Mostrando entradas con la etiqueta Preservación de Archivos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Preservación de Archivos. Mostrar todas las entradas

La preservación de la verdad sobre la mentira en la Gestión Documental

>>  miércoles, 15 de abril de 2026

Resumen del artículo de WIRED (“How the Internet Broke Everyone’s Bullshit Detectors”) desde la perspectiva del Profesional de la Archivología (Gestión Documental, Archivística digital y preservación de la memoria institucional)
Por la Lic. Carmen Marin con la colaboración de Grok





Resumen general del artículo

El texto sostiene que internet, acelerado por la IA generativa, ha roto los “detectores de bullshit” (capacidad humana de distinguir lo verdadero de lo falso). Ya no basta con mirar si algo tiene “huella digital” o metadatos: ahora la ausencia de rastro puede indicar que el contenido es sintético. La velocidad de propagación de medios generados por IA supera con creces la capacidad de verificación, creando una “guerra de volumen” donde los algoritmos premian la viralidad y no la veracidad.

Ejemplos concretos incluyen vídeos de propaganda generados en 24 horas, comunicados oficiales que imitan “leaks”, imágenes híbridas (95 % reales + 5 % falso) y la restricción gubernamental de fuentes primarias como imágenes satelitales.

La conclusión es clara: hasta que no se implementen sistemas robustos de provenance (trazabilidad del origen), la única defensa real es el comportamiento humano: pausa y escrutinio antes de compartir.

Perspectiva archivística: ¿Cómo nos afecta en la gestión documental?

Desde la archivología, este fenómeno representa un desafío estructural para la creación, autenticidad, integridad, preservación y accesibilidad de los documentos digitales.

Puntos clave:

1. Crisis de autenticidad y fiabilidad del registro

La archivística clásica se basa en el principio de que un documento es “evidencia de una transacción o hecho”. Cuando la IA genera contenido que parece real (o mezcla real con sintético), se rompe el supuesto fundamental de que “una imagen o vídeo es el registro de algo que ocurrió”. Como señala el experto citado: “Every old method assumed the image was a record of something. Generative media breaks that assumption at the root.” (“Todos los métodos antiguos partían de la base de que la imagen era un registro de algo. Los medios generativos rompen con esa premisa de raíz.”) → En gestión documental esto implica que los metadatos tradicionales (fecha, autor, hash, firma digital) ya no son suficientes por sí solos.

2. Impacto directo en el ciclo de vida de los documentos

  • Creación y captura: Las organizaciones (gobiernos, empresas, instituciones) deben adoptar desde el origen sistemas de provenance (cadenas de custodia criptográficas, blockchain de certificación, C2PA —Content Credentials—, firmas digitales verificables). Sin esto, los documentos nacen “huérfanos” de confianza.
  • Clasificación y valoración: Se vuelve más complejo distinguir entre documento auténtico, manipulado y sintético. La archivística debe incorporar nuevas categorías de “riesgo de autenticidad” y protocolos de verificación multifactorial.
  • Preservación a largo plazo: ¿Cómo garantizar la integridad de un archivo cuando las herramientas de detección fallan y los gobiernos restringen el acceso a fuentes primarias? La migración y emulación de formatos deberá incluir también “pruebas de provenance” que sobrevivan al paso del tiempo.
3. Gestión de evidencias en entornos de información restringida

El artículo menciona cómo gobiernos limitan el acceso a imágenes satelitales o desacreditan el open-source. Esto afecta directamente a los archivos públicos y gubernamentales: si la fuente primaria se oculta o se contamina con ruido sintético, se debilita la memoria institucional y la rendición de cuentas (accountability). Los archivistas pasan a ser guardianes no solo de documentos, sino de brechas de evidencia.

4. Nuevas competencias profesionales requeridas

El profesional de archivología ya no puede limitarse a normas ISO 15489, OAIS o MoReq. Necesita:

  • Conocimientos en forensics digital y verificación OSINT.
  • Capacidad para implementar y auditar sistemas de provenance.
  • Diseñar políticas de “hesitación documental”: procedimientos internos que obliguen a pausar y verificar antes de aceptar un documento como auténtico.
  • Colaboración con expertos en IA para crear detectores contextuales (no solo técnicos).
5. Oportunidad y responsabilidad social

La archivística puede jugar un rol clave en la reconstrucción de confianza pública. Instituciones archivísticas (archivos nacionales, universitarios, empresariales) podrían convertirse en autoridades de certificación de origen de documentos digitales, ofreciendo servicios de sellado temporal, auditoría de cadena de custodia y preservación de “paciente cero” (la versión original verificable).

