Google incorporó un nuevo botón ‘+’ que reemplazó el ícono tradicional de la lupa

>>  viernes, 19 de diciembre de 2025

Qué significa el nuevo botón ‘+’ de la barra de búsqueda de Google: así puedes agregar archivos para usar el Modo IA
https://www.nacion.com/
Europa Press


La barra de búsqueda de Google incorporó un nuevo botón ‘+’ que reemplazó el ícono tradicional de la lupa en algunos usuarios. Esta novedad permite adjuntar imágenes o archivos y utilizarlos como base para realizar búsquedas avanzadas mediante el Modo IA.

Aunque la página principal de Google.com mantiene su apariencia habitual, el cambio ya resulta visible para ciertos usuarios. En el extremo izquierdo de la barra de búsqueda ahora aparece el símbolo ‘+’, el cual sustituye la lupa clásica y abre un menú vinculado directamente con la experiencia de búsqueda asistida por inteligencia artificial.

Este botón funciona como un acceso rápido al Modo IA. Al seleccionarlo, el usuario puede subir una imagen o un archivo, como un documento PDF, y solicitar una búsqueda basada en ese contenido. Google analiza el material adjunto y lo utiliza como contexto para ofrecer resultados más detallados y precisos.

Con esta función, es posible cargar una imagen almacenada en el computador para obtener información sobre los elementos que aparecen en ella. También se puede adjuntar un archivo propio para profundizar en el contenido que aborda el documento, todo desde la barra de búsqueda principal.

Google ya ofrecía esta capacidad dentro del Modo IA, una opción que llegó a España en octubre de este año. Esta modalidad de búsqueda se caracteriza por permitir consultas complejas y admitir múltiples formatos, como texto, voz e imágenes, en varios idiomas.

Ahora, la compañía trasladó el menú ‘+’, antes exclusivo del entorno del Modo IA, directamente a la página principal de Google.com. El objetivo es facilitar el acceso a esta experiencia de búsqueda avanzada desde el inicio.

El uso resulta sencillo. Al pulsar el símbolo, Google ofrece dos opciones claras: Subir imagen o Subir archivo. Una vez cargado el contenido, el sistema lo procesa y ejecuta la búsqueda solicitada desde la misma barra.

Hasta ahora, Google no emitió un anuncio oficial sobre este cambio. La función tampoco se encuentra disponible de forma generalizada para todos los usuarios. Sin embargo, la integración del botón ‘+’ refuerza la estrategia de la empresa para impulsar el uso del Modo IA y ampliar las posibilidades de búsqueda desde un solo punto de entrada.

*La creación de este contenido contó con la asistencia de inteligencia artificial. La fuente de esta información es de una agencia de noticias y revisada por un editor para asegurar su precisión. El contenido no se generó automáticamente.


Read more...

Extraer texto de archivos PDF y archivos PDF escaneados

Mejores formas de extraer texto de archivos PDF

https://www.actualidadenpsicologia.com/

Extraer texto de archivos PDF puede ser crucial para aquellos que necesitan analizar o reutilizar contenido rápidamente. Ya sea para la recopilación de datos, el intercambio de información o simplemente la transición a un formato más editable, conocer los mejores métodos para extraer texto es esencial. Exploramos las técnicas más efectivas, incluyendo convertidores en línea, software de escritorio, tecnología de Reconocimiento Óptico de Caracteres (OCR) y métodos manuales prácticos. Cada uno tiene sus fortalezas y casos de uso ideales, con el objetivo de proporcionar una guía integral para cada necesidad y nivel de habilidad.


Comprender los fundamentos de la extracción de texto de PDF

La extracción de pdf a txt implica convertir el contenido estático dentro de un PDF en un formato de texto editable. Algunos PDFs permiten una fácil selección de texto, mientras que otros, especialmente los documentos escaneados, presentan dificultades debido a su naturaleza basada en imágenes. El método de extracción a menudo depende de la complejidad del PDF y de tus necesidades específicas.

Los métodos básicos incluyen simplemente copiar texto, pero esto puede resultar en errores de formato o caracteres faltantes. Las herramientas modernas incorporan OCR, que analiza imágenes para reconocer los caracteres de texto con precisión, permitiendo la extracción incluso de los PDFs más desafiantes. Conocer los tipos de herramientas disponibles y sus capacidades puede influir enormemente en la eficiencia y el éxito de tu proceso de extracción.

Uso de herramientas en línea para la conversión de PDF a TXT

Las herramientas en línea de conversión de PDF a TXT ofrecen una solución conveniente para la extracción rápida de texto sin necesidad de instalar software. Generalmente son fáciles de usar, requiriendo solo una simple subida de archivos y ofreciendo resultados inmediatos. Estas herramientas son ideales para manejar PDFs sencillos donde el formato no es una preocupación importante. Ahorran tiempo y son accesibles desde cualquier dispositivo con acceso a internet. Sin embargo, pueden ser menos efectivas con diseños complejos o PDFs protegidos, que podrían requerir un software más especializado con capacidades robustas.

Cuándo funcionan mejor las herramientas en línea de PDF a TXT

Las herramientas en línea brillan al tratar con PDFs simples y cargados de texto que no requieren retener un formato intrincado o manejar imágenes incrustadas. Son ventajosas para los usuarios que buscan conversiones rápidas o aquellos sin acceso a software. La navegación sencilla y los resultados rápidos las hacen adecuadas para usuarios con experiencia tecnológica mínima, asegurando una amplia usabilidad.

Extracción de texto con PDFAgile PDF a TXT en línea

PDFAgile es una herramienta reconocida que ofrece conversiones en línea sin problemas de PDF a TXT. Simplemente carga tu archivo, y procesa el texto rápidamente, manteniendo la precisión. Su compatibilidad con varios tipos de archivos y eficiencia lo hace popular entre los usuarios que necesitan una solución inmediata sin descargas de software. PDFAgile garantiza transiciones suaves del contenido estático de PDF a formatos de texto editables con facilidad.

Software de escritorio para extracción de texto de PDF

El software de escritorio ofrece capacidades robustas para requisitos más complejos. Estos programas a menudo incluyen características avanzadas como procesamiento por lotes, preservación de formato y manejo de PDFs encriptados. Puede ser necesaria la instalación, pero proporcionan herramientas sofisticadas para una extracción precisa, atendiendo a profesionales que gestionan regularmente grandes volúmenes de contenido PDF. Las herramientas pueden manejar varios formatos de archivo y diseños intrincados, proporcionando soluciones versátiles para necesidades diversas.

Características Integradas de Exportación en Editores de PDF

Muchos editores de PDF cuentan con opciones de exportación integradas que permiten la conversión de archivos PDF a TXT directamente. Programas como Adobe Acrobat simplifican este proceso, ofreciendo herramientas que aseguran resultados precisos con mínimo esfuerzo. La característica de exportación nativa a menudo admite mantener la integridad del formato, especialmente en entornos profesionales.

Software dedicado para convertir PDF a TXT

Software de conversión dedicado, como Nitro Pro, se especializa en convertir PDFs manteniendo el formato de texto y manejando archivos encriptados. Estos programas suelen ofrecer conversión por lotes, una característica crucial para aquellos que manejan múltiples archivos. Priorizan la precisión y la eficiencia, lo que los hace ideales para necesidades de extracción intensivas.
Extracción de texto con tecnología OCR

La tecnología OCR revoluciona la extracción de texto al convertir imágenes de texto en formatos legibles por máquina. Estas herramientas son indispensables para documentos escaneados o PDFs que constituyen imágenes en lugar de texto seleccionable. OCR analiza el contenido visual para interpretar y extraer el texto con precisión, superando métodos básicos al manejar archivos complejos o con muchas imágenes.

Qué es el OCR y cómo funciona

OCR, o Reconocimiento Óptico de Caracteres, escanea imágenes de documentos, reconociendo caracteres para extraer texto. Convierte contenido visual en formatos editables, simplificando tareas que involucran documentos escaneados. La capacidad del OCR para interpretar diversas fuentes y diseños lo distingue de herramientas más simples de extracción de solo texto, proporcionando soluciones críticas para archivos complejos.

