Las organizaciones que implementan inteligencia artificial se enfrentan a una nueva frontera de amenazas de seguridad para las que los marcos tradicionales nunca se diseñaron. Según estudios de inteligencia sobre amenazas del sector, los ataques de adversarios basados en la IA se dispararon un 89 % en comparación con años anteriores, lo que supone un aumento respecto al incremento del 72 % registrado en 2025. Esta escalada exige un enfoque estructurado para comprender y defenderse de las amenazas adversarias a los sistemas de IA. Aquí entra en juego MITRE ATLAS —el panorama de amenazas adversarias para los sistemas de inteligencia artificial—, una base de conocimientos exhaustiva sobre aprendizaje automático adversario diseñada específicamente para catalogar cómo los atacantes se dirigen a los sistemas de aprendizaje automático y de IA.
Para los equipos de seguridad que ya están familiarizados con MITRE ATT&CK, ATLAS (a veces denominado Atlas MITRE en las búsquedas) ofrece una extensión natural al ámbito de la seguridad de la IA. Esta guía proporciona todo lo que los analistas de seguridad, los responsables de SOC y los ingenieros de IA necesitan para poner en práctica ATLAS frente a los ataques de IA adversarios, desde los fundamentos del marco hasta las estrategias prácticas de detección.
MITRE ATLAS (Adversarial Threat Landscape for Artificial-Intelligence Systems) es una base de conocimientos sobre aprendizaje automático adversario, accesible a nivel mundial, que documenta las tácticas, técnicas y procedimientos (TTP) de los adversarios dirigidos específicamente a los sistemas de inteligencia artificial y aprendizaje automático. Siguiendo el modelo MITRE ATT&CK , ampliamente adoptado, esta base de conocimientos sobre IA adversaria ofrece a los equipos de seguridad un enfoque estructurado para comprender, detectar y defenderse de las amenazas específicas de la IA. El marco MITRE ATLAS sirve como el marco de seguridad de aprendizaje automático definitivo para el modelado de amenazas de IA.
Según el registro oficial de cambios de MITRE ATLAS, a partir de la versión 5.1.0 (noviembre de 2025), el marco incluye 16 tácticas, 84 técnicas, 56 subtécnicas, 32 medidas de mitigación y 42 casos prácticos reales, lo que supone un aumento con respecto a las 15 tácticas y 66 técnicas registradas en octubre de 2025. La actualización de febrero de 2026 (v5.4.0) añadió nuevas técnicas centradas en los agentes. Este rápido crecimiento refleja la acelerada evolución de las amenazas de IA.
El aprendizaje automático adversarial —el estudio de los ataques a los sistemas de aprendizaje automático y las defensas contra ellos— abarca cuatro categorías principales de ataques, según documenta el NIST: evasión, envenenamiento, privacidad y abusos. ATLAS organiza estos patrones de ataque en una estructura matricial que los profesionales de la seguridad pueden poner en práctica de inmediato.
MITRE creó ATLAS para abordar una brecha crítica en el panorama de la seguridad. Si bien ATT&CK cataloga eficazmente las amenazas a la infraestructura tradicional de TI y OT, carece de cobertura de los ataques que explotan las características únicas de los sistemas de aprendizaje automático. ATLAS llena este vacío al proporcionar el mismo enfoque riguroso y validado por la comunidad para la inteligencia de amenazas de IA.
El marco también se conecta con MITRE D3FEND, que proporciona contramedidas defensivas que las organizaciones pueden aplicar frente a las técnicas ATLAS.
Comprender la diferencia entre ATLAS y ATT&CK ayuda a los equipos de seguridad a determinar cuándo aplicar cada marco.
