Volver al repositorio MIT
2. Privacidad y Seguridad3 - Otro

Fuga

Riesgo de Exposición de Datos Confidenciales. El modelo conversacional de inteligencia artificial revela información que, por su naturaleza, debería permanecer sensible o estrictamente privada.

Fuente: MIT AI Risk Repositorymit1268

ENTIDAD

2 - IA

INTENCIÓN

2 - Involuntario

TIEMPO

3 - Otro

ID del riesgo

mit1268

Linea de dominio

2. Privacidad y Seguridad

186 riesgos mapeados

2.1 > Compromiso de la privacidad por filtración o inferencia de información sensible

Estrategia de mitigacion

1. Implementación de Estrategias de Preservación de la Privacidad de Datos (Prioridad Alta) Aplicar técnicas robustas de anonimización, enmascaramiento y privacidad diferencial a los conjuntos de datos utilizados para el entrenamiento y ajuste fino del modelo, minimizando la exposición de la Información Personal Identificable (PII) y la Propiedad Intelectual (IP). Se debe contemplar el uso de **Informática Confidencial (*Trusted Execution Environments - TEE*)** para proteger los datos en uso durante los procesos de inferencia y entrenamiento. 2. Mecanismos Proactivos de Prevención de Pérdida de Datos (DLP) y Filtrado de Salida Desarrollar e integrar un sistema de **Prevención de Pérdida de Datos (DLP)** que examine la respuesta generada por el modelo antes de su entrega. Este sistema debe aplicar un filtrado de contenido de múltiples etapas y una desensibilización automatizada (p. ej., enmascaramiento o sustitución) para bloquear o neutralizar la revelación involuntaria de información sensible o confidencial. 3. Gobernanza Rigurosa del Acceso y Monitoreo Continuo del Sistema Instituir un marco de **Control de Acceso Basado en Roles (RBAC)** y una política de **Confianza Cero (*Zero Trust*)** para restringir el acceso a los datos subyacentes y al propio modelo únicamente al personal y a los sistemas autorizados. Paralelamente, implementar un sistema de **Auditoría y Monitoreo en tiempo real** para detectar patrones de consulta anómalos o repetitivos que puedan indicar intentos de fuga de datos, activando un protocolo de respuesta a incidentes inmediato.