Volver al repositorio MIT
7. Seguridad, Fallos y Limitaciones del Sistema de IA2 - Post-despliegue

Ingeniería Social a Escala

Ingeniería Social a Gran Escala. El avance de los agentes de Inteligencia Artificial les confiere una mayor facilidad para interactuar con un número masivo de seres humanos, lo que recíprocamente crea una superficie de ataque significativamente más amplia para diversas formas de ingeniería social automatizada. Esta amenaza se materializa, por ejemplo, cuando agentes coordinados emplean herramientas de vigilancia sofisticadas para producir contenido manipulador o de *phishing* altamente personalizado a escala, ajustando dinámicamente sus tácticas en función de la retroalimentación del usuario. Es importante destacar que un gran volumen de interacciones sutiles con una variedad de agentes de IA aparentemente independientes podría ser un vector de persuasión y manipulación más eficaz que la interacción con un único agente. Adicionalmente, la distribución estratégica de este esfuerzo entre múltiples agentes especializados dificulta enormemente la detección y neutralización de estas campañas por parte de las medidas de seguridad corporativas o personales.

Fuente: MIT AI Risk Repositorymit1119

ENTIDAD

2 - IA

INTENCIÓN

1 - Intencional

TIEMPO

2 - Post-despliegue

ID del riesgo

mit1119

Linea de dominio

7. Seguridad, Fallos y Limitaciones del Sistema de IA

375 riesgos mapeados

7.6 > Riesgos multi-agente

Estrategia de mitigacion

1. Programa de Capacitación y Concientización Continua Establecer programas de formación robustos y recurrentes para educar a los usuarios sobre las tácticas avanzadas de ingeniería social habilitadas por la Inteligencia Artificial (IA), tales como el *phishing* hiperpersonalizado, la clonación de voz (*vishing*) y la manipulación visual (*deepfakes*). El objetivo principal es fomentar el escepticismo activo ante solicitudes inesperadas o urgentes, reconociendo el factor humano como el eslabón más crítico en la cadena de defensa. 2. Adopción Generalizada de Autenticación Multifactorial (AMF) Implementar la Autenticación Multifactorial (AMF) como requisito obligatorio para el acceso a todos los sistemas críticos y la manipulación de información sensible. Esta medida técnica proporciona una barrera significativa contra el robo de credenciales, neutralizando la efectividad de los ataques de *phishing* masivos incluso después de que las contraseñas hayan sido comprometidas. 3. Aplicación de la Confirmación Fuera de Banda (OOB) para Acciones Sensibles Exigir la aprobación del "Human-in-the-Loop" (HitL) mediante un canal de verificación independiente (*out-of-band*) para la ejecución de cualquier acción sensible o de alto impacto. En entornos de sistemas multiagente (MAS), esta estrategia debe complementarse con mecanismos para validar la identidad de los agentes y la integridad de los protocolos de comunicación agente-a-agente (A2A).