Conclusión desde la archivología

El internet actual no solo ha roto los detectores individuales de bullshit, sino que está erosionando los pilares epistemológicos sobre los que se construye la gestión documental: la presunción de autenticidad, la integridad del registro y la posibilidad de reconstruir el contexto histórico de forma fiable.

Para los profesionales de la archivología, esto no es solo un problema técnico; es una redefinición del oficio. Debemos ser arquitectos activos de confianza física y digital. La prioridad estratégica debería ser impulsar la adopción masiva de estándares de provenance y formar a las organizaciones en una cultura documental basada en la verificación sistemática y la pausa reflexiva.

Datos Importantes

Estándares de provenance

Estándares de provenance (procedencia o trazabilidad del origen e historia de los documentos digitales), con un enfoque desde la perspectiva de la Archivología y la Gestión Documental.

Basados en el contexto del artículo “Cómo Internet hizo que todos perdieran su capacidad para detectar mentiras.
https://www.wired.com/story/how-the-internet-broke-everyones-bullshit-detectors/ resumido en párrafos anteriores, donde la IA generativa rompe los detectores tradicionales de autenticidad.

¿Qué significa “provenance” en archivística?

En la archivología clásica, la provenance es uno de los principios fundamentales (junto al respeto al orden original). Se refiere a la trazabilidad completa del origen, contexto de creación, cadena de custodia y modificaciones de un documento, garantizando su autenticidad, integridad, fiabilidad y usabilidad (según la norma ISO 15489).

En el entorno digital actual, con IA generativa, esta trazabilidad debe ser criptográficamente verificable y tamper-evident (resistente a manipulaciones sin dejar rastro). Ya no basta con metadatos tradicionales (EXIF, XMP), que se pueden borrar o alterar fácilmente.

Principales estándares y tecnologías de provenance

C2PA (Coalition for Content Provenance and Authenticity) – Content Credentials

Este es el estándar más relevante y adoptado en 2026 para medios digitales (imágenes, vídeos, audio y documentos).

1. Cómo funciona: Se incrusta en el archivo un Manifest (llamado Content Credential) que actúa como una “etiqueta nutricional” criptográficamente firmada. Contiene assertions (afirmaciones) sobre:

  • Origen (quién/creador, cuándo, dónde, dispositivo o software usado).
  • Historia de ediciones (qué cambió, con qué herramienta, si intervino IA generativa).
  • Uso de IA (se declara explícitamente con campos como digitalSourceType).
  • Otras afirmaciones personalizadas (derechos, opt-out de entrenamiento de IA, etc.).
  • Ventajas técnicas: Es tamper-evident (si se modifica el archivo o el manifest, la firma criptográfica falla). Soporta múltiples manifests en cadena (cada edición añade uno nuevo sin borrar los anteriores). Se puede combinar con watermarks duraderos (C2PA 2.1) para mayor resiliencia.
  • Adopción actual (2026): Más de 500 empresas. Integrado en cámaras (Google Pixel, Sony, Samsung, Leica), software (Adobe Photoshop, Lightroom, Premiere), plataformas (LinkedIn, Meta, YouTube/Google), y recomendado por agencias como CISA (EE.UU.) y ciberseguridad de Canadá/Reino Unido. Está en “fast track” para convertirse en norma ISO (a través de ISO/TC 171/SC 2 WG 13 – Content Provenance).
  • Icono oficial: Un “pin” o símbolo de transparencia que los usuarios pueden clicar para ver la historia del contenido. *
2. Normas ISO tradicionales de Gestión Documental (complementarias a C2PA)

