Privacidad de Datos
Consecuencias derivadas de la pérdida de control o la vulneración de información personal y sensible (incluyendo datos biométricos, de salud o de ubicación) que se manifiestan a través de su filtración, uso indebido, divulgación, o el proceso de "desanonimización" que expone la identidad oculta en datos supuestamente anónimos.
ENTIDAD
2 - IA
INTENCIÓN
2 - Involuntario
TIEMPO
2 - Post-despliegue
ID del riesgo
mit712
Linea de dominio
2. Privacidad y Seguridad
2.1 > Compromiso de la privacidad por filtración o inferencia de información sensible
Estrategia de mitigacion
1. Establecer y mantener el cifrado robusto (e.g., AES-256) de los datos sensibles (biométricos, de salud, PII) tanto en reposo (almacenamiento) como en tránsito (comunicación, TLS). Adicionalmente, aplicar técnicas de seudonimización o anonimización para mitigar el riesgo de "desanonimización" y proteger la identidad del sujeto de datos, conforme al principio de privacidad por diseño. 2. Configurar controles de acceso basados en roles (RBAC) que adhieran rigurosamente al principio de mínimo privilegio, asegurando que el acceso a datos sensibles esté limitado estrictamente a los usuarios y sistemas que lo requieran para funciones esenciales. Este control debe complementarse con la implementación obligatoria de la Autenticación Multifactor (MFA) para todas las cuentas con acceso a información clasificada. 3. Desarrollar, documentar y simular periódicamente un Plan de Respuesta a Incidentes de Seguridad (IRP) enfocado en la contención, erradicación y recuperación post-filtración de datos sensibles. Simultáneamente, realizar auditorías de seguridad y pruebas de penetración (pentesting) de forma regular para identificar y remediar vulnerabilidades en sistemas y políticas antes de ser explotadas por actores de amenazas.