Riesgo de cadena de suministro de IA
¿Qué es Riesgo de cadena de suministro de IA?
Riesgo de cadena de suministro de IAConjunto de amenazas derivadas de los datasets, modelos base, librerías, plug-ins e infraestructuras de terceros que las organizaciones combinan para construir y desplegar sistemas de IA.
La IA moderna rara vez se construye desde cero. Los equipos descargan modelos base de Hugging Face, datasets de crawls públicos, instalan paquetes Python y Node, integran bases de datos vectoriales y consumen APIs de modelos alojados. Cada eslabón es un riesgo: pesos envenenados o con backdoor, archivos pickle maliciosos, typosquatting en PyPI, payloads de inyección de prompts en datasets, dependency confusion, plug-ins comprometidos e infraestructura insegura. El OWASP LLM Top 10 destaca explícitamente las vulnerabilidades de cadena de suministro, y NIST AI 100-2 y el Reglamento europeo de IA impulsan la trazabilidad. Los controles incluyen AIBOMs, artefactos firmados (Sigstore para modelos, Model Signing Spec), trazado de procedencia, carga de pesos en sandbox, fijado de dependencias y monitorización continua de los registros aguas arriba.
● Ejemplos
- 01
Un modelo subido a Hugging Face con un payload pickle malicioso que ejecuta código al cargarse.
- 02
Una librería cliente de base vectorial con typosquatting en PyPI que exfiltra claves API durante la instalación.
● Preguntas frecuentes
¿Qué es Riesgo de cadena de suministro de IA?
Conjunto de amenazas derivadas de los datasets, modelos base, librerías, plug-ins e infraestructuras de terceros que las organizaciones combinan para construir y desplegar sistemas de IA. Pertenece a la categoría de Seguridad de IA y ML en ciberseguridad.
¿Qué significa Riesgo de cadena de suministro de IA?
Conjunto de amenazas derivadas de los datasets, modelos base, librerías, plug-ins e infraestructuras de terceros que las organizaciones combinan para construir y desplegar sistemas de IA.
¿Cómo funciona Riesgo de cadena de suministro de IA?
La IA moderna rara vez se construye desde cero. Los equipos descargan modelos base de Hugging Face, datasets de crawls públicos, instalan paquetes Python y Node, integran bases de datos vectoriales y consumen APIs de modelos alojados. Cada eslabón es un riesgo: pesos envenenados o con backdoor, archivos pickle maliciosos, typosquatting en PyPI, payloads de inyección de prompts en datasets, dependency confusion, plug-ins comprometidos e infraestructura insegura. El OWASP LLM Top 10 destaca explícitamente las vulnerabilidades de cadena de suministro, y NIST AI 100-2 y el Reglamento europeo de IA impulsan la trazabilidad. Los controles incluyen AIBOMs, artefactos firmados (Sigstore para modelos, Model Signing Spec), trazado de procedencia, carga de pesos en sandbox, fijado de dependencias y monitorización continua de los registros aguas arriba.
¿Cómo defenderse de Riesgo de cadena de suministro de IA?
Las defensas contra Riesgo de cadena de suministro de IA combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Riesgo de cadena de suministro de IA?
Nombres alternativos comunes: Riesgo de cadena de suministro AI/ML, Cadena de suministro de modelos.
● Términos relacionados
- ai-security№ 025
Lista de materiales de IA (AIBOM)
Inventario legible por máquina de cada componente que entra en un sistema de IA —datasets, modelos base, datos de fine-tuning, librerías, prompts y artefactos de evaluación— usado para seguridad, cumplimiento y rendición de cuentas.
- attacks№ 1116
Ataque a la cadena de suministro
Ataque que compromete a un proveedor de software, hardware o servicios de confianza para llegar a sus clientes finales.
- ai-security№ 281
Envenenamiento de datos
Ataque a un sistema de aprendizaje automático en el que el adversario inyecta, altera o reetiqueta datos de entrenamiento para que el modelo se comporte de forma incorrecta o contenga puertas traseras ocultas.
- ai-security№ 081
Ataque de puerta trasera (ML)
Ataque en tiempo de entrenamiento que implanta un comportamiento oculto en el modelo: actúa normalmente con entradas limpias y produce una salida elegida por el atacante cuando aparece un disparador secreto.
- ai-security№ 691
MLSecOps
Disciplina que integra controles de seguridad y riesgo en todo el ciclo de vida del aprendizaje automático, desde la obtención de datos hasta el entrenamiento, despliegue, monitoreo y retiro.
- ai-security№ 1026
Shadow AI
Uso por parte de empleados de herramientas, modelos o servicios de IA sin conocimiento ni aprobación de las funciones de seguridad, privacidad o gobernanza de la organización.
● Véase también
- № 528Inyección indirecta de prompts
- № 703Extracción de modelos
- № 777OWASP LLM Top 10
- № 028Alucinación de IA
- № 1123Medios sintéticos
- № 898Seguridad de RAG
- № 729Ataque Nightshade
- № 391Reglamento Europeo de IA