Seguridad

MODELO DE AMENAZAS ATLAS

Marco MITRE ATLAS

Versión: 1.0-borrador Última actualización: 2026-02-04 Metodología: MITRE ATLAS + Diagramas de Flujo de Datos Marco: MITRE ATLAS (Adversarial Threat Landscape for AI Systems)

Atribución del Marco

Este modelo de amenazas se basa en MITRE ATLAS, el marco estándar de la industria para documentar amenazas adversarias a sistemas de IA/ML. ATLAS es mantenido por MITRE en colaboración con la comunidad de seguridad de IA. Recursos clave de ATLAS:

Contribuir a Este Modelo de Amenazas

Este es un documento vivo mantenido por la comunidad de OpenClaw. Consulta CONTRIBUTING-THREAT-MODEL.md para las pautas de contribución:

  • Reportar nuevas amenazas
  • Actualizar amenazas existentes
  • Proponer cadenas de ataque
  • Sugerir mitigaciones

1. Introducción

1.1 Propósito

Este modelo de amenazas documenta las amenazas adversarias a la plataforma de agentes de IA OpenClaw y al mercado de habilidades ClawHub, utilizando el marco MITRE ATLAS diseñado específicamente para sistemas de IA/ML.

1.2 Alcance

ComponenteIncluidoNotas
Entorno de Ejecución del Agente OpenClawEjecución central del agente, llamadas a herramientas, sesiones
GatewayAutenticación, enrutamiento, integración de canales
Integraciones de CanalesWhatsApp, Telegram, Discord, Signal, Slack, etc.
Mercado ClawHubPublicación de habilidades, moderación, distribución
Servidores MCPProveedores de herramientas externas
Dispositivos de UsuarioParcialAplicaciones móviles, clientes de escritorio

1.3 Fuera del Alcance

Nada está explícitamente fuera del alcance de este modelo de amenazas.


2. Arquitectura del Sistema

2.1 Límites de Confianza

┌─────────────────────────────────────────────────────────────────┐
│                    ZONA NO CONFIABLE                             │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐              │
│  │  WhatsApp   │  │  Telegram   │  │   Discord   │  ...         │
│  └──────┬──────┘  └──────┬──────┘  └──────┬──────┘              │
│         │                │                │                      │
└─────────┼────────────────┼────────────────┼──────────────────────┘
          │                │                │
          ▼                ▼                ▼
┌─────────────────────────────────────────────────────────────────┐
│                 LÍMITE DE CONFIANZA 1: Acceso al Canal           │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      GATEWAY                              │   │
│  │  • Emparejamiento de dispositivo (período de gracia 30s)  │   │
│  │  • Validación AllowFrom / AllowList                       │   │
│  │  • Autenticación Token/Contraseña/Tailscale               │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 LÍMITE DE CONFIANZA 2: Aislamiento de Sesión     │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                   SESIONES DEL AGENTE                     │   │
│  │  • Clave de sesión = agente:canal:peer                    │   │
│  │  • Políticas de herramientas por agente                   │   │
│  │  • Registro de transcripciones                            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 LÍMITE DE CONFIANZA 3: Ejecución de Herramientas │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                  SANDBOX DE EJECUCIÓN                     │   │
│  │  • Sandbox Docker O Host (exec-approvals)                 │   │
│  │  • Ejecución remota Node                                  │   │
│  │  • Protección SSRF (DNS pinning + bloqueo de IP)          │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 LÍMITE DE CONFIANZA 4: Contenido Externo         │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │              URLs OBTENIDAS / CORREOS / WEBHOOKS          │   │
│  │  • Envoltura de contenido externo (etiquetas XML)         │   │
│  │  • Inyección de aviso de seguridad                        │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────────┐
│                 LÍMITE DE CONFIANZA 5: Cadena de Suministro      │
│  ┌──────────────────────────────────────────────────────────┐   │
│  │                      CLAWHUB                              │   │
│  │  • Publicación de habilidades (semver, SKILL.md requerido)│   │
│  │  • Banderas de moderación basadas en patrones             │   │
│  │  • Escaneo VirusTotal (próximamente)                      │   │
│  │  • Verificación de antigüedad de cuenta GitHub            │   │
│  └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

