Entorno - Post-Despliegue
Aunque son sucesos sumamente infrecuentes, es un hecho conocido que, de forma ocasional, bits individuales en diversos dispositivos de hardware pueden 'voltearse' (cambiar su estado binario) debido a defectos de fabricación o al impacto de rayos cósmicos en un punto crítico (Simonite March 7, 2008). Este fenómeno se conceptualiza como un análogo directo de las mutaciones observadas en los organismos vivos y, en el contexto de la inteligencia artificial, representa un mecanismo potencial que podría conducir a la modificación o alteración inesperada de un sistema inteligente.
ENTIDAD
3 - Otro
INTENCIÓN
2 - Involuntario
TIEMPO
2 - Post-despliegue
ID del riesgo
mit580
Linea de dominio
7. Seguridad, Fallos y Limitaciones del Sistema de IA
7.0 > Seguridad, fallos y limitaciones del sistema de IA
Estrategia de mitigacion
1. Implementación de arquitecturas de redundancia activa, como la Redundancia Modular Triple (TMR) o el Voto Mayoritario, donde tres o más sistemas idénticos operan en paralelo. Esto permite la detección inmediata de una desviación causada por un error de bit ('bit flip') y la corrección automática del estado anómalo mediante la comparación y selección del resultado consensuado, asegurando la tolerancia a fallos y la continuidad de la operación. 2. Utilización obligatoria de Memoria con Código de Corrección de Errores (ECC) en todos los módulos de memoria RAM y almacenamiento críticos. Los sistemas ECC están diseñados con bits de paridad adicionales que permiten detectar y corregir automáticamente errores de un solo bit (Single-bit errors) y detectar errores de bits múltiples, mitigando los efectos de las partículas de alta energía (rayos cósmicos y partículas alfa). 3. Aplicación de principios de 'Radiation Hardening' (endurecimiento contra la radiación) a nivel de diseño de hardware y software. Esto implica seleccionar componentes electrónicos intrínsecamente resistentes a la radiación y emplear técnicas de 'scrubbing' (detección y corrección constante de errores) en la memoria, así como codificar las señales de datos con protocolos robustos para mantener la integridad de la información lógica frente a las perturbaciones físicas.