La privacidad de los datos es una práctica de gobernanza y empresarial para mantener el control sobre la información personal a lo largo de su ciclo de vida. Establece límites claros para la recopilación y el uso, y se basa en medidas de seguridad para prevenir la exposición cuando los sistemas fallan o las cuentas son comprometidas.
Índice
La privacidad de los datos (también llamada privacidad de la información) es el principio de que los individuos deben tener control sobre cómo se recopila, usa, almacena, comparte y retiene su información personal por parte de las organizaciones.
En términos empresariales, la privacidad de los datos no es un concepto abstracto. Es un conjunto de decisiones y controles que determinan si los datos personales se manejan de manera legal, transparente y proporcional.
La mayoría de los fallos de privacidad se remontan a preguntas básicas que nunca fueron respondidas claramente:
La privacidad de los datos gobierna si la recopilación y el uso de datos personales por parte de la organización es apropiada. Se centra en el propósito, la equidad, la transparencia y los derechos individuales.
La seguridad de los datos gobierna si esos datos están protegidos contra accesos no autorizados, divulgación, alteración o pérdida. Se centra en salvaguardas como controles de acceso, cifrado, monitoreo y configuración segura.
Una organización puede tener controles de seguridad fuertes y aún fallar en la privacidad si recopila más datos de los necesarios o los usa de maneras que las personas no esperarían razonablemente. Igualmente, la privacidad no puede lograrse sin seguridad: si los datos personales se exponen, el control ya se ha perdido.
La privacidad de los datos importa porque convierte la actividad empresarial ordinaria en un riesgo regulado. Los datos personales están presentes en los flujos de trabajo rutinarios: incorporación de clientes, procesos de recursos humanos, campañas de marketing, tickets de soporte, facturas, grabaciones de llamadas. Cuando algo sale mal en cualquiera de estos lugares, el impacto ya no se limita a la interrupción operativa, sino que se convierte en un problema de derechos.
El desafío práctico es que los datos personales rara vez se encuentran ordenadamente dentro de un solo sistema. Con cada transferencia creando una nueva exposición, los datos se mueven a través de:
La IA amplifica esto aún más. Cuando los empleados pegan datos personales en prompts o conectan herramientas de IA a fuentes de conocimiento internas, los datos pueden moverse a lugares que nunca fueron diseñados para el manejo de información regulada. El riesgo no es teórico: es la pérdida de control sobre quién puede acceder a los datos, dónde pueden viajar y cuánto tiempo persisten.
Por esta razón, el trabajo efectivo de privacidad no puede simplificarse a una política. Más bien, la privacidad efectiva de los datos tiene la capacidad de demostrar control bajo presión: qué datos tienes, dónde están, quién puede acceder a ellos y qué salvaguardas previenen la exposición cuando ocurren ataques o errores.
Para tener una visión clara de las preocupaciones de privacidad de los datos, es efectivo centrarse en lo que causa repetidamente la exposición en organizaciones reales. Estos son los riesgos de privacidad de mayor frecuencia y la razón por la cual la privacidad no puede resolverse solo con políticas.
Recopilar más datos de los necesarios aumenta el impacto de las brechas, el alcance del cumplimiento y la complejidad operativa. Retenerlos indefinidamente convierte los "datos inofensivos" de ayer en la responsabilidad de mañana.
Mala configuración en la nube y SaaS
Las malas configuraciones son una causa persistente de exposición porque son fáciles de introducir y difíciles de detectar a gran escala, especialmente en equipos de rápido movimiento y múltiples servicios en la nube. Trend Micro ha destacado repetidamente la mala configuración como un problema importante de seguridad en la nube y una fuente continua de riesgo crítico.
Exposición a terceros y cadena de suministro
Los proveedores a menudo tienen acceso legítimo a sistemas o datos. El riesgo es que el acceso crezca silenciosamente, la supervisión se retrase y la responsabilidad se vuelva borrosa cuando algo sale mal.
La mayoría de las exposiciones de datos no requieren hacking sofisticado. Requieren acceso que se otorgó por conveniencia (y nunca se revisó).
