Volver al repositorio MIT
2. Privacidad y Seguridad3 - Otro

Privacidad

Respetar el derecho a la privacidad en asistentes de IA avanzados significa garantizar que los individuos mantengan un control efectivo sobre la masiva recopilación, almacenamiento y uso de sus datos personales —incluyendo información sensible— que estos sistemas realizan. Esto se traduce en la necesidad de asegurar la transparencia total sobre el destino de la información, obtener el consentimiento explícito del usuario para cada propósito específico, y establecer salvaguardias rigurosas contra el uso no autorizado, la vigilancia sin control y la perpetuación de sesgos algorítmicos.

Fuente: MIT AI Risk Repositorymit382

ENTIDAD

3 - Otro

INTENCIÓN

3 - Otro

TIEMPO

3 - Otro

ID del riesgo

mit382

Linea de dominio

2. Privacidad y Seguridad

186 riesgos mapeados

2.0 > Privacidad y Seguridad

Estrategia de mitigacion

1. Implementar el principio de *Privacidad desde el Diseño y por Defecto*, asegurando que la arquitectura del asistente de IA integre controles de privacidad de forma proactiva. Esto incluye la aplicación estricta de la **minimización de datos** al conjunto estrictamente necesario para la finalidad declarada, así como la **limitación de la finalidad**, evitando la reutilización de datos sin el consentimiento explícito y renovado del usuario. 2. Establecer **mecanismos de transparencia radical y consentimiento informado**. Se debe proporcionar a los usuarios información **clara, concisa y no técnica** sobre la naturaleza y el destino de los datos recopilados, el proceso de toma de decisiones del modelo (explicabilidad o XAI), y los riesgos asociados. El consentimiento debe ser **explícito y granular** para cada propósito de procesamiento, incluyendo opciones sencillas de revocación o exclusión (*opt-out*). 3. Reforzar las **salvaguardias técnicas y la gobernanza de seguridad** de los datos. Esto implica el uso obligatorio de **cifrado** para los datos personales sensibles en reposo y en tránsito, la aplicación de **controles de acceso con el principio de mínimo privilegio** (*least-privilege*), y la ejecución de **auditorías de seguridad continuas** (*vulnerability assessments* y *penetration testing*) para proteger contra el acceso no autorizado y la exfiltración de información.