Violaciones de Privacidad
Los sistemas de Inteligencia Artificial Encarnada (IAE) interactúan con ingentes cantidades de datos, lo que genera serias preocupaciones en materia de privacidad. Estos sistemas son frecuentemente entrenados con vastos *corpora* y, en su despliegue, procesan diversas modalidades de información, abarcando datos visuales, auditivos y táctiles. Al igual que los modelos virtuales de IA basados en texto—conocidos por su capacidad de memorizar y exponer información de identificación personal (IIP)—se ha demostrado que los robots comerciales pueden revelar información propietaria mediante simples comandos o *prompts*.
ENTIDAD
2 - IA
INTENCIÓN
2 - Involuntario
TIEMPO
2 - Post-despliegue
ID del riesgo
mit1279
Linea de dominio
2. Privacidad y Seguridad
2.1 > Compromiso de la privacidad por filtración o inferencia de información sensible
Estrategia de mitigacion
1. Integración Proactiva y Gobernanza de la Privacidad Implementar el principio de Privacidad desde el Diseño (PbD) en todo el ciclo de vida del sistema de Inteligencia Artificial Encarnada (IAE), asegurando que las consideraciones de privacidad no sean un añadido *a posteriori*. Esto requiere establecer un marco de gobernanza de datos robusto que incluya un inventario detallado y actualizado de los conjuntos de datos, el control de acceso basado en el mínimo privilegio y la realización de evaluaciones de riesgos periódicas y obligatorias. 2. Minimización de Datos y Aplicación Estricta de la Limitación de Propósito Limitar la recopilación de datos a la información estrictamente necesaria para la finalidad prevista del sistema. Esta minimización debe estar acompañada por la implementación de la limitación de propósito, que prohíbe el uso secundario de los datos para fines distintos a los originalmente revelados, lo cual es fundamental para mitigar la explotación de grandes *corpora* de entrenamiento y el riesgo de inferencia de información sensible. 3. Implementación de Controles Criptográficos y de Seguridad Lógicos Aplicar técnicas avanzadas de protección de datos, incluyendo el cifrado completo de los datos sensibles tanto en reposo como en tránsito. Reforzar la seguridad con autenticación multifactorial (MFA) y controles de acceso basados en roles (RBAC) para prevenir el acceso no autorizado y la exfiltración de información propietaria o de identificación personal mediante *prompts* o comandos sencillos.