Volver al repositorio MIT
4. Actores Maliciosos y Mal Uso2 - Post-despliegue

Generación de contenido personalizado para acoso/extorsión

La IA de propósito general (IAG) puede ser objeto de un uso indebido para la generación automatizada de contenido altamente personalizado, diseñado para atacar a individuos específicos basándose en la explotación de sus vulnerabilidades o "puntos débiles". Este tipo de ataque es potencialmente más eficiente y eficaz en la consecución de fines maliciosos como el acoso, la extorsión o la intimidación.

Fuente: MIT AI Risk Repositorymit1058

ENTIDAD

1 - Humano

INTENCIÓN

1 - Intencional

TIEMPO

2 - Post-despliegue

ID del riesgo

mit1058

Linea de dominio

4. Actores Maliciosos y Mal Uso

223 riesgos mapeados

4.3 > Fraude, estafas y manipulación dirigida

Estrategia de mitigacion

- Prioridad 1: Fortalecimiento de la Postura de Seguridad y Concienciación Crítica. Implementar sistemáticamente medidas de higiene digital, incluyendo la autenticación multifactorial (MFA) en todas las cuentas y la gestión estricta de la privacidad en línea. Esto debe complementarse con programas de capacitación que fomenten la alfabetización digital y el escepticismo crítico para la detección de contenido malicioso generado por IA, como el phishing sofisticado o los deepfakes. - Prioridad 2: Estrategia de Minimización y Control de Datos Personales. Limitar proactivamente la exposición de datos personales, fotografías y material multimedia de alta resolución en plataformas públicas, aplicando el principio de minimización. Adicionalmente, los individuos deben tomar medidas para eliminar su información de sitios intermediarios de datos, reduciendo significativamente los recursos disponibles para la personalización de ataques de acoso y extorsión. - Prioridad 3: Adopción de Protocolos de Verificación y Notificación Obligatoria. Establecer protocolos internos de verificación de identidad y veracidad de comunicaciones, especialmente en escenarios de urgencia o clonación de voz (por ejemplo, mediante una palabra clave preestablecida o la verificación por un canal secundario). Es fundamental notificar de manera inmediata a las plataformas y a las autoridades competentes cualquier intento de ataque o actividad sospechosa para facilitar su rastreo y prevención.