Back to blog
    Construyendo un Pipeline RAG Compatible con el RGPD: Redaccion, Consentimiento y el Derecho al Olvido en Bases de Datos Vectoriales
    rag-pipelinegdprvector-databasedata-privacycomplianceon-premisesegment:enterprise

    Construyendo un Pipeline RAG Compatible con el RGPD: Redaccion, Consentimiento y el Derecho al Olvido en Bases de Datos Vectoriales

    Las bases de datos vectoriales no fueron disenadas para el RGPD. No tienen concepto de seguimiento de consentimiento, limitacion de proposito ni eliminacion selectiva. Asi es como se construye un pipeline RAG que gestione los derechos de los interesados desde el primer dia.

    EErtas Team·

    La Generacion Aumentada por Recuperacion se ha convertido en la arquitectura predeterminada para los sistemas de IA empresariales que necesitan responder preguntas sobre datos propietarios. El patron es sencillo: fragmentar los documentos, incorporarlos en un almacen vectorial, recuperar los fragmentos relevantes en el momento de la consulta y pasarlos a un modelo de lenguaje para su sintesis.

    El problema es que este patron fue disenado para la precision, no para la privacidad. Las bases de datos vectoriales almacenan representaciones numericas densas de tu texto fuente, y esas representaciones pueden codificar datos personales — nombres, direcciones de correo electronico, detalles medicos, identificadores financieros — de formas que son casi imposibles de eliminar selectivamente despues. Si estas construyendo un pipeline RAG que toca datos personales de residentes de la UE, necesitas un pipeline RAG compatible con el RGPD desde el inicio, no un parche de cumplimiento anadido posteriormente.

    Por que los Almacenes Vectoriales Crean Problemas con el RGPD

    El RGPD otorga a los interesados un conjunto de derechos que entran en conflicto directo con la forma en que se construyen la mayoria de los sistemas RAG. Comprender los puntos de friccion es el primer paso para resolverlos.

    El derecho de supresion (Articulo 17). Cuando un interesado solicita la eliminacion de sus datos personales, debes poder eliminarlos. En una base de datos relacional, esto significa borrar filas. En un almacen vectorial, los datos personales estan codificados dentro de los vectores de embedding junto con otro contenido semantico. No puedes eliminar quirurgicamente el nombre de una persona de un vector de 1536 dimensiones que tambien codifica el significado del parrafo circundante. Tus opciones son eliminar el fragmento completo (perdiendo contexto util no personal) o re-embeber el fragmento sin los datos personales (costoso y propenso a errores a escala).

    Seguimiento de consentimiento (Articulo 6). Cada pieza de datos personales en tu sistema debe tener una base legal para su procesamiento. Los almacenes vectoriales no tienen un concepto nativo de registros de consentimiento. Almacenan vectores y metadatos opcionales — no hay un mecanismo integrado para registrar por que estas autorizado a procesar un embedding particular o para invalidar ese permiso posteriormente.

    Limitacion de proposito (Articulo 5(1)(b)). Los datos personales recopilados para un proposito no pueden reutilizarse sin consentimiento adicional. Cuando incorporas una transcripcion de soporte al cliente en un sistema RAG para mejora de producto, puedes estar violando el proposito para el cual se recopilaron originalmente los datos. El almacen vectorial no rastrea el proposito — simplemente almacena embeddings.

    Limitacion de almacenamiento (Articulo 5(1)(e)). Los datos personales no deben conservarse mas tiempo del necesario. Los almacenes vectoriales estan disenados para agregar datos de forma intensiva. La mayoria de los equipos nunca eliminan embeddings. No hay un mecanismo de TTL, ni caducidad automatica, ni aplicacion integrada de politicas de retencion.

    Solicitudes de acceso del interesado (Articulo 15). Cuando alguien pregunta que datos personales tienes sobre ellos, debes poder responder. Buscar en un almacen vectorial "todos los datos relacionados con Juan Garcia" no es una consulta simple — los embeddings son semanticos, no estructurados. Una busqueda por similitud podria mostrar fragmentos relevantes, pero no ofrece garantia de completitud.