  • ISO 15489 (Gestión de documentos): Define los requisitos de autenticidad (“que sea lo que pretende ser, creado por quien se dice y en el momento indicado”). Exige políticas de cadena de custodia y metadatos que documenten el ciclo de vida.
  • ISO 30300 series (Sistemas de Gestión de Documentos): Enfocada en sistemas integrados que garanticen confianza.
  • OAIS (ISO 14721): Modelo de referencia para preservación digital a largo plazo. Incluye Preservation Description Information (PDI), que documenta provenance, contexto, integridad y derechos. C2PA puede alimentar directamente este PDI.
  • ISO/IEC 27037: Para manejo de evidencia digital (forensics), útil en contextos legales o de auditoría.
  • Otras: ISO/TC 171/SC 2 trabaja específicamente en formatos de documentos, EDMS y autenticidad, con un grupo dedicado a provenance.
3. Otras tecnologías complementarias
  • Blockchain: Proporciona inmutabilidad descentralizada. Se usa para registrar hashes del archivo ( huella digital única y alfanumérica generada por un algoritmo matemático que representa el contenido de un archivo) y manifests de C2PA, creando una “capa extra” de prueba de existencia y no alteración en el tiempo. No sustituye a C2PA, pero la refuerza (evita dependencia de un solo servidor). Útil en preservación a muy largo plazo o para documentos con valor legal alto.
  • Firmas digitales y PKI (Public Key Infrastructure), timestamps cualificados (eIDAS en Europa) y watermarks invisibles.
  • Metadatos enriquecidos: C2PA se integra con IPTC, XMP y EXIF, pero los hace tamper-evident.
4. Impacto en el desarrollo de la gestión documental

Desde la archivología, adoptar estos estándares implica una reingeniería profunda del ciclo de vida documental:

  • En la creación/captura: Las organizaciones deben exigir herramientas compatibles con C2PA desde el origen (cámaras institucionales, software de oficina, sistemas de gestión documental). Los documentos “nacen” con provenance verificable.
  • En la clasificación y valoración: Incorporar un nuevo eje de “riesgo de autenticidad”. Documentos con C2PA válido tendrán mayor valor probatorio; los sintéticos o sin provenance requerirán verificación adicional (forensics + contexto).
  • En la preservación: Los repositorios OAIS deben almacenar y validar manifests a lo largo del tiempo. Se necesitan nuevas políticas de migración que preserven las firmas criptográficas y watermarks. La Library of Congress (EE.UU.) ya tiene un grupo de trabajo (C2PA for GLAM – Galleries, Libraries, Archives, Museums) explorando esto desde 2025.
  • En el acceso y diseminación: Los sistemas de consulta deben mostrar el icono de Content Credentials y permitir verificación en tiempo real. Esto fortalece la rendición de cuentas (accountability) y reduce riesgos de desinformación en archivos públicos.
5. Desafíos:

  • No es obligatorio en todos los países (aunque el EU AI Act exige etiquetado claro e interoperable para contenido IA, y C2PA encaja perfectamente).
  • Privacidad: C2PA permite versiones que no revelan identidad humana directamente (solo hardware/software).
  • Adopción incompleta: Aún hay brechas en streaming en vivo o documentos complejos.
  • Coste inicial: Requiere capacitación, actualización de herramientas y políticas internas de “hesitación documental” (verificar antes de aceptar).
Recomendaciones prácticas para profesionales de archivología

  • Implementación: Comienza con un piloto en flujos de alta sensibilidad (comunicados oficiales, evidencia, material histórico). Integra C2PA en tu Sistema de Gestión Documental (EDMS) o repositorio digital.
  • Formación: Desarrolla competencias en verificación de manifests, uso de viewers open-source de C2PA y auditoría de cadena de custodia.
  • Políticas: Actualiza tus manuales de gestión documental para exigir provenance criptográfica y definir procedimientos cuando falte (ej. cuarentena + forensics).
  • Colaboración: Únete a iniciativas como el grupo de Library of Congress o sigue la evolución en ISO/TC 171/SC 2. En entornos hispanohablantes, alinea con normas nacionales de gestión documental que ya incorporan autenticidad digital.
En resumen, C2PA no es la solución mágica, pero es el estándar más maduro y práctico para reconstruir confianza en la era de la IA. Para la archivología, representa la evolución natural del principio de provenance: de un concepto teórico a una infraestructura técnica verificable que protege la memoria institucional y la evidencia documental.

Enlaces directos a las fuentes principales consultadas

1. Artículo original de WIRED
Título: How the Internet Broke Everyone’s Bullshit Detectors
Autor: Gia Chaudry
Fecha: 11 de abril de 2026
Enlace directo: https://www.wired.com/story/how-the-internet-broke-everyones-bullshit-detectors/
wired.com
 
Este es el único enlace utilizado para el resumen inicial. Todo el contenido del artículo proviene directamente de esta página.