2.2 Flujos de Datos

FlujoOrigenDestinoDatosProtección
F1CanalGatewayMensajes de usuarioTLS, AllowFrom
F2GatewayAgenteMensajes enrutadosAislamiento de sesión
F3AgenteHerramientasInvocaciones de herramientasAplicación de políticas
F4AgenteExternosolicitudes web_fetchBloqueo SSRF
F5ClawHubAgenteCódigo de habilidadModeración, escaneo
F6AgenteCanalRespuestasFiltrado de salida

3. Análisis de Amenazas por Táctica ATLAS

3.1 Reconocimiento (AML.TA0002)

T-RECON-001: Descubrimiento de Endpoints del Agente

AtributoValor
ID ATLASAML.T0006 - Escaneo Activo
DescripciónAtacante escanea endpoints expuestos del gateway OpenClaw
Vector de AtaqueEscaneo de red, consultas shodan, enumeración DNS
Componentes AfectadosGateway, endpoints API expuestos
Mitigaciones ActualesOpción de autenticación Tailscale, vincular a loopback por defecto
Riesgo ResidualMedio - Gateways públicos descubribles
RecomendacionesDocumentar despliegue seguro, agregar limitación de tasa en endpoints de descubrimiento

T-RECON-002: Sondeo de Integración de Canales

AtributoValor
ID ATLASAML.T0006 - Escaneo Activo
DescripciónAtacante sondea canales de mensajería para identificar cuentas gestionadas por IA
Vector de AtaqueEnvío de mensajes de prueba, observación de patrones de respuesta
Componentes AfectadosTodas las integraciones de canales
Mitigaciones ActualesNinguna específica
Riesgo ResidualBajo - Valor limitado solo del descubrimiento
RecomendacionesConsiderar aleatorización del tiempo de respuesta

3.2 Acceso Inicial (AML.TA0004)

T-ACCESS-001: Intercepción de Código de Emparejamiento

AtributoValor
ID ATLASAML.T0040 - Acceso a API de Inferencia de Modelo de IA
DescripciónAtacante intercepta el código de emparejamiento durante el período de gracia de 30s
Vector de AtaqueMirar por encima del hombro, sniffing de red, ingeniería social
Componentes AfectadosSistema de emparejamiento de dispositivos
Mitigaciones ActualesExpiración 30s, códigos enviados por canal existente
Riesgo ResidualMedio - Período de gracia explotable
RecomendacionesReducir período de gracia, agregar paso de confirmación

T-ACCESS-002: Suplantación de AllowFrom

AtributoValor
ID ATLASAML.T0040 - Acceso a API de Inferencia de Modelo de IA
DescripciónAtacante suplanta la identidad del remitente permitido en el canal
Vector de AtaqueDepende del canal - suplantación de número telefónico, suplantación de nombre de usuario
Componentes AfectadosValidación AllowFrom por canal
Mitigaciones ActualesVerificación de identidad específica del canal
Riesgo ResidualMedio - Algunos canales vulnerables a suplantación
RecomendacionesDocumentar riesgos específicos del canal, agregar verificación criptográfica donde sea posible

T-ACCESS-003: Robo de Token

AtributoValor
ID ATLASAML.T0040 - Acceso a API de Inferencia de Modelo de IA
DescripciónAtacante roba tokens de autenticación de archivos de configuración
Vector de AtaqueMalware, acceso no autorizado al dispositivo, exposición de copias de seguridad de configuración
Componentes Afectados~/.openclaw/credentials/, almacenamiento de configuración
Mitigaciones ActualesPermisos de archivo
Riesgo ResidualAlto - Tokens almacenados en texto plano
RecomendacionesImplementar cifrado de tokens en reposo, agregar rotación de tokens

