Interconectividad con herramientas externas maliciosas
La creciente interconexión de los sistemas de Inteligencia Artificial con herramientas y complementos externos amplifica significativamente su superficie de exposición. Este paradigma de integración introduce un vector de riesgo inherente, ya que facilita la entrada de datos maliciosos o la inyección de contenido perjudicial proveniente de dichas fuentes externas, comprometiendo así la integridad y seguridad del modelo.
ENTIDAD
1 - Humano
INTENCIÓN
3 - Otro
TIEMPO
2 - Post-despliegue
ID del riesgo
mit1039
Linea de dominio
2. Privacidad y Seguridad
2.2 > Vulnerabilidades y ataques a la seguridad del sistema de IA
Estrategia de mitigacion
1. Prioridad Máxima: Implementación de Mecanismos Rigurosos de Validación y Saneamiento de Entradas (Input Validation and Sanitization) Establecer filtros y protocolos de validación exhaustivos para toda la información que ingresa al sistema de IA proveniente de herramientas o complementos externos. El objetivo es identificar y neutralizar inmediatamente cualquier código malicioso, contenido perjudicial o datos anómalos antes de su procesamiento, mitigando así el riesgo de inyección. 2. Prioridad Media: Aplicación del Principio de Mínimo Privilegio y Arquitecturas de Aislamiento (Least Privilege and Sandboxing) Diseñar la interconectividad bajo el Principio de Mínimo Privilegio (PoLP), asegurando que las herramientas externas solo posean los permisos estrictamente necesarios para su función. Complementariamente, se debe implementar un esquema de "sandboxing" o entornos aislados para que un compromiso en un componente externo no se propague al núcleo del sistema de IA, limitando la superficie de ataque. 3. Prioridad Complementaria: Monitoreo Continuo en Tiempo Real y Auditorías de Integración (Real-time Monitoring and Integration Audits) Desarrollar e integrar una infraestructura de monitoreo de seguridad que rastree de forma continua y en tiempo real el tráfico y las interacciones de datos entre el sistema de IA y las herramientas externas, buscando patrones de actividad sospechosa. Esto debe complementarse con auditorías de seguridad periódicas y pruebas de penetración (Penetration Testing) enfocadas específicamente en los puntos de integración y APIs expuestas.