Volver al repositorio MIT
7. Seguridad, Fallos y Limitaciones del Sistema de IA2 - Post-despliegue

Comunicación saliente no intencionada por sistemas de IA

Los sistemas de inteligencia artificial con amplias capacidades de conexión en red para la obtención de datos pueden, de manera no intencionada, generar comunicaciones salientes no autorizadas que escapan al control de proveedores, implementadores y usuarios finales. Este riesgo se fundamenta en la ausencia de una política estricta de "lista blanca" (whitelisting) para los canales y protocolos de comunicación permitidos y, en esencia, representa una vulneración directa del principio de mínimo privilegio en el diseño del sistema. Las repercusiones de esta actividad incluyen la potencial filtración de información confidencial y la ejecución de acciones no deseadas por parte de la IA, como el envío de correos electrónicos o la realización de transacciones en línea.

Fuente: MIT AI Risk Repositorymit1040

ENTIDAD

2 - IA

INTENCIÓN

1 - Intencional

TIEMPO

2 - Post-despliegue

ID del riesgo

mit1040

Linea de dominio

7. Seguridad, Fallos y Limitaciones del Sistema de IA

375 riesgos mapeados

7.2 > IA con capacidades peligrosas

Estrategia de mitigacion

1. Aplicación del Principio de Mínimo Privilegio (PoLP) Implementar un diseño de seguridad basado en el Principio de Mínimo Privilegio, limitando estrictamente los permisos del sistema de IA a los recursos y funciones de red imprescindibles para su operación. Esta medida arquitectónica reduce intrínsecamente la capacidad del sistema para iniciar comunicaciones no autorizadas. 2. Implementación de Políticas de Lista Blanca (Whitelisting) Establecer una política de "lista blanca" obligatoria que defina explícitamente los protocolos, puertos y destinos de red autorizados para las comunicaciones salientes del sistema de IA. Cualquier solicitud de conexión fuera de esta lista preaprobada debe ser denegada por defecto. 3. Establecimiento de Monitoreo Continuo y Telemetría Avanzada Desplegar soluciones de seguridad que permitan el monitoreo continuo de todo el tráfico de red generado por el sistema de IA, utilizando análisis de telemetría y algoritmos de detección de anomalías. Esto facilita la identificación proactiva y la alerta en tiempo real ante patrones de comunicación inusuales o intentos de filtración de datos confidenciales.