Las personas comparten archivos para hacer su trabajo. Eso es normal. El riesgo de privacidad aparece cuando los controles no siguen los datos, por lo que un solo clic puede crear un incidente reportable.
Los datos personales pueden salir a través de correo electrónico, cargas, herramientas de sincronización, aplicaciones de colaboración y cuentas comprometidas. Las organizaciones a menudo descubren la exfiltración tarde porque la visibilidad está fragmentada entre herramientas.
No existe una ley única de privacidad de datos en el Reino Unido o en todo el mundo, pero la mayoría de los regímenes de privacidad comparten expectativas fundamentales:
A continuación se presentan las leyes y regulaciones que probablemente importen para las audiencias del Reino Unido, además de un ejemplo global clave que solicitaste incluir.
En el Reino Unido, el RGPD se retiene en la legislación nacional como el RGPD del Reino Unido y se encuentra junto a una versión enmendada de la Ley de Protección de Datos 2018 (DPA 2018). La ICO señala que los principios, derechos y obligaciones clave permanecen en gran medida iguales dentro de este marco.
Para las organizaciones, esto se traduce en requisitos operativos reales:
En el Reino Unido, las Regulaciones de Privacidad y Comunicaciones Electrónicas (PECR) se encuentran junto al RGPD del Reino Unido. La guía de la ICO destaca que PECR cubre áreas como el marketing electrónico y el uso de cookies o tecnologías de seguimiento similares.
Esto importa porque los problemas de PECR a menudo aparecen en las operaciones diarias:
El cumplimiento de la privacidad de los datos se vuelve realista cuando puedes probar el control sobre los datos personales: dónde están, quién puede acceder a ellos y cómo se mueven. Por eso los programas basados solo en políticas se desmoronan durante auditorías e incidentes: la evidencia vive en sistemas, permisos, registros y flujos de datos reales.
Igualmente importante, el riesgo de privacidad moderno ya no se confina a un solo canal. Las investigaciones de Trend Micro argumentan que la prevención tradicional de pérdida de datos (DLP) ya no es suficiente porque fue diseñada para límites de red claros, y los datos de hoy se mueven constantemente a través de aplicaciones en la nube, dispositivos finales, entornos híbridos e incluso conjuntos de datos de IA. La misma investigación destaca por qué el DLP heredado a menudo queda corto: reglas rígidas que frustran a los equipos, débil vinculación al comportamiento del usuario (contexto de riesgo interno) y monitoreo canal por canal que no puede proporcionar una vista completa y continua de la exposición de datos sensibles.
Cuando los reguladores, auditores o clientes preguntan "¿Eres conforme?", generalmente están probando si puedes producir rápidamente respuestas consistentes a las siguientes preguntas básicas:
Si esas respuestas requieren excavación manual entre herramientas y equipos, el cumplimiento se vuelve frágil, especialmente bajo plazos.
En lugar de tratar la privacidad como una lista de verificación, trátala como un problema de control del ciclo de vida de los datos. Las mejores prácticas a continuación se alinean con lo que la seguridad de datos moderna necesita entregar: visibilidad continua,
Como no puedes proteger los datos que no puedes localizar, asegúrate de encontrar datos sensibles en endpoints, SaaS, almacenamiento en la nube y bases de datos, luego etiquétalos para que los controles puedan seguirlos.
2) Mantén un inventario de datos vivo
Mantén una vista actualizada de dónde se encuentran los datos sensibles y cómo se acceden. Los inventarios estáticos se vuelven obsoletos rápidamente y pueden crear puntos ciegos durante auditorías e incidentes.
Entiende cómo fluyen los datos sensibles: cargas, descargas, enlaces externos, reenvíos, herramientas de sincronización e integraciones de API. Esto importa porque la mayoría de las exposiciones ocurren durante el movimiento y la compartición, no mientras los datos están "en reposo".
No todos los datos sensibles son igualmente arriesgados. Enfócate primero en los datos sensibles que son ampliamente accesibles, expuestos públicamente, compartidos externamente o que se encuentran en sistemas débilmente controlados. Esto a menudo reduce el riesgo más rápido que los controles generales.
