Volver al repositorio MIT
4. Actores Maliciosos y Mal Uso2 - Post-despliegue

Amenazas de seguridad

Este concepto aborda el riesgo de que la inteligencia artificial funcione como un **multiplicador de fuerza**, facilitando la **orquestación y escalada** de ciberataques sofisticados, acelerando los **ciclos de desarrollo de armamento** (incluyendo tecnologías autónomas) y permitiendo la explotación automatizada de **brechas de seguridad** en infraestructuras críticas. En esencia, reduce la pericia técnica necesaria para causar un daño considerable.

Fuente: MIT AI Risk Repositorymit272

ENTIDAD

1 - Humano

INTENCIÓN

1 - Intencional

TIEMPO

2 - Post-despliegue

ID del riesgo

mit272

Linea de dominio

4. Actores Maliciosos y Mal Uso

223 riesgos mapeados

4.2 > Ciberataques, desarrollo o uso de armas y daño masivo

Estrategia de mitigacion

1. Refuerzo de la Postura de Seguridad y Control de Acceso Riguroso Aplicar configuraciones de seguridad robustas (hardening guidance) a todos los sistemas y limitar la superficie de ataque mediante la desactivación de servicios y protocolos innecesarios. Implementar de manera estricta el Principio de Mínimo Privilegio (PoLP) y una arquitectura Zero Trust para asegurar que el acceso a recursos críticos sea granular y limitado, mitigando el impacto de una brecha de seguridad. 2. Detección Continua y Gestión de Eventos Centralizada Establecer un sistema de gestión de información y eventos de seguridad (SIEM) y herramientas de detección y respuesta en endpoints (EDR) para el monitoreo proactivo y en tiempo real. Esto incluye la gestión centralizada de logs a prueba de manipulaciones y el establecimiento de líneas base de comportamiento para detectar rápidamente actividades anómalas, movimiento lateral y persistencia por parte de actores maliciosos. 3. Fortalecimiento del Factor Humano y Verificación de Identidad Implementar programas de capacitación continua para empleados que aborden las nuevas tácticas de ingeniería social y phishing asistidas por IA, enfocándose en la verificación de flujos de trabajo y procesos en lugar de la calidad de la comunicación. Complementar esto con el despliegue de Autenticación Multi-Factor (MFA) resistente al phishing para asegurar que la posesión de credenciales robadas no sea suficiente para obtener acceso a sistemas sensibles.

EVIDENCIA ADICIONAL

Ejemplo: Generación de código con capacidad de ataque para vulnerar sistemas gubernamentales (Burgess, 2023; Shevlane et al., 2023)