Volver al repositorio MIT
2. Privacidad y Seguridad2 - Post-despliegue

Privacidad

Las tecnologías de reconocimiento facial y otras afines plantean riesgos significativos para la privacidad. Es imprescindible abordar interrogantes éticos fundamentales: ¿Qué datos se almacenan y durante cuánto tiempo? ¿Quién ejerce la propiedad de esta información y puede ser solicitada mediante orden judicial en un proceso legal? Igualmente crucial es determinar si habrá un control humano (el "humano en el bucle" o *human in the loop*) al tomar decisiones automatizadas basadas en datos sensibles, como se observa en la evaluación de solicitudes de préstamos.

Fuente: MIT AI Risk Repositorymit109

ENTIDAD

1 - Humano

INTENCIÓN

1 - Intencional

TIEMPO

2 - Post-despliegue

ID del riesgo

mit109

Linea de dominio

2. Privacidad y Seguridad

186 riesgos mapeados

2.1 > Compromiso de la privacidad por filtración o inferencia de información sensible

Estrategia de mitigacion

1. Desarrollar e implementar un marco regulatorio sólido y adaptable que establezca límites claros para el uso de tecnologías de reconocimiento facial, especialmente en espacios públicos, y que garantice la protección rigurosa de los derechos fundamentales de privacidad y libertad de expresión. 2. Establecer protocolos estrictos de minimización, cifrado y protección de datos para la recopilación, almacenamiento y procesamiento de datos biométricos sensibles, asegurando el consentimiento informado, específico e inequívoco de los interesados y limitando la finalidad del tratamiento para prevenir filtraciones y usos indebidos (e.g., suplantación de identidad). 3. Implementar mecanismos de control humano (*Human in the Loop*) en la toma de decisiones críticas que dependan de datos de reconocimiento facial, y utilizar conjuntos de datos de entrenamiento diversos para mitigar los sesgos algorítmicos que podrían conducir a errores de identificación y discriminación.