Volver al repositorio MIT
7. Seguridad, Fallos y Limitaciones del Sistema de IA2 - Post-despliegue

Adquisición anónima de recursos

La capacidad verificable de entidades o individuos anónimos para acumular grandes cantidades de recursos en el entorno digital (un ejemplo paradigmático es Satoshi Nakamoto, una figura multimillonaria del ámbito criptográfico cuya identidad permanece oculta)

Fuente: MIT AI Risk Repositorymit761

ENTIDAD

2 - IA

INTENCIÓN

1 - Intencional

TIEMPO

2 - Post-despliegue

ID del riesgo

mit761

Linea de dominio

7. Seguridad, Fallos y Limitaciones del Sistema de IA

375 riesgos mapeados

7.2 > IA con capacidades peligrosas

Estrategia de mitigacion

1. Instaurar un marco de monitoreo continuo que emplee analítica de comportamiento en tiempo real para la detección proactiva de patrones transaccionales anómalos o acumulaciones de recursos no atribuibles a actores identificables. 2. Implementar una arquitectura de seguridad basada en el principio de mínimo privilegio (least-privilege) y mecanismos de autenticación reforzada para granularizar y restringir la capacidad autónoma del sistema de IA en la ejecución de acciones de alto impacto financiero. 3. Desarrollar y aplicar marcos de gobernanza y cumplimiento normativo que exijan la trazabilidad e irrefutabilidad (non-repudiation) de todas las operaciones de adquisición de recursos mediadas por IA, disolviendo la barrera del anonimato operativo.