C5
Nivel: Introductorio - Intermedio Modalidad: Sincrónico Duración: 8 Horas 10 de abril

Gobernanza de datos, privacidad y riesgo en IA

Implemente IA sin comprometer confianza: datos, privacidad, proveedores y controles aplicables a bibliotecas.

Construya el marco institucional para operar IA con seguridad: política de uso, evaluación de impacto en privacidad, matriz de riesgos y criterios para seleccionar proveedores sin comprometer datos ni reputación.

Ver estructura Solicitar propuesta Inscribirme: US$56 Precio por persona.

Problemas que resuelve

  • Ausencia de políticas claras sobre qué está permitido y qué no con IA.
  • Riesgo de fuga de datos sensibles al usar herramientas de IA.
  • Dependencia de proveedores sin evaluación de contratos ni estrategia de salida.
  • Exposición reputacional si algo sale mal con la IA.

Resultados que se obtienen

  • Política breve de IA con mínimos operativos (lista para revisión interna).
  • Evaluación de impacto en privacidad (PIA/DPIA ligera) para casos frecuentes.
  • Matriz de riesgos con niveles de severidad y plan de mitigación.
  • Checklist de evaluación de proveedores + estrategia de salida.
  • Guía de comunicación interna: qué decir y qué no decir sobre el uso de IA.
\

Estructura del curso

Seleccione cada tema para leer más.

1

Clasificación de datos que maneja su biblioteca (personales, académicos, institucionales, sensibles). Principio de minimización: cuántos datos necesita realmente la IA y cómo reducir la exposición. Ejercicio: mapear los flujos de datos actuales e identificar riesgos inmediatos.

2

Qué es una evaluación de impacto en privacidad y cómo aplicarla de forma práctica (sin burocracia excesiva). Laboratorio: construir la PIA/DPIA ligera para un caso de uso concreto de su biblioteca, con controles específicos y responsables.

3

Qué controles de seguridad son imprescindibles: roles y permisos, registros de actividad (logs), políticas de retención y eliminación de datos. Laboratorio: definir los controles operativos mínimos para su contexto y documentarlos.

4

Cómo evaluar proveedores de IA antes de contratar: qué preguntar sobre privacidad, seguridad, propiedad de datos y dependencia tecnológica. Laboratorio: aplicar el checklist de proveedor a un caso real y documentar la estrategia de salida.

5

Escenarios de riesgo reputacional con IA: alucinaciones públicas, sesgos visibles, filtración de datos. Cómo prepararse: protocolos de respuesta, comunicación institucional y límites claros. Laboratorio: construir la matriz de riesgos con niveles de severidad y respuesta.

6

Integración de todos los entregables en un plan de acción. Cierre ejecutivo: política aprobable, riesgos mapeados, proveedores evaluados y próximos pasos con responsables. Entregable final: paquete de gobernanza listo para revisión de dirección.

\

Preguntas frecuentes

Seleccione para la respuesta

1

No. El curso traduce los principios de privacidad y gobernanza a lenguaje operativo para bibliotecarios. Los entregables son prácticos, no jurídicos (aunque sirven como insumo para el área legal).

2

El enfoque es por principios (minimización, consentimiento, retención, trazabilidad) que aplican a cualquier normativa. No es un curso de derecho, pero los entregables facilitan la conversación con el área legal.

3

Sí. Es el mejor momento para establecer el marco de gobernanza antes de implementar. Las bibliotecas que gobiernan primero evitan costosas correcciones posteriores.

4

C1 establece los fundamentos y C5 profundiza en gobernanza, datos y riesgo. Son complementarios. La ruta recomendada para dirección es C1 + C5 + C9.

\