Ciberseguridad
Este campo, intrínsecamente ligado a la seguridad digital y la regulación de contenido perjudicial, se centra en el análisis riguroso de cómo la inteligencia artificial generativa se instrumentaliza para fines ilícitos y actividades fraudulentas en el entorno digital. Un eje central de esta investigación es la **ingeniería social**, donde la IA se utiliza para suplantar identidades humanas (creación de identidades falsas, clonación de voz) o automatizar la creación de mensajes de *phishing* sumamente convincentes. Adicionalmente, una preocupación crítica reside en la capacidad de los Grandes Modelos de Lenguaje (LLMs) para facilitar la generación de código malicioso o potenciar intentos sofisticados de intrusión y *hacking*.
ENTIDAD
1 - Humano
INTENCIÓN
1 - Intencional
TIEMPO
2 - Post-despliegue
ID del riesgo
mit79
Linea de dominio
4. Actores Maliciosos y Mal Uso
4.2 > Ciberataques, desarrollo o uso de armas y daño masivo
Estrategia de mitigacion
- Desarrollar Programas de Concienciación Continua en Ingeniería Social impulsada por IA: Implementar programas de formación periódicos y específicos para el personal que aborden las tácticas avanzadas de suplantación de identidad y *phishing* generadas por modelos de lenguaje, incluyendo la identificación de *deepfakes* de voz e identidad, y la resistencia a la urgencia psicológica manipulada por la IA - Fortalecer los Controles de Acceso con Autenticación Multifactorial y Análisis Conductual: Exigir la autenticación multifactorial (MFA) para todos los accesos sensibles y emplear sistemas de IA para el análisis del comportamiento del usuario (*behavioral analytics*) y de red, identificando anomalías o intentos de suplantación en tiempo real mediante el análisis de patrones de voz, escritura y tráfico - Aplicar Principios de Ciberseguridad Zero Trust en la Integración de LLMs: Tratar el *output* de los Grandes Modelos de Lenguaje (LLMs) como datos no fiables, implementando validación estricta y desinfección de la salida antes de permitir que impulse funciones posteriores o sistemas *backend*, y estableciendo controles de acceso granulares para mitigar la generación y ejecución de código malicioso