Seguridad de la Información
Este riesgo describe cómo las capacidades avanzadas de la Inteligencia Artificial pueden reducir drásticamente las barreras de entrada para la ciberdelincuencia, facilitando las operaciones cibernéticas ofensivas. Esto se logra, principalmente, mediante la *detección y explotación automatizada de vulnerabilidades* en sistemas, lo que agiliza la creación de *hacking*, *malware* o *phishing*. El segundo componente es el *aumento de la superficie de ataque* para ataques dirigidos, con la consecuencia crítica de poder comprometer la *disponibilidad* del sistema, o la *confidencialidad* y la *integridad* de sus componentes esenciales, como los datos de entrenamiento, el código fuente o los propios pesos del modelo.
ENTIDAD
1 - Humano
INTENCIÓN
1 - Intencional
TIEMPO
2 - Post-despliegue
ID del riesgo
mit717
Linea de dominio
4. Actores Maliciosos y Mal Uso
4.2 > Ciberataques, desarrollo o uso de armas y daño masivo
Estrategia de mitigacion
1. Implementar un ciclo de vida de desarrollo seguro (Secure Development Lifecycle) que incorpore el cifrado de datos en tránsito y en reposo, junto con un sistema de monitoreo en tiempo real para la detección inmediata de anomalías, intrusiones y vulnerabilidades, asegurando la disponibilidad y la integridad continua del sistema. 2. Fortificar la robustez del modelo mediante el desarrollo y la aplicación de mecanismos de defensa adversarial, tales como la validación estricta de entradas y pruebas de estrés sistémicas, y mantener un proceso riguroso de gestión de vulnerabilidades y aplicación de parches (patching) para el código y las dependencias de la infraestructura de IA. 3. Reforzar los protocolos de control de acceso mediante la autenticación multifactorial y la segregación de funciones (role-based permissions), limitando estrictamente el acceso a componentes críticos como los datos de entrenamiento y los pesos del modelo únicamente al personal autorizado, en cumplimiento con una política integral de gobernanza de la información.