La Integridad de la información y la trazabilidada de los documentos

>>  viernes, 17 de abril de 2026

Para añadir y verificar Credenciales de Contenido
Por: Lic. Carmen Marín con el apoyo de Gemini


                                   
Imagen generada por GROK para Archivologo.blogspot.com

La integridad de la información y la trazabilidad de los documentos son pilares fundamentales en la gestión de contenidos hoy en día, especialmente con el auge de la inteligencia artificial, tema pertinente para la gestión de documentos

Para añadir y verificar Credenciales de Contenido (basadas en el estándar abierto C2PA), el proceso varía dependiendo de las herramientas que utilices. Aquí te explicamos cómo gestionarlas:

1. ¿Cómo añadir Credenciales de Contenido?

Actualmente, esta función se está integrando en diversos softwares de edición y creación. Las formas más comunes son:
 
A. A través de Adobe Photoshop o Lightroom

Adobe es uno de los impulsores principales de esta tecnología mediante la iniciativa Content Authenticity Initiative (CAI).

1. Abre tu archivo en Photoshop.

2. Ve a Ventana > Credenciales de contenido (Beta).

3. Haz clic en Activar credenciales de contenido.

4. Al exportar tu archivo (Archivo > Exportar como...), asegúrate de que la opción de "Publicar en la nube de credenciales de contenido" o "Adjuntar al archivo" esté seleccionada.
 
B. Herramientas de IA Generativa

Si utilizas herramientas como DALL-E 3 o Adobe Firefly, estas credenciales se añaden de forma automática en los metadatos del archivo al momento de su creación, indicando que el contenido fue generado o editado con asistencia de IA.
 
C. Cámaras fotográficas compatibles

Marcas como Leica, Sony y Nikon han comenzado a implementar la firma digital directamente desde el hardware (el sensor), sellando la autenticidad desde el momento del disparo.

2. ¿Cómo ver o verificar las credenciales?

Una vez que un archivo tiene estas credenciales, cualquier persona puede inspeccionarlas para conocer su origen y las ediciones realizadas.
 
A. El sitio oficial: ContentCredentials.org (Verify)
Es el método más directo y universal.

1. Entra en
ContentCredentials.org/verify.
2. Sube el archivo (imagen, video o PDF).
3. El sistema analizará los metadatos y mostrará una línea de tiempo que detalla quién lo creó, qué herramientas se usaron y qué cambios se hicieron.
 
B. El icono "CR"
En muchas plataformas web, verás un pequeño icono con las letras CR en la esquina de la imagen. Al hacer clic o pasar el cursor sobre él, se desplegará una tarjeta informativa con los datos de autoría y procedencia sin necesidad de salir del sitio.
 
C. Lectores de metadatos avanzados
Si eres de los que prefiere inspeccionar el archivo localmente, herramientas técnicas como ExifTool pueden leer los campos específicos de la especificación C2PA, aunque la interfaz visual de las webs oficiales es mucho más intuitiva para interpretar la "historia" del documento.


Un detalle importante: 

Si alguien toma una captura de pantalla de tu archivo o utiliza herramientas que "limpian" los metadatos (como algunas redes sociales al comprimir imágenes), la cadena de confianza puede romperse. Por ello, la opción de "Publicar en la nube" de Adobe ayuda a que el historial se recupere mediante una huella digital incluso si los metadatos locales se pierden.

Tratándose de documentos de texto y archivos PDF, especialmente en entornos institucionales o corporativos donde la evidencia y la integridad son críticas, el enfoque cambia ligeramente hacia estándares de firma digital y flotas de trabajo automatizadas.

Aquí se detalla cómo puedes aplicar y verificar estas credenciales en ese ámbito:
 
1. Implementación en Documentos y PDFs

Para archivos de oficina, la protección de la integridad se maneja principalmente mediante dos vías:
  •  Adobe Acrobat Pro (Estándar C2PA):  Al igual que en Photoshop, Adobe está integrando las "Content Credentials" en Acrobat. Puedes configurar el software para que, al exportar un PDF, se incluya un manifiesto digital que certifique quién creó el documento y si se utilizaron herramientas de IA para resumirlo o redactarlo.
  • Firmas Electrónicas Avanzadas: Aunque las "Credenciales de Contenido" son un estándar más reciente enfocado en la procedencia, para la validez legal de un archivo administrativo se siguen utilizando las firmas basadas en certificados (PKI). Estas aseguran que el contenido no ha sido alterado desde el momento de la firma.
  • Marcado de metadatos XMP: Para archivar documentos a largo plazo, es recomendable utilizar el estándar PDF/A. Dentro de este formato, se pueden incrustar metadatos XMP específicos que sigan los lineamientos de la C2PA, permitiendo que la "historia" del archivo viaje dentro de él de forma permanente.
2. Verificación en Entornos de Gestión Documental

Para un profesional que gestiona grandes volúmenes de información, la verificación manual uno a uno no siempre es eficiente. Existen métodos más técnicos para asegurar esta trazabilidad:

  •  Validadores en la Nube: Si el documento fue creado con credenciales vinculadas a la nube (Cloud Deposit), se puede verificar la autenticidad incluso si el archivo ha sido renombrado. El validador de ContentCredentials.org compara una "huella digital" del archivo con su registro original.
  • Lectura de Manifiestos (Inspección Técnica): Los archivos con credenciales de contenido contienen un "manifiesto" (un bloque de datos protegidos criptográficamente). 
    • Si abres un PDF con credenciales en un lector compatible, aparecerá un aviso de "Certificado de contenido".
    • Al hacer clic, verás si el texto fue generado por una IA, si las imágenes incrustadas son originales o si el documento ha sido firmado por una institución específica.
 3. Consideración sobre la Memoria Institucional

Al aplicar estas credenciales, estás creando lo que en archivística moderna llamaríamos una "cadena de custodia digital robusta". Esto es vital porque:

1. Previene el fraude: Evita que documentos oficiales sean alterados mediante herramientas de edición simple o IA generativa.

2. Transparencia: Permite que cualquier ciudadano o auditor verifique el origen exacto de la información.

3. Preservación: Asegura que, dentro de 10 o 20 años, se sepa con certeza que ese archivo es el original y no una copia manipulada.

Referencias Bibliográficas

Para un profesional de la información, contar con el respaldo normativo y técnico es fundamental para garantizar la validez de los activos digitales. A continuación una selección de referencias clave, actualizadas a 2026, que sustentan la implementación de las Credenciales de Contenido y la autenticidad digital:


1. Estándares Técnicos y Especificaciones (C2PA)

Esta es la base técnica que define cómo se "sellan" los archivos.

· C2PA (Coalition for Content Provenance and Authenticity). (2024). Technical Specification v2.4: Content Credentials. Recuperado de
https://spec.c2pa.org/
.

o Nota: Este documento es la "biblia" técnica que describe el manifiesto criptográfico y cómo los metadatos deben viajar con el archivo.

· C2PA & Content Authenticity Initiative (CAI). (2025). White Paper: The Role of Digital Provenance in Countering Disinformation. Adobe Systems.


2. Archivística y Gestión Documental (LAM: Libraries, Archives, Museums)

Referencias esenciales sobre cómo la IA y la autenticidad impactan la memoria institucional:

· Murray, K., Sternfeld, J., et al. (2026). Content Authenticity and Provenance in the Age of Artificial Intelligence: A Call-to-Action for the LAMs Community. ResearchGate.

o Importancia: Este es uno de los documentos más recientes que analiza específicamente cómo los archiveros y bibliotecarios deben responder ante el contenido generado por IA.

· Duranti, L., & Thibodeau, K. (2006/Revisado 2024). Authenticity of digital records: An archival diplomatics framework for digital forensics.

o Nota: Aunque la base es clásica, sus principios de diplomática digital son los que hoy justifican el uso de firmas C2PA para mantener la "forma fija" y el "contenido estable" del documento.

3. Normativa Internacional ISO

Para que un sistema de gestión documental sea auditable, debe alinearse con estos estándares:

· ISO 15489-1:2016. Information and documentation — Records management — Part 1: Concepts and principles. (Define la integridad y autenticidad como características esenciales del documento).

· ISO/TS 17068:2017. Information and documentation — Trusted third party repository for digital records. (Establece los requisitos para que un repositorio sea considerado "confiable" en la preservación de la autenticidad).

· ISO 23081-1:2017. Information and documentation — Metadata for records. (Fundamental para entender cómo estructurar los metadatos de procedencia).
 
4. Publicaciones Académicas Recientes

· arXiv:2603.02378. (2026). Authenticated Contradictions from Desynchronized Provenance and Watermarking.

o Este estudio analiza la relación entre las marcas de agua digitales y las credenciales C2PA, esencial para entender los límites de la tecnología actual.

