Volver al repositorio MIT
2. Privacidad y Seguridad3 - Otro

Inseguridad

El riesgo de **filtración y acceso indebido a datos personales** surge de la **negligencia en las prácticas operativas**, manifestada en sistemas de almacenamiento y gestión de datos que presentan fallas estructurales.

Fuente: MIT AI Risk Repositorymit1237

ENTIDAD

1 - Humano

INTENCIÓN

2 - Involuntario

TIEMPO

3 - Otro

ID del riesgo

mit1237

Linea de dominio

2. Privacidad y Seguridad

186 riesgos mapeados

2.1 > Compromiso de la privacidad por filtración o inferencia de información sensible

Estrategia de mitigacion

1. Prioridad Alta: Implementar Controles Técnicos Robustos para la Protección de Datos Establecer el cifrado de datos sensibles, tanto en reposo (almacenamiento) como en tránsito, mediante algoritmos de alta resistencia (ej., AES-256). Concomitantemente, se debe aplicar el principio de mínimo privilegio a través de Controles de Acceso Basados en Roles (RBAC), garantizando que el acceso a la información personal esté estrictamente limitado a las funciones laborales esenciales. 2. Prioridad Media: Ejecutar un Programa Sistemático de Gestión de Vulnerabilidades Realizar auditorías de seguridad y evaluaciones de riesgos de ciberseguridad con periodicidad definida, enfocadas en identificar y remediar fallas estructurales o vulnerabilidades en los sistemas de almacenamiento y gestión de datos. Dicho programa debe incluir la aplicación oportuna de parches y actualizaciones de software para mitigar debilidades conocidas. 3. Prioridad Complementaria: Instituir un Programa de Concienciación y Capacitación Continua Desarrollar e implementar formación obligatoria para todo el personal sobre las mejores prácticas en el manejo de datos personales y la importancia de las políticas operativas de privacidad. Esto aborda el riesgo de negligencia humana (factor involuntario) al fomentar una cultura de seguridad que minimice los errores operativos susceptibles de causar filtraciones o accesos indebidos.