Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
Enterprise BusinessLog 970x120 1
¿Eliminar datos privados de los modelos de IA? Ahora puedes hacerlo sin acceder a los conjuntos de datos originales.

¿Eliminar datos privados de los modelos de IA? Ahora puedes hacerlo sin acceder a los conjuntos de datos originales.

Redazione RHC : 21 septiembre 2025 10:02

Un equipo de la Universidad de California, Riverside, ha demostrado una nueva forma de eliminar datos privados y protegidos por derechos de autor de los modelos de IA sin acceder a los conjuntos de datos originales. La solución aborda el problema de la reproducción casi textual de contenido personal y de pago en las respuestas, incluso cuando las fuentes se eliminan o se bloquean con contraseñas y muros de pago.

El enfoque se denomina «desaprendizaje certificado sin fuente». Se utiliza un conjunto sustituto estadísticamente similar al original. Los parámetros del modelo se modifican como si se hubiera reentrenado desde cero. Se introduce ruido aleatorio cuidadosamente calculado para garantizar su cancelación. El método incorpora un novedoso mecanismo de calibración de ruido que compensa las discrepancias entre los datos originales y los sustitutos . El objetivo es eliminar la información seleccionada manteniendo el rendimiento en el material restante.

La demanda de esta tecnología está impulsada por los requisitos del RGPD y la CCPA, así como por las controversias en torno al entrenamiento con textos protegidos. Los modelos lingüísticos se entrenan en línea y, en ocasiones , producen fragmentos casi exactos de las fuentes, lo que les permite eludir el acceso de pago. Por otra parte, el New York Times presentó una demanda contra OpenAI y Microsoft por el uso de artículos para entrenar modelos GPT.

Los autores probaron el método en conjuntos de datos sintéticos y reales. El enfoque también es adecuado cuando los conjuntos de datos originales se pierden, están fragmentados o son legalmente inaccesibles.

El trabajo está diseñado actualmente para arquitecturas más simples, todavía ampliamente utilizadas, pero con un mayor desarrollo el mecanismo se puede escalar a sistemas más grandes como ChatGPT.

Los próximos pasos son adaptarla a modelos y datos más complejos, así como crear herramientas que la pongan a disposición de desarrolladores de todo el mundo. Esta tecnología es útil para medios de comunicación, organizaciones médicas y otros propietarios de información confidencial, y también ofrece a las personas la posibilidad de solicitar la eliminación de datos personales y confidenciales de la IA.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Google está listo para lanzar Gemini 3.0: ¿será realmente el punto de inflexión en la carrera de la IA?
Di Redazione RHC - 16/11/2025

Google se acerca a la presentación oficial de Gemini 3.0 , el nuevo modelo de inteligencia artificial que representa uno de los pasos más significativos en la estrategia de la compañía. Según inf...

Immagine del sito
Sam Altman y su esposo Oliver y el sueño de los niños genéticamente modificados.
Di Redazione RHC - 16/11/2025

La búsqueda de la inmortalidad es una obsesión generalizada en Silicon Valley. Asimismo, la idea de perfeccionar a los niños mediante la modificación genética es otra. Sam Altman, el hombre que p...

Immagine del sito
Quishing: Qué es, cómo funciona y cómo protegerse.
Di Redazione RHC - 15/11/2025

El quishing es una forma emergente de ciberataque que combina el phishing tradicional con el uso de códigos QR , herramientas ya conocidas por muchos. El término « quishing » es una combinación d...

Immagine del sito
¿Qué son las operaciones psicológicas (PsyOps)? Explorando la manipulación mental en la era digital.
Di Redazione RHC - 15/11/2025

Las operaciones psicológicas, comúnmente conocidas como PsyOps, constituyen un elemento significativo y a menudo poco comprendido de la estrategia militar y de seguridad . Estas operaciones implican...

Immagine del sito
Comprender los cortafuegos: La primera línea de defensa en ciberseguridad
Di Redazione RHC - 15/11/2025

En el mundo de la ciberseguridad, los cortafuegos constituyen la primera línea de defensa contra las ciberamenazas y los ciberataques. Diariamente, empresas y usuarios domésticos se exponen a riesgo...