Read more...

Cómo utilizar las credenciales de contenido para tus imágenes y cómo visualizarlas en las publicadas por otros.

Cómo agregar credenciales de contenido a tus imágenes

https://smartframe.io/
Matt Golowczynski

Las credenciales de contenido permiten a los creadores y editores de contenido añadir detalles clave a su trabajo, lo que contribuye a mejorar la transparencia. Te explicamos cómo utilizarlas para tus imágenes y cómo visualizarlas en las publicadas por otros.

Las credenciales de contenido están empezando a aparecer en una amplia variedad de imágenes en línea. Proporcionan a los usuarios información sobre el origen de un contenido, así como detalles sobre cualquier edición realizada, incluido el uso de herramientas de inteligencia artificial.

Si aún no estás familiarizado con las Credenciales de Contenido y quieres obtener más información, lee primero nuestra guía completa sobre Credenciales de Contenido .

Sin embargo, si ya comprende el concepto y desea comenzar a ponerlo en práctica, siga leyendo.
Cómo agregar credenciales de contenido a tu cámara

Si bien es posible agregar credenciales de contenido a las imágenes después de haber sido capturadas, lo ideal es incrustarlas desde el inicio de la vida útil de una imagen, ya que esto permite obtener la imagen más completa del historial de la misma.

Dicho esto, dado que esta tecnología aún es relativamente nueva, en el momento de redactar este texto, solo dos cámaras son compatibles con las credenciales de contenido de forma nativa.

Estas cámaras son la Leica M11-P y la Sony A9 III . Ambas son relativamente nuevas y se encuentran en el extremo más caro de la gama de modelos de su tipo, por lo que esta opción no está al alcance de la gran mayoría de los fotógrafos hoy en día.

Sin embargo, si tienes una cámara algo más antigua, es posible que aún puedas aprovechar esta función.

El anuncio de Sony sobre su cámara A9 III coincidió con la noticia de que los propietarios de las cámaras A1 y A7S III también podrían acceder a esta función mediante una próxima actualización de firmware, que se lanzó en abril .

Fujifilm también anunció recientemente que se ha unido a la CAI y a la C2PA , que están detrás de las Credenciales de Contenido, y ha declarado que utilizará este estándar en las cámaras de las series GFX y X mediante actualizaciones de firmware.

Este enfoque abre la posibilidad de que los propietarios de otros modelos también reciban actualizaciones de firmware con la misma opción en el futuro, lo que podría aumentar rápidamente su adopción.

El hecho de que Nikon incluyera la función de Credenciales de Contenido en una versión de demostración de su popular modelo Z9 también sugiere que esta característica se incluirá en futuras cámaras Nikon.

Cómo agregar credenciales de contenido mediante software

Si bien agregar credenciales de contenido en la cámara tiene la ventaja de incrustar información en las imágenes desde el inicio del proceso de creación, no necesitas una cámara compatible con esta función para usarla. Puedes comenzar a agregar credenciales de contenido mediante software.

Cómo agregar credenciales de contenido en Adobe Photoshop

Actualmente, las credenciales de contenido están en fase beta en Photoshop, por lo que prevemos cambios con el tiempo. No obstante, siguen siendo perfectamente utilizables en este momento.

Para empezar, abre una imagen en Photoshop y selecciona Ventana > Credenciales de contenido (Beta) . Aparecerá un cuadro de diálogo con la opción para habilitar las Credenciales de contenido en el lado derecho de la pantalla

Una vez habilitada esta función, podrá seleccionar los detalles que desee aplicar, como Productor y Ediciones y Actividad. Por defecto, todas las opciones deberían estar seleccionadas, incluida la transparencia de la IA generativa.

Al hacer clic en Vista previa, podrá ver cómo se verán estas credenciales de contenido. Estas cambiarán a medida que seleccione o deseleccione las opciones anteriores. Las acciones se actualizarán a medida que edite la imagen.

Finalmente, para guardar la imagen con las credenciales adjuntas, diríjase a Archivo > Exportar > Exportar como… y seleccione la opción correspondiente en la sección Credenciales de contenido (Beta) . Puede elegir si desea publicar las credenciales de contenido en la nube o adjuntarlas al archivo.

Cómo agregar credenciales de contenido en Adobe Lightroom

Los usuarios de Adobe Lightroom también pueden añadir credenciales de contenido al editar imágenes.

Las opciones disponibles para el usuario son muy similares a las descritas anteriormente para los usuarios de Photoshop, aunque el proceso para habilitarlas es ligeramente diferente.

Para empezar, diríjase a Preferencias > Vistas previas de tecnología , antes de marcar la opción Opciones de exportación de credenciales de contenido (beta) .

Una vez que haya terminado de editar la imagen, haga clic en el icono Compartir en la esquina superior derecha y luego en Exportar ; a continuación, debería aparecer un cuadro de diálogo para las credenciales de contenido.

Aquí puede elegir un método para adjuntar las credenciales a la imagen (ya sea al archivo, almacenado en la Nube de Credenciales de Contenido o a ambos) y seleccionar las credenciales específicas que desea exportar.

Cómo ver las credenciales de contenido

No todas las imágenes tienen credenciales de contenido. Puedes comprobar si una las tiene buscando un indicador de credenciales de contenido en la esquina del marco.

Para que esto aparezca, el sitio web deberá ser compatible con la visualización de este marcador dentro de la imagen. Esto es importante, ya que no todos los sitios web lo permiten.

Sin embargo, si está viendo un SmartFrame, esto no es necesario, ya que el propio SmartFrame contiene todo lo necesario para mostrar la imagen, independientemente de dónde se haya publicado.

Al hacer clic en este marcador, se abrirá un panel con la información básica. Esta información suele incluir el archivo multimedia original, la entidad que firmó las imágenes, el productor del contenido y la aplicación o dispositivo utilizado para crearlo. También puede incluir las cuentas de redes sociales vinculadas y las ediciones realizadas a la imagen (si las hubiera).

Lo que se muestra exactamente depende en parte de lo que el creador del contenido haya habilitado, ya sea en la cámara o durante la edición, o ambas cosas, y en parte de lo que no se puede eliminar, como el uso de la herramienta de IA generativa Firefly en Photoshop.

Ver detalles adicionales

El panel descrito anteriormente ofrece una vista general de la información clave asociada a la imagen. Sin embargo, es posible consultar información aún más detallada si se requiere.

En la parte inferior del cuadro de diálogo Credenciales de contenido que aparece en la imagen, puede haber un enlace adicional que le lleve al sitio web de Credenciales de contenido, donde se puede verificar la imagen.

Este enlace puede ser simplemente un enlace de texto que diga "Verificar en ContentCredentials.org" o un botón con la etiqueta "Inspeccionar".

En cualquier caso, esto permite hacerse una mejor idea de los tipos de ediciones realizadas a la imagen y comprobar si se utilizaron varias imágenes en su creación, entre otras cosas.

También te permite confirmar rápidamente que la imagen ha sido firmada y verificada en el sitio web oficial ContentCredentials.org. Puedes hacerlo si algo en la imagen, el código CR o el sitio donde se publicó te parece sospechoso.

En la mayoría de las imágenes, los detalles clave —como su origen, las modificaciones realizadas, etc.— se pueden visualizar fácilmente en el panel descrito anteriormente. Sin embargo, con algunas imágenes —y en particular con las imágenes compuestas— no siempre es práctico visualizar este nivel de detalle únicamente en dicho panel.

Por este motivo, algunas imágenes SmartFrame con credenciales de contenido disponen de una función adicional que permite al usuario visualizar ciertos detalles en un modo de vista previa a pantalla completa.

Este modo de vista previa, que ocupa todo el tamaño de la ventana en la que están viendo la imagen, les permite ver fácilmente todos los elementos multimedia asociados a una imagen, junto con las ediciones y otros detalles, sin necesidad de abandonar el sitio web en el que se encuentran y consultarlos en el sitio web ContentCredentials.org.

Puedes ver cómo se ve haciendo clic en el marcador CR de la imagen superior. Si la imagen admite la vista previa a pantalla completa, aparecerá automáticamente de esta forma al hacer clic en el marcador.

Si bien aún es posible visitar el sitio ContentCredentials.org y verificar la imagen, ya que cuando una imagen SmartFrame tiene este modo de vista previa de ventana completa, el usuario puede encontrar que el nivel de detalle que necesita está contenido en esta vista previa.

¿Qué futuro les espera a las credenciales de contenido?