Tabla: Comparación entre los marcos MITRE ATT&CK MITRE ATLAS
ATLAS hereda 13 tácticas de ATT&CK, entre ellas Reconocimiento, Acceso inicial, Ejecución y Exfiltración, pero las aplica específicamente a contextos de IA. Las dos tácticas específicas de IA exclusivas de ATLAS son:
AML.0004): Describe cómo los adversarios obtienen acceso a los modelos de aprendizaje automático objetivo a través de API de inferencia o acceso directo a artefactos.AML.0012): Abarca cómo los adversarios preparan ataques dirigidos a modelos de aprendizaje automático, incluyendo el envenenamiento de datos de entrenamiento y puerta trasera inserciónLos equipos de seguridad deben utilizar ambos marcos conjuntamente para obtener una cobertura completa: ATT&CK para las amenazas tradicionales a la infraestructura y ATLAS para los vectores de ataque específicos de la IA.
La base de conocimientos oficial MITRE ATLAS organiza la información sobre amenazas utilizando la misma estructura matricial que ha hecho posible el éxito de ATT&CK. Comprender esta estructura permite detectar amenazas de forma eficaz y crear modelos de amenazas basados en inteligencia artificial.
La matriz MITRE ATLAS (también conocida como la matriz del marco MITRE para la IA o la matriz de amenazas de la IA) presenta las tácticas en columnas y las técnicas en filas. Cada celda representa un método específico que utilizan los adversarios para alcanzar sus objetivos tácticos contra los sistemas de IA. Esta organización visual permite a los equipos de seguridad identificar rápidamente las lagunas de cobertura y priorizar las defensas.
Los componentes del marco funcionan conjuntamente:
Los datos de ATLAS están disponibles en formato STIX 2.1, lo que permite una integración legible por máquina con herramientas y plataformas de seguridad. Este formato estandarizado admite la ingestión automatizada en plataformas de inteligencia sobre amenazas y sistemas SIEM.
El marco se actualiza periódicamente gracias a las aportaciones de la comunidad y a la investigación continua de MITRE. La actualización de octubre de 2025, realizada en colaboración con Zenity Labs, añadió 14 nuevas técnicas centradas en los agentes, seguida del lanzamiento de la versión 5.1.0 en noviembre de 2025, que amplió el marco a 16 tácticas con 84 técnicas. La actualización 5.4.0 de febrero de 2026 añadió nuevas técnicas, entre ellas «Publish Poisoned AI Agent Tool» y «Escape to Host», lo que demuestra la evolución activa del marco.
Las tácticas, técnicas y procedimientos (TTP) constituyen el vocabulario básico de la defensa basada en la información sobre amenazas. En ATLAS:
AML.TXXXX.AML.0051) incluye sub-técnicas para métodos de inyección directa e indirecta.Esta jerarquía permite un modelado de amenazas cada vez más detallado. Los equipos pueden comenzar con un análisis de cobertura a nivel táctico y profundizar en técnicas específicas basadas en la exposición de su sistema de IA.
ATLAS agrupa 84 técnicas en 16 tácticas que abarcan todo el ciclo de vida de los ataques, frente a las 15 tácticas y 66 técnicas que había en octubre de 2025. Este desglose exhaustivo subsana una importante laguna de contenido detectada en el análisis de la competencia: ninguna guía existente cubre todas las tácticas con recomendaciones centradas en la detección.
Tabla: Tácticas de MITRE ATLAS con técnicas clave
La versión 5.1.0, lanzada en noviembre de 2025, añadió una decimosexta táctica: Command and ControlAML.0015) — junto con 18 nuevas técnicas y 6 nuevas medidas de mitigación centradas en los controles de seguridad de los agentes de IA. Con ello, el total pasó de 66 a 84 técnicas y de 33 a 42 casos prácticos.
El ciclo de vida del ataque comienza con el reconocimiento, en el que los adversarios recopilan información sobre los sistemas de aprendizaje automático objetivo. Las técnicas clave incluyen:
AML.0051): Los adversarios crean entradas maliciosas para manipular el comportamiento del LLM, lo que se corresponde con OWASP LLM01.Estas tácticas específicas de la IA describen cómo los adversarios interactúan con los modelos de aprendizaje automático y los explotan:
Los actores maliciosos mantienen el acceso y evitan ser detectados mediante:
Las tácticas de etapas posteriores se centran en alcanzar los objetivos del adversario:
AML.0020): El envenenamiento de datos corrompe los datos de entrenamiento para manipular el comportamiento del modelo, lo cual es crítico. exfiltración de datos vectorComprender los patrones de movimiento lateral ayuda a los equipos de seguridad a rastrear cómo avanzan los atacantes mediante estas tácticas.
