highCWE-359OWASP LLM02:2025

Filtración de PII a Modelos de IA

Tu app manda información personal identificable — emails, nombres, contraseñas, teléfonos — a APIs de IA externas, exponiendo datos de usuarios a proveedores de modelos de terceros.

Cómo Funciona

Cuando construyes features de IA, es tentador mandar el registro completo del usuario al contexto para que el modelo tenga 'toda la info que necesita'. Pero esos datos salen de tus servidores y van a OpenAI, Anthropic, o quien uses. Aunque no entrenen con ellos, tu política de privacidad probablemente no cubre esto, y un breach en su lado se convierte en tu breach también.

Código Vulnerable
// MAL: mandando el registro completo del usuario con PII a la IA
const user = await db.query('SELECT * FROM users WHERE id = $1', [userId]);
const prompt = `Resume la actividad de este usuario: ${JSON.stringify(user)}`;
// el objeto user contiene: email, teléfono, dirección, método de pago...
Código Seguro
// BIEN: manda solo los campos sin PII que necesita la tarea
const activity = await db.query(
  'SELECT action, created_at FROM audit_log WHERE user_id = $1 LIMIT 20',
  [userId]
);
const prompt = `Resume este log de actividad: ${JSON.stringify(activity)}`;

Ejemplo Real

Varias empresas de SaaS de salud enfrentaron escrutinio regulatorio después de mandar nombres de pacientes y síntomas a la API de OpenAI sin los BAAs (Acuerdos de Asociado de Negocio) necesarios, violando HIPAA. El fix es minimización de datos — manda solo lo que el modelo realmente necesita.

Cómo Prevenirlo

  • Aplica minimización de datos: consulta solo los campos que necesita la IA, nunca SELECT *
  • Anonimiza o pseudonimiza los datos del usuario antes de mandarlos (reemplaza emails con user_123, etc.)
  • Revisa los acuerdos de procesamiento de datos de tu proveedor de IA y asegúrate de que cubran tu caso de uso
  • Loguea qué datos mandas a APIs de IA externas para poder auditarlo
  • Nunca mandes contraseñas, datos de pago, SSNs o datos de salud a ningún modelo externo

Tecnologías Afectadas

Node.jsPython

Data Hogo detecta esta vulnerabilidad automáticamente.

Escanea Tu Repo Gratis

Vulnerabilidades Relacionadas