Es común que nuevas tecnologías como las Credenciales de Contenido aparezcan y luego se retiren discretamente. Sin embargo, la gran necesidad de implementarlas para combatir diversas amenazas, sumada a su rápida adopción por parte de actores clave, hace improbable que corran la misma suerte.

De hecho, tan solo en los últimos meses, las principales plataformas han hecho varios anuncios relacionados con las credenciales de contenido, así como con el estándar C2PA que las sustenta y la Iniciativa de Autenticidad de Contenido.

En febrero, Google anunció que se uniría a la C2PA como miembro del comité directivo .

Al mes siguiente, la BBC, uno de los miembros fundadores de la C2PA, publicó su primer contenido que utilizaba herramientas de la C2PA.

Posteriormente, TikTok anunció que se uniría a la Iniciativa de Autenticidad de Contenido y adoptaría las Credenciales de Contenido para el contenido generado por IA en su plataforma. Más recientemente, LinkedIn agregó soporte para imágenes con Credenciales de Contenido .

Dado que Meta también está desarrollando herramientas para identificar metadatos C2PA en imágenes publicadas en Facebook, Instagram y Threads, parece seguro que las credenciales de contenido y las tecnologías relacionadas adquirirán aún más relevancia en los próximos años.

Read more...

Qué son las credenciales de contenido y cómo pueden ayudar a detectar imágenes y audios falsos

Credenciales de contenido: todo lo que necesitas saber

https://smartframe.io/
Liam Machin


La cantidad de contenido que se publica en línea cada día puede dificultar la comprensión de si lo que vemos es realmente lo que parece. En este artículo, explicamos qué son las credenciales de contenido y cómo pueden ayudar.

Un estudio de Newsworks realizado en 2022 reveló que más de la mitad (52%) de los entrevistados admitió haber sido engañado por noticias falsas al menos una vez, y uno de cada diez afirmó que "nunca comprueba la fiabilidad" del contenido que encuentra en línea.

El auge de la desinformación y el contenido manipulado es especialmente frecuente en las plataformas de redes sociales, donde cualquiera puede publicar o compartir cualquier cosa que encuentre sin tomarse el tiempo de verificar la fuente.

Esto ha dado lugar al desarrollo de las credenciales de contenido, que ahora están empezando a aparecer en las imágenes en línea.

¿Qué son las credenciales de contenido?

Las credenciales de contenido están diseñadas para ayudar a las personas a comprender mejor un contenido en línea mediante la adición de metadatos a prueba de manipulaciones.

Estos metadatos detallan más información, incluyendo el origen del contenido, si ha sido objeto de alguna edición y, en el caso de imágenes compuestas, las imágenes originales utilizadas.

¿Quién creó las credenciales de contenido?

Las credenciales de contenido fueron establecidas por la Iniciativa de Autenticidad de Contenido (CAI), liderada por Adobe .

Cumplen con el estándar desarrollado por la Coalición para la Procedencia y Autenticidad del Contenido (C2PA) , un proyecto conjunto sin ánimo de lucro fundado en febrero de 2021 por Adobe y Microsoft. El icono de Credenciales de Contenido, presentado a principios de este año, ahora forma parte de este estándar.

La C2PA aúna los esfuerzos de la CAI con los del Proyecto Origin . Su objetivo principal es establecer estándares claros para verificar la procedencia del contenido digital. Otros miembros de la C2PA son Arm, la BBC, Intel y Truepic.

¿Por qué existen las credenciales de contenido?

Según Andy Parsons, director sénior de la Iniciativa de Autenticidad de Contenido (CAI), las Credenciales de Contenido se crearon para convertirse en “ un estándar y una expectativa universales en todas las culturas en línea ” .

La explosión de imágenes generadas por IA , contenido sintético y deepfakes ha provocado que el mundo se enfrente constantemente a nuevos desafíos a la hora de verificar cada pieza de contenido publicada en línea.

Las credenciales de contenido permiten al creador de un contenido vincular su identidad y otra información a la imagen. Esto contribuye a mejorar la transparencia general una vez que el contenido aparece en línea.

Esto, a su vez, significa que los usuarios en línea están mejor preparados para decidir si lo que están viendo es lo que creen que es.

Otra ventaja es que los creadores de contenido reciben el crédito correspondiente por su trabajo, de la forma que ellos mismos han especificado, independientemente de dónde se visualice dicho contenido en línea.

¿Qué muestran las credenciales de contenido?

Las credenciales de contenido pueden proporcionar una variedad de información sobre una pieza de contenido, que incluye:
  • detalles sobre el creador o editor
  • el lugar en el que se tomó una imagen
  • cualquier herramienta utilizada en el proceso creativo
  • ediciones realizadas al contenido original
  • si se ha utilizado IA generativa.
Los creadores de contenido también pueden utilizarlos para adjuntar nombres de usuario en redes sociales y detalles de la web3.

¿Por qué son importantes las credenciales de contenido?

Las credenciales de contenido añaden una capa de verificación para que el mundo digital sea más fiable y digno de confianza para creadores, usuarios y periodistas por igual.

Sirven como punto de referencia para ayudar a las personas a detectar y evitar la desinformación en los diversos formatos de contenido en línea.

Un acontecimiento reciente en particular dejó clara la importancia de esto.

En mayo de 2023, la noticia de una explosión en el Pentágono se viralizó. Según la AP, esto “causó un breve escalofrío en el mercado de valores” y fue reportado por medios de comunicación oficiales en el extranjero antes de que funcionarios estadounidenses confirmaran que se trataba de una imagen generada por inteligencia artificial .


🚨 ÚLTIMA HORA:🚨Una imagen generada por IA de una explosión en el Pentágono de EE. UU. acaba de provocar una fluctuación de la capitalización bursátil de 500 mil millones de dólares.

Todo comenzó con una cuenta falsa de Bloomberg en Twitter que tenía la marca de verificación de "Verificado".

La lucha por descubrir la verdad se está volviendo peligrosa…

(vía @KobeissiLetter ) pic.twitter.com/zrh4K2Nj2L

— Lorenzo Green 〰️ (@mrgreen) 23 de mayo de 2023


Dado el creciente uso de herramientas de IA y la consiguiente fragmentación de la regulación de cualquier tecnología en rápida evolución, los debates sobre cómo regularla de manera justa continúan en todo el mundo.

Las medidas proactivas, como las credenciales de contenido, permiten a los usuarios identificar contenido que haya sido manipulado o que sea completamente falso desde el principio. Esto es posible gracias al principio de firma criptográfica, que se utiliza para añadir estos metadatos a las imágenes.

Consideremos por un momento cualquier imagen publicada en línea que necesite pasar por algún tipo de verificación, una que sea fácilmente accesible y que muestre claramente su historial y cualquier edición realizada.

Este sistema permitiría a los periodistas confirmar fácilmente la fuente de la imagen, lo que redundaría en reportajes más precisos y fiables.

Además, garantizar que las imágenes y otros contenidos digitales estén autenticados por su creador e incluyan un historial de ediciones puede ayudar a aportar pruebas en caso de disputas sobre derechos de autor.

¿Cómo utilizo las credenciales de contenido?

Si un contenido tiene credenciales asociadas, puede acceder a ellas haciendo clic en el icono "CR" en la esquina de la imagen. También puede haber un enlace específico a las credenciales que indique que esta información está disponible.

En ambos casos, aparecerá un panel lateral con más detalles junto a la imagen. Al hacer clic en el botón situado en la parte inferior de este panel, el usuario será redirigido a la página contentcredentials.org , donde podrá consultar información adicional.

¿Puedo usar credenciales de contenido con imágenes de SmartFrame?

Somos miembros orgullosos de CAI y estamos comprometidos con su misión de crear un entorno en línea más seguro y transparente. Por este motivo, todas las imágenes de SmartFrame son compatibles con las Credenciales de Contenido.

Esto significa que, independientemente de dónde se compartan o visualicen estas imágenes en línea, ayudamos activamente a los propietarios del contenido a mantener la transparencia sobre sus imágenes.

Además, la protección antirrobo multicapa de SmartFrame ayudará a mantenerlos a salvo de robos y usos no autorizados.

¿Cómo ayudan las credenciales de contenido a los fotógrafos y fotoperiodistas?

Al adjuntar credenciales de contenido a sus imágenes desde el momento en que son capturadas, o al menos tan pronto como sea posible, los fotoperiodistas y fotógrafos pueden garantizar que cualquier persona que encuentre su trabajo tenga acceso a un registro transparente del historial de la imagen.

Si bien los fotógrafos pueden utilizar esto para incluir el crédito correspondiente y mostrar un proceso creativo, este nivel de transparencia es particularmente importante para los fotoperiodistas porque les permite establecer y mantener la credibilidad y la confianza con su público.

