-123456789abc' -Id 'df021288-bdef-4463-88db-98f22de89214'

De esta forma nuestra cuenta de purview debería tener los permisos necesarios para que las interacciones con ChatGPT Enterprise empiecen a aparecer en el DSPM for AI y en el Activity Explorer. También podremos encontrarlas con eDiscovery e incluso utilizarlas en Communication Compliance e Insider Risk Management.

OJO!! que esta no es toda la configuración, aun tendríamos que configurar el Key Vault para almacenar las claves de ChatGPT enterprise como se indica en esta documentación. Y añadir el data source al Purview Data map, tal como se explica en el post de Jon, para lo que vais a necesitar información que os debería proporcionar OpenAI. Finalmente hay que configurar los escaneos para que incorporen la información generada por ChatGPT Enterprise en Purview.

Espero que esta entrada os ayude a resolver configurar la integración más fácilmente!

Un Saludo!!

Saber o no saber

Hola a todos!!

He aquí la cuestión, hoy me he levantado Shakespeariano, y una de las cosas que me he planteado cuando empezamos a desplegar todo esto de la IA generativa es, si quiero saber o no saber, que están haciendo mis usuarios con ello…

Y aquí abro melon, porque todos hemos escuchado la famosa frase de «ojos que no ven, corazón que no siente» aunque me da a mí que quien la mencionó por primera vez, no había trabajado nunca en IT.

Para mi la respuesta es evidente, saber, siempre saber!! Porque no saber es peligroso, salvo que quieras tener un motivo de «negación plausible» como dicen los abogados en las pelis, es decir, que sepas que se están haciendo cosas mal, pero prefieras ignorarlas para luego poder decir aquello de «no me consta» que estuvo tan de moda hace un par de años (¿ya?)

Entonces, si queremos saber, tenemos que tener mecanismos que nos permitan saber, y ¿que mecanismos son esos?, pues como diría un buen gallego: depende. Sobre todo de que queramos saber, y esta es la clave de este melón, yo quiero saber, pero ¿qué quiero saber?

La respuesta a esta pregunta va a depender un poco del estado de mi etorno, tal como veíamos en la entrada anterior, igual que desplegar Copilot, o cualquier otra tecnología de GenAI, depende mucho de dicho estado, las cosas que me van a preocupar también se van a ver influenciadas por este mismo motivo.

Vamos con una lista de cosas que puedo querer saber, y la herramienta que va a ayudar a descubrirlas, y luego comentamos un poco de cada herramienta.

Oversharing

Si tuviera que apostar, este sería sin duda el caballo ganador de lo que quiero saber, ya lo comentamos en la entrada anterior, porque cuando vamos a desplegar principalmente Copilot, por la estrecha relación que tiene con todo el ecosistema Microsoft 365, vamos a querer saber como está de revuelto el cajón. Y para esto tenemos varias opciones, pero en M365 las más básicas son estas dos:

La primera nos va a ayudar muchísimo a mantener todo el SharePoint (que recordemos, es la base donde se almacena toda nuestra información no estructurada en M365) organizado, tenemos mecanismos para revisar sitios inactivos, comprobar que enlaces se han compartido dentro y fuera de la organización, y muchas otras cosas, mi intención es dedicarle alguna entrada en exclusiva para que veáis todo lo que se puede hacer con ello. Es cierto que si ya tenemos un plan de gobierno en marcha, y el entorno está mas o menos ordenado, esta herramienta puede ser un poco redundante, pero si no lo tenemos, nos va a facilitar la vida una barbaridad.

La segunda es clave, sobre todo si tenemos serias dudas sobre el estado de nuestra información. Nos va a permitir realizar evaluaciones periódicas sobre la información que tenemos en el entorno, como está compartida, quien ha accedido y mucha más información, pero además nos va a permitir tomar algunas acciones de remediación. Esta característica está en preview todavía, pero en mi opinión es tremendamente util.

Uso de IA «autorizada»

Esto definitivamente nos interesa, queremos saber que le andan preguntando nuestros usuarios a copilot, vale que no vamos a revisar toooooodos los prompts, pero si queremos tener una idea de si alguien anda preguntando lo que no debe, o incluso si Copilot le está contestando con información que, aunque está disponible, quizás no debería estarlo.

La misma herramienta que hemos comentado antes, DSPM for AI nos va a mostrar muchísima información de las interacciones que nuestros usuarios están teniendo con copilot, y también la información potencialmente sensible que se comparte tanto en una dirección como en la otra.

Pero a la hora de monitorizar el uso de la IA interna (Copilot, ChatGPT*) lo que realmente nos va ayudar es Communication Compliance.

