Volver al repositorio MIT
4. Actores Maliciosos y Mal Uso2 - Post-despliegue

Seguridad de la Información

Este riesgo describe cómo las capacidades avanzadas de la Inteligencia Artificial pueden reducir drásticamente las barreras de entrada para la ciberdelincuencia, facilitando las operaciones cibernéticas ofensivas. Esto se logra, principalmente, mediante la *detección y explotación automatizada de vulnerabilidades* en sistemas, lo que agiliza la creación de *hacking*, *malware* o *phishing*. El segundo componente es el *aumento de la superficie de ataque* para ataques dirigidos, con la consecuencia crítica de poder comprometer la *disponibilidad* del sistema, o la *confidencialidad* y la *integridad* de sus componentes esenciales, como los datos de entrenamiento, el código fuente o los propios pesos del modelo.

Fuente: MIT AI Risk Repositorymit717

ENTIDAD

1 - Humano

INTENCIÓN

1 - Intencional

TIEMPO

2 - Post-despliegue

ID del riesgo

mit717

Linea de dominio

4. Actores Maliciosos y Mal Uso

223 riesgos mapeados

4.2 > Ciberataques, desarrollo o uso de armas y daño masivo

Estrategia de mitigacion

1. Implementar un ciclo de vida de desarrollo seguro (Secure Development Lifecycle) que incorpore el cifrado de datos en tránsito y en reposo, junto con un sistema de monitoreo en tiempo real para la detección inmediata de anomalías, intrusiones y vulnerabilidades, asegurando la disponibilidad y la integridad continua del sistema. 2. Fortificar la robustez del modelo mediante el desarrollo y la aplicación de mecanismos de defensa adversarial, tales como la validación estricta de entradas y pruebas de estrés sistémicas, y mantener un proceso riguroso de gestión de vulnerabilidades y aplicación de parches (patching) para el código y las dependencias de la infraestructura de IA. 3. Reforzar los protocolos de control de acceso mediante la autenticación multifactorial y la segregación de funciones (role-based permissions), limitando estrictamente el acceso a componentes críticos como los datos de entrenamiento y los pesos del modelo únicamente al personal autorizado, en cumplimiento con una política integral de gobernanza de la información.