Aplica reglas que consideren al usuario, la ubicación, la postura del dispositivo y el comportamiento (por ejemplo, descargas inusuales o compartición masiva) en lugar de confiar solo en coincidencias de palabras clave estáticas (esto puede crear ruido y perder las situaciones que señalan un uso indebido real).
Bloquear una salida rara vez detiene la fuga si permanecen abiertas múltiples rutas. Por lo tanto, es esencial cubrir las rutas que las personas y los atacantes realmente usan: correo electrónico, aplicaciones en la nube, endpoints, navegadores y herramientas de colaboración.
En general, si los "controles de privacidad" de una organización solo operan en puntos, puede ser conforme en papel, pero expuesto en la práctica. Los programas de privacidad modernos necesitan una conciencia continua de los datos más la capacidad de prevenir y responder a través de entornos (no solo un canal).
Un marco de privacidad de datos te da un método repetible para mejorar la madurez, asignar propiedad y medir el progreso. Convierte las "intenciones de privacidad" en un modelo operativo.
El Marco de Privacidad NIST está diseñado para ayudar a las organizaciones a gestionar el riesgo de privacidad como parte de la gestión de riesgos empresariales. Es útil cuando necesitas una manera estructurada de evaluar los controles actuales, definir un estado objetivo y priorizar mejoras.
ISO/IEC 27701 extiende un enfoque de gestión de seguridad de la información con controles específicos de privacidad y prácticas de responsabilidad para la información de identificación personal (PII). A menudo se usa cuando los clientes esperan una garantía formal y una estructura de gobernanza junto con los controles de seguridad.
La privacidad de los datos en la IA se preocupa por evitar que los datos personales o sensibles se expongan a través de los flujos de trabajo de IA, especialmente a través de prompts, fuentes de datos conectadas (RAG/bases de conocimiento), registros y salidas del modelo.
La IA complica especialmente la privacidad de los datos por una razón específica: fomenta que las personas manejen la información de manera rápida. Esto significa que los datos sensibles son más propensos a:
La investigación "Link Trap" de Trend Micro explica la inyección de prompts como un ataque donde entradas diseñadas manipulan un sistema GenAI para ejecutar la intención del atacante. Críticamente, el artículo señala que este tipo de inyección de prompts puede comprometer datos sensibles incluso sin permisos extensivos de IA, por lo que "no lo conectamos a nada" no es una estrategia de seguridad completa.
Un prompt inyectado por un atacante puede instruir a la IA para:
2. Componentes RAG expuestos (almacenes vectoriales y hospedaje de LLM) que filtran datos
La investigación de IA agente de Trend Micro también destaca que los sistemas de generación aumentada por recuperación (RAG) pueden introducir brechas de seguridad cuando componentes como almacenes vectoriales y plataformas de hospedaje de LLM están expuestos, creando caminos para fugas de datos, acceso no autorizado y manipulación del sistema si no están adecuadamente asegurados.
En la misma investigación, Trend Micro reporta haber encontrado al menos 80 servidores no protegidos relacionados con componentes RAG/LLM (incluyendo muchos sin autenticación) y enfatiza la necesidad de TLS y redes de confianza cero para proteger estos sistemas del acceso no autorizado y la manipulación.
Las siguientes prácticas de gestión de riesgos en la IA pueden ayudar a proteger la privacidad de los datos y proteger contra los principales riesgos de seguridad en la IA.
1. Trata los prompts como entradas no confiables
Asume que los prompts pueden ser adversariales. Capacita a los usuarios para no seguir instrucciones "ocultas" y ser cautelosos con enlaces y referencias incrustadas en las salidas.
2. Restringe lo que la IA puede acceder (principio de privilegio mínimo para datos y herramientas)
Si la IA puede recuperar contenido sensible, los atacantes pueden intentar dirigirla hacia ese contenido. Limita el acceso a repositorios internos y segmenta las bases de conocimiento por rol.
3. Asegura las bases RAG como infraestructura de producción
Protege los almacenes vectoriales y el hospedaje de LLM con autenticación, TLS y redes de confianza cero, ya que los componentes expuestos crean un riesgo directo de privacidad cuando los datos privados están detrás de sistemas de recuperación.
4. Y monitorea los patrones de uso de la IA
Observa comportamientos de recuperación anormales, patrones de consultas inusuales e intentos repetidos de anular políticas, señales que pueden indicar intentos de sondeo o inyección.