Tenía dudas sobre si hablar de Communication Compliance porque es un tema espinoso, también tendrá su serie de entradas más adelante, pero creo que es imprescindible para monitorizar el uso de la IA a nivel interno. Principalmente porque nos va a permitir configurar políticas que nos alerten si algún usuario utiliza ciertas palabras clave en sus prompts, y esto es muy interesante, porque DSPM for AI nos da información muy general, pero no me alerta si alguien le está preguntando a copilot, por ejemplo, como saltarse mis políticas de DLP.

La parte negativa, aun no tenemos ningún mecanismo para bloquear prompts que no queramos que se hagan, lo cual no es ideal, pero yo espero que no tardando mucho tengamos algún avance en ese aspecto.

* este os lo cuento en cuanto consiga montarlo que de momento no estamos teniendo mucho éxito, pero se arreglará fijo

Uso de IA «no autorizada»

Este para mi, es el otro meollo de la cuestión, ¿cuantas otras aplicaciones que no tengo controladas están usando mis empleados? ya hemos debatido sobre la posibilidad de vallar el campo, difícil como mínimo, pero si que podemos monitorizar algunas y aquí también vamos a poder hasta bloquear la subida de documentos sensibles.

La monitorization la vamos a tener en DSPM for AI, pero va a estar soportada por el DLP de Endpoint, es decir que si no tenéis activado el DLP de Endpoint no vais a poder ver por donde andan navegando vuestros usuarios, y que información están subiendo a las webs.

Microsoft nos proporciona una lista de aplicaciones de IA que van actualizando regularmente, pero utilizando Defender for Cloud Apps podéis configurar una política de monitorización que revise que aplicaciones de IA se están usando más y crear vuestra propia lista.

El siguiente paso sería definir políticas de DLP de Endpoint para que se bloquee la subida de ciertos tipos de información sensible a esas aplicaciones.

Tipo de información que tengo

Por último que esto ya parece una historia de esas de «todo lo que quiso saber y nunca se atrevió a preguntar», lo siguiente que vamos a querer saber es ¿cuanta información sensible tengo por ahi repartida? ¿Donde está? ¿Está clasificada?

Es verdad que aquí las herramientas de Microsoft pinchan un poco, no tenemos una forma clara de obtener un informe de información sensible, ubicaciones, etc. Pero para eso si que hay herramientas de terceros, la que más ha gustado hasta ahora ha sido la de Synergy Advisors, sobre todo porque se integra perfectamente con Purview si ya lo tienes desplegado, pero por ejemplo herramientas como Varonis también tienen buenos informes.


Pero bueno, al final me ha quedado una entrada bastante larga, aunque la realidad es que ahora os toca decidir a vosotros, ¿que preferís, saber o no saber? ¿que otras cosas querríais saber? ¿o que preferís no saber?

Un Saludo!!

Vallemos el campo!!

Hola a todos!!

Bueno esta entrada tampoco es puramente técnica, ya llegarán, pero creo que hay que sentar unas bases primero para luego meternos en faena.

¿Cuantas veces hemos escuchado esta frase cuando alguien intenta controlar algo que se antoja dificilmente controlable? Seguramente muchas, y la verdad es que es un poco lo que nos está pasando con la IA generativa y la protección de la información. He visto muchas grandes compañias con mucho miedo a desplegar cualquier tipo de IA generativa asociada al puesto de trabajo, generalmente Copilot, por miedo a «las vergüenzas que pueda sacar», y la verdad es que es un tema espinoso.

Cuando llegamos a este dilema pueden pasar dos cosas:

  • Que tengamos un modelo de gobierno sólido en nuestros entornos de colaboración
  • Que tengamos un maravilloso cajón desastre

Bueno vale, también podemos estar en cualquier punto entre esos dos extremos, pero para que esto sea divertido vamos a suponer que estamos en uno de los dos extemos.

Si estoy en el primer caso, y tengo la casa ordenada y limpia (como decían en Matrix) no debería preocuparme mucho por lo que «la IA» vaya a sacar, seguramente mis usuarios tengan los permisos adecuados, y todo este organizado correctamente, pero por si acaso, voy a repasar un poco lo que significa tener un modelo de gobierno sólido y que cosas deberíamos considerar, principalmente en entornos Microsoft 365 pero extrapolable a otras plataformas:

  • Modelo de creación de sitios organizado: los usuarios siguen unas normas básicas para crear sus sitios/teams, o tienen que hacer una petición para hacerlo.
  • Revisión periódica de sitios: cada X tiempo se revisa si un sitio/teams sigue siendo necesario o no y el propietario del mismo tiene que confirmar, si no, estos sitios son eliminados
  • Revisión periódica de grupos: para asegurarnos de que los empleados que han cambiado de departamento o de compañía han sido retirados de los grupos que les concedían acceso a determinada información.
  • Políticas de retención y borrado: nos van ayudar a definir durante cuanto tiempo queremos mantener nuestros activos de información, y a evitar el síndrome de Diógenes digital.
  • Opciones de compartir: deberíamos tener deshabilitada (o muy controlada) la opción de compartir con anónimos, y la opción de compartir por defecto debería ser personas específicas.
  • Usuarios educados: esta es la más difícil, los usuarios deben tener la formación adecuada para saber cómo compartir la información, revisar los permisos que han dado, y retirarlos si es necesario

Si cumplimos todas estas normas, la preocupación debería ser mínima, no quiere decir que no tengamos que preocuparnos en absoluto, aun hay peligros potenciales, que repasaremos en futuras entradas, pero son relativamente bajos.