Esto también puede resultar útil al presentar imágenes para concursos.

En los últimos años, se han dado a conocer numerosas historias sobre imágenes presentadas a concursos que posteriormente se descubrió que eran montajes o que habían sido creadas, al menos en parte, utilizando herramientas de IA (o que de alguna otra manera incumplían las bases del concurso).

Dejar claro el proceso creativo desde el principio permitiría evaluar la idoneidad de dichas imágenes en el momento de su presentación.

¿Las credenciales de contenido muestran el mismo tipo de información en todas las imágenes?

Dado que el proceso por el cual se crea una imagen puede diferir del de otra, cabe esperar que la información que se le añada también varíe.

Por ejemplo, una imagen que no ha sido editada de ninguna manera no mostrará ningún historial de edición. Del mismo modo, una imagen compuesta puede mostrar todas las imágenes que se han utilizado en su composición, mientras que una imagen convencional no.

Otra razón por la que dos imágenes pueden mostrar información diferente es que el creador o editor del contenido decide qué categorías de información adjuntar. Además, Adobe ha aclarado que algunas acciones de Photoshop aún no son compatibles con las Credenciales de Contenido.

¿Las credenciales de contenido admiten imágenes de IA?

A pesar de las numerosas controversias en torno a la propiedad intelectual y otras cuestiones éticas, las credenciales de contenido se pueden aplicar a las imágenes generadas por IA.

Al igual que con las imágenes capturadas de forma convencional, las credenciales de contenido se pueden utilizar para determinar el origen de una imagen generada por IA y registrar su historial de edición.

Además, las credenciales de contenido se pueden utilizar para identificar imágenes generadas por IA mediante la incorporación de una bandera o marcador en la propia credencial que indique que la imagen fue generada por una herramienta de IA.

¿Hay credenciales de contenido en Photoshop?

Sí, las credenciales de contenido (Beta) están disponibles para los usuarios de Photoshop,  se pueden exportar junto con las imágenes una vez realizadas las ediciones.

¿Hay credenciales de contenido en Lightroom?

Sí. Los usuarios de Adobe Lightroom pueden habilitar rápidamente la opción "Credenciales de contenido (Beta)" al exportar imágenes. Para saber cómo hacerlo, consulta la guía de Adobe .

¿Existen credenciales de contenido en Adobe Firefly?

Las credenciales de contenido también forman parte de Adobe Firefly. Al usar funciones específicas como Texto a imagen, Efectos de texto o Relleno generativo, el sistema adjunta automáticamente las credenciales de contenido a las imágenes creadas.

Los usuarios también pueden incluir credenciales de contenido adicionales si desean compartir información extra sobre el proceso creativo y las herramientas utilizadas.

¿Qué cámaras admiten credenciales de contenido?

En el momento de redactar este artículo, solo un par de cámaras incorporan la función de credenciales de contenido de forma estándar.

Se trata de la Leica M11-P , la primera cámara del mundo con credenciales de contenido, y la Sony A9 III, de próximo lanzamiento .

Sin embargo, Sony ha anunciado que algunas de sus cámaras más antiguas, la Sony A1 y la A7S III, serán compatibles con las credenciales de contenido mediante una actualización de firmware.

Nikon también mostró una muestra de su cámara Z9 con credenciales de contenido integradas en el evento Adobe MAX de este año, aunque esta función aún no está integrada en las unidades que se venden al público.

¿Qué novedades hay para las credenciales de contenido?

Sin duda, las credenciales de contenido adquirirán mayor relevancia a medida que la CAI dé la bienvenida a nuevos miembros y a medida que una gama más amplia de plataformas y hardware sea compatible con el estándar.

— Iniciativa de Autenticidad de Contenido (@ContentAuth) 14 de noviembre de 2023

La CAI también ha declarado que las credenciales de contenido son aplicables al audio y al vídeo, lo que se hizo eco de afirmaciones similares en su documento técnico original sobre la presentación de "un conjunto de estándares que se pueden utilizar para crear y revelar la atribución y el historial de imágenes, documentos, medios basados ​​en el tiempo (vídeo, audio) y contenido en streaming".

En el momento de redactar este texto, no parece haber mucha información sobre cómo se aplicará esto a formatos distintos de las imágenes.

Sin embargo, Adobe ha dicho que las funciones de iconos y transparencia pronto estarán disponibles en otras aplicaciones , por lo que sin duda se darán a conocer más detalles a medida que esto suceda.

Read more...

La preservación de la verdad sobre la mentira en la Gestión Documental

>>  miércoles, 15 de abril de 2026

Resumen del artículo de WIRED (“How the Internet Broke Everyone’s Bullshit Detectors”) desde la perspectiva del Profesional de la Archivología (Gestión Documental, Archivística digital y preservación de la memoria institucional)
Por la Lic. Carmen Marin con la colaboración de Grok





Resumen general del artículo

El texto sostiene que internet, acelerado por la IA generativa, ha roto los “detectores de bullshit” (capacidad humana de distinguir lo verdadero de lo falso). Ya no basta con mirar si algo tiene “huella digital” o metadatos: ahora la ausencia de rastro puede indicar que el contenido es sintético. La velocidad de propagación de medios generados por IA supera con creces la capacidad de verificación, creando una “guerra de volumen” donde los algoritmos premian la viralidad y no la veracidad.

Ejemplos concretos incluyen vídeos de propaganda generados en 24 horas, comunicados oficiales que imitan “leaks”, imágenes híbridas (95 % reales + 5 % falso) y la restricción gubernamental de fuentes primarias como imágenes satelitales.

La conclusión es clara: hasta que no se implementen sistemas robustos de provenance (trazabilidad del origen), la única defensa real es el comportamiento humano: pausa y escrutinio antes de compartir.

Perspectiva archivística: ¿Cómo nos afecta en la gestión documental?

Desde la archivología, este fenómeno representa un desafío estructural para la creación, autenticidad, integridad, preservación y accesibilidad de los documentos digitales.

Puntos clave:

1. Crisis de autenticidad y fiabilidad del registro

La archivística clásica se basa en el principio de que un documento es “evidencia de una transacción o hecho”. Cuando la IA genera contenido que parece real (o mezcla real con sintético), se rompe el supuesto fundamental de que “una imagen o vídeo es el registro de algo que ocurrió”. Como señala el experto citado: “Every old method assumed the image was a record of something. Generative media breaks that assumption at the root.” (“Todos los métodos antiguos partían de la base de que la imagen era un registro de algo. Los medios generativos rompen con esa premisa de raíz.”) → En gestión documental esto implica que los metadatos tradicionales (fecha, autor, hash, firma digital) ya no son suficientes por sí solos.

2. Impacto directo en el ciclo de vida de los documentos

  • Creación y captura: Las organizaciones (gobiernos, empresas, instituciones) deben adoptar desde el origen sistemas de provenance (cadenas de custodia criptográficas, blockchain de certificación, C2PA —Content Credentials—, firmas digitales verificables). Sin esto, los documentos nacen “huérfanos” de confianza.
  • Clasificación y valoración: Se vuelve más complejo distinguir entre documento auténtico, manipulado y sintético. La archivística debe incorporar nuevas categorías de “riesgo de autenticidad” y protocolos de verificación multifactorial.
  • Preservación a largo plazo: ¿Cómo garantizar la integridad de un archivo cuando las herramientas de detección fallan y los gobiernos restringen el acceso a fuentes primarias? La migración y emulación de formatos deberá incluir también “pruebas de provenance” que sobrevivan al paso del tiempo.
3. Gestión de evidencias en entornos de información restringida

El artículo menciona cómo gobiernos limitan el acceso a imágenes satelitales o desacreditan el open-source. Esto afecta directamente a los archivos públicos y gubernamentales: si la fuente primaria se oculta o se contamina con ruido sintético, se debilita la memoria institucional y la rendición de cuentas (accountability). Los archivistas pasan a ser guardianes no solo de documentos, sino de brechas de evidencia.

4. Nuevas competencias profesionales requeridas

El profesional de archivología ya no puede limitarse a normas ISO 15489, OAIS o MoReq. Necesita:

  • Conocimientos en forensics digital y verificación OSINT.
  • Capacidad para implementar y auditar sistemas de provenance.
  • Diseñar políticas de “hesitación documental”: procedimientos internos que obliguen a pausar y verificar antes de aceptar un documento como auténtico.
  • Colaboración con expertos en IA para crear detectores contextuales (no solo técnicos).
5. Oportunidad y responsabilidad social

La archivística puede jugar un rol clave en la reconstrucción de confianza pública. Instituciones archivísticas (archivos nacionales, universitarios, empresariales) podrían convertirse en autoridades de certificación de origen de documentos digitales, ofreciendo servicios de sellado temporal, auditoría de cadena de custodia y preservación de “paciente cero” (la versión original verificable).

