Riesgos del ciberespacio (Abuso para ciberataques)
La Inteligencia Artificial puede emplearse para automatizar la ejecución de ciberataques o para aumentar significativamente su eficiencia. Este proceso incluye la exploración y explotación de vulnerabilidades, el descifrado automatizado de contraseñas, la generación de código malicioso, el envío masivo de correos de suplantación de identidad (phishing), el escaneo avanzado de redes y la optimización de ataques de ingeniería social. En esencia, estas capacidades reducen drásticamente el umbral de acceso para los ciberdelincuentes e incrementan, de forma paralela, la complejidad de las tareas de defensa y ciberseguridad.
ENTIDAD
1 - Humano
INTENCIÓN
1 - Intencional
TIEMPO
2 - Post-despliegue
ID del riesgo
mit658
Linea de dominio
4. Actores Maliciosos y Mal Uso
4.2 > Ciberataques, desarrollo o uso de armas y daño masivo
Estrategia de mitigacion
1. Prioridad Alta: Establecimiento de una Arquitectura de Confianza Cero (Zero Trust) Implementar una arquitectura de seguridad que verifique explícitamente y restrinja el acceso a todos los usuarios, dispositivos y transacciones, incluso dentro del perímetro de la red. Este control de acceso estricto minimiza la superficie de ataque y el impacto potencial de un ciberataque automatizado, ya que impide el movimiento lateral facilitado por credenciales comprometidas o vulnerabilidades explotadas. 2. Prioridad Media-Alta: Despliegue de Sistemas Autónomos de Detección y Respuesta (Detección y Respuesta Mejoradas con IA) Utilizar soluciones de ciberseguridad asistidas por inteligencia artificial y aprendizaje automático (como plataformas SIEM/SOAR y EDR/NDR impulsadas por IA) para monitorear continuamente el tráfico de red y el comportamiento de los puntos finales. Esto permite el análisis en tiempo real de grandes volúmenes de datos, el establecimiento de líneas de base de actividad normal y la identificación inmediata y autónoma de anomalías, contenido sintético o *malware* adaptativo que evaden los métodos de detección tradicionales. 3. Prioridad Media: Capacitación Estratégica y Auditorías de Seguridad Impulsadas por IA Realizar programas de concientización y capacitación de seguridad periódicos que utilicen simulaciones de ataque basadas en IA, como correos electrónicos de *phishing* hiperrealistas o *deepfakes*, para preparar al personal contra las técnicas de ingeniería social amplificadas. Complementariamente, llevar a cabo ejercicios de *red-teaming* (equipos rojos) y análisis de vulnerabilidades para identificar y corregir fallos del sistema que podrían ser explotados por ciberataques automatizados.