¿Qué más elementos podemos configurar para estar aun más seguros? Pues una correcta política de clasificación de la información, con etiquetado que aplique cifrado o que permita una configuración de DLP avanzada es una muy buena práctica, pero es algo complejo de llevar a cabo, especialmente si aplicamos protección en las etiquetas, ya que puede llegar a bloquear partes del negocio, así que tenemos que hacerlo con sumo cuidado, veremos opciones más adelante también. Y otra cosa que podemos hacer es monitorizar las interacciones con la IA, con Copilot es relativamente fácil, y con otras IA puede ser algo más complejo, pero también se puede conseguir. El objetivo es saber que le están preguntando los usuarios a su nuevo juguetito, y si hay alguno investigando algo que no debería…

Pero esto es lo que pasa cuando todo está ordenado, que las cosas son fáciles. Ahora bien, que pasa cuando no tenemos los mecanismos de gobierno que se indicaban arriba, es decir, mis usuarios crean sitios cada día, esos sitios nunca se revisan, cada usuario da acceso a su sitio a quien le parece, y no tengo ninguna política de revisión de sitios, grupos, etc.

Pues entonces SI tengo que estar preocupado por lo que la IA pueda obtener de mi organización si le doy acceso. Pero la solución no es «bloquear la IA» porque esto además de ir en contra de los intereses del negocio, no va a resolver el problema, solamente lo va a meter debajo de la alfombra. Si nos encontramos en esta situación, lo primero que tenemos que definir es una política de gobierno correcta, pero esta política de gobierno va a impactar a los usuarios, que hasta ahora campaban a su anchas por los mundos de Teams y SharePoint, así que es tremendamente importante una correcta gestión del cambio, o tendremos un montón de usuarios cabreados.

Una vez que tengamos un modelo de gobierno en marcha, el siguiente paso es hacer control de daños, y esto tiene que venir después de tener el modelo de gobierno, o acabaremos parcheando sitios hasta el infinito.

Y ¿en que consiste ese control de daños? Pues básicamente en repasar toooodos los sitios, teams, etc. que tenemos en el tenant, y que no tenemos ni idea de qué objetivo tienen, qué información contienen, con quién están compartidos, etc. Es decir, no va a ser fácil, ni rápido, pero es algo que debemos hacer, porque el problema ya no es la IA, la IA es algo que ha revelado una carencia seria de nuestro entorno, los usuarios ya podían acceder a esa información utilizando el buscador, de forma más compleja quizás, pero podían, así que es algo que debemos arreglar.

¿Como lo hacemos? Pues en el caso de Microsoft tenemos un par de herramientas nuevas disponibles para controlar el oversharing, tanto por la parte de SharePoint Advance Management, como por la parte de Purview DSPM, pero además es probable que necesitemos alguna herramienta adicional de terceros, o algún script en PowerShell que nos ayude con ello, mi intención es dedicar una entrada específica (o varias) para ver estas opciones.

En resumen, gran parte de la preocupación de incorporar IA en la empresa, va a venir, no por la IA en si misma, si no por cómo de ordenada este la casa en la que vamos a incorporarla, así que la pregunta es clave ¿Cómo de ordenada está tu casa?

Un Saludo!!

La potencia sin control…

Hola a todos!!

La verdad es que estaba pensando si empezar este blog (la entrada de presentación no cuenta) explicando un poco cual va a ser su propósito, que vais a poder encontrar y todo eso… O tirarme directamente al barro y he decidido que voy a hacer un poco las dos cosas. Creo que este título es perfecto para la primera entrada, porque me va a permitir contaros de que va esto y empezar a abrir el melón de lo que iremos viendo en futuras entradas.

La cuestión aquí es que cada día tenemos más información, más documentación, y nuevas formas más y más creativas de organizarla y acceder a ella.