Es más fácil entender cómo la privacidad de los datos protege a las personas cuando se ve en acción: ocurre una exposición real, los reguladores investigan lo que falló y la aplicación de la ley obliga a realizar cambios que reducen el riesgo de repetición.
Qué amenazó la privacidad de los datos: En marzo de 2023, los atacantes robaron datos personales vinculados a 6.6 millones de personas de los sistemas de Capita, incluyendo información sensible en algunos casos.
Cómo respondió la regulación (y lo que "cerró"): En octubre de 2025, la ICO del Reino Unido emitió una multa de £14 millones por no garantizar la seguridad adecuada de los datos personales, tratando explícitamente los controles de seguridad débiles y la respuesta lenta como un fallo de protección de datos, no "solo" un problema de TI.
Cómo la protección de la privacidad se manifiesta en la práctica: Las expectativas de seguridad del RGPD del Reino Unido se convierten en requisitos ejecutables: evaluación de riesgos, controles de privilegios, monitoreo y respuesta oportuna, porque las organizaciones pueden ser responsables cuando las debilidades llevan a una exposición a gran escala. El punto no es la multa en sí. Es el incentivo (y la presión) para corregir las brechas sistémicas que ponen en riesgo los datos de las personas.
Qué amenazó la privacidad de los datos: La ICO encontró que TikTok procesó datos pertenecientes a niños menores de 13 años sin el consentimiento de los padres y no hizo lo suficiente para identificar y eliminar a los usuarios menores de edad o proporcionar la transparencia adecuada.
Cómo respondió la regulación (y lo que "cerró"): La ICO del Reino Unido multó a TikTok con £12.7 millones (abril de 2023). Esta es la protección de la privacidad funcionando como presión de diseño: se espera que las plataformas construyan salvaguardas apropiadas para la edad, limiten el procesamiento ilegal y comuniquen claramente, especialmente cuando se trata de niños.
Por qué esto es importante para las organizaciones del Reino Unido: Es un recordatorio de que "no lo sabíamos" no es una estrategia. Los reguladores buscan medidas razonables: aseguramiento de la edad, controles basados en riesgos e información de privacidad que los usuarios reales puedan entender, especialmente cuando se afectan grupos vulnerables.
La forma más simple de evaluar las herramientas de privacidad de datos es por los resultados que necesitas. Generalmente, un software sólido de privacidad y seguridad de datos incluirá:
Construye el cumplimiento de la privacidad de los datos sobre lo que puedes probar: dónde viven los datos sensibles, quién puede acceder a ellos y cómo se mueven a través del correo electrónico, los endpoints y las aplicaciones en la nube. Trend Vision One™ te ayuda a reunir esas señales para que los equipos de privacidad y seguridad puedan detectar las exposiciones que más importan y actuar antes de que se conviertan en incidentes reportables.
Significa que las personas deberían poder controlar cómo se recopilan, usan, comparten y almacenan sus datos personales.
Son reglas que gobiernan cómo las organizaciones procesan los datos personales, típicamente requiriendo transparencia, límites de propósito, salvaguardas de seguridad y respeto por los derechos individuales (por ejemplo, el RGPD del Reino Unido y el RGPD de la UE).
Es la capacidad de demostrar que cumples con las obligaciones de privacidad aplicables a través de la gobernanza, controles y evidencia, especialmente para el mapeo de datos, la retención, el manejo de derechos y la supervisión de proveedores.
La dispersión de datos, las malas configuraciones, el acceso con permisos excesivos, la exposición a terceros y la exfiltración de datos son los impulsores más comunes de incidentes de privacidad.
Es prevenir que los datos personales o sensibles se expongan a través de flujos de trabajo de IA como prompts, sistemas de recuperación, datos de entrenamiento y salidas, utilizando políticas, controles de acceso, monitoreo y salvaguardas de proveedores.
Comienza con el descubrimiento de datos, la revisión de accesos (privilegio mínimo), la limpieza de retención y los controles que monitorean y previenen que los datos sensibles salgan a través de canales comunes como el correo electrónico y las aplicaciones en la nube.