Conclusión desde la archivología

El internet actual no solo ha roto los detectores individuales de bullshit, sino que está erosionando los pilares epistemológicos sobre los que se construye la gestión documental: la presunción de autenticidad, la integridad del registro y la posibilidad de reconstruir el contexto histórico de forma fiable.

Para los profesionales de la archivología, esto no es solo un problema técnico; es una redefinición del oficio. Debemos ser arquitectos activos de confianza física y digital. La prioridad estratégica debería ser impulsar la adopción masiva de estándares de provenance y formar a las organizaciones en una cultura documental basada en la verificación sistemática y la pausa reflexiva.

Datos Importantes

Estándares de provenance

Estándares de provenance (procedencia o trazabilidad del origen e historia de los documentos digitales), con un enfoque desde la perspectiva de la Archivología y la Gestión Documental.

Basados en el contexto del artículo “Cómo Internet hizo que todos perdieran su capacidad para detectar mentiras.
https://www.wired.com/story/how-the-internet-broke-everyones-bullshit-detectors/ resumido en párrafos anteriores, donde la IA generativa rompe los detectores tradicionales de autenticidad.

¿Qué significa “provenance” en archivística?

En la archivología clásica, la provenance es uno de los principios fundamentales (junto al respeto al orden original). Se refiere a la trazabilidad completa del origen, contexto de creación, cadena de custodia y modificaciones de un documento, garantizando su autenticidad, integridad, fiabilidad y usabilidad (según la norma ISO 15489).

En el entorno digital actual, con IA generativa, esta trazabilidad debe ser criptográficamente verificable y tamper-evident (resistente a manipulaciones sin dejar rastro). Ya no basta con metadatos tradicionales (EXIF, XMP), que se pueden borrar o alterar fácilmente.

Principales estándares y tecnologías de provenance

C2PA (Coalition for Content Provenance and Authenticity) – Content Credentials

Este es el estándar más relevante y adoptado en 2026 para medios digitales (imágenes, vídeos, audio y documentos).

1. Cómo funciona: Se incrusta en el archivo un Manifest (llamado Content Credential) que actúa como una “etiqueta nutricional” criptográficamente firmada. Contiene assertions (afirmaciones) sobre:

  • Origen (quién/creador, cuándo, dónde, dispositivo o software usado).
  • Historia de ediciones (qué cambió, con qué herramienta, si intervino IA generativa).
  • Uso de IA (se declara explícitamente con campos como digitalSourceType).
  • Otras afirmaciones personalizadas (derechos, opt-out de entrenamiento de IA, etc.).
  • Ventajas técnicas: Es tamper-evident (si se modifica el archivo o el manifest, la firma criptográfica falla). Soporta múltiples manifests en cadena (cada edición añade uno nuevo sin borrar los anteriores). Se puede combinar con watermarks duraderos (C2PA 2.1) para mayor resiliencia.
  • Adopción actual (2026): Más de 500 empresas. Integrado en cámaras (Google Pixel, Sony, Samsung, Leica), software (Adobe Photoshop, Lightroom, Premiere), plataformas (LinkedIn, Meta, YouTube/Google), y recomendado por agencias como CISA (EE.UU.) y ciberseguridad de Canadá/Reino Unido. Está en “fast track” para convertirse en norma ISO (a través de ISO/TC 171/SC 2 WG 13 – Content Provenance).
  • Icono oficial: Un “pin” o símbolo de transparencia que los usuarios pueden clicar para ver la historia del contenido.
2. Normas ISO tradicionales de Gestión Documental (complementarias a C2PA)

  • ISO 15489 (Gestión de documentos): Define los requisitos de autenticidad (“que sea lo que pretende ser, creado por quien se dice y en el momento indicado”). Exige políticas de cadena de custodia y metadatos que documenten el ciclo de vida.
  • ISO 30300 series (Sistemas de Gestión de Documentos): Enfocada en sistemas integrados que garanticen confianza.
  • OAIS (ISO 14721): Modelo de referencia para preservación digital a largo plazo. Incluye Preservation Description Information (PDI), que documenta provenance, contexto, integridad y derechos. C2PA puede alimentar directamente este PDI.
  • ISO/IEC 27037: Para manejo de evidencia digital (forensics), útil en contextos legales o de auditoría.
  • Otras: ISO/TC 171/SC 2 trabaja específicamente en formatos de documentos, EDMS y autenticidad, con un grupo dedicado a provenance.
3. Otras tecnologías complementarias
  • Blockchain: Proporciona inmutabilidad descentralizada. Se usa para registrar hashes del archivo ( huella digital única y alfanumérica generada por un algoritmo matemático que representa el contenido de un archivo) y manifests de C2PA, creando una “capa extra” de prueba de existencia y no alteración en el tiempo. No sustituye a C2PA, pero la refuerza (evita dependencia de un solo servidor). Útil en preservación a muy largo plazo o para documentos con valor legal alto.
  • Firmas digitales y PKI (Public Key Infrastructure), timestamps cualificados (eIDAS en Europa) y watermarks invisibles.
  • Metadatos enriquecidos: C2PA se integra con IPTC, XMP y EXIF, pero los hace tamper-evident.
4. Impacto en el desarrollo de la gestión documental

Desde la archivología, adoptar estos estándares implica una reingeniería profunda del ciclo de vida documental:

  • En la creación/captura: Las organizaciones deben exigir herramientas compatibles con C2PA desde el origen (cámaras institucionales, software de oficina, sistemas de gestión documental). Los documentos “nacen” con provenance verificable.
  • En la clasificación y valoración: Incorporar un nuevo eje de “riesgo de autenticidad”. Documentos con C2PA válido tendrán mayor valor probatorio; los sintéticos o sin provenance requerirán verificación adicional (forensics + contexto).
  • En la preservación: Los repositorios OAIS deben almacenar y validar manifests a lo largo del tiempo. Se necesitan nuevas políticas de migración que preserven las firmas criptográficas y watermarks. La Library of Congress (EE.UU.) ya tiene un grupo de trabajo (C2PA for GLAM – Galleries, Libraries, Archives, Museums) explorando esto desde 2025.
  • En el acceso y diseminación: Los sistemas de consulta deben mostrar el icono de Content Credentials y permitir verificación en tiempo real. Esto fortalece la rendición de cuentas (accountability) y reduce riesgos de desinformación en archivos públicos.
5. Desafíos:

  • No es obligatorio en todos los países (aunque el EU AI Act exige etiquetado claro e interoperable para contenido IA, y C2PA encaja perfectamente).
  • Privacidad: C2PA permite versiones que no revelan identidad humana directamente (solo hardware/software).
  • Adopción incompleta: Aún hay brechas en streaming en vivo o documentos complejos.
  • Coste inicial: Requiere capacitación, actualización de herramientas y políticas internas de “hesitación documental” (verificar antes de aceptar).
Recomendaciones prácticas para profesionales de archivología

  • Implementación: Comienza con un piloto en flujos de alta sensibilidad (comunicados oficiales, evidencia, material histórico). Integra C2PA en tu Sistema de Gestión Documental (EDMS) o repositorio digital.
  • Formación: Desarrolla competencias en verificación de manifests, uso de viewers open-source de C2PA y auditoría de cadena de custodia.
  • Políticas: Actualiza tus manuales de gestión documental para exigir provenance criptográfica y definir procedimientos cuando falte (ej. cuarentena + forensics).
  • Colaboración: Únete a iniciativas como el grupo de Library of Congress o sigue la evolución en ISO/TC 171/SC 2. En entornos hispanohablantes, alinea con normas nacionales de gestión documental que ya incorporan autenticidad digital.
En resumen, C2PA no es la solución mágica, pero es el estándar más maduro y práctico para reconstruir confianza en la era de la IA. Para la archivología, representa la evolución natural del principio de provenance: de un concepto teórico a una infraestructura técnica verificable que protege la memoria institucional y la evidencia documental.

Enlaces directos a las fuentes principales consultadas

1. Artículo original de WIRED
Título: How the Internet Broke Everyone’s Bullshit Detectors
Autor: Gia Chaudry
Fecha: 11 de abril de 2026
Enlace directo: https://www.wired.com/story/how-the-internet-broke-everyones-bullshit-detectors/
wired.com
 
Este es el único enlace utilizado para el resumen inicial. Todo el contenido del artículo proviene directamente de esta página.