Mejores herramientas de OCR para PDFs escaneados

Para una extracción de texto eficiente de PDFs escaneados, herramientas como ABBYY FineReader destacan al ofrecer alta precisión y soporte para múltiples idiomas. Balancean un reconocimiento de texto exhaustivo con interfaces fáciles de usar. Estas herramientas manejan diversos tipos de documentos, asegurando un procesamiento eficaz de PDFs con muchas imágenes y ampliando la accesibilidad del texto extraído.

Métodos manuales para copiar texto de PDF


Los métodos manuales siguen siendo una opción sencilla para extraer texto de archivos PDF, especialmente para diseños simples. Aunque básicos, estos métodos pueden ser efectivos para necesidades a pequeña escala sin herramientas adicionales. Estos implican seleccionar, copiar y pegar texto dentro de los PDFs, pero a menudo requieren atención al detalle para garantizar la precisión.

Técnicas de copiar y pegar que realmente funcionan

Las técnicas de copiar y pegar implican seleccionar texto directamente de PDFs, efectivas para documentos que permiten la libre selección de texto. Evitar errores de formato asegura una extracción más fluida; los usuarios deben familiarizarse con las normas de PDF y los procedimientos básicos de manejo de texto para maximizar el potencial de este método.

Limpieza y Formateo del Texto Extraído


Una vez que el texto se extrae manualmente, la limpieza implica corregir problemas de formato como líneas de texto rotas o caracteres fuera de lugar. El uso de software de edición de texto puede ayudar a agilizar este proceso, asegurando la integridad y legibilidad del contenido extraído, preparándolo para su uso digital o impreso.

Elegir el mejor método para sus necesidades

Decidir el método óptimo de extracción de texto requiere evaluar el tipo de documento, las necesidades y los recursos. Algunos escenarios demandan alta precisión y seguridad, mientras que otros priorizan la velocidad o la simplicidad. Identificar estos factores ayuda a seleccionar la solución más efectiva.

Consideraciones de precisión, velocidad y tamaño de archivo

Las tareas de alto volumen se benefician de procesos rápidos, mientras que los diseños intrincados pueden requerir soluciones enfocadas en la precisión. El tamaño del archivo afecta la selección del método, ya que los archivos más grandes pueden necesitar sistemas más robustos. Equilibrar estos aspectos ayuda a optimizar la eficiencia de extracción de texto.

Seguridad y privacidad al extraer texto de PDF

La privacidad es crucial al manejar contenido sensible. Elige herramientas con funciones de encriptación o plataformas seguras para prevenir violaciones de datos. Evaluar los protocolos de seguridad de los métodos elegidos garantiza un manejo confidencial de la información extraída, protegiéndola contra el acceso no autorizado.

Conclusión

Extraer texto de archivos PDF, independientemente de su complejidad, es posible con diversos métodos adaptados a diferentes necesidades. Desde técnicas manuales simples hasta avanzadas soluciones de OCR y software robusto, los usuarios pueden encontrar el mejor enfoque según los requisitos específicos del documento y los resultados deseados. Priorizar aspectos como la velocidad, la precisión y la seguridad ayuda a agilizar los flujos de trabajo, permitiendo una extracción de texto eficiente y eficaz, mejorando la productividad en diversas tareas.

Read more...

Todo lo que necesitas saber sobre los Archivos Epstein

¿Cuándo se publicarán los archivos de Epstein? Todo lo que necesitas saber a medida que se acerca la fecha límite del viernes
https://www.ucvradio.pe/
Luis Miguel Pérez



Se acerca la fecha límite para la publicación de los archivos de Epstein. Todos los ojos están puestos en la Fiscal General Pam Bondi y el Departamento de Justicia después de la Ley de Transparencia de Registros Epstein. Exige que se divulguen la lista de clientes del pedófilo Jeffrey Epstein y otros documentos relacionados con él.El fallecido financiero y delincuente sexual convicto Jeffrey Epstein aparece en esta imagen del expediente Epstein del Departamento de Justicia de Estados Unidos, publicada por el Comité de Supervisión Demócrata de la Cámara de Representantes. (Reuters)

El presidente Donald Trump firmó el proyecto de ley, apoyado abrumadoramente por el Congreso, el 19 de noviembre, lo que marcó el inicio de la cuenta regresiva. El proyecto de ley requería que los registros se publicaran dentro de los 30 días posteriores a la firma de la ley. Esto marca el 19 de diciembre como fecha límite para que Bondi publique los archivos.

¿A qué hora se publicarán los archivos de Epstein?

El Departamento de Justicia no tiene una fecha específica para publicar los registros. Sin embargo, CNN reportado que la publicación de los archivos de Epstein podría llegar “hasta el final”, citando fuentes del Departamento de Justicia.

Esto significaría que Bondi y compañía lo recortarían a medida que se acercara la fecha límite, lo que indicaría que el lanzamiento podría tener lugar en la noche. La publicación señaló que “son necesarias varias redacciones” y que los documentos que cada abogado estaba procesando desde la semana de Acción de Gracias podrían sumar más de 1.000. Sin embargo, aún no se conoce una fecha específica para la publicación de estos documentos.

¿Dónde se publicarán los archivos de Epstein?


Por ley, los archivos de Epstein deben publicarse en un formato que permita realizar búsquedas y descargarlos. Una vez publicados, los archivos probablemente se alojarán en el Biblioteca del DOJ FOIA. También podría haber un portal de transparencia dedicado, como el que utiliza el Comité de Supervisión de la Cámara de Representantes Substack para publicar los archivos, pero la práctica estándar indica que el Departamento de Justicia lo alojará en su sitio.

¿Qué esperar de los archivos de Epstein y qué se puede redactar?

En las reglas dle derecho el Departamento de Justicia debe divulgar todos los registros, comunicaciones y materiales de investigación no clasificados del Departamento de Justicia, el FBI y la Fiscalía Federal relacionados con Epstein y su socia y cómplice, Ghislaine Maxwell.

Los elementos que pueden ser redactados incluyen partes de los registros que contienen información de identificación personal sobre las víctimas o registros personales y médicos de las víctimas y archivos similares cuya divulgación constituiría una invasión manifiestamente injustificada de la privacidad. También pueden retenerse si representan o contienen material de abuso sexual infantil (CSAM, por sus siglas en inglés) según lo definido por 18 USC 2256 y prohibido por 18 USC 2252-2252A o si comprometen una investigación o enjuiciamiento federal activo, siempre que dicha retención sea temporal y específica.

Los registros también pueden redactarse si representan o contienen imágenes de la muerte, violencia física o lesiones de una persona; o contiene información específicamente autorizada bajo criterios establecidos por una orden ejecutiva para permanecer secreta en interés de la defensa nacional o la política exterior y, de hecho, está debidamente clasificada de acuerdo con esa orden ejecutiva, establece la ley.

El informe de CNN y las declaraciones anteriores de Bondi indican que es probable que partes del registro sean redactadas, pero la ley también menciona que esas ediciones deberán explicarse al Congreso.

Read more...

Ciberataque: millones de archivos de investigaciones oficiales fueron sustraidos de servidores del Ministerio del Interior Frances

El ministro del Interior de Francia denuncia el robo de "información confidencial" tras un ciberataque
https://www.infobae.com/
Newsroom Infobae



La intrusión informática perpetrada por un grupo no identificado logró acceder durante varios días a servidores del Ministerio del Interior de Francia, extrayendo millones de archivos vinculados con investigaciones oficiales y con personas buscadas por la justicia. Según indicó el ministro del Interior francés, Laurent Nunez, este incidente comprometió bases de datos críticas y derivó en la obtención ilícita de contraseñas de correos electrónicos ministeriales, aunque las autoridades descartan que la seguridad pública se haya visto afectada.

