Volver al repositorio MIT
2. Privacidad y Seguridad2 - Post-despliegue

Pérdida de privacidad

Pérdida de la Privacidad (Privacy Loss): Se define como la revelación no consentida o la exposición no autorizada de la esfera íntima de un individuo o de sus datos personales sensibles. Este riesgo se materializa a través de diversos vectores de ataque digital, incluyendo ciberincidentes dirigidos y la difusión maliciosa de información de identificación personal (doxxing), comprometiendo fundamentalmente la autonomía del sujeto sobre el control de su propia información.

Fuente: MIT AI Risk Repositorymit846

ENTIDAD

1 - Humano

INTENCIÓN

1 - Intencional

TIEMPO

2 - Post-despliegue

ID del riesgo

mit846

Linea de dominio

2. Privacidad y Seguridad

186 riesgos mapeados

2.2 > Vulnerabilidades y ataques a la seguridad del sistema de IA

Estrategia de mitigacion

1. Implementar un marco de 'Privacidad por Diseño y por Defecto' (PbD/PbD) que garantice la minimización de la recolección, el procesamiento y la retención de datos personales sensibles. Esto incluye la aplicación sistemática de técnicas de anonimización (como la Privacidad Diferencial) y seudonimización robustas antes del uso del sistema, con el objetivo de prevenir la reidentificación del titular y la divulgación no consentida de atributos sensibles. 2. Fortalecer la arquitectura de seguridad del sistema mediante la adopción obligatoria de mecanismos de autenticación multifactorial (MFA) y la implementación de controles preventivos de ciberseguridad avanzados. Estos controles deben ser diseñados para detectar y frustrar ciberincidentes dirigidos y ataques de *doxxing* que busquen la exfiltración o exposición no autorizada de datos. 3. Establecer y hacer cumplir una política rigurosa de liberación y compartición de datos basada en procesos de gestión de riesgos, tal como la *process-based data release policy*. Dicha política debe incluir cláusulas contractuales explícitas que prohíban la reidentificación y la divulgación de atributos sensibles por parte de terceros, complementada con el desarrollo de controles detectivos y correctivos para la rápida identificación y mitigación de cualquier brecha de privacidad post-despliegue.