AI risk

Cómo saber si tu RAG está exponiendo datos internos

Un sistema RAG no falla solo por el modelo. Falla por permisos heredados, fuentes de datos amplias, logging accidental, prompts débiles, herramientas conectadas y falta de revisión humana.

Pregunta base: ¿el usuario puede recibir información que no debería ver aunque el documento exista en algún repositorio?

Riesgos a mapear

  • Fuentes de datos conectadas y clasificación de sensibilidad.
  • Permisos efectivos, no solo permisos esperados.
  • Contenido indexado que ya no debería estar disponible.
  • Logs que almacenan prompts, respuestas o documentos.
  • Herramientas que el agente puede ejecutar.
  • Proveedores que retienen o procesan datos.

Guardrails mínimos

Antes de escalar, define scope de datos, control de permisos, redaction, logging seguro, monitoreo de abuso, revisión humana para acciones críticas y un proceso para retirar fuentes comprometidas.

Volver a recursos

Kronixial

¿Necesitas convertir esto en evidencia para una decisión real?

Podemos definir un sprint cerrado para revisar alcance, evidencia, red flags y plan 30/60/90.

Hablar con Kronixial