ATLAS proporciona herramientas prácticas y gratuitas que transforman el marco de la documentación en capacidades de seguridad aplicables. Este ecosistema de herramientas aborda una importante laguna de contenido, ya que pocos competidores cubren estos recursos de forma exhaustiva.
Tabla: Ecosistema de herramientas oficiales de MITRE ATLAS
ATLAS Navigator proporciona una interfaz web interactiva para visualizar la matriz del marco. Los equipos de seguridad utilizan Navigator para:
Navigator se integra con ATT&CK Navigator, lo que permite obtener vistas unificadas en ambos marcos. Los equipos que ya utilizan ATT&CK Navigator se familiarizarán inmediatamente con la interfaz de ATLAS.
En marzo de 2023, Microsoft y MITRE anunciaron su colaboración en Arsenal, un complemento de CALDERA que permite la emulación automatizada de adversarios contra sistemas de IA. Arsenal implementa técnicas ATLAS sin necesidad de tener profundos conocimientos de aprendizaje automático.
Las capacidades clave incluyen:
Arsenal apoya la búsqueda de amenazas mediante la validación de la cobertura de detección frente a simulaciones de ataques realistas. Para los equipos de respuesta a incidentes, Arsenal ayuda a comprender las capacidades de los atacantes y a probar los procedimientos de respuesta.
La Iniciativa para compartir incidentes relacionados con la IA permite a las organizaciones compartir y aprender de los incidentes de seguridad relacionados con la IA. Esta plataforma impulsada por la comunidad ofrece:
Esta información se incorpora directamente a las actualizaciones de ATLAS, lo que garantiza que el marco refleje los patrones de amenaza actuales.
Los equipos de seguridad suelen preguntar qué marco de seguridad de IA deben adoptar. La respuesta: utilice los tres para obtener una cobertura complementaria. Esta comparación ayuda a los equipos a comprender cuándo aplicar cada marco, lo que responde a una pregunta habitual sobre la PAA.
Tabla: Comparación de marcos de seguridad de IA: ATLAS frente a OWASP frente a NIST AI RMF
Según el análisis de marcos de Cloudsine, estos marcos sirven para diferentes fases del ciclo de vida de la seguridad de la IA:
Tabla: Tabla comparativa del marco para vulnerabilidades comunes de IA
Comprender las vulnerabilidades en los tres marcos permite una cobertura integral. Los equipos deben asignar sus activos de IA a las técnicas pertinentes en cada marco.
La integración de ATLAS en las operaciones de seguridad requiere técnicas de mapeo de las capacidades de detección y los flujos de trabajo. Según la guía de integración SOC de ThreatConnect, aproximadamente el 70 % de las mitigaciones de ATLAS se corresponden con los controles de seguridad existentes. El 30 % restante requiere nuevos controles específicos de IA.
Pasos para la integración del SOC:
Una detección eficaz requiere asignar las técnicas ATLAS a fuentes de registro específicas y a la lógica de detección.
Tabla: Ejemplo de asignación de detección para técnicas ATLAS prioritarias.
Las capacidades de detección y respuesta de red complementan la detección en la capa de aplicación. El análisis del comportamiento de usuarios y entidades (UEBA) ayuda a identificar patrones de acceso anómalos a los sistemas de IA.
Realice un seguimiento de estas métricas para medir la operatividad de ATLAS:
Las revisiones trimestrales del modelo de amenazas garantizan que la cobertura se mantenga al día con las actualizaciones del marco y las amenazas emergentes.
ATLAS incluye 42 casos prácticos que documentan ataques reales contra sistemas de IA, frente a los 33 registrados en octubre de 2025. El análisis de estos incidentes ofrece información útil para la defensa que va más allá de la modelización teórica de amenazas.
En noviembre de 2025, MITRE ATLAS publicó un estudio de caso que documentaba ataques deepfake contra sistemas móviles de detección de vida KYC (Know Your Customer). Según la cobertura de Mobile ID World, este ataque se dirigió contra plataformas bancarias, de servicios financieros y de criptomonedas.
Progresión de la cadena de ataques:
Reconocimiento -> Desarrollo de recursos -> Acceso inicial -> Evasión de la defensa -> Impacto
Recomendaciones defensivas:
Este caso práctico muestra cómo los atacantes combinan la ingeniería social con herramientas de IA para burlar los controles de seguridad, lo que puede dar lugar a violaciones de datos.
El caso práctico SesameOp, incorporado a ATLAS a finales de 2025, documenta una novedosa técnica de puerta trasera que aprovecha las API de los asistentes de IA para el comando y control. En lugar de crear una infraestructura C2 tradicional, los atacantes reutilizaron las API de servicios de agentes legítimos como canales de control encubiertos, integrando la actividad maliciosa en los flujos de trabajo normales de la IA. Este patrón de ataque se corresponde con la nueva técnica de API de servicios de IA (AML.0096) y muestra cómo la infraestructura de IA autónoma crea mando y control canales que eluden la detección de las redes convencionales.
Entre octubre de 2025 y febrero de 2026, ATLAS amplió su número de casos prácticos de 33 a 42. Entre las incorporaciones más destacadas se incluyen:
El análisis HiddenLayer del caso práctico AML.CS0003 de ATLAS documenta cómo los investigadores eludieron un producto de seguridad para terminales basado en ML:
Las amenazas de seguridad relacionadas con la IA requieren métodos de detección especializados que vayan más allá de los controles de seguridad tradicionales. Dado que los ataques de adversarios que utilizan la IA han aumentado un 89 % en comparación con años anteriores —frente al incremento del 72 % registrado en 2025—, las organizaciones necesitan estrategias de defensa proactivas.
Lista de verificación de defensa para la seguridad de la IA:
Las organizaciones deben alinear las inversiones en seguridad de IA con phishing ( phishing generado por IA phishing aumentando rápidamente) como con la defensa contra el ransomware (la IA permite ataques más sofisticados).
AML.0051)Prompt injection la técnica más destacada de ATLAS, catalogada como AML.0051 en el marco de la táctica de «acceso inicial». Los modelos de lenguaje a gran escala se enfrentan a vectores de ataque únicos que los sistemas de seguridad tradicionales no pueden contrarrestar, y ATLAS cataloga estas amenazas de forma sistemática.
Tabla: Tipos de amenazas LLM con mapeo ATLAS y métodos de detección
Los CVE recientes demuestran estas amenazas en la práctica:
Las capacidades de detección y respuesta ante amenazas a la identidad ayudan a detectar intentos de robo de credenciales mediante la explotación de LLM.
La actualización de ATLAS de octubre de 2025 aborda específicamente los agentes autónomos de IA, es decir, sistemas que pueden realizar acciones, acceder a herramientas y mantener el contexto entre sesiones. Entre las nuevas técnicas se incluyen:
AML.0058 Envenenamiento del contexto del agente de IA: Inyectar contenido malicioso en la memoria del agente o en el contexto del subproceso.AML.0059 Desencadenantes de activación: Incorporación de desencadenantes que se activan en condiciones específicas.AML.0060 Datos de los servicios de IA: Extracción de información mediante la recuperación de la base de datos RAG.AML.0061 Herramientas para agentes de IA: Aprovechar el acceso a la herramienta del agente con fines maliciosos.AML.0062 Exfiltración mediante la invocación de la herramienta AI Agent: Uso de llamadas a herramientas legítimas para extraer datos.Principios de seguridad para agentes de IA:
Según las directrices sobre IA/OT de la CISA de diciembre de 2025, las organizaciones deben incorporar medidas de supervisión y seguridad para todos los sistemas de IA que operan en entornos críticos.