De acuerdo con lo informado por France Info y recogido por diversos medios europeos, el ataque informático permitió el robo de decenas de carpetas con información clasificada, especialmente registros pertenecientes al Historial Criminal y a la Lista de Personas en Busca y Captura del Ministerio. Las pesquisas apuntan a que los atacantes consultaron y sustrajeron datos de relevancia para investigaciones en curso, con la potencial consecuencia de entorpecer el trabajo judicial y policial.

Tal como reportó France Info, la incursión se llevó a cabo accediendo a credenciales obtenidas de cuentas de correo electrónico del propio ministerio. El titular de Interior detalló que los hackers se hicieron con las contraseñas, lo que permitió la infiltración prolongada en los sistemas de información gubernamentales. Según declaró Nunez en una entrevista con el medio citado, todavía no se ha precisado el alcance total del robo ni se conocen las implicancias concretas para la operatividad de las fuerzas de seguridad y para la protección de los expedientes judiciales.

El ministro recalcó ante France Info que, pese a la magnitud del incidente y al volumen de datos sustraídos, las autoridades consideran que la integridad de los ciudadanos no corre peligro. “No han solicitado ningún rescate, pero se trata de un acto grave que puede obstaculizar las investigaciones judiciales”, puntualizó Nunez, subrayando que el Gobierno francés evalúa la situación con máxima atención.

El medio France Info señaló que el ataque, de acuerdo con lo admitido por el Ministerio del Interior, fue una acción persistente que se extendió por varios días antes de ser detectada y contenida. Si bien no se ha atribuido la responsabilidad explícita a ningún grupo específico, las autoridades francesas reconocen la necesidad de reforzar los protocolos de seguridad digital para evitar incidentes similares en el futuro.

Además, fuentes oficiales consultadas por France Info sostienen que se investiga cómo lograron los delincuentes acceder a información sensible mediante las cuentas de correo ministeriales y cuáles pueden ser las consecuencias para las investigaciones criminales en marcha. El robo de contraseñas sugiere un nivel de sofisticación importante por parte de los atacantes, quienes consiguieron sortear barreras de protección y poner en riesgo datos clave para la lucha contra el delito.

El Ministerio del Interior francés, de acuerdo con declaraciones a France Info, ha iniciado un proceso de revisión de los sistemas comprometidos y trabaja de manera coordinada con los servicios judiciales y de ciberseguridad para cercar a los responsables y reducir al mínimo las repercusiones del ataque. Mientras continúan las tareas técnicas y legales, el Gobierno insiste ante la ciudadanía que no existen factores de riesgo inmediato para las personas cuyos datos pudieron verse afectados por esta intrusión.

La investigación sobre este incidente persiste, mientras el Ejecutivo explora alternativas para reforzar la seguridad digital en áreas críticas del aparato estatal. Laurent Nunez, en sus declaraciones reproducidas por France Info, reiteró que la prioridad es restablecer completamente la seguridad en los sistemas del ministerio y colaborar con la justicia para identificar a los autores del ataque y limitar el daño potencial sobre los procesos judiciales vigentes.




Read more...

Control documental: clave combinar la eficiencia de la IA con la supervisión humana

>>  martes, 9 de diciembre de 2025

La nueva era del control documental: cuando la IA hace el trabajo pesado

https://www.infobae.com/
Fernando Duce

El control de documentación dejó de ser una tarea puramente administrativa para convertirse en un punto crítico del cumplimiento legal y operativo de cualquier empresa


Durante años, el control documental fue sinónimo de carpetas, planillas y correos cruzados. En sectores como la logística o la construcción —donde se trabaja con una gran cantidad de contratistas, choferes, operarios, vehículos y maquinarias—, esa gestión se volvía un desafío cotidiano, a través de cientos de documentos que había que recibir, revisar, registrar y mantener actualizados. Cada demora o error podía, en algunos casos, traducirse en multas, sanciones o directamente en la paralización de actividades.

Lo cierto es que el control documental es mucho más que una buena práctica administrativa. Se trata de una obligación legal. En nuestro país, el artículo 30 de la Ley de Contrato de Trabajo establece la responsabilidad solidaria de las empresas principales frente a los incumplimientos de sus contratistas.

O sea, si un proveedor no paga aportes o no cumple con la seguridad social, la empresa contratante puede ser judicialmente responsable. Por eso, auditar, reunir y conservar toda la documentación laboral, fiscal y técnica no es opcional, sino un requisito de sustentabilidad empresarial.

Bajar errores y costos

La cuestión es que se trata de un proceso costoso. Las empresas destinan cientos de horas mensuales a revisar vencimientos, cotejar datos y archivar documentos. A medida que las operaciones crecen, el volumen de información se multiplica y la probabilidad de cometer errores lo hace en proporciones similares. Es, por ello, un caso donde la aplicación de inteligencia artificial marca una diferencia real.

Los agentes de IA permiten automatizar gran parte del proceso. Mediante un correcto desarrollo, son capaces de recibir documentos por múltiples vías (plataformas, correo electrónico o incluso WhatsApp), clasificarlos correctamente, asignarlos al proveedor o vehículo correspondiente, detectar faltantes, identificar vencimientos y alertar antes de que se produzca un incumplimiento.

El cambio es profundo, ya que el trabajo manual o digital sin el uso de IA depende del tiempo y la atención humana que, como sabemos, son dos recursos escasos. En cambio, un sistema automatizado puede procesar miles de archivos simultáneamente, detectar errores, emitir alertas y mantener trazabilidad completa de cada acción. En ese sentido, no solo agiliza los tiempos, sino que aporta una capa de seguridad y confiabilidad que antes era imposible sostener.

Control y fiscalización

Claro que la automatización también exige control. Los sistemas deben ser auditados periódicamente para evitar fallos como la clasificación incorrecta de documentos, errores en la lectura de vencimientos o la omisión de registros. La clave está en combinar la eficiencia de la IA con la supervisión humana y una política de compliance sólida. Por eso decimos que el objetivo no es reemplazar la revisión, sino reforzarla con herramientas que reduzcan el margen de error.

Más allá de la logística o la construcción, donde la implementación es evidente, el control documental con IA tiene un enorme potencial transversal. Hoy se aplica en industrias tan diversas como la alimentaria, automotriz, metalúrgica, química, salud, energía o retail. También en barrios privados, clubes de campo y servicios de seguridad o mantenimiento, donde cada proveedor o empleado externo debe estar debidamente registrado y habilitado.

La IA permite, por lo que mencionamos, convertir un “costo de cumplimiento” en un proceso ágil, económico y seguro. Lo que antes era una carga administrativa ahora se transforma en un sistema inteligente que trabaja en segundo plano, garantizando que todo esté en regla y liberando al equipo para enfocarse en tareas de mayor valor. Convierte, por lo tanto, la obligación en oportunidad y el riesgo en ventaja competitiva.

Read more...

La avalancha documental que produce la IA: como evitarlo

La avalancha documental de la IA: cómo evitar que la inteligencia artificial multiplique el caos de información

https://elderecho.com/

OpenKM advierte del nuevo reto de las empresas ante el crecimiento de datos generados por la IA y propone un modelo de gestión documental basado en control, trazabilidad y seguridad

La inteligencia artificial (IA) ha dejado de ser una promesa para convertirse en una realidad operativa en la mayoría de las empresas. Sin embargo, su adopción masiva ha traído consigo un nuevo fenómeno silencioso: la avalancha documental. Cada modelo generativo, cada automatismo y cada flujo de trabajo basado en IA produce millones de archivos, versiones y documentos derivados.


Índice de contenidos
  • La nueva sobrecarga de información
  • La crítica necesidad de una gestión documental inteligente
  • De la acumulación al conocimiento útil
  • Mirando hacia el futuro
El resultado es un crecimiento exponencial de información no estructurada que muchas organizaciones ya no pueden gestionar de forma eficiente ni segura.

“La IA está generando conocimiento, pero también ruido. Cada documento creado por una herramienta inteligente añade complejidad si no existe un sistema que lo clasifique, relacione y elimine cuando deja de ser útil”, explica Gaspar Palmer, CEO de OpenKM, que añade que “estamos ante un reto invisible que afecta directamente a la productividad y al cumplimiento normativo de las empresas”.

