Líderes de opinión
La IA que recuerda sin compartir en exceso: Arquitectura de privacidad para la próxima generación de servicios personales

La mayoría de las empresas aún no se han dado cuenta de que los asistentes personales de IA han alcanzado un nuevo nivel. Ahora no solo responden preguntas, sino que realizan acciones en nombre de empleados reales: hacen y monitorean reservas, corresponden y toman decisiones sobre finanzas, horarios, viajes y reuniones.
Los datos que opera la IA también han cambiado: de “¿qué tipo de música te gusta” a “dónde estás, con quién estás, qué has acordado y cuánto pagas por ello”. Este es un nivel cualitativamente diferente de vulnerabilidad, y necesitamos una nueva arquitectura. La llamo “recibos de privacidad” – recibos digitales que permiten a los usuarios ver en cualquier momento exactamente qué sabe el asistente sobre ellos, de dónde viene y por qué se utiliza. Esta es la misma expectativa que tenemos hoy para los estados de cuenta bancarios: transparentes, verificables, disponibles a petición.
Por qué la IA segura se ha vuelto críticamente importante ahora
Hasta tiempos recientes, los asistentes de IA eran principalmente informativos: búsqueda, resúmenes de documentos, sugerencias de código. Rara vez podían actuar sin la participación de una persona que controlara el proceso.
Hoy vemos una imagen diferente. Los asistentes se integran en correo electrónico, calendarios, mensajería, banca y servicios de viaje; pueden enviar una carta de forma independiente a un socio, pagar una reserva o cambiar un vuelo, basándose en un contexto que la persona a cargo puede no ser consciente.
Al mismo tiempo, los primeros y más activos usuarios de dichos asistentes son personas para las que el costo de los errores es extremadamente alto: directivos y CEOs, clientes de alto valor, profesionales de la gestión financiera y del capital. Para ellos, la pérdida de privacidad es un riesgo serio de reputación, legal y financiero directo.
Cuando se trata de IA, los problemas de privacidad ya no pueden tratarse como una mera formalidad.
Datos mínimos, más valor
La mayoría de los productos de IA recopilan mucha más información de la que necesitan para ser verdaderamente útiles. En nuestra práctica, encontramos que la gran mayoría de los datos recopilados por los asistentes de IA típicos nunca se utilizan en realidad para proporcionar servicios. Si tomamos el negocio de concierge, tres cosas son suficientes para que un asistente proporcione un servicio personalizado de alta calidad. Primero, preferencias relevantes para la tarea: cómo viajas, cómo prefieres comunicarte, qué restricciones tienes en términos de visados, presupuesto y obligaciones familiares.
Segundo, el contexto de la solicitud actual: dónde, cuándo, con quién, para qué propósitos, plazos y riesgos.
Finalmente, recuerda las interacciones pasadas dentro de las tareas: así no hace las mismas preguntas, recuerda las soluciones elegidas y no repite errores.
Esto es suficiente para que el producto funcione al nivel de un buen asistente personal. No necesita un archivo completo de correspondencia, seguimiento de ubicación continuo o transacciones financieras.
Asistentes de IA y límites aceptables
Hay tipos de datos que simplemente no tienen cabida en un asistente personal. Por ejemplo, datos de comportamiento pasivo: escucha constante, geolocalización continua sin solicitud, monitoreo de pantalla o entrada. Si el sistema recopila información no sobre lo que solicitaste, sino sobre lo que estás haciendo en general, deja de ser un asistente y se convierte en vigilancia.
Además, los datos sobre terceros que nunca han interactuado con el sistema no son necesarios. Por ejemplo, una solicitud como “ayuda a organizar una reunión” no debe convertirse en el derecho a crear perfiles de los invitados, sus rutas y hábitos.
Tercero, el contenido completo de tus comunicaciones no debe almacenarse en memoria a largo plazo por defecto. El asistente puede procesar un correo electrónico específico si explícitamente se le pide, pero eso no significa que ahora tenga el derecho de leer tu correo electrónico.
Útil significa intrusivo: la trampa de los productos de IA
El contexto adicional realmente hace que el producto sea más conveniente, porque cuanto más sepa el sistema, más precisas serán las recomendaciones, más rápidas las respuestas y mayor el efecto wow al usarlo.
Aquí surge la necesidad natural de conectar calendarios, correo electrónico, chats, CRM y geodatos para que el servicio pueda anticipar las necesidades del usuario. Cada conexión de usuario parece razonable y justificada.