El Protocolo de Contexto de Modelos (MCP) —un estándar abierto para conectar agentes de IA con herramientas y fuentes de datos externas— introduce superficies de ataque que ATLAS aborda ahora de forma explícita. Las vulnerabilidades del MCP permiten a los atacantes manipular la capa de llamada a herramientas entre los agentes de IA y los sistemas empresariales, eludiendo los controles de seguridad tradicionales.
Las técnicas de ATLAS relevantes para la seguridad de MCP incluyen:
AML.0061): Los atacantes aprovechan las configuraciones de los servidores MCP para ejecutar acciones no autorizadas con herramientas o acceder a datos restringidosAML.0062): Los atacantes aprovechan las llamadas legítimas a herramientas de MCP para extraer datos confidenciales a través de canales autorizadosAML.0096(añadido en 2026): Aprovechamiento de las API de orquestación de IA para el comando y control encubiertoLa actualización de ATLAS de enero de 2026 (v5.3.0) añadió tres nuevos casos prácticos que tratan específicamente sobre la compromisión de servidores MCP y la inyección indirecta prompt injection a través de canales MCP y el despliegue de agentes de IA maliciosos. Los equipos de seguridad deben validar todas las configuraciones de los servidores MCP, restringir los permisos de las herramientas al mínimo necesario y supervisar los patrones de ejecución de las herramientas en busca de anomalías.
El panorama de la seguridad de la IA evoluciona rápidamente, con la presión regulatoria y la colaboración de la industria impulsando la adopción de marcos normativos. Las organizaciones deben prepararse tanto para las amenazas emergentes como para los requisitos de cumplimiento normativo.
El Programa MITRE Secure AI, que cuenta con el respaldo de 16 organizaciones miembros, entre las que se incluyen Microsoft y JPMorgan Chase, se centra en ampliar ATLAS con observaciones del mundo real y en agilizar el intercambio de información sobre incidentes relacionados con la IA.
Novedades normativas:
Las amenazas a la seguridad relacionadas con la IA siguen aumentando: según un estudio del sector, el 87 % de las organizaciones afirma haber sufrido ciberataques basados en la IA y el 92 % expresa su preocupación por las implicaciones de seguridad de la IA autónoma.
Attack Signal Intelligence Vectra AI aplica principios de detección basados en el comportamiento que se ajustan a los objetivos del marco ATLAS. Al centrarse en los comportamientos de los atacantes en lugar de en firmas estáticas, las organizaciones pueden detectar las técnicas catalogadas en ATLAS —desde prompt injection hasta la exfiltración de datos a través de API de inferencia— en cloud híbrida.
Este enfoque permite a los equipos de seguridad identificar y priorizar las amenazas reales relacionadas con la IA, al tiempo que reduce el ruido de las alertas. La detección y respuesta de red, combinada con la detección de amenazas de identidad, proporciona visibilidad en toda la superficie de ataque a la que ahora se dirigen las amenazas de IA.
MITRE ATLAS ofrece el enfoque estructurado que las organizaciones necesitan para defender sus sistemas de IA frente a adversarios sofisticados. Con 16 tácticas, 84 técnicas y actualizaciones continuas que reflejan amenazas emergentes, como los ataques de IA autónoma y los exploits de MCP, este marco proporciona información útil a los equipos de seguridad.
La rápida expansión, que ha pasado de 15 tácticas en octubre de 2025 a 16 tácticas y 84 técnicas en febrero de 2026, demuestra el compromiso de ATLAS de mantenerse al día con la evolución de la IA. A medida que siguen aumentando los ataques asistidos por IA y entran en vigor requisitos normativos como la Ley de IA de la UE, las organizaciones no pueden permitirse el lujo de considerar la seguridad de la IA como algo secundario.
Empieza por estas medidas inmediatas:
Para las organizaciones que buscan una seguridad integral frente a la IA más allá de la simple adopción de marcos de trabajo, la solución Attack Signal Intelligence Vectra AI Attack Signal Intelligence una detección basada en el comportamiento que identifica las técnicas de los atacantes catalogadas en ATLAS, lo que permite a los equipos de seguridad detectar y detener las amenazas de IA en entornos híbridos.
