Los sistemas de inteligencia artificial y aprendizaje automático (AIML) operan hoy en las infraestructuras críticas, como banca, defensa y moderación de contenidos. Su funcionamiento depende de los datos y los bucles de retroalimentación continua. Esa misma arquitectura genera vulnerabilidades estructurales que pueden ser explotadas sin necesidad de acceder a los modelos, solo a los conjuntos de datos de entrenamiento.
He preparado un análisis del trabajo de Susanna Cox (2022) «Securing AIML Systems in the Age of Information Warfare», donde se expone un marco de mitigación integrable en pipelines MLOps existentes. El documento identifica fallos por etapa (adquisición, entrenamiento, despliegue, retroalimentación) y propone herramientas concretas: FMEA, pruebas adversariales, datasheets, model cards, triggers, umbrales y monitorización con revisión humana solo en casos definidos.
Ver también mi otro trabajo sobre un articulo de la misma autora y la publicación Fast16: el arma cibernética que se adelantó cinco años a Stuxnet
Las imágenes que ilustran esta entrada son del artículo original.

La guerra de información no es un escenario hipotético. Existen ataques documentados de envenenamiento de datos, deriva de concepto inducida y amplificación de sesgo a través de bucles. Los marcos éticos generales han demostrado ser difíciles de operacionalizar. Shoshana nos ofrece un blueprint práctico que merece la pena estudiar.
Este texto es relevante para profesionales de AIML, equipos de seguridad, gestores de riesgos y organizaciones que desplieguen modelos en entornos donde la integridad de los datos y la resiliencia a la manipulación son requisitos operativos.
Esta es mi interpretación y puede contener errores, estudien la fuente original y cometan sus propios errores. Es como se aprende.
