Volver al repositorio MIT
4. Actores Maliciosos y Mal Uso2 - Post-despliegue

Uso malicioso y abuso (ciberataques)

La Inteligencia Artificial Generativa (IAG) tiene el potencial de amplificar significativamente tanto la frecuencia como la capacidad destructiva de los ciberataques. Esta tecnología puede incrementar drásticamente la accesibilidad, la tasa de éxito, la escala, la velocidad, la discreción y la potencia de las ofensivas informáticas. Esto se debe a que facilita la identificación de vulnerabilidades críticas en los sistemas objetivo, permite una escalada masiva de las operaciones y acelera el descubrimiento de métodos de infiltración novedosos y más sofisticados. Como resultado, los ciberataques resultantes pueden infligir daños considerables, llegando a impactar infraestructuras críticas vitales, como las redes de suministro eléctrico, los sistemas financieros globales o los sistemas de gestión de armamento.

Fuente: MIT AI Risk Repositorymit683

ENTIDAD

1 - Humano

INTENCIÓN

1 - Intencional

TIEMPO

2 - Post-despliegue

ID del riesgo

mit683

Linea de dominio

4. Actores Maliciosos y Mal Uso

223 riesgos mapeados

4.2 > Ciberataques, desarrollo o uso de armas y daño masivo

Estrategia de mitigacion

1. Prioridad Alta: Fortalecimiento de la Ciberdefensa con IA Generativa y Controles Adaptativos. Implementar soluciones de Inteligencia Artificial Generativa (IAG) para la detección proactiva de patrones anómalos, el análisis de vulnerabilidades en tiempo real y la simplificación del reporte de incidentes. Esto implica el despliegue de controles de seguridad adaptativos capaces de evolucionar las políticas de protección (por ejemplo, en la nube y entornos de confianza cero) al ritmo de las nuevas ciberamenazas automatizadas. 2. Prioridad Media: Establecimiento de un Marco Riguroso de Gobernanza y Seguridad del Ciclo de Vida de la IA. Desarrollar e integrar políticas de seguridad y privacidad, incluyendo la gobernanza, validación y monitorización continua de los modelos de IAG, para mitigar riesgos como la inyección de instrucciones maliciosas, el envenenamiento de datos o el robo de modelos. Se deben aplicar estrictos controles de acceso y autenticación, y limitar la exposición de los modelos a interacciones no autorizadas. 3. Prioridad Baja: Capacitación Especializada y Resiliencia en Infraestructura Crítica. Ejecutar programas de formación continua basados en simulaciones de escenarios dinámicos generados por IA (incluyendo *red teaming*) para elevar las capacidades del personal ante ataques sofisticados. Adicionalmente, implementar la segmentación de redes OT/IT y mantener planes de respuesta ante incidentes debidamente probados y documentados, enfocándose en la protección de la infraestructura crítica ante daños masivos.