    La Mejor Forma de Construir RAG con Redaccion de DPI

    La estrategia mas efectiva es asegurar que los datos personales nunca entren en el almacen vectorial. Si tus embeddings no contienen DPI, entonces las solicitudes de supresion no tienen nada que borrar, el seguimiento de consentimiento para la capa vectorial se vuelve innecesario, y las solicitudes de acceso del interesado contra el almacen vectorial no devuelven nada personal.

    Este es el patron de redactar-antes-de-embeber, y cambia la postura de cumplimiento de todo tu pipeline.

    Vision General de la Arquitectura

    El pipeline tiene cuatro etapas, con la redaccion insertada entre la ingesta y el embedding.

    Etapa 1 — Ingesta de documentos. Los documentos fuente entran al pipeline desde cualquier origen — cargas de archivos, integraciones API, exportaciones de bases de datos. En este punto, los documentos contienen datos personales en texto plano. Almacenas los originales en un almacen de documentos controlado, con acceso restringido y registro completo de auditoria.

    Etapa 2 — Redaccion de DPI. Antes de que ocurra cualquier fragmentacion o embedding, cada documento pasa por una capa de redaccion de DPI. Esta capa identifica y elimina datos personales — nombres, direcciones, numeros de telefono, direcciones de correo electronico, identificadores nacionales, numeros de cuentas financieras e informacion de salud. El motor de redaccion reemplaza cada entidad identificada con un token de marcador de posicion. El mapeo entre los tokens de marcador de posicion y los valores originales se almacena por separado en una tabla de consulta cifrada con controles de acceso estrictos.

    Aqui es donde encaja el Redactor de DPI de Ertas en la arquitectura. Se ejecuta en las instalaciones, por lo que los documentos nunca salen de tu infraestructura durante la redaccion. No hay transferencia de datos transfronteriza a una API de redaccion de terceros. El redactor produce un registro de auditoria de cada entidad identificada y redactada, que necesitas para demostrar el cumplimiento del RGPD ante los reguladores.

    Etapa 3 — Fragmentacion y embedding. Los documentos redactados se fragmentan e incorporan en tu almacen vectorial. Dado que los DPI ya han sido eliminados, los embeddings codifican significado semantico sin datos personales. Tu almacen vectorial ahora es compatible con el RGPD por construccion — no hay nada personal que eliminar, no hay consentimiento que rastrear a nivel de embedding, y no hay DPI que mostrar en respuesta a solicitudes de acceso.

    Etapa 4 — Recuperacion en tiempo de consulta y rehidratacion. Cuando un usuario consulta el sistema RAG, los fragmentos relevantes se recuperan del almacen vectorial. Si el caso de uso requiere los datos personales originales en la respuesta (y el usuario tiene autorizacion), los tokens de marcador de posicion pueden rehidratarse desde la tabla de consulta cifrada. Si el caso de uso no requiere datos personales, los fragmentos redactados se pasan directamente al modelo de lenguaje.

    Gestion de Solicitudes de Acceso del Interesado

    Bajo el Articulo 15 del RGPD, los interesados pueden solicitar una copia de todos los datos personales que tienes sobre ellos. Con la arquitectura de redactar-antes-de-embeber, tu flujo de respuesta es claro.

    El almacen vectorial no contiene datos personales, por lo que se excluye del alcance de la DSAI. La tabla de consulta cifrada contiene el mapeo entre marcadores de posicion y DPI originales — esto es buscable por identificador del interesado. El almacen de documentos original contiene los documentos fuente — estos son buscables mediante consultas de base de datos estandar. Tu registro de auditoria muestra exactamente que documentos fueron procesados, cuando ocurrio la redaccion y que entidades fueron identificadas.

    Esto es drasticamente mas simple que intentar buscar en una base de datos vectorial "todo lo relacionado con esta persona", lo cual es tanto tecnicamente poco fiable como legalmente insuficiente.

    Gestion de Solicitudes de Supresion

    Cuando un interesado ejerce su derecho al olvido bajo el Articulo 17, el flujo de trabajo es igualmente directo.

    Eliminar las entradas del sujeto de la tabla de consulta cifrada. Eliminar o redactar los datos del sujeto del almacen de documentos original. El almacen vectorial no requiere ninguna accion — no contiene datos personales. Registrar la accion de supresion en tu registro de auditoria para documentacion de cumplimiento.

    Compara esto con la alternativa: sin redaccion previa al embedding, una solicitud de supresion contra un sistema RAG significa identificar cada fragmento que pueda contener los datos del sujeto (poco fiable con busqueda semantica), eliminar o re-embeber esos fragmentos (costoso y potencialmente desestabilizador para la calidad de recuperacion), y demostrar ante un regulador que encontraste todo (imposible de garantizar).

    Seguimiento de Consentimiento y Limitacion de Proposito

    La gestion del consentimiento pertenece a la capa del almacen de documentos, no a la capa del almacen vectorial. Cuando los documentos entran en el pipeline, registra la base legal para el procesamiento, los propositos especificos para los cuales se recopilaron los datos, cualquier registro de consentimiento o evaluacion de interes legitimo, y el periodo de retencion.

    Estos metadatos viajan con el documento a traves del pipeline. Si se retira el consentimiento, eliminas el documento del almacen de origen, borras las entradas correspondientes en la tabla de consulta, y opcionalmente eliminas los fragmentos asociados (ya libres de DPI) del almacen vectorial si la limitacion de proposito lo requiere.

    Dado que el paso de redaccion esta registrado, puedes demostrar a los reguladores exactamente que documentos fueron procesados bajo que base legal y cuando.

    Aplicacion de la Limitacion de Almacenamiento

    Implementa politicas de retencion a nivel del almacen de documentos. Cuando el periodo de retencion de un documento expira, eliminalo del almacen de origen y de la tabla de consulta. Los embeddings redactados en el almacen vectorial pueden conservarse por mas tiempo si sirven a un proposito legitimo — dado que no contienen datos personales, las restricciones de limitacion de almacenamiento del RGPD se relajan.

    Esto te da un equilibrio practico: tu sistema RAG retiene su base de conocimientos mientras los embeddings sean utiles, mientras que los datos personales se purgan automaticamente segun tu calendario de retencion.

    Cumplimiento RGPD del Almacen Vectorial RAG en la Practica

    La diferencia entre un pipeline RAG conforme y uno no conforme no es la base de datos vectorial que elijas ni el modelo de embedding que uses. Es si los datos personales llegan al almacen vectorial en absoluto.

    Redactar DPI antes del embedding elimina los desafios mas dificiles del RGPD — eliminacion selectiva de vectores densos, seguimiento de consentimiento a traves de embeddings distribuidos, y garantias de completitud para solicitudes de acceso. Estos problemas se vuelven triviales cuando el almacen vectorial simplemente no contiene datos personales.

    Ejecutar el paso de redaccion en las instalaciones, como lo permite el Redactor de DPI de Ertas, elimina el riesgo de cumplimiento secundario de enviar datos personales a un procesador de terceros para la redaccion. Los datos permanecen dentro del perimetro de tu infraestructura, la redaccion ocurre localmente y el registro de auditoria esta bajo tu control.

    Si estas construyendo un pipeline RAG que procesara datos personales de residentes de la UE, disena la capa de redaccion primero. Todo lo que viene despues se simplifica cuando el almacen vectorial esta limpio desde el inicio.

    Turn unstructured data into AI-ready datasets — without it leaving the building.

    On-premise data preparation with full audit trail. No data egress. No fragmented toolchains. EU AI Act Article 30 compliance built in.

    Keep reading