3.3 Ejecución (AML.TA0005)

T-EXEC-001: Inyección de Prompt Directa

AtributoValor
ID ATLASAML.T0051.000 - Inyección de Prompt LLM: Directa
DescripciónAtacante envía prompts manipulados para alterar el comportamiento del agente
Vector de AtaqueMensajes de canal que contienen instrucciones adversarias
Componentes AfectadosLLM del agente, todas las superficies de entrada
Mitigaciones ActualesDetección de patrones, envoltura de contenido externo
Riesgo ResidualCrítico - Solo detección, sin bloqueo; ataques sofisticados lo evaden
RecomendacionesImplementar defensa multicapa, validación de salida, confirmación del usuario para acciones sensibles

T-EXEC-002: Inyección de Prompt Indirecta

AtributoValor
ID ATLASAML.T0051.001 - Inyección de Prompt LLM: Indirecta
DescripciónAtacante incrusta instrucciones maliciosas en contenido obtenido
Vector de AtaqueURLs maliciosas, correos electrónicos envenenados, webhooks comprometidos
Componentes Afectadosweb_fetch, ingesta de correo, fuentes de datos externas
Mitigaciones ActualesEnvoltura de contenido con etiquetas XML y aviso de seguridad
Riesgo ResidualAlto - El LLM puede ignorar las instrucciones de envoltura
RecomendacionesImplementar sanitización de contenido, contextos de ejecución separados

T-EXEC-003: Inyección de Argumentos de Herramienta

AtributoValor
ID ATLASAML.T0051.000 - Inyección de Prompt LLM: Directa
DescripciónAtacante manipula argumentos de herramientas a través de inyección de prompt
Vector de AtaquePrompts manipulados que influyen en los valores de los parámetros de la herramienta
Componentes AfectadosTodas las invocaciones de herramientas
Mitigaciones ActualesAprobaciones de ejecución para comandos peligrosos
Riesgo ResidualAlto - Depende del juicio del usuario
RecomendacionesImplementar validación de argumentos, llamadas a herramientas parametrizadas

T-EXEC-004: Omisión de Aprobación de Ejecución

AtributoValor
ID ATLASAML.T0043 - Crear Datos Adversarios
DescripciónAtacante crea comandos que omiten la lista de permitidos de aprobación
Vector de AtaqueOfuscación de comandos, explotación de alias, manipulación de rutas
Componentes Afectadosexec-approvals.ts, lista de permitidos de comandos
Mitigaciones ActualesLista de permitidos + modo de consulta
Riesgo ResidualAlto - Sin sanitización de comandos
RecomendacionesImplementar normalización de comandos, expandir lista de bloqueados

3.4 Persistencia (AML.TA0006)

T-PERSIST-001: Instalación de Habilidad Maliciosa

AtributoValor
ID ATLASAML.T0010.001 - Compromiso de Cadena de Suministro: Software de IA
DescripciónAtacante publica una habilidad maliciosa en ClawHub
Vector de AtaqueCrear cuenta, publicar habilidad con código malicioso oculto
Componentes AfectadosClawHub, carga de habilidades, ejecución del agente
Mitigaciones ActualesVerificación de antigüedad de cuenta GitHub, banderas de moderación basadas en patrones
Riesgo ResidualCrítico - Sin sandboxing, revisión limitada
RecomendacionesIntegración VirusTotal (en progreso), sandboxing de habilidades, revisión comunitaria

T-PERSIST-002: Envenenamiento de Actualización de Habilidad

AtributoValor
ID ATLASAML.T0010.001 - Compromiso de Cadena de Suministro: Software de IA
DescripciónAtacante compromete una habilidad popular y envía una actualización maliciosa
Vector de AtaqueCompromiso de cuenta, ingeniería social del propietario de la habilidad
Componentes AfectadosControl de versiones de ClawHub, flujos de actualización automática
Mitigaciones ActualesHuella digital de versión
Riesgo ResidualAlto - Las actualizaciones automáticas pueden obtener versiones maliciosas
RecomendacionesImplementar firma de actualizaciones, capacidad de reversión, fijación de versión

T-PERSIST-003: Manipulación de Configuración del Agente

AtributoValor
ID ATLASAML.T0010.002 - Compromiso de Cadena de Suministro: Datos
DescripciónAtacante modifica la configuración del agente para mantener el acceso
Vector de AtaqueModificación de archivo de configuración, inyección de configuraciones
Componentes AfectadosConfiguración del agente, políticas de herramientas
Mitigaciones ActualesPermisos de archivo
Riesgo ResidualMedio - Requiere acceso local
RecomendacionesVerificación de integridad de configuración, registro de auditoría para cambios de configuración

