Ciber
A medida que las capacidades de programación de los sistemas de inteligencia artificial se vuelven más sofisticadas, la denominada "IA de frontera" (frontier AI) está destinada a intensificar significativamente los riesgos cibernéticos preexistentes. El impacto más notable es que estas IAs podrían ser utilizadas por prácticamente cualquier actor para orquestar intrusiones cibernéticas más veloces, efectivas y de mayor escala, por ejemplo, mediante métodos de *phishing* hiperpersonalizados o la replicación autónoma de *malware*. No obstante, el efecto de la IA de frontera en el equilibrio general entre el ataque y la defensa cibernética es ambiguo. Esto se debe a que estas mismas herramientas poseen vastas aplicaciones para mejorar la ciberseguridad de los sistemas, y los equipos de defensa ya están movilizando recursos considerables para explotar la IA con fines defensivos. En un horizonte futuro, es plausible que observemos sistemas de inteligencia artificial ejecutando y, simultáneamente, protegiendo contra ciberataques, con una supervisión humana reducida en cada fase del proceso.
ENTIDAD
1 - Humano
INTENCIÓN
1 - Intencional
TIEMPO
2 - Post-despliegue
ID del riesgo
mit1249
Linea de dominio
4. Actores Maliciosos y Mal Uso
4.2 > Ciberataques, desarrollo o uso de armas y daño masivo
Estrategia de mitigacion
1. Implementación Estratégica de IA Defensiva y Enfoques Secure-by-Design Priorizar la inversión en la investigación y el desarrollo de agentes de inteligencia artificial y modelos de lenguaje avanzados (LLMs) diseñados a medida para robustecer las capacidades de ciberdefensa en todas las fases del ciclo de vida de la seguridad (detección, análisis forense, triaje y respuesta). Es imperativo que esta iniciativa se acompañe del establecimiento de rigurosos marcos de desarrollo *secure-by-design* para cualquier sistema híbrido que integre IA de frontera, garantizando mecanismos de defensa intrínsecos y verificables contra el *malware* y las vulnerabilidades generadas por IA. 2. Fortalecimiento Sistémico del Control de Acceso y la Resiliencia Humana Adoptar de manera obligatoria la autenticación multifactorial (MFA) para todos los puntos de acceso y cuentas con privilegios elevados, complementada por la implementación de soluciones de gestión de acceso privilegiado (PAM). De forma concomitante, es crucial instaurar programas continuos y avanzados de capacitación en ciberseguridad, enfocados específicamente en la identificación y neutralización de las amenazas de ingeniería social hiperpersonalizadas (como el *phishing* adaptativo) que la IA de frontera facilita a gran escala. 3. Automatización y Monitorización Continua para la Gestión de Vulnerabilidades Establecer mecanismos de automatización robustos y rápidos para la aplicación inmediata de parches y actualizaciones de software en toda la infraestructura de la organización, con el objetivo de minimizar la ventana de exposición a vulnerabilidades explotadas por ataques de día N o la replicación autónoma de *malware* habilitada por IA. Esto debe integrarse con una capacidad de monitorización de controles continua (*Continuous Controls Monitoring*) para la detección proactiva y en tiempo real de comportamientos anómalos.