Volver al repositorio MIT
7. Seguridad, Fallos y Limitaciones del Sistema de IA2 - Post-despliegue

Replicación autónoma

La propagación autónoma de *software* (como gusanos o virus) a través de la red global, incluso frente a las contramedidas de seguridad implementadas.

Fuente: MIT AI Risk Repositorymit760

ENTIDAD

2 - IA

INTENCIÓN

1 - Intencional

TIEMPO

2 - Post-despliegue

ID del riesgo

mit760

Linea de dominio

7. Seguridad, Fallos y Limitaciones del Sistema de IA

375 riesgos mapeados

7.2 > IA con capacidades peligrosas

Estrategia de mitigacion

1. Implementación de una Arquitectura de Contención de Riesgos (Zero-Trust y Segmentación) Adoptar e implementar un modelo de seguridad de Confianza Cero (Zero-Trust) con segmentación granular de la red y microsegmentación de cargas de trabajo. Esto asegura que, en caso de una intrusión por replicación autónoma, el *software* malicioso quede contenido geográficamente, previniendo su movimiento lateral y limitando drásticamente el alcance de su propagación a través de la infraestructura crítica. 2. Despliegue de Sistemas Autónomos de Detección y Respuesta (AI-Powered) Implementar soluciones de seguridad que integren la inteligencia artificial (IA) para la prevención, detección y respuesta autónomas. Estas herramientas deben utilizar aprendizaje automático (*machine learning*) y análisis de comportamiento (*sandboxing* y análisis heurístico) para identificar y clasificar en tiempo real cualquier binario o patrón de actividad que sugiera una replicación no autorizada, garantizando una corrección de vulnerabilidades de alta velocidad. 3. Establecimiento de un Marco de Gobernanza y Actualización Continua Establecer un Marco de Gestión de Riesgos de IA (AI RMF, por ejemplo) que haga obligatorio el mapeo, medición y gestión sistemática del riesgo técnico. Esto incluye un protocolo estricto para la aplicación inmediata y continua de parches y actualizaciones de seguridad en sistemas operativos y *software*, con el objetivo de sellar las vulnerabilidades conocidas que son explotadas por los mecanismos de replicación.