En la industria de concierge, conectar el calendario y el historial de viaje del cliente mejora significativamente las recomendaciones – el sistema puede anticipar necesidades incluso antes de que el cliente las articule. Al mismo tiempo, algunos servicios deliberadamente no almacenan el contenido de la comunicación fuera de tareas activas y no crean perfiles de comportamiento basados en datos pasivos.
El problema es que la lógica de la optimización de la experiencia del usuario está desplazando gradualmente la arquitectura hacia una mayor recopilación de datos, almacenamiento más largo y acceso más amplio a ella. Y en algún momento, la línea simplemente desaparece.
El segundo problema concierne al acceso para el soporte al cliente. Puedes construir una criptografía sólida y luego dar a un operador de soporte al cliente acceso completo a la historia del cliente por el sake de, digamos, comprar un solo boleto. En la realidad, los incidentes a menudo ocurren debido al acceso interno no controlado y al error humano, en lugar de ataques externos.
El tercer riesgo es la arquitectura de múltiples agentes. Cuando los agentes pasan contexto entre sí, los datos comienzan a fluir entre componentes de maneras que no fueron diseñadas explícitamente. Si un agente tiene permisos demasiado amplios, este contexto se recoge en la cadena más abajo.
Recibos de privacidad: el próximo estándar para la IA
Es un error considerar la privacidad como una función de cumplimiento. La privacidad real depende de lo que almacenamos y cómo la compartimos para su propósito previsto, cómo la extendemos, quién obtiene acceso y bajo qué circunstancias, incluidas personas y agentes de IA, y cómo los usuarios la controlan.
Desafortunadamente, la mayoría de los servicios no tienen una respuesta simple a las preguntas de los usuarios: ¿qué exactamente sabe el sistema sobre ellos, puede corregirse o eliminarse por completo, puede prohibirse el uso de un fragmento de datos específico?
Por lo tanto, es importante introducir recibos de privacidad cuando un usuario puede preguntar a su asistente de IA qué exactamente sabe sobre ellos, por qué lo sabe y de dónde proviene esta información, y recibir instantáneamente una respuesta clara y verificable. Al igual que esperamos estados de cuenta bancarios, pronto esperaremos transparencia de los sistemas que gestionan nuestro tiempo, conexiones y capital.
La base técnica de la memoria segura
Los recibos de privacidad son imposibles sin una base de ingeniería sólida. Al menos tres capas son críticas: primero, la protección de datos a nivel de infraestructura. El cifrado debe ser un principio fundamental, no una formalidad. Los datos deben almacenarse con claves específicas del cliente, no con una sola clave maestra para todos, la transmisión debe realizarse a través de protocolos modernos y los atributos sensibles deben separarse lógicamente de los metadatos del servicio.
Además, cada servicio, agente y operador solo debe tener acceso a los datos necesarios para realizar una tarea específica.
Finalmente, los registros de acceso a prueba de manipulaciones, la auditoría de cada acceso y el control técnico de la geografía de almacenamiento y procesamiento son importantes. La prueba regular de escenarios de múltiples agentes debe considerarse una clase de riesgo separada.
Solo con esta arquitectura se vuelven posibles los recibos de privacidad: de esta manera, el sistema realmente sabe qué sabe y puede probarlo.
¿Quién perderá y quién se convertirá en el estándar?
Los servicios y productos que perciben la memoria como una acumulación unidireccional perderán: menos transparencia para el usuario, pero más fuentes, más contexto y almacenamiento más largo.
Este modelo parece ventajoso a corto plazo, pero sin restricciones y reglas claras, esta lógica se convierte en una expansión no controlada, ya que los datos se conectan más rápido de lo que se pueden implementar mecanismos de explicación y control.
Los escándalos que involucran filtraciones de datos, mal uso de asistentes de IA o divulgación incorrecta de información sensible afectarán a todos los productos de esta categoría. Los usuarios exigirán más información sobre la transparencia, y solo las empresas que hayan incorporado la explicabilidad, la trazabilidad y el control del usuario en su arquitectura con anticipación podrán mantener la confianza.
Los productos que diseñan el sistema alrededor de una imagen instantánea y verificable de lo que la IA sabe y por qué se convertirán en el estándar. La privacidad debe ser parte del sistema desde el principio, especialmente cuando afecta la vida de las personas. La trazabilidad, y el control del usuario deben incorporarse en la arquitectura con anticipación para mantener la confianza. Los productos que diseñen el sistema alrededor de una imagen instantánea y verificable de lo que la IA sabe y por qué se convertirán en el estándar. La privacidad debe ser parte del sistema desde el principio – especialmente cuando impacta la vida de las personas.