Modo abuelo cebolleta: hace 20 años la información estaba en una NAS, organizada en carpetas, y se accedía a ella desde la red corporativa, era fácil de controlar, la mayoría de los equipos eran de sobremesa, todo el mundo trabajaba en la oficina y casi nadie tenía un dispositivo propio para acceder a la información. Alguien podía llevarse información en un USB o en un disco flexible (y rezar para que llegase sana y salva a casa), o enviarla por correo electrónico, pero era relativamente complejo hacer una exfiltración masiva. Además el control de acceso era relativamente simple, y si algo se filtraba también era relativamente simple ver quien tenía acceso y había podido ser el culpable. En algunos casos ya se empezaban a ver gestores documentales, pero de igual manera eran entornos locales, muy pocos estaban publicados en internet, y por lo tanto eran mas «controlables». Y siempre podías entrar en tu datacenter y tirar del cable (no hagáis esto en casa eh…)

Hoy en día esto no es así, la mayoría de la información está en entornos cloud, muchos en localizaciones remotas a las que no tenemos acceso físico y controladas por un hiperescalar (Microsoft, Amazon, Google, etc.) por lo que digamos que es algo más complejo mantener el gobierno de los datos, y además los fabricantes ponen en manos de los usuarios herramientas de inteligencia artificial que nos complican aun más este gobierno. Pero basta ya de lloros, que aquí hemos venido a aprender como hacer las cosas bien en esta «nueva realidad»

Y por eso me viene genial el título para contar de que va a ir el blog. especialmente con la llegada de la IA generativa, la protección de la información es cada día más importante, como decía aquel anuncio de Pirelli, «La potencia sin control no sirve de nada», pero necesitamos la potencia, es decir no podemos pretender bloquear el despliegue de soluciones GenAI, o de que nuestros usuarios no utilicen los datos que tienen a su disposición, porque entonces ¿para qué los tenemos?

Así que el reto es claro: tenemos que ser capaces de definir los mecanismos necesarios para que la explotación de los datos y la IA generativa sean lo más seguros posibles, y de eso va a ir este blog, de las capacidades que tenemos a nuestra disposición para monitorizar y controlar toda esa nueva suerte de herramientas que han llegado para quedarse, que son maravillosas, pero que como toda herramienta, se pueden utilizar de forma maliciosa.

¿Cuáles van a ser esas capacidades? Pues básicamente nos vamos a centrar en entornos Microsoft, y sobre todo en Purview, veremos desde las partes más básicas de herramientas de DLP hasta soluciones avanzadas como Insider Risk Management o Communication Compliance, y además mi intención no es sólo enseñaros a configurarlas, si no también contaros como podéis lidiar con los equipos legales, de cumplimiento y recursos humanos para que el despliegue y configuración de estas herramientas llegue a buen puerto.

Yo creo que con esto más o menos queda claro que vais a encontrar en el blog, que espero que os sea de utilidad.

Un Saludo!

Hola a todos!!

Y muy buenos días,

Probablemente la mayoría de vosotros no va a leer esta entrada completa, y me parece bien, el objetivo de este blog no es realmente obtener lectores de cada una de las entradas, si no que sirva como referencia, tanto para mi como para vosotros, de los desafíos y soluciones que me voy encontrando a la hora de gobernar y proteger la IA en mi día a día.

Así que vamos por partes, primero de todo ¿quien soy? Bueno pues me llamo Matías y llevo bastante tiempo dedicado al mundo de la seguridad y las herramientas de colaboración, además soy un apasionado de la innovación, y de los desafíos que supone la implantación de nuevas tecnologías.

Para que conozcáis un poco de mi historial, empecé en el mundo de la seguridad en Informática64, así que sí, ya tengo una edad, y ahi también empecé en el mundo de la gestión documental y la colaboración. Siempre me ha parecido un mundo bastante interesante, pero tremendamente desconocido.

Luego tuve un breve periodo de analista de SharePoint para acabar recayendo en el lado oscuro (Microsoft) durante los últimos 13 años, pasando por soporte proactivo y reactivo y finalmente en la unidad técnica de ventas en el último año y medio, en el que también tuve la suerte de colaborar en el equipo de innovación.

Hace unos meses, decidí que era el momento de cambiar, salir de la «zona de confort» y explorar otras cosas que hasta ahora me había perdido. Así que hace un par de meses escasos me uní a SwissRe, liderando precisamente lo que os voy a ir contando en el blog, todo lo que tiene que ver con la seguridad y el cumplimiento entorno al puesto de trabajo y especialmente a nuestro nuevo mejor amiga: la IA

Y de eso va a ir este blog, pero como decía al inicio, es muy probable que tal y como funciona la información hoy en día, la mayoría prefiráis otros formatos, así que este es el trato, yo voy a ir escribiendo aquí regularmente post cortitos y con algunos tips o información relevante, y al mismo tiempo iré publicando pequeñas píldoras en LinkedIn para los que prefiráis información más escueta, ya me pensaré si lo hago en video contándolo directamente, o por escrito para que lo podáis leer cuando queráis. Pero siempre podréis venir aquí, a ampliar información.

Y dicho esto, nos vemos por aquí!!

PD: Gracias Chema por la idea para el nombre del blog 😉