La nueva sobrecarga de información

Según un estudio de IDC, el 80% de los datos empresariales actuales son no estructurados, y su volumen se duplica cada dos años. A este ritmo, la IA no solo acelera la creación de contenido, sino también el desorden digital.

Correos electrónicos, informes, imágenes, versiones automáticas y archivos generados por asistentes de IA se acumulan en servidores y nubes sin control. Este desbordamiento informativo está llevando a muchas empresas a perder trazabilidad, seguridad e incluso control sobre la propiedad de sus propios datos.

“El problema no es la IA, sino la falta de gobernanza sobre la información que genera. Sin un sistema de gestión documental sólido, las empresas se arriesgan a decisiones basadas en datos incompletos o duplicados”, añade Gaspar Palmer.

La crítica necesidad de una gestión documental inteligente

Ante esta nueva realidad, OpenKM propone un enfoque integral que combina inteligencia artificial y gestión documental, convencida de que el reto no es generar más información, sino estructurarla, auditarla y asegurar su ciclo de vida completo, desde su creación hasta su eliminación certificada. Este modelo permite a las organizaciones mantener control total y trazabilidad sobre sus documentos, saber quién accede, modifica o comparte cada archivo y garantizar así la integridad de la información. Además, su sistema de gestión de versiones automatizada evita el caos de duplicados y asegura que siempre exista una única versión válida.

En materia de seguridad y cumplimiento, OpenKM aplica cifrado, autenticación y auditorías conforme a normativas como el RGPD o la CCPA, ofreciendo una protección robusta para los datos sensibles. A ello se suman capacidades avanzadas de búsqueda inteligente, que emplean algoritmos de IA para localizar documentos por contenido, contexto o metadatos, sin importar su formato. Finalmente, su arquitectura escalable e integrable permite la conexión fluida con otras plataformas empresariales o sistemas de inteligencia artificial mediante APIs y SDKs, garantizando una interoperabilidad ágil y segura.

De la acumulación al conocimiento útil

El desafío no es solo técnico, sino estratégico. Según Gartner, el 60% de las organizaciones carecen de políticas efectivas de gobernanza documental. Esto significa que gran parte del conocimiento empresarial se encuentra disperso, inaccesible o duplicado, lo que impacta directamente en la productividad y en la capacidad de innovar.

“La gestión documental ya no es una cuestión administrativa, sino una cuestión de inteligencia corporativa. Las empresas que controlan su información pueden entrenar mejor a sus modelos de IA, tomar decisiones más rápidas y reducir su exposición a riesgos legales”, subraya Gaspar Palmer.

Mirando hacia el futuro

La avalancha documental de la IA no se detendrá. De hecho, se intensificará con el auge de los copilotos digitales y los sistemas de IA generativa integrados en herramientas de trabajo cotidianas. Para Gaspar Palmer, la solución pasa por unir IA y gestión documental bajo un mismo marco de control.

“La inteligencia artificial necesita estructura, contexto y seguridad. No basta con generar más información: hay que saber dónde está, quién la usa y cuánto tiempo debe conservarse. Solo así podremos hablar de verdadera transformación digital”, concluye el CEO de OpenKM.


Read more...

La gestión documental tradicional transformada por la IA generativa

La IA generativa transforma la gestión documental: hacia empresas capaces de convertir sus archivos en conocimiento útil

https://elderecho.com/

Los modelos de IA permiten detectar estas repeticiones, identificar qué versión es la más reciente y reducir la complejidad que generan estas copias dispersas


Lejos de limitarse a almacenar archivos, los sistemas corporativos están evolucionando hacia plataformas capaces de interpretar, relacionar y ofrecer respuestas a partir de la documentación interna. Un cambio que, según expertos, podría modificar la productividad y la forma en que las organizaciones preservan y utilizan su conocimiento.

En los últimos meses, este avance se ha consolidado gracias a la aplicación de técnicas como la búsqueda semántica, los embeddings y los modelos basados en RAG (Retrieval-Augmented Generation), que permiten que un repositorio documental pueda comportarse como un sistema de conocimiento estructurado, no como un simple almacén de información.

“La IA está acelerando algo que llevaba años pendiente y es hacer que las empresas puedan encontrar y reutilizar su conocimiento real”, señala Gaspar Palmer, CEO de OpenKM, que añade que “no hablamos de magia, sino de dar a los documentos la capacidad de relacionarse entre sí y responder en contexto”.

UNA NUEVA CAPA DE INTELIGENCIA SOBRE LOS REPOSITORIOS CORPORATIVOS

La incorporación de modelos de inteligencia artificial generativa sobre los repositorios corporativos está creando una nueva capa de inteligencia que actúa directamente sobre la documentación existente. Estas herramientas no sustituyen los sistemas tradicionales de gestión documental, sino que se integran con ellos para aportar capacidades que antes eran inviables. “Su primera contribución es la clasificación automática de grandes volúmenes de archivos, una tarea crítica en organizaciones donde conviven documentos históricos, información operativa y contenidos creados de forma masiva cada día”, explica Gaspar Palmer.

Uno de los problemas más comunes en las empresas es la proliferación de duplicados y versiones similares de un mismo documento. La automatización intensiva y el uso de plantillas ha incrementado este fenómeno. El CEO de OpenKM matiza que “los modelos de IA permiten detectar estas repeticiones, identificar qué versión es la más reciente y reducir la complejidad que generan estas copias dispersas”.

Otra de las transformaciones relevantes es la capacidad de responder a preguntas en lenguaje natural a partir de la documentación corporativa. En lugar de navegar por carpetas o depender del conocimiento tácito de un departamento, los empleados pueden consultar la información del repositorio como si hablaran con un asistente experto, eliminando fricciones y acelerando procesos internos.

El CEO de OpenKM sostiene que “la IA también facilita búsquedas conceptuales, un avance significativo frente a los motores tradicionales que dependen del nombre, la ubicación o el formato del archivo. Esta funcionalidad resulta especialmente útil cuando el usuario desconoce cómo se denominó el documento original o en qué sistema se generó”.

A esto se suma la capacidad de establecer relaciones entre archivos que antes permanecían invisibles, lo que permite descubrir vínculos temáticos, contractuales u operativos que enriquecen la visión de conjunto. El resultado es la creación de bases de conocimiento dinámicas que capturan el saber acumulado de la organización y lo ponen a disposición de cualquier empleado, independientemente de su área o nivel técnico. Según Gaspar Palmer, “durante décadas, los sistemas documentales han sido repositorios pasivos. La IA permite que ese contenido deje de dormir en carpetas para transformarse en un activo vivo”.

Aplicaciones reales que ya están llegando a las empresas

En el entorno empresarial, la integración de modelos de inteligencia artificial generativa está habilitando escenarios que hasta hace apenas dos años parecían futuristas. Uno de los más significativos es la posibilidad de realizar consultas operativas sin conocer la ubicación del archivo. Un técnico puede preguntar, por ejemplo, cuál es el procedimiento para calibrar la línea 3 y el sistema no solo localiza el documento pertinente, sino que identifica el fragmento relevante y lo devuelve como una respuesta contextualizada.

Este mismo enfoque ha transformado los procesos de incorporación de personal: los nuevos empleados pueden plantear dudas que antes solo resolvía un compañero experimentado, como a quién reporto una desviación de calidad y qué formato se utiliza, y recibir información estructurada extraída directamente de los documentos corporativos.

“La IA también está modificando la forma en que las empresas limpian y mantienen su repositorio documental. Cada archivo que entra en el sistema puede generar automáticamente un resumen, etiquetas temáticas, relaciones con documentos previos o alertas sobre duplicados, evitando que la documentación histórica se convierta en un archivo inmanejable. A ello se suma una capacidad especialmente valiosa, la captura de conocimiento tácito”, asegura Gaspar Palmer.