2. Estándares y tecnologías de provenance (C2PA y normas ISO)C2PA (Coalition for Content Provenance and Authenticity) – 

El estándar principal
Sitio oficial de C2PA: https://c2pa.org/
c2pa.org
 
Sobre C2PA (About): https://c2pa.org/about/
c2pa.org
 
Especificación técnica oficial (versión más reciente disponible):
https://spec.c2pa.org/specifications/specifications/2.3/specs/C2PA_Specification.html
(o la versión PDF de la especificación 2.2: https://spec.c2pa.org/specifications/specifications/2.2/specs/_attachments/C2PA_Specification.pdf)
spec.c2pa.org
 
Sitio complementario de Content Credentials: https://contentcredentials.org/
contentcredentials.org

Normas ISO relacionadas con Gestión Documental y Preservación
ISO 15489-1:2016 (Gestión de documentos – Conceptos y principios):
 
ISO 14721 (Modelo de referencia OAIS – Open Archival Information System):
https://www.iso.org/standard/57284.html (versión 2012, retirada)
Nueva versión 2025: https://www.iso.org/standard/87471.html
iso.org
 
Sitio informativo OAIS: http://www.oais.info/
oais.info
 
Iniciativas relacionadas con archivos y GLAM

Library of Congress – C2PA for G+LAM (Government + Libraries, Archives, Museums):
https://blogs.loc.gov/thesignal/2025/07/c2pa-glam/
blogs.loc.gov

Todos estos enlaces son públicos y estaban accesibles al el momento de la consulta. Algunos documentos ISO son de pago para el texto completo, pero las páginas de resumen y descripción son gratuitas.

Read more...

C2PA icono oficial: utilizado para dar transparencia sobre origen e historial de edición de un archivo

Icono oficial de C2PA

Por: Lic. Carmen Marín
Tomado de: Modo IA de Google

El icono oficial de C2PA es un símbolo visual diseñado para indicar que un archivo digital (imagen, video o audio) incluye Credenciales de Contenido. Su función principal es ofrecer transparencia sobre el origen y el historial de edición de un archivo, permitiendo a los usuarios verificar si el contenido fue generado por Inteligencia Artificial o si ha sido manipulado.


Características principales

  • Identidad Visual: El icono suele aparecer como una pequeña marca o etiqueta con las letras "CR" (de Content Credentials).
  • Interactividad: Al hacer clic o pasar el cursor sobre el icono, se despliega un panel con metadatos que detallan quién creó el archivo, qué herramientas se usaron y qué cambios se realizaron desde su origen.
  • Estándar Universal: Es parte de un estándar técnico abierto desarrollado por la Coalición para la Procedencia y Autenticidad del Contenido (C2PA), que agrupa a gigantes tecnológicos como Adobe, Microsoft, Intel, Sony y OpenAI.
¿Dónde encontrarlo?

Este icono se está integrando gradualmente en diversas plataformas y dispositivos:
  • Cámaras profesionales: Modelos de Leica y Sony ya pueden "firmar" fotos al momento de capturarlas.
  • Software de edición: Herramientas como Adobe Photoshop y Lightroom permiten incluir estas credenciales al exportar un trabajo.
  • Plataformas sociales: Redes como LinkedIn y servicios como ChatGPT ya muestran este icono en las imágenes compatibles para ayudar a combatir la desinformación.
Referencias


https://translate.google.com/translate?u=https://help.openai.com/en/articles/8912793-c2pa-in-chatgpt-images&hl=es&sl=en&tl=es&client=sge#:~:text=C2PA%20es%20un%20est%C3%A1ndar%20t%C3%A9cnico%20abierto%20que,el%20historial%20(o%20procedencia)%20del%20contenido%20multimedia.

https://helpx.adobe.com/mx/creative-cloud/help/content-credentials.html#:~:text=Las%20Content%20Credentials%20son%20un,de%20%E2%80%9Cnutrici%C3%B3n%E2%80%9D%20del%20contenido.

https://design.tutsplus.com/es/articles/a-to-z-of-photoshop-tips-tricks-hacks--cms-36371#:~:text=A%20de%20acciones%20de%20Photoshop%20(%20Adobe,de%20arte%20en%20menos%20de%20cinco%20minutos.

C2PA +3

https://translate.google.com/translate?u=https://c2pa.org/introducing-official-content-credentials-icon/&hl=es&sl=en&tl=es&client=sge#:~:text=El%20icono%20oficial%20de%20Credenciales%20de%20Contenido,tanto%20consumidores%20como%20creadores%20verifiquen%20el%20contenido:

https://ceeicastellon.emprenemjunts.es/?op=8&n=32247

https://www.youtube.com/watch?v=wMnVHeXPb6c

https://www.pandasecurity.com/es/mediacenter/c2pa-la-propuesta-de-modelo-para-combatir-las-imagenes-falsificadas/









Read more...

Coalición para la Procedencia y Autenticidad del Contenido (C2PA)

>>  lunes, 13 de abril de 2026

Icono de credenciales de contenido oficial

https://c2pa.org/
Artículo del 10 de octubre de 2023

La Coalición para la Procedencia y Autenticidad del Contenido (C2PA) presenta el nuevo y oficial "icono de transparencia" de las Credenciales de Contenido, una marca que proporcionará a los creadores, anunciantes y consumidores de todo el mundo la señal de que el contenido digital es fiable.

                                            


Tras dos años de colaboración en investigación, diseño, desarrollo e iteración, nuestra comunidad de líderes técnicos y expertos en diseño UX acordó unánimemente el nuevo símbolo que permite identificar de un vistazo si un contenido multimedia cuenta con credenciales de contenido. El diseño se basó en los criterios identificados al inicio del proceso como esenciales para el éxito del icono, incluyendo la transmisión de confianza, la indicación de información adicional, su comprensión inmediata y universal, y su simplicidad y flexibilidad para adaptarse a diversos contextos y fondos. El icono —un pin minimalista con las letras «CR»— puede grabarse en contenido multimedia, como imágenes y vídeos, integrándose a la perfección en los flujos de trabajo tanto de creadores como de consumidores. En consonancia con los principios rectores de la C2PA, también es de código abierto, lo que facilita su adopción por parte de empresas o desarrolladores en cualquier plataforma, producto, herramienta o solución.

Así es como funciona: 

Simplemente desplázate sobre el icono de Credenciales de Contenido (CR) para ver una "etiqueta de información nutricional digital" o una lista de ingredientes, todo en una barra lateral integrada. Esta lista de ingredientes mostrará información verificada como contexto clave para que los usuarios sepan con certeza qué están viendo. Esto puede incluir datos sobre un contenido, como: información del editor o creador, dónde y cuándo se creó, qué herramientas se utilizaron para crearlo, incluyendo si se utilizó o no IA generativa, así como cualquier edición realizada durante el proceso. La protección de la privacidad es un pilar fundamental de las Credenciales de Contenido, por lo que cualquier información relacionada con la identidad es siempre opcional.

El nuevo icono de Credenciales de Contenido será integrado por importantes marcas y líderes de la industria, como Adobe, Microsoft, Publicis Groupe, Leica, Nikon, Truepic y muchos más, brindando un nuevo nivel de transparencia reconocible en el contenido digital, desde su creación hasta su consumo. Con el auge del contenido generado por IA y los deepfakes virales, se ha vuelto más fácil difundir desinformación y, a menudo, difícil distinguir entre contenido confiable y no confiable. Desde plataformas sociales hasta sitios de noticias en línea, pasando por campañas de marca digitales y mucho más, el objetivo es que este nuevo icono de Credenciales de Contenido sea tan ampliamente adoptado que se convierta en algo esperado universalmente y, algún día, sea tan omnipresente y reconocible como el símbolo de copyright. Con el apoyo de socios y la comunidad creativa, la C2PA está cobrando impulso y ayudando a restaurar la confianza y la transparencia en línea en este momento crítico.

El icono oficial de Credenciales de Contenido formará parte del estándar técnico internacional de la C2PA, y las empresas del comité directivo y las comunidades globales, como la Iniciativa de Autenticidad de Contenido (CAI) y Project Origin , trabajarán en estrecha colaboración para impulsar un amplio conocimiento y la adopción tanto de las Credenciales de Contenido como de este nuevo icono, garantizando así un impacto social positivo.

Además, hemos lanzado un nuevo portal en línea llamado ContentCredentials.org como un lugar central para obtener más información sobre las Credenciales de Contenido, así como un recurso permanente para que tanto consumidores como creadores verifiquen el contenido: http://contentcredentials.org/ .

A continuación encontrará más información sobre cómo los líderes de nuestro comité directivo de C2PA están considerando el nuevo icono y cómo lo están incorporando a sus productos y soluciones:

Andy Parsons, director sénior de la Iniciativa de Autenticidad de Contenido (CAI) de Adobe, dijo:

Las Credenciales de Contenido pueden funcionar como una etiqueta de calidad digital para todo tipo de contenido, y como base para reconstruir la confianza y la transparencia en línea. A lo largo de la historia, la iconografía visual ha sido un poderoso símbolo de comunicación y cultura. Nos entusiasma enormemente el potencial del icono oficial de transparencia de las Credenciales de Contenido para convertirse en un estándar y una expectativa universal en el entorno digital, contribuyendo a que la confianza sea un principio fundamental en este nuevo mundo digital. Esperamos seguir incorporando las Credenciales de Contenido y el nuevo icono en todos nuestros productos y soluciones de Adobe.

Andrew Jenks, presidente de la C2PA y director de procedencia de medios en Microsoft, dijo:

Durante casi tres años, la C2PA ha sido fundamental para liderar los esfuerzos de desarrollo e implementación de innovaciones tecnológicas que permiten a los creadores de contenido y medios identificar y proteger sus activos creativos. Nos entusiasma la oportunidad de consolidar estos logros con la disponibilidad del nuevo ícono de Credenciales de Contenido. Este identificador consistente y reconocible ayudará a los consumidores a tomar decisiones rápidas, informadas y necesarias sobre el contenido que consumen y comparten en internet. Esperamos impulsar una mayor estandarización en todo el ecosistema a través de nuestro trabajo organizacional en especificaciones y estándares interoperables.

Jem Ripley, CEO de Publicis Digital Experience, dijo:

El marketing se basa en contenido audaz y que invita a la reflexión, capaz de conmover, contar historias e impulsar resultados comerciales. Por ello, la confianza en dicho contenido, en particular en su origen, su creación y su edición, es fundamental. Igualmente importante es garantizar la seguridad de la marca de nuestros clientes frente a los riesgos del contenido sintético, y reconocer de forma justa y adecuada el trabajo de sus creadores.

Jatin Aythora, director de Investigación y Desarrollo de la BBC, dijo:

Como miembros fundadores del Proyecto Origin y partidarios del trabajo realizado por Adobe y otras organizaciones en este ámbito, creemos que ayudar al público a comprender el origen y la elaboración del contenido será una parte cada vez más crucial de nuestro ecosistema informativo. Integrar estas señales en nuestro contenido es fundamental para lograr este objetivo, por lo que hemos comenzado a analizar cómo podemos hacerlo. Pero no nos detendremos ahí. Continuaremos nuestra colaboración con empresas de medios y tecnología, así como con otras organizaciones, para desarrollar este trabajo y esperamos seguir colaborando a medida que abordamos los desafíos de la desinformación.

Mounir Ibrahim, vicepresidente ejecutivo de Asuntos Públicos e Impacto de Truepic, dijo:

La digitalización de nuestras sociedades y economías nos ha vuelto altamente dependientes del contenido digital a la hora de tomar decisiones. La proliferación y accesibilidad de herramientas de manipulación, edición y síntesis hacen que la transparencia y la autenticidad del contenido digital sean imprescindibles hoy en día. Un icono universal de credenciales de contenido representa un gran avance hacia una internet más auténtica y transparente. Este icono reconocible se convertirá en una señal y una oportunidad para que todos aprendamos más sobre el historial del contenido digital antes de tomar una decisión importante basada en lo que vemos y oímos en línea.

Read more...

El nuevo frente de guerra de la información: Real vs. Sintético la nueva fricción

Cómo Internet hizo que todos perdieran su capacidad para detectar mentiras.
https://www.wired.com/


Desde imágenes generadas por IA hasta datos satelitales restringidos, los sistemas utilizados para verificar la veracidad del contenido en línea tienen dificultades para mantenerse al día.


Vídeos de propaganda al estilo LegoLas denuncias de crímenes de guerra inundan las redes sociales , reflejando la tendencia de la Casa Blanca a recurrir a crípticos avances y contenido visual propio de los memes. Esto no es solo una fluctuación del contenido. Es un nuevo frente en la guerra de la información, donde la velocidad, la ambigüedad y el alcance algorítmico son tan importantes como la precisión.

Según se informa, un medio vinculado a Irán, Explosive News, puede producir un segmento sintético de Lego de dos minutos en aproximadamente 24 horas. La clave está en la velocidad. Los medios sintéticos no necesitan tardar en publicarse; solo necesitan difundirse antes de que se verifiquen.

El mes pasado, la Casa Blanca aumentó esa confusión al publicar dos vídeos vagos con el mensaje "próximo lanzamiento", para luego eliminarlos después de que investigadores en línea y analistas de fuentes abiertas comenzaran a examinarlos minuciosamente.

La revelación resultó decepcionante: una simple campaña promocional para la aplicación oficial de la Casa Blanca. Sin embargo, el episodio demostró hasta qué punto la comunicación oficial ha asimilado la estética de las filtraciones, la viralidad y la intriga propia de las plataformas digitales. Incluso cuando las cuentas oficiales adoptan la estética de una filtración, cuestionar si un documento es real o sintético es la única estrategia defensiva que queda.

Real vs. Sintético: La nueva fricción

Antes, una huella digital nula era señal de autenticidad. Ahora, puede indicar lo contrario. La ausencia de rastro ya no significa que algo sea original; puede significar que nunca fue capturado por una cámara. El mensaje se ha invertido. La verdad llega tarde; la interacción, antes.

El tráfico automatizado ahora controla aproximadamente el 51 por ciento de la actividad en internet, creciendo ocho veces más rápido que el tráfico humano, según el Informe de Referencia sobre el Estado del Tráfico de IA y las Ciberamenazas de 2026. Estos sistemas no solo distribuyen contenido, sino que priorizan la viralidad de baja calidad , asegurando que el registro sintético se propague mientras la verificación aún se está implementando.

Los investigadores de fuentes abiertas siguen resistiendo, pero se enfrentan a una guerra de volumen. El auge de los "supercompartidores" hiperactivos , a menudo respaldados por verificaciones de pago, añade una capa de falsa autoridad con la que la inteligencia de fuentes abiertas (OSINT) tradicional ahora tiene que lidiar.

“Siempre estamos intentando alcanzar a alguien que comparte una publicación sin pensarlo dos veces”, dice Maryam Ishani, periodista de OSINT que cubre el conflicto. “El algoritmo prioriza ese reflejo, y nuestra información siempre irá un paso por detrás”.

Al mismo tiempo, el auge de las cuentas de seguimiento de guerras está empezando a interferir con la labor periodística en sí. Manisha Ganguly, responsable de análisis forense visual en The Guardian y especialista en OSINT que investiga crímenes de guerra, señala la falsa certeza que genera la avalancha de contenido agregado en Telegram y X.

“La verificación de fuentes abiertas comienza a generar una falsa certeza cuando deja de ser un método de investigación, ya sea por sesgo de confirmación o cuando la inteligencia de fuentes abiertas (OSINT) se utiliza para validar superficialmente relatos oficiales o se aplica erróneamente a sabiendas para alinearse con narrativas ideológicas en lugar de cuestionarlas”, afirma Ganguly.

Mientras esto se desarrolla, el acceso al conjunto de herramientas de verificación se está volviendo más difícil. El 4 de abril, Planet Labs , uno de los proveedores comerciales de satélites más utilizados para el periodismo de conflictos, anunció que retendría indefinidamente las imágenes de Irán y la zona de conflicto de Oriente Medio en general, con efecto retroactivo al 9 de marzo, tras una solicitud del gobierno estadounidense.

La respuesta del secretario de Defensa estadounidense, Pete Hegseth, a las preocupaciones sobre la demora fue inequívoca: "El código abierto no es el lugar para determinar qué sucedió o no sucedió".

Ese cambio es importante. Cuando se restringe el acceso a la evidencia visual primaria, la capacidad de verificar los eventos de forma independiente disminuye. Y en esa brecha cada vez más estrecha, surge algo más: la IA generativa no solo llena el vacío, sino que compite por definir lo que se ve en primer lugar.

La IA generativa es cada vez más difícil de detectar.

Las plataformas de IA generativa han aprendido de sus errores. Henk van Ess, formador en investigación y especialista en verificación, afirma que muchos de los fallos clásicos —como el conteo incorrecto de dedos, carteles de protesta ilegibles o texto distorsionado— se han corregido en gran medida en la última generación de modelos. Herramientas como Imagen 3, Midjourney y Dall·E han mejorado en la comprensión inmediata, el fotorrealismo y la representación de texto en imágenes.

Pero el problema más difícil es lo que van Ess llama el híbrido.

En estos casos, el 95 % de la imagen es una fotografía real: metadatos reales, ruido real del sensor, física de la iluminación real. La manipulación reside en un solo detalle: un parche añadido a un uniforme, un arma colocada en una mano, un rostro sutilmente sustituido. Los detectores a nivel de píxel suelen detectarla sin problemas porque analizan lo que, en la mayoría de los aspectos, es una imagen genuina. La falsificación puede ocupar tan solo una pulgada cuadrada.

“Todos los métodos antiguos partían de la base de que la imagen era un registro de algo”, afirma van Ess. “Los medios generativos rompen con esa premisa de raíz”.

Henry Ajder, investigador de deepfakes y asesor de IA que ha rastreado los medios sintéticos desde 2018, va más allá. La IA ya no es evidente, afirma, sino que está integrada. El volumen de contenido sintético de alta calidad que circula actualmente en línea significa que la era de los errores visibles está llegando a su fin. Lo que lo reemplaza es contenido que parece completamente creíble.

Las herramientas diseñadas para detectarlo tienen sus limitaciones. Los sistemas de detección no son máquinas de la verdad, afirma Ajder. Incluso las herramientas más potentes fallan con la suficiente frecuencia como para que importe, y la mayoría devuelve un índice de confianza sin explicar cómo se obtuvo dicho índice. «Las herramientas de detección nunca deben utilizarse como único indicador para determinar qué medidas tomar», concluye Ajder.

Esa infraestructura aún no existe a gran escala. Hasta que exista, la responsabilidad recae en otros, en las personas que consumen esas imágenes.

Cómo verificar

Van Ess lo desglosa en cinco pasos que cualquiera puede aplicar, no como garantías, sino como maneras de frenar la propagación.

  • Busca el estilo de Hollywood. Si una imagen parece demasiado cinematográfica —demasiado dramática, con una iluminación demasiado uniforme, demasiado compuesta— es una señal. Las catástrofes reales rara vez son simétricas. Si todos parecen listos para su primer plano, esa es la primera señal.

  • Realiza varias búsquedas inversas de imágenes. Google Lens, Yandex y TinEye arrojan resultados diferentes. La falta de coincidencias ya no prueba la originalidad; podría significar que la imagen nunca fue fotografiada.

  • Acércate a los márgenes. No al punto de referencia, sino a la señal de aparcamiento, la tapa de la alcantarilla, el ángulo de la sombra. Estos detalles periféricos son a menudo donde aparecen las inconsistencias: las partes que nadie que crea una falsificación se esfuerza por perfeccionar.

  • Considera las herramientas de detección como sugerencias, no como veredictos. Un porcentaje sin explicación no constituye evidencia. Las herramientas que muestran dónde apareció una imagen por primera vez o si existe en bases de datos de verificación de datos son más útiles que una simple calificación de confianza. ImageWhisperer es una herramienta gratuita que combina estas señales.

  • Encuentre al “paciente cero”. Rastree la imagen hasta su primera aparición. El material auténtico suele estar vinculado a una persona: un testigo, un fotógrafo, un lugar. El contenido sintético a menudo parece impecable: anónimo, pulido y listo para compartir.

Ajder, asesor de empresas como Adobe y Synthesia, sostiene que la solución a largo plazo no reside únicamente en una mejor detección, sino en la procedencia: sistemas que puedan verificar el origen en lugar de perseguir incansablemente lo falso. Hasta que esa infraestructura no exista a gran escala, el problema no desaparece, sino que se traslada.

En un sistema donde el contenido sintético se difunde más rápido de lo que se puede verificar, la única defensa real puede ser conductual: la indecisión. Una pausa antes de republicar. Unos minutos de análisis en un sistema diseñado para no recompensar la indecisión.

Este artículo fue publicado originalmente por WIRED Middle East .

Read more...

Cuadernos Gemini: organiza tus archivos y chats antiguos en un solo lugar

>>  jueves, 9 de abril de 2026

La nueva función de Google Gemini que cambiará la forma en que estudias e investigas
https://www.infobae.com/
Isabela Durán San Juan


La herramienta de cuadernos posibilita agrupar archivos y conversaciones previas en un único espacio


Si eres estudiantes o te dedicas a la investigación, debes saber que Google ha añadido la función de cuadernos a Gemini. Esta herramienta permite que organices archivos y chats antiguos en un solo lugar al que puedes agregarle cualquier nombre para que sea más fácil de identificar.

Solo tienes que seleccionar la opción de ‘Nuevo cuaderno’ en el panel lateral de la app Gemini para empezar.

Una vez que hayas organizado las fuentes que has seleccionado en un cuaderno, Gemini las utilizará junto con sus capacidades de inteligencia artificial y la búsqueda web para ofrecerte respuestas únicas y útiles.


Esta nueva opción de cuadernos es útil si sueles compartir mucha información con la IA y necesitas organizarla de una forma más óptima, especialmente si eres estudiantes o investigador.

Qué son los cuadernos en Google Gemini

Los cuadernos de Google Gemini son espacio que se ubican en la parte lateral de la interfaz de Gemini y en un solo lugar, se almacenan chats antiguos así como archivos de un solo tema para que su acceso sea más fácil.

Cómo crear un cuaderno nuevo en Google Gemini

Para crear un nuevo cuaderno en Google Gemini, solo debes seguir estos pasos:

  • Ir a Gemini.
  • Dirigirte al panel lateral derecho.
  • Seleccionar ‘Nuevo cuaderno’.
  • Agregar la información necesaria.
  • Empezar a usar el cuaderno.
Para quiénes son útiles los cuadernos de Google Gemini

Los cuadernos de Google Gemini están pensados para usuarios que buscan organizar y acceder fácilmente a la información relacionada con un tema específico dentro del entorno de Gemini.

Estos espacios, ubicados en la parte lateral de la interfaz, permiten agrupar tanto chats antiguos como archivos relevantes en un solo lugar, facilitando así la gestión de proyectos, estudios o investigaciones.

Por ejemplo, para estudiantes universitarios, los cuadernos resultan útiles para almacenar conversaciones con explicaciones de materias, resúmenes, enlaces a bibliografía y archivos adjuntos como apuntes o presentaciones.

Así, toda la información de una asignatura queda centralizada y disponible para consulta rápida antes de un examen.

En el ámbito profesional, un equipo de trabajo puede utilizar un cuaderno para reunir discusiones sobre el desarrollo de un producto, guardar documentos clave, propuestas y anotaciones de reuniones. De este modo, cualquier integrante puede retomar el hilo de la conversación o revisar archivos sin perder contexto, incluso si se incorporó al proyecto en una fase posterior.

También son útiles para creadores de contenido, que pueden reunir en un cuaderno investigaciones, entrevistas, borradores y notas sobre un tema en particular, agilizando la producción y edición de artículos.

Qué otras funciones de Google Gemini son útiles para estudiantes e investigadores

Google Gemini ofrece varias funciones útiles para estudiantes e investigadores, optimizando tanto el acceso a la información como la organización de sus proyectos. Algunas de las más relevantes son:

  • Generación automática de resúmenes: Gemini puede analizar textos extensos, artículos científicos o libros y ofrecer resúmenes claros y estructurados, ahorrando tiempo en la revisión de materiales.
  • Búsqueda inteligente de información: Permite formular preguntas complejas y obtener respuestas precisas a partir de múltiples fuentes confiables, lo que facilita la investigación académica.
  • Análisis y comparación de documentos: Los usuarios pueden cargar varios archivos y pedir a Gemini que compare, contraste o destaque diferencias y similitudes entre ellos, útil para revisiones bibliográficas o análisis de literatura.
  • Creación de esquemas y mapas conceptuales: Gemini ayuda a organizar ideas, conceptos o teorías en diagramas visuales, útiles para la planificación de trabajos académicos o la preparación de exposiciones.
  • Extracción de citas y referencias: Facilita la identificación y extracción de citas textuales y la generación automática de referencias bibliográficas en diferentes formatos (APA, MLA, etc.).
  • Traducción y adaptación de textos: Gemini puede traducir artículos, papers o fragmentos de textos académicos a distintos idiomas, manteniendo la fidelidad técnica y terminológica.
  • Asistente de redacción y corrección: Ofrece sugerencias para mejorar la gramática, el estilo y la claridad de los textos, así como para estructurar ensayos, informes o presentaciones.
Estas funciones hacen que Google Gemini sea una herramienta versátil, capaz de acompañar a estudiantes e investigadores en cada etapa de su trabajo académico.





Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP