Volver al repositorio MIT
4. Actores Maliciosos y Mal Uso2 - Post-despliegue

Violencia facilitada por tecnología

La **violencia facilitada por la tecnología** se define como la instrumentalización de las características algorítmicas de un sistema para perpetrar o amplificar actos de acoso y agresión. Esto abarca, por ejemplo, la creación de imágenes sexuales no consensuadas mediante inteligencia artificial generativa. Este fenómeno se inscribe bajo el concepto más amplio de **toxicidad en línea** e incluye diversas tácticas destructivas como el *doxxing* (divulgación de información personal), el *trolling*, el ciberacoso (*cyberstalking* y *cyberbullying*), las estrategias de monitoreo y control, y el hostigamiento e intimidación en entornos digitales.

Fuente: MIT AI Risk Repositorymit149

ENTIDAD

1 - Humano

INTENCIÓN

1 - Intencional

TIEMPO

2 - Post-despliegue

ID del riesgo

mit149

Linea de dominio

4. Actores Maliciosos y Mal Uso

223 riesgos mapeados

4.3 > Fraude, estafas y manipulación dirigida

Estrategia de mitigacion

1. Prioridad Alta: Implementar sistemas de Gestión de Identidad y Acceso (IAM) que exijan obligatoriamente Autenticación Multifactor (AMF) resistente al phishing (ej. FIDO2 o biometría) para el control de dispositivos y servicios sensibles, asegurando que el acceso secundario o compartido sea explícitamente revocado o invalidado tras la detección de un cambio en el estado de la relación o del usuario. 2. Prioridad Media-Alta: Desarrollar e integrar mecanismos de detección de amenazas basados en Inteligencia Artificial (IA) y aprendizaje automático que monitoreen el comportamiento anómalo de acceso o uso (ej. intentos inusuales de inicio de sesión, uso de control remoto sin justificación) en sistemas conectados (incluido IoT), permitiendo la alerta en tiempo real y la intervención automatizada para mitigar el monitoreo y el control no consentido. 3. Prioridad Media: Establecer un marco riguroso de Gobernanza de la Identidad (IGA) que incluya auditorías periódicas y sistemáticas de los derechos de acceso y el principio de Mínimo Privilegio (PoLP) para todas las cuentas de usuario, garantizando que los permisos se ajusten estrictamente a las necesidades funcionales y se revoquen de forma proactiva al finalizar una relación o rol.

EVIDENCIA ADICIONAL

La afectada puso fin a la relación debido a un patrón de comportamiento coercitivo. Tras la ruptura, se documentaron episodios de seguimiento y aparición inesperada en sus inmediaciones. Posteriormente, mientras conducía su vehículo conectado, experimentó la desactivación remota del sistema de climatización. La posterior consulta al soporte técnico de la unidad reveló la existencia de un acceso secundario no autorizado a la aplicación móvil de control del automóvil, lo que ilustra una vulnerabilidad en la gestión de permisos de los dispositivos IoT y el potencial para el acoso tecnológico.