2. Estándares y tecnologías de provenance (C2PA y normas ISO)C2PA (Coalition for Content Provenance and Authenticity) – 

El estándar principal
Sitio oficial de C2PA: https://c2pa.org/
c2pa.org
 
Sobre C2PA (About): https://c2pa.org/about/
c2pa.org
 
Especificación técnica oficial (versión más reciente disponible):
https://spec.c2pa.org/specifications/specifications/2.3/specs/C2PA_Specification.html
(o la versión PDF de la especificación 2.2: https://spec.c2pa.org/specifications/specifications/2.2/specs/_attachments/C2PA_Specification.pdf)
spec.c2pa.org
 
Sitio complementario de Content Credentials: https://contentcredentials.org/
contentcredentials.org

Normas ISO relacionadas con Gestión Documental y Preservación
ISO 15489-1:2016 (Gestión de documentos – Conceptos y principios):
 
ISO 14721 (Modelo de referencia OAIS – Open Archival Information System):
https://www.iso.org/standard/57284.html (versión 2012, retirada)
Nueva versión 2025: https://www.iso.org/standard/87471.html
iso.org
 
Sitio informativo OAIS: http://www.oais.info/
oais.info
 
Iniciativas relacionadas con archivos y GLAM

Library of Congress – C2PA for G+LAM (Government + Libraries, Archives, Museums):
https://blogs.loc.gov/thesignal/2025/07/c2pa-glam/
blogs.loc.gov

Todos estos enlaces son públicos y estaban accesibles al el momento de la consulta. Algunos documentos ISO son de pago para el texto completo, pero las páginas de resumen y descripción son gratuitas.


* Incrustar un manifest de Content Credentials (Credenciales de Contenido) —que actúa como una etiqueta nutricional criptográficamente firmada— se realiza siguiendo el estándar abierto C2PA (Coalición para la Procedencia y Autenticidad del Contenido). Este proceso añade metadatos inalterables que permiten rastrear el origen y la historia de edición de una imagen, video o audio.

La forma más directa de incrustar este manifest es a través de herramientas compatibles con Adobe, la cual lidera el Content Authenticity Initiative (CAI).

Métodos para Incrustar Content Credentials

1. Usando Adobe Photoshop (Proceso Nativo)


Es la forma más común para creadores de contenido.

1. Abra su imagen en Photoshop.

2. Vaya a Ventana > Credenciales de contenido (Beta).

3. En el panel, configure las credenciales para incluir:
 
1. Autor/Creador: Sus cuentas de redes sociales o perfil verificado.

2. Acciones: Qué ediciones se realizaron.

3. IA Generativa: Se incluirá automáticamente si utiliza herramientas como Relleno Generativo.

4. Al guardar o exportar (Exportar como > JPG/PNG), asegúrese de marcar la casilla "Incrustar credenciales de contenido".


2. Aplicación Web Adobe Content Authenticity (Beta)

Para quienes no usan Photoshop, existe una herramienta web gratuita.

1. Acceda a la web de Content Authenticity (Beta) con su cuenta de Adobe.

2. Suba su archivo (JPG, PNG, video, etc.).

3. Configure la información de firma.

4. La herramienta generará una versión firmada del archivo que podrá descargar con el manifest incrustado.

3. Herramientas de Desarrollo (C2PA Tools)


Para automatizar el proceso en flujos de trabajo profesionales, se utilizan las bibliotecas de código abierto de C2PA.
  • Permite generar un "Claim" (declaración) y firmarlo con un certificado digital X.509.
  • Ese manifest se adjunta (incrusta) en los metadatos binarios del archivo.
¿Cómo funciona la "Etiqueta Nutricional"?

Al incrustar este manifest, el archivo contiene:
  • Firma Criptográfica: Garantiza que el manifest no ha sido alterado.
  • Historial: Muestra quién creó el archivo, qué herramientas se usaron y qué cambios sufrió.
  • Durable Watermark (Marca de agua oculta): Si la imagen se recorta o se toma una captura de pantalla, la herramienta Adobe Content Authenticity puede intentar recuperar la información de procedencia.
¿Cómo verificar que se ha incrustado?

Puede usar c2paviewer.com o la extensión de Adobe Content Authenticity para Chrome para subir el archivo y ver el ícono de "CR" (Content Credentials). 

Read more...

La preservación de archivos en la Ley de Amnistia de Venezuela

>>  lunes, 16 de marzo de 2026

Ley de Amnistía debe incluir preservación de archivos para el establecimiento de verdad, justicia y reparación
https://ipysvenezuela.org




La construcción de memoria en los procesos de transición política requiere garantizar el resguardo de evidencias de violaciones de derechos humanos en los registros oficiales de procesos administrativos y judiciales

El debate en torno a la Ley de Amnistía es una oportunidad para comprender la importancia del derecho de acceso a la información de interés público en los procesos de transición política como el que está planteado en Venezuela. Para avanzar en la consolidación de la democracia es indispensable resguardar las evidencias de lo ocurrido, sobre todo si se trata de violaciones de derechos humanos, pues solo si se comprende la dimensión de los hechos lesivos a la dignidad humana se podrá evitar su repetición.

