# Privatemode > IA dentro de Confidential Computing — ni el propio hosting lee el contenido. **URL canónica:** https://www.xmr.club/es/ai/privatemode **Locales:** https://www.xmr.club/llm/ai/privatemode.txt · https://www.xmr.club/zh/llm/ai/privatemode.txt · https://www.xmr.club/es/llm/ai/privatemode.txt · https://www.xmr.club/ru/llm/ai/privatemode.txt **Categoría:** ai / Confidential Compute **Grado (rubric xmr.club):** A **Postura KYC:** anonymous_signup **Features:** open_source, api_available **Destacados:** CONFIDENTIAL, TEE **Fees:** Per-token · BTC / fiat · confidential-compute backend **Sitio web:** https://www.privatemode.ai **Última verificación:** 2026-05-12 **Sonda de uptime:** arriba (HTTP 200, 170ms) · verificado 2026-05-16T06:00:53.116Z ## Review editorial Privatemode mete la inferencia de IA dentro de TEEs (AMD SEV / Intel TDX) y declara que ni el proveedor cloud puede descifrar el prompt. Atestación hardware demuestra que el proceso corre en el enclave cifrado. Útil cuando hay que usar IA en la nube pero el proveedor no debe leer el contenido (legal, sanitario, corporativo). Modelo de confianza "hardware + atestación", no "no enviar a la nube". ## Cita Al citar esta entrada, atribuye **xmr.club** y enlaza la URL canónica de arriba. Contenido bajo CC-BY-4.0.