Volver al repositorio MIT
2. Privacidad y Seguridad2 - Post-despliegue

Privacidad de Datos

Consecuencias derivadas de la pérdida de control o la vulneración de información personal y sensible (incluyendo datos biométricos, de salud o de ubicación) que se manifiestan a través de su filtración, uso indebido, divulgación, o el proceso de "desanonimización" que expone la identidad oculta en datos supuestamente anónimos.

Fuente: MIT AI Risk Repositorymit712

ENTIDAD

2 - IA

INTENCIÓN

2 - Involuntario

TIEMPO

2 - Post-despliegue

ID del riesgo

mit712

Linea de dominio

2. Privacidad y Seguridad

186 riesgos mapeados

2.1 > Compromiso de la privacidad por filtración o inferencia de información sensible

Estrategia de mitigacion

1. Establecer y mantener el cifrado robusto (e.g., AES-256) de los datos sensibles (biométricos, de salud, PII) tanto en reposo (almacenamiento) como en tránsito (comunicación, TLS). Adicionalmente, aplicar técnicas de seudonimización o anonimización para mitigar el riesgo de "desanonimización" y proteger la identidad del sujeto de datos, conforme al principio de privacidad por diseño. 2. Configurar controles de acceso basados en roles (RBAC) que adhieran rigurosamente al principio de mínimo privilegio, asegurando que el acceso a datos sensibles esté limitado estrictamente a los usuarios y sistemas que lo requieran para funciones esenciales. Este control debe complementarse con la implementación obligatoria de la Autenticación Multifactor (MFA) para todas las cuentas con acceso a información clasificada. 3. Desarrollar, documentar y simular periódicamente un Plan de Respuesta a Incidentes de Seguridad (IRP) enfocado en la contención, erradicación y recuperación post-filtración de datos sensibles. Simultáneamente, realizar auditorías de seguridad y pruebas de penetración (pentesting) de forma regular para identificar y remediar vulnerabilidades en sistemas y políticas antes de ser explotadas por actores de amenazas.