Procesos que tradicionalmente dependían de la memoria de un técnico pueden documentarse mediante preguntas directas, describe cómo resolviste la última incidencia en sensores que la IA, transforma en artículos coherentes y enlaza con la documentación técnica existente. El resultado es una base de conocimiento más rica, viva y accesible para toda la organización.

El valor económico del conocimiento accesible

Según las estimaciones del sector, los empleados dedican entre el 20% y el 30% de su tiempo a buscar información. La aplicación de IA generativa en sistemas documentales apunta directamente a ese cuello de botella.

“No se trata de producir más documentos, sino de que la empresa pueda entender los que ya tiene”, explica el CEO de OpenKM que añade que “una organización que puede preguntar a su documentación y recibir una respuesta útil está un paso por delante en eficiencia operativa, retención de conocimiento y toma de decisiones”.

Este cambio también tiene implicaciones para la continuidad del negocio, la formación interna y la reducción de la dependencia del conocimiento individual, un riesgo creciente en sectores industriales, energéticos, consultoría o administración pública.

Una tendencia en expansión en Europa

Con la llegada del AI Act y la mayor presión regulatoria sobre la gestión de datos, los sistemas de conocimiento inteligente están captando el interés tanto de equipos de TI como de direcciones generales. Europa exige cada vez más trazabilidad, gobernanza y control sobre la información. La IA aplicada a la documentación ofrece un camino para modernizar ese control sin añadir complejidad a los procesos.

“Estamos viendo cómo los repositorios documentales evolucionan hacia los ‘cerebros corporativos’ del futuro”, concluye Gaspar Palmer, que sostiene que “los primeros en dar este paso tendrán una ventaja real y será el convertir la información en conocimiento y el conocimiento en decisiones”.



Read more...

La memoria institucional, colectiva, los derechos y obligaciones están en los archivos

>>  lunes, 8 de diciembre de 2025

Francisco José Valentín: «Nuestra memoria institucional, colectiva, nuestros derechos y obligaciones no están en Internet, están en los archivos»

https://lavozdetomelloso.com/
María Remedios Juanes

Remedios Juanes entrevista a este tomellosero experto, altamente valorado en Biblioteconomía a nivel nacional.

 Francisco José Valentín Ruiz tiene 42 años y cursó la ESO en el I.E.S Alto Guadiana y bachillerato en el I.E.S Francisco García Pavón. Desde muy joven se inclinó por el maravilloso mundo de los libros que, a su vez, despertó su vocación por las bibliotecas. Se define a sí mismo como una persona entusiasta y polifacética: Igual se apasiona por la literatura como por la filosofía o lo esotérico.

Estudió Biblioteconomía en la Universidad Complutense de Madrid. Y en sus estudios de posgrado fue becado desde el año 2004 al 2006 para trabajar en la biblioteca de importantes instituciones españolas, como la Facultad de Derecho de la Universidad Autónoma y en el Tribunal Supremo. Allí tuvo acceso a documentación relevante de los tribunales militares, de la Guerra Civil Española y sentencias que permanecen sin identificar, realizando ya en sus comienzos un trabajo muy valorado por sus superiores. 

EL VALOR DE LOS ARCHIVOS EN ESPAÑA

Francisco José destaca la importancia que se concede en nuestro país al tratamiento de la documentación histórica. Considera que en España al igual que en los países latinoamericanos existe una cierta tendencia a conservar la actividad administrativa y legislativa de sus instituciones. Un rasgo que pertenece a nuestra propia idiosincrasia si lo comparamos con los países procedentes de la Cultura Anglosajona.

Ejemplo vivo de ello son los grandes archivos históricos de la Corona de Aragón que datan desde 1300 y todavía se conservan. Me explica la importancia crucial que tienen estos archivos y de cómo hay que conservar esa información a largo plazo. Asevera que tiene que ser testimonio de la realidad y por su puesto, de la memoria histórica de un país.

Cuando le pregunto por su profesión, es muy sincero: “Vivimos tiempos muy malos, todo lo queremos de inmediato”

Considera que las políticas de preservación se complican por la visión de los políticos, que suele ser a corto plazo, a veces tan solo los cuatros años de mandato. En el sector privado, sin embargo, ya existe una gestión documental mucho más avanzada- como ocurre en AENA, Banco Santander, REE o MAPFRE, donde ha trabajado. Sin embargo en la administración pública todo avanza mucho más despacio.

Aunque parezca sorprendente, afirma Valentín: “No se corre tanto como se piensa. Los archivos tienen una cantidad impresionante de legislación, desde los archivos que están en un Ayuntamiento hasta la documentación de hace más de tres siglos”.

La preservación digital

La adopción de las tecnologías digitales, uno de los pilares de la entrevista, es un tema que le planteo. Su reflexión sobre la preservación digital en la que nuestro experto es muy conocedor y especialista es la siguiente: “ Los soportes digitales duran alrededor de cinco años. Es más fácil conservar un pergamino medieval que un documento digital. La información tiene que migrar constantemente para no perderse. Existen muchos documentos del franquismo en los que el soporte físico está casi destruido y ya solo existen copias digitales”.

Según Francisco José, si no cuidamos los documentos, podemos perder nuestra memoria institucional, histórica e incluso nuestra memoria personal. Desde garantizar derechos legales —como una hipoteca— hasta la obtención de nacionalidades basadas en documentos militares antiguos, los archivos siguen siendo esenciales para el presente.

La documentación histórica no es solo historia: “Es un instrumento legal vivo”.


P. ¿Cómo es diseñar e implantar la SGAE (Sistema de Gestión Archivística electrónica)?

R. Hay que modernizar, cuando más compleja es una institución, con 40 o 50 millones de imágenes se hace complicado. Los Ministerios son ámbitos en los que la modernidad va muy lenta. Se siguen utilizando prácticas del siglo XIX, y la transmisión es muy lenta. Y tratar de cambiarlo es muy complicado porque tienes que formar a muchas personas y conlleva mucho trabajo. La metodología es muy complicada.

P. ¿Siente que cada vez hay más interés en la sociedad por la preservación digital o seguimos lejos de comprender su importancia?

R. En los últimos 30 o 40 años se ha producido un cambio constante de formatos digitalizados que amenaza con dejar un vacío de información en el futuro. Es lo que se conoce como “la era oscura digital” según lo han calificado algunos expertos, quienes creen que parte de esta información ya se ha perdido para siempre. Va a haber un hueco vacío.

P. ¿Qué proyecto de su carrera siente que le define mejor como profesional?

He realizado más de cien implantaciones tecnológicas en ayuntamientos y ministerios. Además he trabajado con figuras relevantes como Julio Cerdá, Joan Carnés, Joaquín Jansó, Pedro Cabrera, Susana Menéndez y Pilar Gil.

Uno de mis mayores logros ha sido trasladar documentos actuales al archivo histórico, trabajar con bases de datos antiguas ya obsoletas. Garantizar que millones de imágenes y documentos sigan existiendo en el futuro.

De mi etapa en ODILO destacaría el proyecto NODILO, uno de los retos más grandes y el mejor equipo técnico con el que ha trabajado.

P. ¿Cuál es el papel de la IA en su profesión?


Va a haber un cambio de paradigma, ese va a ser el futuro. Estamos en la prehistoria de la IA. El potencial que tiene es increíble. Va a acabar haciendo los documentos, habrá que saber los algoritmos que se utilizan. La seguridad de los datos es fundamental.

No se puede alimentar a una inteligencia artificial con documentación sin garantías legales. Es necesario promover la aparición de instituciones privadas o públicas que como CEDRO protejan la autoría y las fuentes, pero aún queda mucho por legislar.

P. Si pudiera transmitir un solo mensaje a la ciudadanía sobre la importancia de los archivos y de la preservación digital, ¿cuál sería?

Nuestra memoria institucional, colectiva, nuestros derechos y obligaciones no están en Internet, están en los archivos. Y es allí donde debemos buscar. Lo que no se guarde en los archivos, permitirá manipular la información en el futuro. Por ejemplo, la mayoría del archivo histórico de Tomelloso no existe, se quemó durante la época de la Guerra Civil.

Su visión del futuro y sus proyectos personales

Con frecuencia, Francisco José Valentín, asiste a congresos y se encarga de formar a nuevos profesionales durante meses, sabiendo que serán ellos quienes tomen decisiones clave en el futuro. La formación y actualización técnica, resulta para él de vital importancia.

Este profesional nos demuestra, revisando su currículo, que para obtener un espacio propio en el ámbito profesional resulta necesario salir de nuestra zona de confort muchas veces, aprovechando todas las oportunidades de singularización en tu trabajo. Ha trabajado en empresas punteras y participa en grupos de trabajo internacionales en Europa, EE.UU, Canadá y Latinoamérica.

Con relación al futuro manifiesta Valentín, con mezcla de prudencia y esperanza: “La preservación es lenta, pero cada avance es una victoria contra el olvido”.

Para terminar quiero agradecer la respuesta a mi interés por esta entrevista a Francisco José Valentín. Y, por otro lado aprovecho para animar a nuestros estudiantes que evalúan en estos momentos la elección de estudios, que la Biblioteconomía resulta ser un ámbito del conocimiento de gran utilidad en nuestra sociedad.

Tomelloso tiene repartidos por todo el territorio nacional e internacional a hombres y mujeres muy destacables y de alta consideración social. Francisco José Valentín Ruiz es una de estas personas.

Read more...

Cientos de Archivos egipcios comprometidos por fuga de agua en El Museo del Louvre

El Museo del Louvre enfrenta otro contratiempo: una fuga de agua comprometió cientos de archivos egipcios

https://www.nuevodiarioweb.com.ar/


El Museo del Louvre, en París, volvió a quedar en el centro de la atención por un hecho inesperado: una pérdida de agua dañó una parte significativa de los documentos que integran la biblioteca dedicada a las Antigüedades Egipcias. El equipo responsable del área confirmó que entre 300 y 400 archivos sufrieron alteraciones, en su mayoría publicaciones especializadas y material científico utilizado por investigadores.

Los documentos deteriorados corresponden a ediciones empastadas de fines del siglo XIX y comienzos del XX, recursos habituales de consulta para estudiosos de la egiptología. Aun así, las autoridades del museo aclararon que ninguna pieza patrimonial única resultó comprometida y que la situación, aunque seria, no implica pérdidas irreversibles. El material será sometido a un proceso de secado y posteriormente enviado a restauración para reincorporarlo a los estantes.

La filtración se detectó el 26 de noviembre y provino de la red hidráulica que abastece los sistemas de calefacción y ventilación de la biblioteca. Según se informó, una válvula fue accionada por error, lo que provocó la ruptura de una canalización en el techo de una de las salas. El sistema afectado estaba fuera de uso desde hacía meses por su antigüedad y su reemplazo estaba previsto para el año 2026, como parte de un amplio plan de obras.

El museo abrió una investigación interna para determinar con precisión cómo ocurrió el incidente. El episodio se suma a otros momentos tensos vividos en el último tiempo, aunque desde la institución remarcaron que ya se activaron los protocolos de conservación para garantizar la recuperación de los archivos.

Read more...

¿Desclasificará el presidente Trump archivos OVNI, o UAP, antes de que termine 2025?

La expectativa de divulgación ovni hace que las acciones ‘sí’ de polymarket se disparen
https://news.bitcoin.com/




Los comerciantes de Polymarket están apostando por el lado del “Sí” de una apuesta de alto riesgo: ¿Desclasificará el presidente Trump archivos OVNI, o UAP, antes de que termine 2025? La probabilidad implícita del mercado subió de un solo dígito a mediados de los 70 en horas del 7 de diciembre, tocando brevemente el 81%, un llamativo salto vertical para un contrato que había flotado silenciosamente durante meses.

bn_top_ad]

El contrato se resolverá solo si la administración libera oficialmente documentos, videos o informes relacionados con OVNIs que previamente eran clasificados antes del 31 de diciembre. Las insinuaciones o promesas no cuentan, y Polymarket requiere divulgación directa del gobierno o informes ampliamente verificados para confirmar un “Sí”. Los comerciantes parecen indiferentes a esos estrictos criterios, con más de $233,000 fluyendo en el mercado mientras los compradores adquirían acciones alrededor de 76 a 77 centavos.

           



La fiebre estalló al mediodía cuando grandes órdenes hicieron que el gráfico subiera casi directamente. Polymarket amplificó el momento al publicar una captura de pantalla con la leyenda “ÚLTIMA HORA: Se proyecta que Trump desclasificará los archivos OVNI este año.” La liquidez se mantuvo modesta, pero la velocidad y el alcance del reajuste sugirieron ya sea una fuerte convicción o miedo a perderse la oportunidad (FOMO) — ambos ingredientes comunes en los fuegos artificiales de los mercados de predicción.

¿Por qué muchos creen que Trump podría realmente llevarlo a cabo? 

Sus comentarios pasados proveen mucho material. Ha expresado curiosidad sobre los OVNIs, reaccionó con entusiasmo a videos del Pentágono en 2020, y se ha presentado repetidamente como un presidente a favor de la transparencia. Reportes durante la campaña de 2024 afirmaron que tenía la intención de liberar metraje no publicado si era reelegido, un tema que resurge cada vez que la especulación OVNI gana impulso.

La presión bipartidista ofrece otro empuje. 

El líder demócrata del Senado, Chuck Schumer, instó a Trump a principios de este año a desclasificar materiales UAP como parte de una legislación de transparencia más amplia. Las audiencias del Congreso, la contratación del Pentágono para roles relacionados con UAP y los llamados públicos a la claridad han creado un ambiente político donde tal movimiento, al menos teóricamente, podría ocurrir.

Los activistas OVNI añaden más combustible. 

La figura de divulgación Dr. Steven Greer afirmó en enero que se reunió con funcionarios de Trump y revisó borradores de órdenes ejecutivas para la transparencia UAP. Otros argumentan que la reputación de Trump por liberar material clasificado — desde los archivos de Crossfire Hurricane hasta diversos documentos políticos — demuestra una disposición a sobrepasar la resistencia burocrática. Los entusiastas combinan estos hilos y visualizan una revelación dramática.

Además, hace cinco días, Newsnation informó que el periodista de investigación Michael Shellenberger afirma que EE.UU. ha entregado tecnología OVNI y UAP recuperada a contratistas privados. “[Trump] necesita hablar directamente al pueblo americano y explicar qué está pasando aquí. Hay mensajes contradictorios,” dijo Shellenberger el martes durante un episodio de Elizabeth Vargas Reports.

Por ahora, los comerciantes de Polymarket están tratando la posibilidad como probabilidad. Ya sea que sean profetas tempranos o simplemente disfruten de una costosa montonera se volverá claro antes de que el calendario cambie.

FAQ 👽¿Sobre qué está apostando Polymarket?

Está apostando sobre si Trump desclasificará oficialmente archivos de OVNIs o UAP previamente clasificados antes del 31 de diciembre de 2025.

  • ¿Hasta qué punto subieron las probabilidades?
Saltaron de alrededor del 6% a mediados de los 70 y tocaron brevemente el 81% el 7 de diciembre.
  • ¿Por qué los comerciantes piensan que Trump podría hacerlo?
Sus comentarios pasados, la presión del Congreso y las afirmaciones de los defensores de los OVNIs alimentan las expectativas.
  • ¿Se ha confirmado algo?
Ningún anuncio oficial ni filtración del gobierno indica que la liberación sea inminente.

Read more...

Google Drive actualiza visor: facilita exploración de contenido en archivos y aumentar productividad del usuario

Google actualiza su visor en Drive con nuevas funciones de navegación y visualización para PDFs, videos, imágenes y archivos de audio

https://www.kippel01.com/


Google ha actualizado su visor para archivos de terceros en su servicio de almacenamiento en la nube Drive, con el objetivo de mejorar la visualización y navegación de documentos, vídeos, imágenes y archivos de audio en la versión web. Esta renovación está diseñada para facilitar la exploración de contenido en archivos de gran tamaño y aumentar la productividad del usuario.

Una de las principales novedades se aplica a los archivos PDF, donde ahora se presenta una nueva barra lateral en el lado izquierdo del visor. Esta barra muestra un índice generado automáticamente si el documento tiene estructura, permitiendo así al usuario acceder de forma rápida a diferentes secciones del archivo. Además, se incorporan vistas previas en miniatura de las páginas, lo que facilita la navegación rápida entre distintas partes del documento.

En el ámbito de los vídeos, Google introduce una función basada en transcripciones. Gracias a esta herramienta, el usuario podrá buscar términos o segmentos específicos dentro de un vídeo sin necesidad de verlo completo, optimizando considerablemente el proceso de revisión de contenidos audiovisuales.

Asimismo, la nueva interfaz incluye una barra de herramientas y un menú de archivos actualizados con un diseño más moderno y funcional, aunque Google no ha detallado por completo estos cambios. Estas mejoras en la visualización están disponibles para todos los usuarios de Workspace, tanto en planes individuales como en cuentas personales de Google, y se activan automáticamente al abrir archivos compatibles en un navegador actualizado. Los administradores no pueden desactivar esta función, ya que se implementa de forma automática para todos los usuarios.

La implementación se realiza de manera escalonada: los usuarios en dominios con configuración de lanzamiento rápido ya disfrutan de la actualización, mientras que aquellos en dominios con lanzamiento programado la recibirán a partir del 11 de diciembre de 2025, en un periodo de uno a tres días para completar la distribución.




Read more...

La Copia Espejo para garantizar la seguridad, la autenticidad y la integridad de la información digital.

>>  jueves, 4 de diciembre de 2025

Qué es una copia espejo
Por: Lic. Carmen Marín con la colaboración de IA Google
Las copias espejo en informática forense, también conocidas como imágenes forenses o clones forenses, son réplicas exactas, bit a bit, de un dispositivo de almacenamiento original (como un disco duro o un dispositivo móvil). Su propósito es preservar la evidencia digital de forma inmutable para su posterior análisis, garantizando que el medio original no sufra alteraciones

Las copias espejo (o duplicación binaria) se realizan con herramientas como EnCase y Cellebrite para crear una réplica exacta del dispositivo original, garantizando la integridad de la evidencia forense mediante la generación de códigos hash (como MD5 y SHA-1). Estas herramientas permiten la captura de datos para su análisis en un entorno que mantiene la cadena de custodia y asegura que la evidencia digital sea admisible en juicios.

Para una mejor comprensión de los términos, a continuación, presentamos que es un Código Hash

  • CÓDIGO HASH

Un código hash (o simplemente hash) es una sucesión alfanumérica única de longitud fija que representa un conjunto de datos, como un documento, una contraseña, una foto o una transacción digital. Funciona esencialmente como la "huella digital" de esos datos.
Características clave del código hash· Unidireccionalidad: Se crea a partir de los datos originales mediante una función matemática (algoritmo de hash), pero es prácticamente imposible revertir el proceso para obtener los datos originales a partir del código hash.

· Integridad: Un cambio minúsculo en los datos originales (incluso un solo carácter) dará como resultado un código hash completamente diferente. Esto permite verificar si los datos han sido alterados.

· Unicidad (colisión): Aunque teóricamente es posible que dos datos diferentes produzcan el mismo hash, los algoritmos modernos están diseñados para que esto sea extremadamente improbable.
Usos comunesEl código hash se utiliza ampliamente en diversos campos tecnológicos:

· Seguridad y contraseñas: Las contraseñas no se almacenan como texto plano en las bases de datos; se guardan como códigos hash. Cuando un usuario ingresa su contraseña, se genera un hash de la misma y se compara con el hash almacenado para verificar la identidad.

· Integridad de datos: Permite verificar si un archivo o mensaje se ha mantenido inalterado durante la transmisión o el almacenamiento.

· Tecnología blockchain: Es fundamental en las criptomonedas y la tecnología blockchain, donde cada transacción tiene un código de identificación único (Txid o hash de transacción) que garantiza su inalterabilidad.

· Firma electrónica: Se utiliza en la firma electrónica para asegurar la autenticidad e integridad de los documentos firmados.

En resumen, el código hash es una herramienta esencial para garantizar la seguridad, la autenticidad y la integridad de la información digital.
Ejemplo de Función HashUn ejemplo de función hash es la función SHA-256, que toma un texto de entrada y produce un resumen de longitud fija. Por ejemplo, el hash de la palabra "hola" es 2cf24dba4f21d4288094c30e2ede82c380cac19544bb5c4ab02f5b2db38500d3. Si se cambia incluso una sola letra, como a "Hola", el resultado del hash será completamente diferente.

Las funciones hash se usan comúnmente para verificar la integridad de los archivos y para almacenar contraseñas de forma segura.

Ejemplo de función hash: SHA-256

· Entrada: "hola"

· Salida (hash): 2cf24dba4f21d4288094c30e2ede82c380cac19544bb5c4ab02f5b2db38500d3

· Entrada modificada: "Hola"

· Salida (hash): a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad92073b (un hash completamente diferente)
Herramientas y procesosEnCase:o Produce una duplicación binaria exacta del dispositivo de origen.

o Verifica la integridad de la imagen de la evidencia generando códigos hash (como MD5 y SHA-1).

o Permite la verificación completa del contenido de la imagen forense, observando propiedades de los archivos y generando los hashes, que demuestran si la evidencia ha sido manipulada.
Cellebrite:o Ofrece soluciones para la adquisición de datos de dispositivos móviles, incluyendo la copia de seguridad de contenido.

o Utiliza herramientas como UFED (Universal Forensic Extraction Device) para extraer datos de una amplia gama de dispositivos, incluyendo sistemas de archivos completos y datos cifrados.

o El Physical Analyzer de Cellebrite ayuda a descubrir evidencia, rastrear eventos y examinar datos digitales, permitiendo la exportación de datos para su posterior análisis o eDiscovery.
Verificación y admisibilidad:o Tanto EnCase como Cellebrite se centran en asegurar la integridad de la evidencia digital para garantizar su fiabilidad en procesos legales.

o La generación de códigos hash y la documentación detallada del proceso de copia son esenciales para demostrar que la evidencia no ha sido alterada.
  • EL UFED, O DISPOSITIVO UNIVERSAL DE EXTRACCIÓN FORENSE,
Es una herramienta utilizada por las fuerzas del orden y otras agencias para extraer, decodificar y analizar datos de dispositivos móviles como teléfonos inteligentes y tabletas. Es un componente fundamental de la ciencia forense digital, que permite descubrir evidencia como registros de llamadas, mensajes, fotos y datos de aplicaciones, incluso en dispositivos bloqueados o dañados. El UFED elude medidas de seguridad como el cifrado y las contraseñas para proporcionar acceso a los datos del dispositivo, que pueden utilizarse para investigaciones.
Proceso General de Creación de una Copia EspejoEl proceso para crear una imagen forense con estas herramientas sigue principios estrictos para mantener la integridad de los datos, aunque los pasos específicos varían ligeramente según la herramienta y el tipo de dispositivo:

1. Protección de la Evidencia Original: El primer paso crucial es asegurarse de que el dispositivo original (la fuente de datos) esté protegido contra escritura. Esto se logra utilizando bloqueadores de escritura de hardware para evitar cualquier modificación accidental.

2. Uso de Software Especializado: Se utiliza el software forense (EnCase, Cellebrite, FTK Imager, etc.) para iniciar el proceso de creación de la imagen de disco.

3. Adquisición Bit a Bit: La herramienta realiza una copia sector por sector, bit a bit, del medio de origen a un medio de destino (un disco duro limpio y de suficiente capacidad).

4. Verificación de Integridad (Hashing): Durante o después del proceso de adquisición, se genera un valor hash (por ejemplo, MD5 o SHA-1/SHA-256) tanto del dispositivo original como de la imagen forense creada. Si ambos valores hash coinciden, se confirma que la copia es una réplica exacta e inalterada del original.

5. Documentación y Cadena de Custodia: Se documenta meticulosamente todo el proceso, incluyendo detalles de las herramientas utilizadas, los valores hash, y la cadena de custodia de la evidencia.

Diferencias ClaveMientras que herramientas como EnCase se centran en medios de almacenamiento tradicionales (discos duros de computadoras), Cellebrite aborda los desafíos únicos de los dispositivos móviles, que a menudo requieren métodos de extracción especializados debido a bloqueos de seguridad y sistemas operativos complejos.

LINKS
https://dtsperu.com/uncategorized/la-importancia-de-la-seguridad-de-software-en-entidades-gubernamentales-1- 2/#:~:text=Cumplimiento%20normativo%20y%20evidencia%20s%C3%B3lida,los%20argumentos%20de%20cualquier%20caso.
https://www.youtube.com/watch?v=TnXqt_zneXI&t=1https://cellebrite.com/es/cellebrite-physical-analyzer-es-2/https://docs.google.com/document/d/108fZEmELSqoOKHVMzYDVrdaGg8Dt53rL5zjOoYpX9fM/edit#:~:text=El%20UFED%20de%20Cellebrite,en%20aplicaci%C3%B3n%20de%20la%20leyhttps://www.oas.org/juridico/spanish/cyber/cyb40_imaging_sp.pdfhttps://www.sciencedirect.com/topics/computer-science/forensic-clone#:~:text=digital%20John%20Sammons-,Clonaci%C3%B3n,forense%2C%20como%20un%20disco%20durohttps://askfilo.com/user-question-answers-smart-solutions/which-tool-is-commonly-used-for-creating-forensic-images-of-3338393930373139#:~:text=EnCase%20is%20a%20widely%20used,in%20a%20forensically%20sound%20mannerhttp://bibliotecadigital.econ.uba.ar/download/tpos/1502-0187_IglesiasLF.pdfhttps://www.sciencedirect.com/topics/computer-science/forensic-clone#:~:text=digital%20John%20Sammons-,Clonaci%C3%B3n,forense%2C%20como%20un%20disco%20durohttps://cybertechprojects.com/news/cellebrite-herramientas-de-seguridad-tremendamente-inseguras/#:~:text=copias%20de%20seguridad%2C%20agrup%C3%A1ndolas%20por%20tipo%20de,copia%20de%20seguridad%20del%20contenido%20del%20mismohttps://es.scribd.com/document/210634811/Solucion-TALLER-HASH-2-docx#:~:text=El%20documento%20presenta%20una%20gu%C3%ADa%20para%20realizar,que%20la%20imagen%20forense%20crea%20una%20copiahttps://threat.media/definition/what-is-a-forensic-image/#:~:text=Una%20imagen%20forense%20se%20refiere,en%20cualquier%20investigaci%C3%B3n%20forense%20digitalhttps://fernandoamador.com.mx/informatica-forense/cellebrite-ufed-4pc-herramienta-analisis-forense-digital/https://laby.es/es/aprende-con-laby/que-es-una-copia-forense-o-imagen-forense/#:~:text=Su%20objetivo%20es%20preservar%20la%20evidencia%20digital,y%20una%20prueba%20v%C3%A1lida%20ante%20un%20juezhttps://es.scribd.com/document/724105338/Actividad-lde-la-unidad-2-forense#:~:text=El%20documento%20describe%20herramientas%20de%20inform%C3%A1tica%20forense,duro%20y%20analizar%20la%20evidencia%20de%20manerahttps://www.msab.com/es/productos/xry-extract/xry-pro/#:~:text=Dado%20el%20aumento%20de%20la%20seguridad%20y,extraerse%20con%20los%20procedimientos%20y%20m%C3%A9todos%20habituales¿Qué es la copia espejo que le habrían hecho al celular de Marelbys Meza en el piso 13 del edificio la Dian?
https://www.noticiasrcn.com/
Katheryne Ávila
 

Mientras la Fiscalía continúa investigando las presuntas chuzadas a la exniñera de Laura Sarabia, Marelbys Meza; y a su empleada del servicio, Fabiola, siguen conociéndose detalles de lo que habría ocurrido el día en el que la mujer fue llevada a un edificio cercano a la casa de Nariño para ser sometida a una prueba de polígrafo. Todo, por un maletín repleto de dinero que se perdió.

La revista Semana reveló recientemente que en esta historia estaría implicada una oficina ubicada en el piso 13 del edificio de la Dian, en donde opera una especie de PMU que se hace cargo de temas relacionados con la seguridad del presidente Petro.
 
En medio de la entrevista que dio la exniñera a ese medio, mencionó que durante su estadía en el sótano, a unos metros de la casa presidencial, le quitaron su celular y por eso durante varias horas estuvo incomunicada.

Semana dice que, al parecer, el dispositivo fue sometido a la realización de una copia espejo por uniformados que le habrían quitado el celular para llevarlo hasta el piso 13 de la Dian. Esa información es parte de la investigación que adelanta la Fiscalía por las presuntas interceptaciones.

En el marco del proceso, este 7 de junio la entidad realizó una inspección a las instalaciones de la Dirección de Impuestos y Aduanas Nacionales, para verificar si los datos son verdaderos.

Es inevitable preguntarse, entonces, qué es una copia espejo, cómo se hace y quiénes están autorizados para llevarla a cabo. En NoticiasRCN.com consultamos sobre el tema al experto en ciberseguridad, Yefrin Garavito Navarro, director de la Unidad de Investigación de la Defensa UID y especialista en informática forense.

¿Qué es una copia espejo, lo que le habrían hecho al celular de Marelbys Meza?

De acuerdo con el experto, cuando algunos fiscales hablan de copia espejo, se refieren a lo que se conoce técnicamente como una imagen forense, un duplicado exacto de un sistema de información. “La extracción forense de un dispositivo celular es de carácter físico a todo el contenido del teléfono: fotos, audios, imágenes, chats, conversaciones e incluso datos borrados, ubicaciones de GPS y demás. También es posible hacerlo de forma selectiva, es decir, lo que es de interés para la investigación”, explicó.

¿Cómo se hace la copia espejo?

Se hace a través de una herramienta especializada con la que se conecta el dispositivo móvil a un software que no altera el equipo y realiza el aseguramiento de toda la evidencia que se requiera, esto siguiendo los protocolos avalados internacionalmente para esos fines.

Garavito explica que la Policía Judicial en ejercicio de sus funciones está autorizada para hacer la extracción o recolección de dicha información, pero esto en cumplimiento de la orden de un fiscal. “También lo pueden hacer laboratorios privados con una orden judicial o con la autorización del titular del teléfono para que esto sea utilizado dentro de un proceso”.

Para hacer una copia espejo se necesita autorización, ¿la hubo?

Cabe mencionar que de haberse hecho la copia espejo, Marelbys Meza no la habría autorizado, por lo que el único camino para llevarla a cabo legalmente era tener una orden de interceptación de comunicaciones de un fiscal. Este documento es diferente al que se emite para intervenir un dispositivo móvil, que fue el que obtuvo supuestamente la Dijin engañando a un funcionario de la rama judicial, según la Fiscalía. La pregunta entonces es: ¿realmente existió esa autorización?

Si Meza no dio el aval y tampoco hubo orden, se estaría incurriendo en un delito porque es acceso abusivo al sistema informático. Pero si existió, entonces, debió haber tenido un argumento sólido para que un fiscal la aprobara, cumpliendo las condiciones de necesidad, razonabilidad, proporcionalidad y legalidad. ¿Cuál pudo haber sido el motivo fundado para copiar toda la información del celular de una niñera?
 
¿Se puede evitar una copia espejo en un celular?

Frente a esta pregunta, el experto respondió que evitar que se haga una copia espejo no es posible, sin embargo, los equipos cifrados o con contraseña dificultan la actividad forense, pero no la impiden.

 

 

 






Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP