{"id":9620,"date":"2023-10-21T08:20:01","date_gmt":"2023-10-21T13:20:01","guid":{"rendered":"https:\/\/blogs.pacasmayo.com\/felipe\/?p=9620"},"modified":"2023-10-21T08:20:02","modified_gmt":"2023-10-21T13:20:02","slug":"las-incrustaciones-protegen-la-informacion-privada","status":"publish","type":"post","link":"https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/las-incrustaciones-protegen-la-informacion-privada\/","title":{"rendered":"\u00bfLas incrustaciones protegen la informaci\u00f3n privada?"},"content":{"rendered":"\n<p>Read in <a href=\"https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/do-embeddings-protect-private-information\/\">English<\/a><\/p>\n\n\n\n<p>La creciente prominencia de tecnolog\u00edas de IA Generativa como ChatGPT, RAG y otras ha llevado a aplicaciones innovadoras y revolucionarias en diversos campos. Sin embargo, tambi\u00e9n ha suscitado preocupaciones sobre privacidad y seguridad. Una de esas preocupaciones se relaciona con la dependencia de estos modelos en incrustaciones (embeddings), que son esencialmente representaciones vectoriales del texto. La cuesti\u00f3n principal es si estas incrustaciones son reversibles, ya que pueden contener informaci\u00f3n sensible. \u00bfSe pueden traducir estos vectores de nuevo a su texto original, desvelando potencialmente informaci\u00f3n de salud sensible (PHI), cr\u00e9dito (PCI) u otra informaci\u00f3n financiera o privada (PII)?<\/p>\n\n\n\n<p>La respuesta simple es s\u00ed y no.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">En el lado del S\u00cd \u2014 El argumento a favor de la reversibilidad<\/h3>\n\n\n\n<p>Algunos trabajos de investigaci\u00f3n y estudios afirman la posibilidad de revertir las incrustaciones de nuevo a texto, haciendo un caso convincente para la reversibilidad de las incrustaciones. La mayor\u00eda de los ataques de reversi\u00f3n de incrustaciones comienzan con un conjunto de palabras (BoW) recuperadas de los vectores.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/openreview.net\/forum?id=wK7wUdiM5g0\">Text Embeddings Reveal (Almost) as much as Text<\/a>: Los autores utilizan el mismo modelo de incrustaciones usado para generar el vector original en conjunto con t\u00e9cnicas de ML est\u00e1ndar para aprender y entrenar hasta que el vector resultante coincida con el original, o se acerque lo suficiente.<\/li>\n\n\n\n<li><a href=\"https:\/\/arxiv.org\/pdf\/2305.03010.pdf?ref=hackernoon.com\">Sentence Embedding Leaks More Information than You Expect<\/a>: Los autores utilizan t\u00e9cnicas Generativas (como GPT) para pasar de palabras extra\u00eddas a intentar reconstruir la declaraci\u00f3n original.<\/li>\n<\/ul>\n\n\n\n<p>De estos estudios, es evidente que las incrustaciones no son completamente seguras y pueden de hecho filtrar contenido bajo circunstancias espec\u00edficas. En ese sentido, entonces, S\u00cd, las incrustaciones tienen el potencial de ser revertidas y parte o todo su contenido filtrado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">En el lado del NO \u2014 El argumento en contra de la reversibilidad<\/h3>\n\n\n\n<p>Sin embargo, todos los ejemplos anteriores giran principalmente en torno a frases m\u00e1s cortas, lo que lleva a una narrativa incompleta.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Text Embeddings Reveal\u2026 (art\u00edculo #1)<\/h4>\n\n\n\n<p>Este ataque pudo revertir los vectores al texto original utilizando una combinaci\u00f3n de conjuntos de palabras para iniciar el ataque y continuar mejorando el ranking hasta que el texto produjera un vector lo suficientemente cercano al original. Su ataque de fuerza bruta llega a una similitud impresionante con el texto original. Su t\u00e9cnica tuvo casi un 100% de \u00e9xito al usar muestras de 32 tokens, pero su \u00e9xito disminuy\u00f3 a 128 tokens y no se realizaron pruebas m\u00e1s all\u00e1 de esta longitud.