3.5 Evasión de Defensa (AML.TA0007)

T-EVADE-001: Omisión de Patrón de Moderación

AtributoValor
ID ATLASAML.T0043 - Crear Datos Adversarios
DescripciónAtacante crea contenido de habilidad para evadir patrones de moderación
Vector de AtaqueHomóglifos Unicode, trucos de codificación, carga dinámica
Componentes AfectadosClawHub moderation.ts
Mitigaciones ActualesFLAG_RULES basadas en patrones
Riesgo ResidualAlto - Expresiones regulares simples fácilmente evitadas
RecomendacionesAgregar análisis de comportamiento (VirusTotal Code Insight), detección basada en AST

T-EVADE-002: Escape de Envoltura de Contenido

AtributoValor
ID ATLASAML.T0043 - Crear Datos Adversarios
DescripciónAtacante crea contenido que escapa del contexto de envoltura XML
Vector de AtaqueManipulación de etiquetas, confusión de contexto, anulación de instrucciones
Componentes AfectadosEnvoltura de contenido externo
Mitigaciones ActualesEtiquetas XML + aviso de seguridad
Riesgo ResidualMedio - Se descubren escapes novedosos regularmente
RecomendacionesMúltiples capas de envoltura, validación del lado de salida

3.6 Descubrimiento (AML.TA0008)

T-DISC-001: Enumeración de Herramientas

AtributoValor
ID ATLASAML.T0040 - Acceso a API de Inferencia de Modelo de IA
DescripciónAtacante enumera las herramientas disponibles a través de prompts
Vector de AtaqueConsultas del estilo "¿Qué herramientas tienes?"
Componentes AfectadosRegistro de herramientas del agente
Mitigaciones ActualesNinguna específica
Riesgo ResidualBajo - Las herramientas generalmente están documentadas
RecomendacionesConsiderar controles de visibilidad de herramientas

T-DISC-002: Extracción de Datos de Sesión

AtributoValor
ID ATLASAML.T0040 - Acceso a API de Inferencia de Modelo de IA
DescripciónAtacante extrae datos sensibles del contexto de la sesión
Vector de AtaqueConsultas "¿De qué hablamos?", sondeo de contexto
Componentes AfectadosTranscripciones de sesión, ventana de contexto
Mitigaciones ActualesAislamiento de sesión por remitente
Riesgo ResidualMedio - Datos dentro de la sesión accesibles
RecomendacionesImplementar redacción de datos sensibles en el contexto

3.7 Colección y Exfiltración (AML.TA0009, AML.TA0010)

T-EXFIL-001: Robo de Datos via web_fetch

AtributoValor
ID ATLASAML.T0009 - Colección
DescripciónAtacante exfiltra datos instruyendo al agente para que los envíe a una URL externa
Vector de AtaqueInyección de prompt que hace que el agente POSTee datos al servidor del atacante
Componentes AfectadosHerramienta web_fetch
Mitigaciones ActualesBloqueo SSRF para redes internas
Riesgo ResidualAlto - URLs externas permitidas
RecomendacionesImplementar listas de permitidos de URL, conciencia de clasificación de datos

T-EXFIL-002: Envío No Autorizado de Mensajes

AtributoValor
ID ATLASAML.T0009 - Colección
DescripciónAtacante hace que el agente envíe mensajes que contienen datos sensibles
Vector de AtaqueInyección de prompt que hace que el agente envíe mensajes al atacante
Componentes AfectadosHerramienta de mensajes, integraciones de canales
Mitigaciones ActualesControl de mensajes salientes
Riesgo ResidualMedio - El control puede ser omitido
RecomendacionesRequerir confirmación explícita para nuevos destinatarios

T-EXFIL-003: Cosecha de Credenciales

AtributoValor
ID ATLASAML.T0009 - Colección
DescripciónHabilidad maliciosa cosecha credenciales del contexto del agente
Vector de AtaqueCódigo de habilidad lee variables de entorno, archivos de configuración
Componentes AfectadosEntorno de ejecución de habilidades
Mitigaciones ActualesNinguna específica para habilidades
Riesgo ResidualCrítico - Las habilidades se ejecutan con privilegios del agente
RecomendacionesSandboxing de habilidades, aislamiento de credenciales

3.8 Impacto (AML.TA0011)

T-IMPACT-001: Ejecución No Autorizada de Comandos

AtributoValor
ID ATLASAML.T0031 - Erosionar la Integridad del Modelo de IA
DescripciónAtacante ejecuta comandos arbitrarios en el sistema del usuario
Vector de AtaqueInyección de prompt combinada con omisión de aprobación de ejecución
Componentes AfectadosHerramienta Bash, ejecución de comandos
Mitigaciones ActualesAprobaciones de ejecución, opción de sandbox Docker
Riesgo ResidualCrítico - Ejecución en host sin sandbox
RecomendacionesPredeterminar sandbox, mejorar UX de aprobación

T-IMPACT-002: Agotamiento de Recursos (DoS)

AtributoValor
ID ATLASAML.T0031 - Erosionar la Integridad del Modelo de IA
DescripciónAtacante agota créditos de API o recursos de cómputo
Vector de AtaqueInundación automatizada de mensajes, llamadas a herramientas costosas
Componentes AfectadosGateway, sesiones del agente, proveedor de API
Mitigaciones ActualesNinguna
Riesgo ResidualAlto - Sin limitación de tasa
RecomendacionesImplementar límites de tasa por remitente, presupuestos de costo

T-IMPACT-003: Daño a la Reputación

AtributoValor
ID ATLASAML.T0031 - Erosionar la Integridad del Modelo de IA
DescripciónAtacante hace que el agente envíe contenido dañino/ofensivo
Vector de AtaqueInyección de prompt que causa respuestas inapropiadas
Componentes AfectadosGeneración de salida, mensajería de canal
Mitigaciones ActualesPolíticas de contenido del proveedor LLM
Riesgo ResidualMedio - Filtros del proveedor imperfectos
RecomendacionesCapa de filtrado de salida, controles de usuario

4. Análisis de la Cadena de Suministro de ClawHub

4.1 Controles de Seguridad Actuales

ControlImplementaciónEfectividad
Antigüedad de Cuenta GitHubrequireGitHubAccountAge()Medio - Eleva la barrera para nuevos atacantes
Sanitización de RutasanitizePath()Alto - Previene traversales de ruta
Validación de Tipo de ArchivoisTextFile()Medio - Solo archivos de texto, pero aún pueden ser maliciosos
Límites de Tamaño50MB paquete totalAlto - Previene agotamiento de recursos
SKILL.md RequeridoReadme obligatorioBajo valor de seguridad - Solo informativo
Moderación por PatronesFLAG_RULES en moderation.tsBajo - Fácilmente evadido
Estado de ModeraciónCampo moderationStatusMedio - Revisión manual posible

4.2 Patrones de Banderas de Moderación

Patrones actuales en moderation.ts:

// Identificadores conocidos como malos
/(keepcold131\/ClawdAuthenticatorTool|ClawdAuthenticatorTool)/i

// Palabras clave sospechosas
/(malware|stealer|phish|phishing|keylogger)/i
/(api[-_ ]?key|token|password|private key|secret)/i
/(wallet|seed phrase|mnemonic|crypto)/i
/(discord\.gg|webhook|hooks\.slack)/i
/(curl[^\n]+\|\s*(sh|bash))/i
/(bit\.ly|tinyurl\.com|t\.co|goo\.gl|is\.gd)/i

Limitaciones:

  • Solo verifica slug, displayName, summary, frontmatter, metadata, rutas de archivo
  • No analiza el contenido real del código de la habilidad
  • Expresiones regulares simples fácilmente evadidas con ofuscación
  • Sin análisis de comportamiento

4.3 Mejoras Planeadas

MejoraEstadoImpacto
Integración VirusTotalEn ProgresoAlto - Análisis de comportamiento Code Insight
Reporte ComunitarioParcial (existe tabla skillReports)Medio
Registro de AuditoríaParcial (existe tabla auditLogs)Medio
Sistema de InsigniasImplementadoMedio - highlighted, official, deprecated, redactionApproved

5. Matriz de Riesgo

5.1 Probabilidad vs Impacto

ID de AmenazaProbabilidadImpactoNivel de RiesgoPrioridad
T-EXEC-001AltoCríticoCríticoP0
T-PERSIST-001AltoCríticoCríticoP0
T-EXFIL-003MedioCríticoCríticoP0
T-IMPACT-001MedioCríticoAltoP1
T-EXEC-002AltoAltoAltoP1
T-EXEC-004MedioAltoAltoP1
T-ACCESS-003MedioAltoAltoP1
T-EXFIL-001MedioAltoAltoP1
T-IMPACT-002AltoMedioAltoP1
T-EVADE-001AltoMedioMedioP2
T-ACCESS-001BajoAltoMedioP2
T-ACCESS-002BajoAltoMedioP2
T-PERSIST-002BajoAltoMedioP2

5.2 Cadenas de Ataque de Ruta Crítica

Cadena de Ataque 1: Robo de Datos Basado en Habilidad

T-PERSIST-001 → T-EVADE-001 → T-EXFIL-003
(Publicar habilidad maliciosa) → (Evadir moderación) → (Cosechar credenciales)

Cadena de Ataque 2: Inyección de Prompt a RCE

T-EXEC-001 → T-EXEC-004 → T-IMPACT-001
(Injectar prompt) → (Omitir aprobación de ejecución) → (Ejecutar comandos)

Cadena de Ataque 3: Inyección Indirecta via Contenido Obtenido

T-EXEC-002 → T-EXFIL-001 → Exfiltración externa
(Envenenar contenido de URL) → (Agente obtiene y sigue instrucciones) → (Datos enviados al atacante)

6. Resumen de Recomendaciones

6.1 Inmediatas (P0)

IDRecomendaciónAborda
R-001Completar integración VirusTotalT-PERSIST-001, T-EVADE-001
R-002Implementar sandboxing de habilidadesT-PERSIST-001, T-EXFIL-003
R-003Agregar validación de salida para acciones sensiblesT-EXEC-001, T-EXEC-002

6.2 Corto Plazo (P1)

IDRecomendaciónAborda
R-004Implementar limitación de tasaT-IMPACT-002
R-005Agregar cifrado de tokens en reposoT-ACCESS-003
R-006Mejorar UX y validación de aprobación de ejecuciónT-EXEC-004
R-007Implementar listas de permitidos de URL para web_fetchT-EXFIL-001

6.3 Mediano Plazo (P2)

IDRecomendaciónAborda
R-008Agregar verificación criptográfica de canal donde sea posibleT-ACCESS-002
R-009Implementar verificación de integridad de configuraciónT-PERSIST-003
R-010Agregar firma de actualizaciones y fijación de versiónT-PERSIST-002

7. Apéndices

7.1 Mapeo de Técnicas ATLAS

ID ATLASNombre de TécnicaAmenazas OpenClaw
AML.T0006Escaneo ActivoT-RECON-001, T-RECON-002
AML.T0009ColecciónT-EXFIL-001, T-EXFIL-002, T-EXFIL-003
AML.T0010.001Cadena de Suministro: Software de IAT-PERSIST-001, T-PERSIST-002
AML.T0010.002Cadena de Suministro: DatosT-PERSIST-003
AML.T0031Erosionar la Integridad del Modelo de IAT-IMPACT-001, T-IMPACT-002, T-IMPACT-003
AML.T0040Acceso a API de Inferencia de Modelo de IAT-ACCESS-001, T-ACCESS-002, T-ACCESS-003, T-DISC-001, T-DISC-002
AML.T0043Crear Datos AdversariosT-EXEC-004, T-EVADE-001, T-EVADE-002
AML.T0051.000Inyección de Prompt LLM: DirectaT-EXEC-001, T-EXEC-003
AML.T0051.001Inyección de Prompt LLM: IndirectaT-EXEC-002

7.2 Archivos de Seguridad Clave

| Ruta | Propósito | Nivel de Riesgo | | --- | ---