MITRE ATLAS (Adversarial Threat Landscape for Artificial-Intelligence Systems) es una base de conocimientos accesible a nivel mundial que cataloga tácticas, técnicas y casos prácticos de atacantes dirigidos específicamente a sistemas de inteligencia artificial y aprendizaje automático. Siguiendo el modelo de MITRE ATT&CK, ATLAS ofrece un marco estructurado para comprender las amenazas específicas de la IA. A fecha de febrero de 2026, contiene 16 tácticas, 84 técnicas, 56 subtécnicas, 32 medidas de mitigación y 42 casos prácticos reales. Los equipos de seguridad utilizan ATLAS para el modelado de amenazas, el desarrollo de la detección y las pruebas de seguridad (red teaming) de los sistemas de IA. El marco está disponible de forma gratuita en atlas.mitre.org.
Mientras que ATT&CK se centra en las amenazas tradicionales de TI/TO, ATLAS aborda específicamente los ataques dirigidos a los sistemas de IA y aprendizaje automático. ATLAS incluye dos tácticas únicas que no se encuentran en ATT&CK: Acceso al modelo de aprendizaje automático (AML.0004) y ML Attack Staging (AML.0012). Ambos marcos utilizan la misma estructura matricial y la misma metodología TTP, lo que hace que ATLAS sea accesible para los equipos de seguridad que ya están familiarizados con ATT&CK. Las organizaciones deben utilizar ambos marcos conjuntamente: ATT&CK para las amenazas a la infraestructura y ATLAS para los vectores de ataque específicos de la IA. Los marcos comparten tácticas comunes, pero las aplican a contextos tecnológicos diferentes.
A fecha de febrero de 2026 (v5.4.0), MITRE ATLAS contiene 16 tácticas, 84 técnicas y 56 subtécnicas, frente a las 15 tácticas y 66 técnicas registradas en octubre de 2025. La actualización v5.1.0 de noviembre de 2025 añadió una decimosexta táctica y amplió el conjunto a 84 técnicas, 32 medidas de mitigación y 42 casos prácticos. La actualización v5.4.0 de febrero de 2026 añadió nuevas técnicas centradas en los agentes, entre las que se incluyen «Publish Poisoned AI Agent Tool» y «Escape to Host». Esto supone un crecimiento significativo con respecto a versiones anteriores; algunas fuentes más antiguas citan 56 o 66 técnicas, lo que refleja los recuentos anteriores a noviembre de 2025. Consulte siempre el REGISTRO DE CAMBIOS oficial de ATLAS para conocer las estadísticas actuales.
Prompt injectionAML.0051) es una técnica de acceso inicial en la que los atacantes crean entradas maliciosas para manipular el comportamiento de los modelos de lenguaje grande (LLM). ATLAS distingue entre prompt injection directa prompt injection contenido malicioso en la entrada del usuario) y prompt injection indirecta prompt injection contenido malicioso incrustado en fuentes de datos externas que procesa el LLM). Esta técnica se corresponde con OWASP LLM-01 y constituye uno de los vectores de ataque más comunes contra las aplicaciones de LLM. La detección se centra en el análisis de patrones de entrada y la supervisión del comportamiento de salida. CVE recientes, como CVE-2025-32711 (EchoLeak), demuestran su explotación en el mundo real.
Utilice ATLAS Navigator para visualizar el marco y crear capas personalizadas que asignen sus activos de IA a las técnicas pertinentes. Comience por hacer un inventario de todos los modelos de aprendizaje automático, los procesos de formación y las aplicaciones habilitadas para la IA. Identifique qué tácticas se aplican a las etapas de su proceso de aprendizaje automático en función de la arquitectura del sistema. Priorice las técnicas en función de la exposición y la probabilidad. Asigne capacidades de detección para crear visualizaciones de cobertura. Integre ATLAS en metodologías de modelado de amenazas existentes, como STRIDE junto con ATT&CK, para obtener una cobertura completa. Revise y actualice los modelos de amenazas trimestralmente a medida que evoluciona el marco.
ATLAS ofrece varias herramientas gratuitas. Navigator proporciona una visualización matricial basada en web para la modelización de amenazas y la cartografía de cobertura, con funciones de exportación en formatos JSON, Excel y SVG. Arsenal es un complemento de CALDERA para la simulación automatizada de ataques mediante IA, desarrollado en colaboración con Microsoft. La Iniciativa para el Intercambio de Incidentes de IA permite compartir inteligencia sobre amenazas en la comunidad a través de informes de incidentes anonimizados. La base de datos de riesgos de IA proporciona información sobre incidentes y vulnerabilidades que se puede consultar. Se puede acceder a todas las herramientas en atlas.mitre.org y a través de los repositorios de GitHub de MITRE. Estas herramientas transforman ATLAS de una simple documentación en capacidades de seguridad aplicables.
ATLAS y el Top 10 de OWASP LLM tienen fines complementarios. ATLAS ofrece un marco de TTP centrado en el atacante para el modelado y la detección de amenazas, mientras que OWASP ofrece una lista de vulnerabilidades centrada en el desarrollador para un desarrollo seguro. Utiliza OWASP durante las fases de desarrollo y revisión del código; utiliza ATLAS para la seguridad operativa, el modelado de amenazas y el desarrollo de sistemas de detección. Muchas vulnerabilidades aparecen en ambos marcos desde perspectivas diferentes; por ejemplo, prompt injection una técnica de ATLAS. AML.0051 y OWASP LLM01. El mejor enfoque combina ambos marcos con NIST AI RMF para la gobernanza.
La base de conocimientos sobre aprendizaje automático adversarial MITRE ATLAS es un repositorio estructurado de tácticas, técnicas, subtécnicas, medidas de mitigación y casos prácticos reales centrados en ataques contra sistemas de inteligencia artificial y aprendizaje automático. A fecha de febrero de 2026 (v5.4.0), la base de conocimientos contiene 16 tácticas, 84 técnicas, 56 subtécnicas, 32 medidas de mitigación y 42 casos prácticos. Se puede acceder a ella de forma gratuita en atlas.mitre.org y sus datos están disponibles en formato STIX 2.1 para su integración legible por máquina con herramientas de seguridad y plataformas de inteligencia sobre amenazas.
Los casos prácticos de MITRE ATLAS son incidentes reales documentados en los que los atacantes se han centrado en sistemas de IA y aprendizaje automático, y que se han relacionado con tácticas y técnicas específicas de ATLAS. A fecha de febrero de 2026, ATLAS contiene 42 casos prácticos que abarcan ataques que van desde eludir los procesos de KYC mediante deepfakes y la evasión de modelos de aprendizaje automático hasta puertas traseras en agentes de IA y el secuestro de transacciones financieras a través de asistentes de IA. Entre los ejemplos más destacados se incluyen el caso práctico de deepfakes de iProov dirigido a la banca móvil, la puerta trasera del agente de IA de SesameOp (AML.CS0042) y los escenarios de compromiso de servidores MCP. Los equipos de seguridad utilizan estos casos prácticos para comprender las cadenas de ataque reales y validar la cobertura de detección.
ATLAS Navigator ofrece una interfaz web interactiva en atlas.mitre.org para visualizar la matriz ATLAS. Para exportar capas de cobertura, cree una capa personalizada seleccionando las técnicas pertinentes y asignando puntuaciones en función de su cobertura de detección. Acceda a los controles de capas y exporte en formato JSON para uso programático, Excel para revisión por parte de analistas o SVG para informes visuales. Los equipos pueden combinar varias capas utilizando expresiones de puntuación (como sumar dos capas) para visualizar la cobertura superpuesta o las lagunas. Navigator se integra con ATT&CK Navigator, lo que permite vistas unificadas tanto en marcos de amenazas tradicionales como específicos de IA.