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Sentence Embedding Leaks\u2026 (art\u00edculo #2)<\/h4>\n\n\n\n<p>Este ataque utiliz\u00f3 IA Generativa para construir una frase con el conjunto de palabras de los vectores originales. Para este ejercicio, la longitud promedio de sus pruebas fue de 11.71 para material de chat y 18.25 para Wikipedia (supongo que estas est\u00e1n en unidades de token). Los ejemplos mostrados por el art\u00edculo #2 son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00a1Amo tocar el violonchelo! \u00a1Me relaja!<\/li>\n\n\n\n<li>No, mis pasatiempos son cantar, correr y cocinar.<\/li>\n\n\n\n<li>\u00bfQu\u00e9 red transmiti\u00f3 el Super Bowl 50 en EE.UU.?<\/li>\n\n\n\n<li>\u00bfCu\u00e1l era la poblaci\u00f3n de Fresno en 2010?<\/li>\n<\/ul>\n\n\n\n<p>Por lo tanto, este estudio demostr\u00f3 la reversibilidad para fragmentos de texto relativamente cortos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">El papel de la compresi\u00f3n<\/h4>\n\n\n\n<p>El modelo m\u00e1s popular para crear incrustaciones hoy en d\u00eda es text-embedding-ada-002, que, dado un input de 8191 tokens, aproximadamente 32K caracteres de texto, el modelo devuelve un vector de dimensi\u00f3n 1536, que es de unos 12.3K de tama\u00f1o. As\u00ed que, solo por su tama\u00f1o, podemos inferir que probablemente hay alguna p\u00e9rdida de fidelidad en la reproducibilidad de los datos. El modelo citado no es de c\u00f3digo abierto, por lo que no tenemos acceso a sus especificaciones o discusi\u00f3n detallada de su tecnolog\u00eda, por lo que no deber\u00edamos inferir mucho m\u00e1s que el obvio efecto de compresi\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Conclusi\u00f3n (o no)<\/h3>\n\n\n\n<p>Por lo tanto, deber\u00eda quedar claro en este punto que:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La vectorizaci\u00f3n tiene el potencial de preservar y filtrar informaci\u00f3n personal o privada en el vector.<\/li>\n\n\n\n<li>La vectorizaci\u00f3n de oraciones o p\u00e1rrafos no es un sustituto para la desidentificaci\u00f3n.<\/li>\n\n\n\n<li>Dada una oraci\u00f3n lo suficientemente corta, hay t\u00e9cnicas que pueden revertir el contenido original del texto.<\/li>\n\n\n\n<li>La vectorizaci\u00f3n proporciona ofuscaci\u00f3n para el observador casual, pero no protecci\u00f3n contra intenciones maliciosas.<\/li>\n\n\n\n<li>Actualmente no se conocen \u00e9xitos en la reversi\u00f3n del significado original de textos de 256 tokens o m\u00e1s grandes, que son el tama\u00f1o de bloque m\u00e1s com\u00fan para incrustaciones.<\/li>\n<\/ul>\n\n\n\n<p>Se necesita m\u00e1s investigaci\u00f3n para determinar las repercusiones y pol\u00edticas a largo plazo, pero en la actualidad, los datos vectorizados privados deben tratarse como datos ofuscados.<\/p>\n\n\n\n<p>Una buena arquitectura de software debe emplearse para estratificar la accesibilidad a los datos seg\u00fan la necesidad. El uso de vectores en conjunci\u00f3n con arquitecturas de microservicios y APIs proporciona un mejor control de acceso y seguridad, aumenta la visibilidad del acceso y crea un mejor entorno de separaci\u00f3n de preocupaciones, como se muestra en el diagrama a continuaci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"http:\/\/www.plantuml.com\/plantuml\/svg\/bLDDZzem4BtxLupI2uYDYlgX2hH5corLXRJLKfQsbxqOUmAM4Zkr7Khxw-iG9oQ45lKMx3VlOtY-CvPgM-OPeSmg3LyDQg06JActg2JPg0D4tt6J5CMp_5AYiK996C52Sh4NlAGPSCNA7AKre5B8gMKxD16yI5F4oMjIE7h1H46bXPg7eEJWU6lknm9bilXlRZQUf1tkoEB1nfXla7CXjoQcdCRZyQkeIkE-Es2l2f-MwpT7mBQmNLlVi5g7-8qSvjJIPraV77tGxCHOvOQbRzaxudu9-mjgu1DIpNR9Sa6u6zzGWmqdpEyhIO_xs1gUttSThEXFBvsSwT4nGpvfzAAvlrgXrGBtD7EgHuKL5ag7uwwPfHPxQh5nywZ5LaYQrJFEZEz3bF1So2D4epc6GjqQ9U4CubcVP3IQmWUDJkSyxM18UcY87KTWZECfX84pgVxsOEeFJuTyZTs4Br_bQ8McK9AlTy8qhHlyy1z3KkEg2Sff1RzDbRJ0LARq-qWZZsPkazFRbzNnh4uN54-8t3Z4hN2LPXywrC22t7bnhaf33NqIkSYezlqSND0OaZFgImlqVvOoGgAdTEtw1rrt-N4_G9Lu8JaUyFJrzhs45LqU21lg5_hwaZmQvyq36dY98UdJ_RN42MDeJCCHA2vtk4zSHMiTz8HxMmZG47vRsEjf5x8exLezF7nkYtZ36x8RYtcHKOj3uiYwalvH66mLtQr_FPrhSeUIbtds1m00\" alt=\"\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Glosario<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>PHI (Informaci\u00f3n de Salud Protegida)<\/strong>: Es cualquier informaci\u00f3n sobre la salud de una persona que pueda utilizarse para identificarla. Incluye datos como nombre, direcci\u00f3n, fecha de nacimiento, n\u00famero de seguridad social, historial m\u00e9dico, etc. Esta informaci\u00f3n est\u00e1 protegida en Estados Unidos por la Ley de Portabilidad y Responsabilidad del Seguro de Salud (HIPAA), que establece las reglas sobre c\u00f3mo se debe recopilar, usar y divulgar la PHI.<\/li>\n\n\n\n<li><strong>PII (Informaci\u00f3n Personal Identificable)<\/strong>: Cualquier informaci\u00f3n que pueda ser utilizada para identificar a un individuo. Incluye datos como nombre, direcci\u00f3n, n\u00famero de tel\u00e9fono, correo electr\u00f3nico, n\u00famero de seguridad social, licencia de conducir, informaci\u00f3n financiera, informaci\u00f3n de tarjeta de cr\u00e9dito, etc. Aunque no existe una \u00fanica ley federal en los Estados Unidos para proteger esta clase de datos, hay varias leyes que protegen tipos espec\u00edficos de PII. Por ejemplo, la Ley Gramm-Leach-Bliley (GLBA) protege la informaci\u00f3n financiera, y la Ley de Informes de Cr\u00e9dito Justo (FCRA) protege la informaci\u00f3n crediticia.<\/li>\n\n\n\n<li><strong>PCI (Industria de Tarjetas de Pago)<\/strong>: Este t\u00e9rmino describe un conjunto de normas de seguridad dise\u00f1adas para proteger los datos de los titulares de tarjetas. PCI se utiliza normalmente como abreviatura de PCI DSS (Normas de Seguridad de Datos de la Industria de Tarjetas de Pago).<\/li>\n\n\n\n<li><strong>Desidentificaci\u00f3n<\/strong>: La desidentificaci\u00f3n se refiere al proceso de eliminar o modificar la informaci\u00f3n personal de un documento o base de datos para que las personas no puedan ser identificadas f\u00e1cilmente. Esta es una pr\u00e1ctica crucial en la privacidad y protecci\u00f3n de datos, especialmente al tratar informaci\u00f3n sensible en sectores como salud, finanzas o investigaci\u00f3n. El objetivo de la desidentificaci\u00f3n es preservar la utilidad de los datos para an\u00e1lisis e investigaci\u00f3n, minimizando el riesgo de violaciones de privacidad y asegurando el cumplimiento de normas legales y regulatorias. Las t\u00e9cnicas empleadas en la desidentificaci\u00f3n incluyen la anonimizaci\u00f3n, donde los identificadores son completamente eliminados, y la pseudonimizaci\u00f3n, donde los identificadores se reemplazan por valores ficticios pero consistentes. Sin embargo, es importante se\u00f1alar que la desidentificaci\u00f3n no es infalible y, en ciertos casos, las personas a\u00fan podr\u00edan ser reidentificadas mediante enlaces con otras fuentes de datos o utilizando t\u00e9cnicas anal\u00edticas avanzadas. Por ello, la atenci\u00f3n continua a las pr\u00e1cticas de seguridad de datos y consideraciones \u00e9ticas es fundamental.<\/li>\n\n\n\n<li><strong>RAG (Generaci\u00f3n Aumentada por Recuperaci\u00f3n)<\/strong>: RAG es una t\u00e9cnica ampliamente utilizada que aumenta la informaci\u00f3n proporcionada en una pregunta recuperando contexto y proporcion\u00e1ndolo al modelo de lenguaje grande (LLM). El proceso comienza generando un conjunto de posibles piezas de informaci\u00f3n que podr\u00edan contener la respuesta a la consulta del usuario. Los candidatos luego son clasificados seg\u00fan su relevancia con la consulta, y los candidatos mejor clasificados se utilizan para proporcionar contexto adicional al LLM. Luego, el LLM se utiliza para generar una respuesta final basada tanto en la consulta original del usuario como en el contexto proporcionado.<\/li>\n\n\n\n<li><strong>API (Interfaz de Programaci\u00f3n de Aplicaciones)<\/strong>: Una API es un conjunto de definiciones y protocolos que permite que diferentes componentes de software se comuniquen entre s\u00ed. Las API se pueden usar para exponer funcionalidad, datos o eventos a otras aplicaciones o a otros componentes de la misma aplicaci\u00f3n. Una API bien construida y documentada define los m\u00e9todos y formatos de datos tanto para las solicitudes como para las respuestas. Las API permiten la comunicaci\u00f3n entre diferentes componentes, pero tambi\u00e9n brindan la oportunidad de usar administradores de API donde la autenticaci\u00f3n, autorizaci\u00f3n, auditor\u00eda y registro pueden centralizarse.<\/li>\n\n\n\n<li><strong>Incrustaciones y Vectores<\/strong>: Una incrustaci\u00f3n es una representaci\u00f3n de una palabra o frase como un vector de n\u00fameros. Los n\u00fameros en el vector representan el significado sem\u00e1ntico de la palabra o frase. Por ejemplo, la incrustaci\u00f3n de la palabra &#8220;perro&#8221; podr\u00eda ser muy similar a la incrustaci\u00f3n de la palabra &#8220;canino&#8221;. &#8220;Incrustaciones&#8221; y &#8220;Vectores&#8221; se usan casi indistintamente al discutir sobre PNL y LLMs, y para estos prop\u00f3sitos, lo son. Sin embargo, mientras que todas las incrustaciones se representan como vectores, no todos los vectores son incrustaciones. Los vectores son un t\u00e9rmino m\u00e1s gen\u00e9rico que tiene connotaciones matem\u00e1ticas, pero las incrustaciones se refieren espec\u00edficamente a la transformaci\u00f3n de datos de lenguaje en vectores num\u00e9ricos. Esto permite que los modelos realicen tareas como clasificaci\u00f3n de texto, an\u00e1lisis de sentimiento y traducci\u00f3n de idiomas como operaciones matem\u00e1ticas.<\/li>\n\n\n\n<li><strong>BoW (Conjunto de Palabras)<\/strong>: Una bolsa de palabras (BoW) es un modelo de lenguaje estad\u00edstico que representa el texto como una colecci\u00f3n de palabras basada en su frecuencia, sin tener en cuenta su orden o gram\u00e1tica. Dado que es una representaci\u00f3n basada en la frecuencia del texto, a menudo se usa para representar texto para muchas tareas de procesamiento de lenguaje natural (PNL), como clasificaci\u00f3n de texto y an\u00e1lisis de sentimiento.<\/li>\n\n\n\n<li><strong>Token<\/strong>: Una unidad de texto que es el resultado del proceso de tokenizaci\u00f3n, en el cual una palabra\/oraci\u00f3n\/p\u00e1rrafo se divide en unidades m\u00e1s peque\u00f1as. Un token puede ser una palabra, un par de palabras o una porci\u00f3n de una palabra. Los tokens y su longitud pueden variar seg\u00fan el m\u00e9todo de tokenizaci\u00f3n utilizado, pero una regla general utilizada para medir tokens es de aproximadamente 1 token por cada cinco caracteres, por lo que una oraci\u00f3n de 32 tokens tiene alrededor de 128 caracteres de longitud sin contar espacios y puntuaci\u00f3n.<br>32 Tokens: &#8220;<em>En un peque\u00f1o pueblo rodeado de monta\u00f1as y r\u00edos cristalinos, viv\u00eda Ana, una joven que recog\u00eda flores.<\/em>&#8220;<br>128 Tokens: &#8220;<em>En un peque\u00f1o pueblo rodeado de monta\u00f1as y r\u00edos cristalinos, viv\u00eda Ana, una joven que todos los d\u00edas caminaba por los senderos recogiendo flores para vender en el mercado. Aunque su trabajo era sencillo, lo hac\u00eda con pasi\u00f3n y alegr\u00eda, y las personas ven\u00edan de lugares lejanos para comprar sus ramos. Cada flor que recog\u00eda ten\u00eda una historia y, a menudo, mientras caminaba de regreso a casa, se deten\u00eda sintiendo gratitud por los momentos que la vida le ofrec\u00eda.<\/em>&#8220;<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Read in English La creciente prominencia de tecnolog\u00edas de IA Generativa como ChatGPT, RAG y otras ha llevado [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":9618,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"","fifu_image_alt":"","footnotes":""},"categories":[38],"tags":[],"class_list":["post-9620","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technology"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfLas incrustaciones protegen la informaci\u00f3n privada? - El blog de Felipe<\/title>\n<meta name=\"description\" content=\"Al adentrarnos en la reversibilidad de las incrustaciones de texto, comprender\u00e1s c\u00f3mo las representaciones vectoriales del texto pueden potencialmente revelar informaci\u00f3n sensible. Adem\u00e1s, conocer\u00e1s la investigaci\u00f3n existente, las t\u00e9cnicas y las pr\u00e1cticas de arquitectura de software que est\u00e1n moldeando el futuro de la seguridad de datos en IA. Ya seas un entusiasta de la tecnolog\u00eda, defensor de la privacidad o profesional de la industria, este art\u00edculo ofrece un an\u00e1lisis completo de los desaf\u00edos y soluciones en la intersecci\u00f3n de la IA y la privacidad de datos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/las-incrustaciones-protegen-la-informacion-privada\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfLas incrustaciones protegen la informaci\u00f3n privada? - El blog de Felipe\" \/>\n<meta property=\"og:description\" content=\"Al adentrarnos en la reversibilidad de las incrustaciones de texto, comprender\u00e1s c\u00f3mo las representaciones vectoriales del texto pueden potencialmente revelar informaci\u00f3n sensible. Adem\u00e1s, conocer\u00e1s la investigaci\u00f3n existente, las t\u00e9cnicas y las pr\u00e1cticas de arquitectura de software que est\u00e1n moldeando el futuro de la seguridad de datos en IA. Ya seas un entusiasta de la tecnolog\u00eda, defensor de la privacidad o profesional de la industria, este art\u00edculo ofrece un an\u00e1lisis completo de los desaf\u00edos y soluciones en la intersecci\u00f3n de la IA y la privacidad de datos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/las-incrustaciones-protegen-la-informacion-privada\/\" \/>\n<meta property=\"og:site_name\" content=\"El blog de Felipe\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-21T13:20:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-21T13:20:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blogs.pacasmayo.com\/felipe\/files\/2023\/10\/image-1-700x400.png\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"AI\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"AI\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/2023\\\/10\\\/21\\\/las-incrustaciones-protegen-la-informacion-privada\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/2023\\\/10\\\/21\\\/las-incrustaciones-protegen-la-informacion-privada\\\/\"},\"author\":{\"name\":\"AI\",\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/#\\\/schema\\\/person\\\/e32bfb69f0dcbed869e838474a34d240\"},\"headline\":\"\u00bfLas incrustaciones protegen la informaci\u00f3n privada?\",\"datePublished\":\"2023-10-21T13:20:01+00:00\",\"dateModified\":\"2023-10-21T13:20:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/2023\\\/10\\\/21\\\/las-incrustaciones-protegen-la-informacion-privada\\\/\"},\"wordCount\":1920,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/2023\\\/10\\\/21\\\/las-incrustaciones-protegen-la-informacion-privada\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/files\\\/2023\\\/10\\\/image-1.png\",\"articleSection\":[\"Technology\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/2023\\\/10\\\/21\\\/las-incrustaciones-protegen-la-informacion-privada\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/2023\\\/10\\\/21\\\/las-incrustaciones-protegen-la-informacion-privada\\\/\",\"url\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/2023\\\/10\\\/21\\\/las-incrustaciones-protegen-la-informacion-privada\\\/\",\"name\":\"\u00bfLas incrustaciones protegen la informaci\u00f3n privada? - El blog de Felipe\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/2023\\\/10\\\/21\\\/las-incrustaciones-protegen-la-informacion-privada\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/2023\\\/10\\\/21\\\/las-incrustaciones-protegen-la-informacion-privada\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/files\\\/2023\\\/10\\\/image-1.png\",\"datePublished\":\"2023-10-21T13:20:01+00:00\",\"dateModified\":\"2023-10-21T13:20:02+00:00\",\"description\":\"Al adentrarnos en la reversibilidad de las incrustaciones de texto, comprender\u00e1s c\u00f3mo las representaciones vectoriales del texto pueden potencialmente revelar informaci\u00f3n sensible. Adem\u00e1s, conocer\u00e1s la investigaci\u00f3n existente, las t\u00e9cnicas y las pr\u00e1cticas de arquitectura de software que est\u00e1n moldeando el futuro de la seguridad de datos en IA. Ya seas un entusiasta de la tecnolog\u00eda, defensor de la privacidad o profesional de la industria, este art\u00edculo ofrece un an\u00e1lisis completo de los desaf\u00edos y soluciones en la intersecci\u00f3n de la IA y la privacidad de datos.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/2023\\\/10\\\/21\\\/las-incrustaciones-protegen-la-informacion-privada\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/2023\\\/10\\\/21\\\/las-incrustaciones-protegen-la-informacion-privada\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/2023\\\/10\\\/21\\\/las-incrustaciones-protegen-la-informacion-privada\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/files\\\/2023\\\/10\\\/image-1.png\",\"contentUrl\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/files\\\/2023\\\/10\\\/image-1.png\",\"width\":1792,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/2023\\\/10\\\/21\\\/las-incrustaciones-protegen-la-informacion-privada\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfLas incrustaciones protegen la informaci\u00f3n privada?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/#website\",\"url\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/\",\"name\":\"El blog de Felipe\",\"description\":\"De la abundancia del coraz\u00f3n...\",\"publisher\":{\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/#organization\",\"name\":\"El blog de Felipe\",\"url\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/files\\\/2019\\\/11\\\/cropped-caricatura_felipe.jpg\",\"contentUrl\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/files\\\/2019\\\/11\\\/cropped-caricatura_felipe.jpg\",\"width\":1360,\"height\":598,\"caption\":\"El blog de Felipe\"},\"image\":{\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/#\\\/schema\\\/person\\\/e32bfb69f0dcbed869e838474a34d240\",\"name\":\"AI\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/4afeebd1deb1471ed6e7e21e6dc44176da2cb2ef0704b36e720ef8656e34bd65?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/4afeebd1deb1471ed6e7e21e6dc44176da2cb2ef0704b36e720ef8656e34bd65?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/4afeebd1deb1471ed6e7e21e6dc44176da2cb2ef0704b36e720ef8656e34bd65?s=96&d=mm&r=g\",\"caption\":\"AI\"},\"description\":\"Este art\u00edculo ha sido seleccionado y parcialmente escrito e ilustrado por Inteligencia Artificial (AI) basado en noticias disponibles.\",\"url\":\"https:\\\/\\\/blogs.pacasmayo.com\\\/felipe\\\/author\\\/ai\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfLas incrustaciones protegen la informaci\u00f3n privada? - El blog de Felipe","description":"Al adentrarnos en la reversibilidad de las incrustaciones de texto, comprender\u00e1s c\u00f3mo las representaciones vectoriales del texto pueden potencialmente revelar informaci\u00f3n sensible. Adem\u00e1s, conocer\u00e1s la investigaci\u00f3n existente, las t\u00e9cnicas y las pr\u00e1cticas de arquitectura de software que est\u00e1n moldeando el futuro de la seguridad de datos en IA. Ya seas un entusiasta de la tecnolog\u00eda, defensor de la privacidad o profesional de la industria, este art\u00edculo ofrece un an\u00e1lisis completo de los desaf\u00edos y soluciones en la intersecci\u00f3n de la IA y la privacidad de datos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/las-incrustaciones-protegen-la-informacion-privada\/","og_locale":"en_US","og_type":"article","og_title":"\u00bfLas incrustaciones protegen la informaci\u00f3n privada? - El blog de Felipe","og_description":"Al adentrarnos en la reversibilidad de las incrustaciones de texto, comprender\u00e1s c\u00f3mo las representaciones vectoriales del texto pueden potencialmente revelar informaci\u00f3n sensible. Adem\u00e1s, conocer\u00e1s la investigaci\u00f3n existente, las t\u00e9cnicas y las pr\u00e1cticas de arquitectura de software que est\u00e1n moldeando el futuro de la seguridad de datos en IA. Ya seas un entusiasta de la tecnolog\u00eda, defensor de la privacidad o profesional de la industria, este art\u00edculo ofrece un an\u00e1lisis completo de los desaf\u00edos y soluciones en la intersecci\u00f3n de la IA y la privacidad de datos.","og_url":"https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/las-incrustaciones-protegen-la-informacion-privada\/","og_site_name":"El blog de Felipe","article_published_time":"2023-10-21T13:20:01+00:00","article_modified_time":"2023-10-21T13:20:02+00:00","og_image":[{"width":700,"height":400,"url":"https:\/\/blogs.pacasmayo.com\/felipe\/files\/2023\/10\/image-1-700x400.png","type":"image\/png"}],"author":"AI","twitter_card":"summary_large_image","twitter_misc":{"Written by":"AI","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/las-incrustaciones-protegen-la-informacion-privada\/#article","isPartOf":{"@id":"https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/las-incrustaciones-protegen-la-informacion-privada\/"},"author":{"name":"AI","@id":"https:\/\/blogs.pacasmayo.com\/felipe\/#\/schema\/person\/e32bfb69f0dcbed869e838474a34d240"},"headline":"\u00bfLas incrustaciones protegen la informaci\u00f3n privada?","datePublished":"2023-10-21T13:20:01+00:00","dateModified":"2023-10-21T13:20:02+00:00","mainEntityOfPage":{"@id":"https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/las-incrustaciones-protegen-la-informacion-privada\/"},"wordCount":1920,"commentCount":1,"publisher":{"@id":"https:\/\/blogs.pacasmayo.com\/felipe\/#organization"},"image":{"@id":"https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/las-incrustaciones-protegen-la-informacion-privada\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.pacasmayo.com\/felipe\/files\/2023\/10\/image-1.png","articleSection":["Technology"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/las-incrustaciones-protegen-la-informacion-privada\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/las-incrustaciones-protegen-la-informacion-privada\/","url":"https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/las-incrustaciones-protegen-la-informacion-privada\/","name":"\u00bfLas incrustaciones protegen la informaci\u00f3n privada? - El blog de Felipe","isPartOf":{"@id":"https:\/\/blogs.pacasmayo.com\/felipe\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/las-incrustaciones-protegen-la-informacion-privada\/#primaryimage"},"image":{"@id":"https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/las-incrustaciones-protegen-la-informacion-privada\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.pacasmayo.com\/felipe\/files\/2023\/10\/image-1.png","datePublished":"2023-10-21T13:20:01+00:00","dateModified":"2023-10-21T13:20:02+00:00","description":"Al adentrarnos en la reversibilidad de las incrustaciones de texto, comprender\u00e1s c\u00f3mo las representaciones vectoriales del texto pueden potencialmente revelar informaci\u00f3n sensible. Adem\u00e1s, conocer\u00e1s la investigaci\u00f3n existente, las t\u00e9cnicas y las pr\u00e1cticas de arquitectura de software que est\u00e1n moldeando el futuro de la seguridad de datos en IA. Ya seas un entusiasta de la tecnolog\u00eda, defensor de la privacidad o profesional de la industria, este art\u00edculo ofrece un an\u00e1lisis completo de los desaf\u00edos y soluciones en la intersecci\u00f3n de la IA y la privacidad de datos.","breadcrumb":{"@id":"https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/las-incrustaciones-protegen-la-informacion-privada\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/las-incrustaciones-protegen-la-informacion-privada\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/las-incrustaciones-protegen-la-informacion-privada\/#primaryimage","url":"https:\/\/blogs.pacasmayo.com\/felipe\/files\/2023\/10\/image-1.png","contentUrl":"https:\/\/blogs.pacasmayo.com\/felipe\/files\/2023\/10\/image-1.png","width":1792,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.pacasmayo.com\/felipe\/2023\/10\/21\/las-incrustaciones-protegen-la-informacion-privada\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blogs.pacasmayo.com\/felipe\/"},{"@type":"ListItem","position":2,"name":"\u00bfLas incrustaciones protegen la informaci\u00f3n privada?"}]},{"@type":"WebSite","@id":"https:\/\/blogs.pacasmayo.com\/felipe\/#website","url":"https:\/\/blogs.pacasmayo.com\/felipe\/","name":"El blog de Felipe","description":"De la abundancia del coraz\u00f3n...","publisher":{"@id":"https:\/\/blogs.pacasmayo.com\/felipe\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blogs.pacasmayo.com\/felipe\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/blogs.pacasmayo.com\/felipe\/#organization","name":"El blog de Felipe","url":"https:\/\/blogs.pacasmayo.com\/felipe\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/blogs.pacasmayo.com\/felipe\/#\/schema\/logo\/image\/","url":"https:\/\/blogs.pacasmayo.com\/felipe\/files\/2019\/11\/cropped-caricatura_felipe.jpg","contentUrl":"https:\/\/blogs.pacasmayo.com\/felipe\/files\/2019\/11\/cropped-caricatura_felipe.jpg","width":1360,"height":598,"caption":"El blog de Felipe"},"image":{"@id":"https:\/\/blogs.pacasmayo.com\/felipe\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/blogs.pacasmayo.com\/felipe\/#\/schema\/person\/e32bfb69f0dcbed869e838474a34d240","name":"AI","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/4afeebd1deb1471ed6e7e21e6dc44176da2cb2ef0704b36e720ef8656e34bd65?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/4afeebd1deb1471ed6e7e21e6dc44176da2cb2ef0704b36e720ef8656e34bd65?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4afeebd1deb1471ed6e7e21e6dc44176da2cb2ef0704b36e720ef8656e34bd65?s=96&d=mm&r=g","caption":"AI"},"description":"Este art\u00edculo ha sido seleccionado y parcialmente escrito e ilustrado por Inteligencia Artificial (AI) basado en noticias disponibles.","url":"https:\/\/blogs.pacasmayo.com\/felipe\/author\/ai\/"}]}},"_links":{"self":[{"href":"https:\/\/blogs.pacasmayo.com\/felipe\/wp-json\/wp\/v2\/posts\/9620","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.pacasmayo.com\/felipe\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.pacasmayo.com\/felipe\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.pacasmayo.com\/felipe\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.pacasmayo.com\/felipe\/wp-json\/wp\/v2\/comments?post=9620"}],"version-history":[{"count":3,"href":"https:\/\/blogs.pacasmayo.com\/felipe\/wp-json\/wp\/v2\/posts\/9620\/revisions"}],"predecessor-version":[{"id":9627,"href":"https:\/\/blogs.pacasmayo.com\/felipe\/wp-json\/wp\/v2\/posts\/9620\/revisions\/9627"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.pacasmayo.com\/felipe\/wp-json\/wp\/v2\/media\/9618"}],"wp:attachment":[{"href":"https:\/\/blogs.pacasmayo.com\/felipe\/wp-json\/wp\/v2\/media?parent=9620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.pacasmayo.com\/felipe\/wp-json\/wp\/v2\/categories?post=9620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.pacasmayo.com\/felipe\/wp-json\/wp\/v2\/tags?post=9620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}