Como una contribución a la reflexión sobre los desafíos de la coyuntura política del país, el Instituto Prensa y Sociedad Venezuela (IPYS Ve) considera que la Ley de Amnistía que está en discusión en la Asamblea Nacional debe incluir disposiciones que garanticen la preservación de los archivos oficiales sobre los procedimientos administrativos y judiciales relacionados con los hechos objeto de dicha normativa.

El propósito es resguardar todos los registros oficiales de las actuaciones de los agentes estatales y no estatales que participaron en la persecución por razones políticas, los cuales pueden servir como insumos para el establecimiento de la verdad y la administración de justicia conforme a Derecho.

La sociedad civil venezolana y, como parte de ella, los medios de comunicación y periodistas independientes, está llamada a fomentar el debate público sobre el combate a la impunidad de las violaciones de derechos humanos, lo cual constituye un desafío prioritario de cualquier proceso de transición política. En este contexto, también se requiere la adecuación de la normativa sobre transparencia y rendición de cuentas por parte de los organismos estatales, así como la derogatoria de leyes restrictivas de la libertad de expresión y el derecho a la información.

Para la construcción colectiva de memoria, se requieren archivos preservados con criterios técnicos que faciliten la accesibilidad de cualquier persona u organización interesada en precisar detalles de casos particulares y/o identificar patrones.

Naciones Unidas ha desarrollado estándares para evitar el ocultamiento, destrucción, sustracción o falsificación de archivos. Todo ello sobre la base de tres derechos: derecho a saber, derecho a la justicia y derecho a obtener reparaciones que incluyan garantías de no repetición de las violaciones de derechos humanos.

El Consejo Internacional de Archivos, una organización que califica los archivos como “patrimonio cultural y probatorio de la humanidad”, indica como buenas prácticas: 

1) la rápida identificación y blindaje físico/digital de archivos sobre las actuaciones de actores involucrados en eventuales violaciones de derechos humanos (agentes de cuerpos de seguridad y de organismos de contraloría administrativa y administración de justicia), 
2) la digitalización con precisión de metadatos, 
3) el respaldo de la información en ubicaciones seguras y 
4) la implementación de protocolos de acceso para proteger la integridad de la información y los datos personales involucrados.

En todo caso, no basta incluir disposiciones sobre preservación de archivos en la Ley de Amnistía, pues las mismas deben tener una aplicación práctica mediante políticas públicas de memoria, tal como lo recomienda la Comisión Interamericana de Derechos Humanos.

“Los Estados tienen el deber de crear o recuperar y gestionar sustentablemente los archivos como un importante esfuerzo para el restablecimiento y reconocimiento de la verdad histórica. Asimismo, los archivos constituyen una herramienta educativa contra el negacionismo y el revisionismo, asegurando que las víctimas, la sociedad en su conjunto y las futuras generaciones tengan acceso a fuentes primarias. A la vez permiten contar con una base documental útil a la concreción de derechos, la no repetición de las graves violaciones a los derechos humanos y la disolución de los enclaves autoritarios que puedan sobrevivir en democracia”, reza la resolución dictada por la CIDH en 2019.

Por ejemplo, la adecuada preservación de las actas que integran los expedientes judiciales permitiría la precisión de detalles sobre presumibles violaciones al debido proceso: legalidad de la detención y de sanciones pecuniarias, identidad y funciones específicas de los funcionarios de los cuerpos de seguridad intervinientes, sitios y condiciones de reclusión, asistencia jurídica por abogado de confianza, fundamentos fácticos de las imputaciones, uso de testimonios anónimos, celeridad o retardo procesal, transparencia del proceso.

En términos prácticos, sería conveniente que las resoluciones que pongan fin a los procesos judiciales incluyan una disposición expresa que ordene la preservación de las actas del respectivo expediente. Similares obligaciones deberían imponerse a las autoridades de los cuerpos de seguridad del Estado que actúan como auxiliares judiciales, así como del Ministerio Público.

El resguardo de este tipo de documentos es imprescindible para la determinación de la verdad, la administración efectiva de justicia y la reparación integral de los daños causados por el uso de las instituciones del Estado venezolano para perseguir, reprimir y judicializar por motivos políticos.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP