Mac Vidal: Destrucción masiva de empleo: Por qué nadie está alertando seriamente sobre esto

>>  viernes, 24 de abril de 2026

Destrucción masiva de empleo: Por qué nadie está alertando seriamente sobre esto

https://youtu.be/W2qrxHzV07c
Mac Vidal



Capítulo 1: Luditas vs IA: ¿la automatización está destruyendo empleo en 2026?

En 1811, en los condados textiles del norte de Inglaterra, unos hombres empezaron a entrar de noche en las fábricas para destrozar los telares mecánicos. Los llamaron luditas y durante años la historia los recordó como brutos que odiaban el progreso, pero en realidad no odiaban las máquinas. Lo que odiaban es lo que estaba pasando con ellas, que llevaban décadas perfeccionando un oficio y que ese oficio se había vuelto innecesario prácticamente en una sola generación, sin que nadie en el Parlamento británico de entonces se molestara en explicarles de qué iban a vivir sus hijos. Y vuelvo a esa historia porque lo que está ocurriendo

Capítulo 2: Inteligencia artificial y trabajo: ¿estamos ante un nuevo contrato social?

En 2026 se parece mucho más de lo que creemos, no en la forma, porque hoy nadie rompe servidores con martillos, por lo menos eso creo, pero sí en el fondo. El mundo está configurando un nuevo contrato social sin que tengamos ahora mismo los planos necesarios para abordarlo adecuadamente.

Estamos en mitad de una reorganización del trabajo humano que avanza a una velocidad para la que ahora mismo no existe precedente en siglos, mientras los gobiernos, además hablan de otra cosa. Los medios cubren lanzamientos de producto de inteligencia artificial, por ejemplo, como si fueran noticias deportivas. Te aparecen vídeos sobre robots que hacen cosas increíbles y las empresas que están ejecutando el ajuste publican los mismos días de todo eso sus beneficios récord y sus expedientes de regulación de empleo, todo a la vez. Y hay algo debajo de todo ese ruido, algo que no cabe en la etiqueta de inteligencia artificial, ni en la etiqueta de deslocalización, ni en el debate que siempre hay entre optimistas y catastrofistas.

Capítulo 3: Despidos masivos en Occidente: qué está pasando realmente con el empleo

Lo que está en marcha ahora mismo es más profundo y mucho más lento de entender de lo que nos están contando. Quédate porque vamos a examinar sector por sector, empresa por empresa, qué despidos están produciendo en el mundo occidental, qué países están saliendo ganadores de esa ola, cuáles están pagando la factura. ¿Por qué la renta básica universal tiene de pronto tantos defensores en Silicon Valley? ¿Y qué se podría hacer a nivel general y también a nivel individual? Si aún no te ha llegado esa disrupción, que sepas que te llegará. Si te ha llegado, sabes de lo que te estoy hablando, ¿verdad? Y por cierto, recuerda que a esta plataforma, no sé, le falla alguna cosa. Revisa si tu suscripción sigue vigente, porque al parecer de vez en cuando te desuscribes sin darte cuenta, o sea, te quita la suscripción y no te avisa. Revísalo, que ya sabes que aquí valoramos mucho el compromiso de todos vosotros con nuestro trabajo. Y ahora sí, lo dicho, no te vayas que lo de hoy también te interesa.

Capítulo 4: 1,2 millones de despidos sin crisis: datos reales de EE.UU. y Europa

En los últimos 12 meses, las empresas de Estados Unidos y Europa han anunciado más de 1,200,000 recortes de empleo, que se dice rápido. La cifra es de Challenger Grey and Christmas, la consultora de recolocación más citada en todos esos informes y corresponde solo hasta noviembre de 2025. Es el peor registro fuera de una recesión declarada y no hay recesión, no hay crisis financiera, todavía, no hay pandemia y sin embargo el ajuste es mayor que el que tuvimos en 2008. El trimestre que acabamos de cerrar, el primero de 2026, lo empeora. Solo en enero, los despidos anunciados en Estados Unidos crecieron un 118% respecto al año anterior. El sector tecnológico acumula 78,557 despidos en 3 meses y el 40% de las cartas de terminación citaban literalmente la palabra automatización o inteligencia artificial como causa.

Capítulo 5: Empresas tecnológicas despiden por IA: Amazon, Oracle, Meta y más

Oracle despidió entre 20,000 y 30,000 personas notificándoles por correo electrónico a las 6 de la mañana sin aviso previo ni de recursos humanos ni de sus propios jefes que ya no hacía falta que volvieran. El mismo día, Amazon sumaba 16,000 empleos menos, meta 2,200, blog 4,000, una purga silenciosa ejecutada con la misma cortesía con la que se envía una factura. Y ahora si escuchas, por ejemplo, al gobierno español, el país que tiene afiliado récord a la seguridad social, si escuchas a cualquier gobierno de cualquiera de los países desde los que veis estos contenidos, el empleo no tiene ningún problema según ellos. Si escuchas a la Comisión Europea, el mercado laboral europeo está resistiendo mejor que nadie. Vamos, mejor de lo previsto todo lo que está pasando. Si escuchas a los directores financieros de las compañías que despiden, hablan de que están optimizando estructuras para el nuevo entorno. Te suelen plantear todas esas cosas juntas y así consiguen que el problema pues no exista oficialmente. Pero el problema existe, ya no es un tipo de trabajador. Somos todos.

Capítulo 6: Automatización laboral: ya no afecta solo a trabajos rutinarios

Durante años, el mantra fue que los robots sustituirían a los trabajos rutinarios y repetitivos y que los oficios creativos y cualificados estaban a salvo. La frase tenía la forma de una verdad científica y durante unos años funcionó. Este año eso ha dejado de funcionar. En logística, Amazon ya supera el millón de robots operativos en sus almacenes globales y ha anunciado que pretende automatizar el 75% de sus operaciones antes del año que viene.

Capítulo 7: Robots sustituyen empleos: logística, banca y agricultura en riesgo

En los centros donde ya ha metido a esa nueva generación de robots como en Sherport en Luisiana, la plantilla se ha reducido en un 25% y la curva sigue ampliándose. UPS eliminó 48,000 puestos en 2025 y tiene previsto hacerlo con 30,000 más anunciados para este año bajo un plan que se llama literalmente Red del Futuro. En banca, el Santander ha ejecutado en 2025 la mayor reducción de empleo de sus últimos 20 años.

8000 salidas en todo el mundo y 160 sucursales cerradas solo en España. Eh, HSBC está analizando recortar 20,000 personas, el 10% de su plantilla global.

El CEO del BBVA, el Banco Español, dijo en la junta de accionistas, en una de las últimas, con las cámaras delante, que la IA va a impulsar una automatización masiva. Para ese momento, Comisiones Obreras ya había convocado una huelga por congelación salarial, pese a tener beneficios récord. La palabra récord aparece tres veces en cada convocatoria sindical de 2026, porque sin ella no se entendería el paisaje del que estamos hablando. En agricultura, por ejemplo, John Der presentó en el CES de Las Vegas un tractor autónomo con 16 cámaras y sensores láser que toma decisiones cada 100 milisegundos. Los vehículos de GUS, que fumigan viñedos y y cítricos, acumulan ya más de medio millón de horas de trabajo autónomo en California, Sudáfrica, Chile. Un solo operario supervisa hasta ocho máquinas desde un ordenador portátil. En Galicia, Leli tiene más de 440 robots de ordeño instalados. El jornalero de la fresa, el vendimiador, el recogedor de aceituna,

Capítulo 8: IA en sanidad, derecho y contabilidad: qué trabajos desaparecen ahora

todos son ahora técnicamente técnicamente innecesarios. En sanidad la historia parece distinta. Al médico la IA no lo sustituye, lo ayuda. El radiólogo la IA lo ha hecho más productivo y mejor pagado con datos verificables. Récord de plazas de formación en Estados Unidos durante el año pasado. Pero bajo esos profesionales hay un ejército de transcriptores médicos, codificadores historiales, operadores de facturación, personal de gestión de citas y toda esa capa entera ahora mismo está desapareciendo sin hacer ningún ruido. Microsoft Dragon Copilot ha procesado en un solo mes 3 millones de conversaciones entre pacientes y médicos, ahorrando 5 minutos por consulta y reduciendo a la mitad el tiempo de escritura de esas notas.

Alguien también está desapareciendo. En derecho, los grandes bufetes han, bueno, han decidido no contratar coortes de paralegal y abogado junior al ritmo de antes. Los modelos de lenguaje hacen en segundos lo que antes requería tardes enteras. En contabilidad se estima que entre el 75% y el 90% de las tareas de un contable de nivel de entrada son automatizables. En Europa eso afecta una cifra importante a 105,000 contables junior. En periodismo, el Washington Post ha despedido al 30% de su redacción en una sola tanda y eso pasará en otros medios. Obviamente cientos de cabeceras locales en Europa y Estados Unidos están cerrando o generan ya noticias automáticas sobre deportes, meteorología, bolsa, sin que no las firme nadie. No hay un sector a salvo, hay una pirámide entera que se está comprimiendo desde la base y desde la mitad de las dos partes a la vez.

Capítulo 9: Qué trabajos sobreviven a la inteligencia artificial en 2026

Y el único estrato que sobrevive tranquilo es el que combina las tres cosas: manipulación física en entornos desordenados, decisiones muy contextuales y relación humana imprescindible. El fontanero, el cirujano, el psicólogo, el cocinero, el electricista. Los oficios que durante décadas considerábamos menores son hoy los más resistentes al cambio, por lo menos de momento, la transición que nadie está gestionando. Si esto fuera una crisis normal, habría un plan, ¿no?

Capítulo 10: Gobiernos y sindicatos: ¿por qué no están reaccionando al cambio laboral?

Habría reuniones de emergencia en el Ecof, habría comparecencias en los congresos, habría un comisario europeo específico. Igual lo hay, como no hacen mucha cosa, tampoco te enteras. No hay nada de todo eso. Hay, en cambio, un reglamento europeo de IA que regula riesgos técnicos, transparencia, responsabilidad, pero no menciona el impacto laboral de esta adopción. Se regula lo que la máquina puede hacer, no lo que la máquina está haciéndonos. En España, el gobierno aprobó, por ejemplo, en 2024 un programa de 450 millones de euros para formación digital y reciclaje tecnológico. En 2026 ha ejecutado menos del 30% de ese presupuesto. No es un problema de recursos, por tanto, es un problema de velocidad institucional. El Estado moderno está diseñado para gestionar transiciones de 20 o 30 años y está llegando tarde a una que se mueve en ciclos de dos o tres años, incluso menos tal vez. Los sindicatos están en la misma trampa, eh, negocian condiciones de indemnización, no prevención de desplazamiento, defienden los puestos que ya existen, no crean nada sobre los que vendrán. Comisiones Obreras ha rechazado el de Nesleé en España, argumentando tal vez con cierta razón que la empresa está en muy buena situación económica y eso es verdad, pero eso es insuficiente.

La respuesta correcta a un cambio estructural no puede ser únicamente oponerse al despido caso por caso porque la empresa va bien. A lo mejor va bien porque está haciendo todo eso. El tema es otro. Hay un paper del MIT y Harvard que ha circulado este año y que propone incluso un impuesto a la automatización laboral parecido al del carbono y si automatizar tiene un coste social, dicen ese coste debería hacerlo hacerse interno mediante un impuesto que desincentive la sustitución sin prohibirla.

Capítulo 11: Impuesto a la automatización: ¿solución o error económico?

Esto es muy mala idea porque eso es frenar muchas cosas. Eh, es mirar el problema desde una perspectiva incorrecta. La idea es de Arthur Pigou y y es de 1920. que lleva más de un siglo rodando. Ningún país la ha implementado.

Probablemente ninguno lo hará. Esto es bastante improbable. Martin se le atribuye una cita, no sé si es suya, que decía que la historia no se repite, pero rima. Y sea o no de él, el verso que ha venido siempre detrás de un desplazamiento tecnológico masivo sin respuesta institucional ha sido el mismo. Primero, inestabilidad social, después política. Ocurrió con los luditas, ocurrió con los campesinos europeos que emigraban a las ciudades industriales en el 19, ocurrió con los trabajadores de la minería británica en
los 80. ¿Qué ocurrirá ahora si nadie hace nada? Copenhague 1998.

Capítulo 12: Países ganadores: Dinamarca, China y el futuro del empleo global


Si hasta ahora hemos visto como los despidos reales ahora mismo no son un fenómeno cíclico, sino más bien estructural o cómo afectan simultáneamente a sectores físicos, administrativos, profesionales y cómo las instituciones que deberían absorber el impacto están llegando tarde. Hombre, ¿qué pasaría si nos fijáramos en los países que parece que van a ganar esta reorganización y así podríamos entender qué están haciendo esos países? que no estamos haciendo otros.

Acompáñame a Copenhague, finales de los 90.

Estamos en Dinamarca y en 1998.

El país tiene un problema serio, una economía industrial en retroceso, salarios altos, empresas que amenazan con irse a países más baratos y en lugar de protegerse, el gobierno danés hizo algo contrainttuitivo, facilitó el despido, lo hizo tan barato y tan sencillo como en Estados Unidos y a cambio subió el seguro de desempleo a niveles que nadie tenía en Europa y montó una red de formación financiada por el Estado que permitía al trabajador despedido reciclarse en pocos meses y no en años. Lo llamaron flexiseguridad.

Oye, funcionó. 30 años después, Dinamarca tiene las tasas de paro más bajas del continente, niveles de satisfacción laboral más altos que en Estados Unidos y una capacidad de absorción de cambio tecnológico que ni Alemania tiene. No porque los daneses sean más listos, más guapos, más altos, porque decidieron mirar el problema de frente en un momento en que era lo suficientemente pequeño como para invertir sin romper el país. Y es que esa ventana de tiempo puede que esté pasando. Esta ventana es lo que hoy está abierta. Ahora mismo está abierta para el resto. Probablemente no por mucho tiempo. Cuando se haga más grande esto será muy difícil. El otro lado del mapa es China, por ejemplo. No es democrática, obvio, no tiene por qué gustarle a nadie, pero instaló 295,000 robots industriales en 2024. El 54% del total mundial. Está construyendo la industria de robótica humanoide con el objetivo declarado de liderarla globalmente antes de 2030.

Es decir, está fabricando las máquinas que automatizarán nuestras fábricas, nuestros almacenes y nuestros restaurantes. Si eso ocurre, el valor se queda allí y el despido se quedará aquí.

Esa es la definición moderna de un país colonial, no el que compra la manufactura, sino el que compra la automatización. El colonialismo del siglo XXI ya no es invadir un país con un ejército, es eso, es otra cosa. Y España en este mapa, por hablar de algo cercano, pero que se puede extrapolar a cualquiera del resto de países, ocupa una posición específicamente vulnerable.

Nuestra economía descansa sobre tres pilares que la automatización comprime la vez: turismo, banca y near shoring tecnológico. El futuro puede en el futuro se pueden perder hasta 100,000 empleos de hostelería en la próxima década. Según Ranstad Research, la banca ya ha perdido el 40% de sus empleados y el 60% de sus oficinas en 12 años. El Near Shoring, la joya de la corona del empleo tecnológico español, acaba de enseñar las costuras con los seres de CAP Gemini, de Inentum en solo tres semanas. Los clientes franceses y holandeses no están contratando desarrolladores españoles más baratos, ya no están usando IA, que cuesta una fracción de esos desarrolladores, el regalo envenenado de la renta básica.

Hay una frase que se ha vuelto extrañamente común entre los ejecutivos de las grandes tecnológicas cuando se les pregunta, ¿qué pasará con los trabajadores desplazados? Ellos dicen renta básica universal. Elon Musk la defiende, Sam Alman la defiende, Mark Zuckerberg la menciona y la defiende. Es probablemente el único tema en el que todos coinciden y eso, no sé, en sí mismo a mí me hace sospechar. Debería hacernos pensar.

Dicen que una renta básica bien diseñada, financiada con impuestos progresivos, gestionada democráticamente y suficiente para vivir con dignidad, pues hombre, puede ser una herramienta de emancipación real. Eso dicen, da a las personas margen para formarse, para probar ideas, para rechazar trabajos indignos. Los experimentos pilotos, sin embargo, no dicen lo mismo, por lo menos los que tenemos sobre la mesa. Una renta básica mal diseñada, en cambio, es otra cosa. Eh, si se financia con recortes a otros servicios públicos, si se gestiona a través de plataformas privadas, si es suficiente para cubrir la vida, pero también es suficiente para evitar la protesta, entonces dejaría de ser un derecho y se convertiría en una especie de correa, ¿no? En una soga, una sociedad donde la mitad de la población depende del Estado para comer. es una sociedad con menos autonomía política y de pensamiento y de sentido y análisis.

Una sociedad donde esa dependencia está mediada por empresas que controlan a la vez los datos, las plataformas de distribución y los sistemas de puntuación. Es una sociedad que no que aún no la hemos visto, ¿eh? Y que deberíamos pensar muy bien antes de construirla.

Esa igual no es la solución. Oracle Oracle ejecutó 30.000 despidos por correo electrónico a las 6 de la mañana. Como te comentaba. Pregúntate quién es el interlocutor de esas 30,000 personas a partir de las 7 de la mañana. Ya no es el empleador porque no existe, no es el sindicato porque no estaban sindicados.

El interlocutor se convierte o lo es el estado y en forma de subsidio y con el tiempo, si eso escala, es el interlocutor que convierte todo en lo único que queda. Es un cambio cualitativo muy malo en la relación entre el individuo y el poder. Es de dependencia. y el escenario exacto que los defensores más ricos de la renta básica parecen tener muy claro. Y no es todo esto argumento a favor de diseñarla por lo menos como trampolín y no como destino.

La diferencia es muy importante. Aunque dudo de su capacidad para salvaguardar un mundo dependiente. Tal vez tenemos que empezar a estudiarla, pero ese mundo dependiente tal vez es el que unos quieren y el que otros no deseamos. Lo que todavía se puede hacer. A veces me acusan de solo hacer el diagnóstico de las cosas sin aportar soluciones. Y aunque no es mi tarea buscarlas, cada uno hace lo que considera hacer, en mi caso, el de observar y transmitir, hoy sí voy a aportar alguna idea, alguna solución que se me ocurre, porque en realidad es a lo que me dedico, a aportar soluciones a empresas que se enfrentan a esta disrupción. Hay un paquete de medidas que ha aplicado con velocidad suficiente y eso es muy importante, puede convertir la próxima década en una transición ordenada en lugar de un colapso eh silencioso.

Ninguna de esas soluciones es nueva, todas están en manuales de política pública. Lo que falta no es la idea, sino la decisión para ponerla en marcha. Podríamos analizar un impuesto al beneficio medible gracias a la automatización, no un impuesto a las máquinas es distinto. Pues los márgenes ahora se incrementan. no es crear un impuesto nuevo, sino algún tramo específico con recaudación finalista que acabe en un fondo de transición laboral.

Programas específicos para mayores de 45 años que se sientan desplazados y que no pueden competir ya en ciclos educativos ordinarios. Regulación de esos seres vinculados a la automatización con obligación de reubicar de forma interna previamente a esas personas. Inversión pública en infraestructura tecnológica de uso común para que todos podamos acceder. nube soberana, modelos de lenguaje públicos, datos como bien común y una cosa más, tal vez la más difícil, que es cultural antes que política.

Dejar de medir el éxito de una sociedad por su PIB y empezar a medirlo por la calidad del trabajo que genera. Un país como España, con 22 millones de afiliados a la seguridad social, pero menos horas agregadas de trabajo que en 2008, con más empleo a tiempo parcial, más temporal y más precario, eso no es un país que esté ganando. Es un país que ha cambiado el modelo sin darse cuenta y, sobre todo, sin poner los colchones y los amortiguadores necesarios. Los luditas de 1811 no ganaron.

El Parlamento británico aprobó la ley de destrucción de máquinas y convirtió el sabotaje en delito capital y ejecutó a 17 personas. Tardaron casi un siglo en llegar las primeras leyes laborales serias. Mucho sufrimiento cabe en un siglo, ¿verdad? Hoy no hace falta romper máquinas. Las máquinas están bien. Hemos progresado mucho gracias a ellas. El problema nunca fueron ellas. El problema es quién se apropia del valor que generan y quién paga el precio de su llegada. Y esa decisión, a diferencia de 1811, tenemos por lo menos ahora datos, las herramientas y los ejemplos históricos para tomarlas de forma consciente esas decisiones. La pregunta es si lo haremos o si volveremos a dejar que se tome sola toda esa decisión por defecto mientras nos entretenemos mirando la última demostración de un nuevo modelo salido en alguna plataforma de inteligencia artificial o lo que sea o un robot que sabe jugar a ping pong.

Cada uno sabe dónde está en el mapa y qué parte de la historia le toca. Si algo puede hacer a nivel individual es probablemente lo mismo de siempre.

Formarse sin parar, no depender de una sola fuente de ingresos, mantener la red de contactos viva, ahorrar cuando se puede todo lo que se pueda e invertirlo en conocimiento, en interés compuesto y no creerse ningún discurso, ni el del optimista, de los ejecutivos tecnológicos, ni el catastrofista de los
que venden contenido sobre el apocalipsis que llega. La realidad está en medio, es más lenta, es más sutil y más seria que cualquiera de esas dos.

Lo que está pasando ahora no cabe en un titular y por eso ningún titular lo cuenta bien, pero está pasando, ¿eh? Y lo que hagamos con ello, cada uno en su escala global, nacional, individual, forma parte de lo que esta década nos dirá cuando la miremos desde 2035, cuando nos preguntemos qué estábamos haciendo mientras todo esto ocurría.

¿Qué estabas haciendo? ¿Te estabas preparando? ¿Mirabas asustado? Seguimos.

 

Read more...

¿Desaparecerá el Pendrive?

Adiós al USB: la tecnología que lo sustituye por ser más rápida, fiable y ofrecer hasta 8.000 GB de espacio

https://noticiastrabajo.huffingtonpost.es/
Lucía Rodríguez Ayala

El pendrive clásico ha quedado relegado a tareas muy puntuales frente a los SSD externos USB-C, las tarjetas SD de última generación y el almacenamiento en la nube, todos con velocidades muy superiores y mayor capacidad.

Adiós al USB: la tecnología que lo sustituye por ser más rápida, fiable y ofrecer hasta 8.000 GB de espacio |Envato

Durante más de dos décadas, la memoria USB ha sido la solución universal para mover archivos entre ordenadores, hacer copias rápidas o llevarse el trabajo a casa. Pero en 2026 el panorama es muy distinto. La mayoría de portátiles y tablets nuevos ya no traen puerto USB-A tradicional, y obligan a usar adaptadores que ralentizan la transferencia.

A esto se suma que los archivos cotidianos se han hecho mucho más pesados. Un vídeo en 4K de un par de minutos puede ocupar varios gigas, y una sesión de fotos en RAW supera fácilmente los 50 GB. Las capacidades estándar de los pendrives (32, 64 o 128 GB) se quedan cortas para los usos actuales, y las velocidades reales rara vez cumplen lo prometido en la caja.

El resultado es que el pendrive ha quedado reservado para tareas muy puntuales, como crear unidades de arranque, instalar sistemas operativos o transferir archivos en sitios sin conexión. Para casi todo lo demás hay alternativas mejores.

Las tres alternativas que dominan en 2026

SSD externos USB-C o Thunderbolt

Son la opción preferida para profesionales y usuarios exigentes. Ofrecen velocidades de transferencia varias veces superiores a un pendrive tradicional y capacidades que arrancan en 500 GB y llegan hasta los 8 terabytes (8.000 GB) en modelos como el Samsung T9 o el SanDisk Extreme Pro.

Conectados por USB-C o Thunderbolt 4, mueven archivos pesados en segundos, son resistentes a golpes (no tienen partes mecánicas) y caben en un bolsillo. El precio ha bajado mucho. Un SSD externo de 1 TB se encuentra hoy por menos de 100 euros.

Tarjetas microSD y SD de alta velocidad

Para cámaras, móviles, tablets y consolas portátiles como la Nintendo Switch o la Steam Deck, las tarjetas microSD UHS-II y las SD V90 han ganado terreno. Su tamaño mínimo, su velocidad y su precio razonable las hacen imprescindibles para grabar vídeo en 4K o 8K.

Su único punto débil es la fragilidad. Son fáciles de perder y los chips se dañan con la humedad o manipulación brusca.

Almacenamiento en la nube

El cambio más radical viene de servicios como Google Drive, iCloud, OneDrive y Dropbox. Permiten acceder a los archivos desde cualquier dispositivo, compartirlos al instante, recuperar versiones antiguas y trabajar en colaboración en tiempo real. Para volúmenes pequeños (5-15 GB) la mayoría son gratuitos, pero para tener gran volumen de almacenamiento hay que pagar suscripción mensual que, dependiendo del servicio y la plataforma puede rondar precios entre 2 y 10 euros.

La nube tiene también dos limitaciones serias. por un lado se depende de la conexión a internet, así que en zonas con cobertura inestable falla en el peor momento. Por el otro se plantean cuestiones de privacidad con archivos sensibles, donde conviene cifrarlos antes de subirlos o usar servicios europeos sujetos al RGPD.

Cuándo sigue teniendo sentido usar un pendrive

Pese a todo, hay situaciones donde el USB tradicional sigue siendo la mejor opción.

  • Crear un USB de instalación de Windows, Linux o macOS.
  • Actualizar firmware de un televisor, router o coche.
  • Mover archivos en sitios sin conexión entre ordenadores que no se conocen entre sí.
  • Almacenar contraseñas o gestores de claves cifrados en un dispositivo offline por seguridad.

Para estos casos, no hace falta gastar mucho. Un pendrive USB 3.0 de 64 GB de marca conocida (SanDisk, Kingston, Lexar) cuesta menos de 15 euros y dura años.

Qué conviene comprar hoy según el uso

La elección depende del tipo de archivo y del uso que se le va a dar.

  • Para vídeo, fotos en RAW y backups grandes: SSD externo USB-C de 1 o 2 TB.
  • Para móvil, cámara o consola portátil: tarjeta microSD UHS-II de 256 GB o más.
  • Para colaboración y trabajo desde varios dispositivos: suscripción a Google Drive o iCloud de 200 GB.
  • Para tareas puntuales: pendrive USB 3.0 de 64 GB.
El pendrive no va a desaparecer de la noche a la mañana, pero, su lugar en la mochila ha quedado olvidado frente a alternativas que mueven más datos, lo hacen más rápido y, en el caso de la nube, ni siquiera necesitan estar físicamente.



Read more...

Vulneraron el modelo de IA de Anthropic por medio de un tercero con acceso legítimo.

Vulneraron el modelo de IA que Anthropic consideró demasiado peligroso para el público
https://www.infobae.com/
Por Opy Morales


El mismo día del anuncio, un grupo no autorizado accedió a Mythos mediante un contratista tercerizado. La historia detrás del arma cibernética que circula por una cadena humana imposible de blindar

El incidente de Claude Mythos revela que el mayor riesgo para la ciberseguridad corporativa no reside en la tecnología, sino en las credenciales de terceros (Imagen Ilustrativa Infobae)

Anthropic anunció el 21 de abril que su nuevo modelo, Claude Mythos Preview, era tan potente encontrando vulnerabilidades de software que no podía liberarse al público. La empresa lo calificó como un arma en manos equivocadas y reservó el acceso a un círculo cerrado llamado Project Glasswing: Amazon, Apple, Google, Microsoft, Nvidia, JPMorgan, Palo Alto Networks, CrowdStrike y una decena de gigantes más.

Horas después del anuncio, Bloomberg reveló que un grupo de usuarios no autorizados ya estaba usando Mythos. El acceso no vino por un jailbreak sofisticado ni por un adversario estatal. Vino por credenciales comprometidas de un trabajador que pertenecía a un contratista tercerizado de la propia Anthropic, combinadas con técnicas conocidas de investigación en seguridad. La empresa confirmó a TechCrunch que está investigando el incidente y aclaró que no hay evidencia de impacto en sus sistemas internos.

La palabra que falta en el comunicado oficial es “contratista”. Y es la única que importa.

El eslabón débil nunca fue el código

Anthropic tiene uno de los equipos de seguridad mejor financiados del mundo. Su modelo fue evaluado por el AI Security Institute del Reino Unido, que lo calificó como un salto respecto de modelos anteriores en capacidad cibernética. Kanishka Narayan, ministro de IA británico, dijo al diario The Guardian que las empresas “deberían estar preocupadas” por la capacidad de Mythos para detectar fallas en sistemas informáticos. El modelo fue el primero en completar una simulación de ciberataque de 32 pasos diseñada por AISI, resolviéndola en 3 de 10 intentos.

Nada de eso importó. 

El acceso no autorizado entró por la puerta que nadie audita seriamente: un proveedor externo con credenciales activas. Euronews reportó que el grupo que accedió pertenece a un foro privado dedicado a rastrear modelos de IA no liberados y que, por ahora, usa Mythos para “jugar” más que para atacar infraestructura crítica. Eso es casualidad, no diseño.


El caso Mythos anticipa una nueva era para la seguridad corporativa, donde la automatización ofensiva supera a la defensa tradicional basada en procesos y controles contractuales 

El modelo corporativo de hoy es fuga garantizada

Cualquier banco mexicano, cualquier minorista argentino, cualquier terco colombiana opera con decenas de proveedores externos. El call center tercerizado. La empresa de QA en otro país. El equipo de soporte remoto. La agencia que maneja el CRM. Cada uno de esos contratos es una credencial activa dentro del perímetro corporativo. Y cada una de esas credenciales es una puerta.

El caso Mythos expone algo que las consultoras llevan años diciendo en reportes que nadie lee: la mayoría de las brechas corporativas serias tienen como vector inicial a un tercero con acceso legítimo. No un hacker encapuchado. Un trabajador logueado con su usuario real, a veces desde un dispositivo personal, a veces desde un café.

Nikesh Arora, CEO de Palo Alto Networks, advirtió el 30 de marzo en el blog oficial de la compañía que “un solo actor malicioso podrá correr campañas que antes requerían equipos enteros”. La IA ofensiva democratizó el ataque sofisticado. Yair Saban, CEO de la startup israelí Buzz y veterano de la Unidad 8200, la unidad cibernética de Israel, dijo a Bloomberg que a su equipo le tomó seis ingenieros y tres semanas construir una herramienta autónoma con 98 % de efectividad explotando fallas conocidas. Lo que antes requería un Estado, ahora lo hace una startup en un mes.
La promesa de contención es publicidad

Anthropic dijo que solo 11 organizaciones tendrían acceso directo a Mythos. Es una mentira aritmética. Cada una de esas 11 tiene miles de empleados con credenciales y cientos de proveedores externos con acceso a algún subconjunto de sistemas. El universo real de personas que pueden tocar Mythos, directa o indirectamente, no son 11. Son decenas de miles.

El ecosistema digital actual convierte a cada proveedor externo en 
una posible puerta de entrada para ciberataques automatizados 

Menos del 1 % de las vulnerabilidades que ya encontró Mythos fueron parcheadas, según la propia Anthropic. Esa estadística es el verdadero titular enterrado en la cobertura. El modelo ya identificó miles de zero-days, incluyendo un bug de 27 años en OpenBSD, uno de los sistemas operativos considerados más seguros del mundo. El 99 % de esos hallazgos sigue abierto en servidores productivos mientras los defensores corren detrás.

La simetría que Anthropic prometió, defensores con la misma arma que los atacantes, no existe. Los defensores tienen que coordinar con proveedores, auditar código heredado, probar parches en ambientes de staging, conseguir ventanas de mantenimiento, pelear con áreas de compliance. Los atacantes solo tienen que apretar enter.

La lección que ningún CEO regional va a leer a tiempo


La pregunta para cualquier ejecutivo en Buenos Aires, Ciudad de México, Bogotá o Madrid no es si su empresa va a sufrir una brecha vía proveedor. Es cuándo, y con qué nivel de automatización. Los controles de acceso basados en contratos, las cláusulas de confidencialidad y las auditorías anuales fueron diseñados para un mundo donde el atacante necesitaba tiempo y talento. Ese mundo terminó el día que Mythos se filtró.

Read more...

La nueva era de Google Cloud: era de las empresas agénticas en Las Vegas, Estados Unidos

La nueva era de Google Cloud: agentes autónomos y procesamiento avanzado para todos

https://www.infobae.com/
Sindy Valbuena Larrota

La transformación tecnológica empresarial abarca desde la gestión de datos hasta la defensa y optimización de procesos, permitiendo la evolución hacia modelos colaborativos más inteligentes y adaptables


La presentación de la Era de las empresas agénticas en Las Vegas, Estados Unidos, señala un cambio fundamental en la estrategia tecnológica de Google Cloud. El anuncio destaca una suite de innovaciones que habilitan la transición de las organizaciones desde los chatbots convencionales hacia agentes autónomos que perciben el entorno, razonan y actúan para obtener resultados tangibles en diversos sectores.

Google impulsa la evolución hacia la empresa agéntica mediante una arquitectura tecnológica unificada. Integra nuevas unidades de procesamiento tensorial (TPUs de 8ª generación), la plataforma Gemini Enterprise y herramientas de inteligencia artificial que transforman los servicios, productos y procesos organizacionales a gran escala.

Las soluciones de la empresa agéntica van más allá del paradigma de los chatbots. Mientras los sistemas tradicionales se limitan a ejecutar órdenes simples, los agentes autónomos analizan información, toman decisiones complejas y alinean sus acciones con objetivos empresariales. Este enfoque permite delegar tareas críticas a la inteligencia artificial y adaptar las operaciones en tiempo real.

La empresa agéntica supera a los chatbots tradicionales al permitir a los agentes analizar datos, tomar decisiones y alinear acciones con objetivos de negocio.

Lo anterior es real, y personalmente fue un choque entre lo que conozco de tecnología y lo que escuchamos en el día a día, porque el detrás de la tecnología de Google, pocos lo conocemos. Así que estar en el Google Next ayudó a entender y a contarles qué pasa en el cerebro de una de las compañías más valiosas del mundo.

Google ayuda a crear agentes personalizados en las empresas, como un humano más

Google ha diseñado su ecosistema con la idea de que cada compañía pueda desarrollar agentes personalizados e integrarlos en todas sus operaciones, mejorando la productividad, seguridad y eficiencia.

La transformación es global: en los últimos 12 meses, 330 clientes procesaron más de mil millones de tokens cada uno utilizando inteligencia artificial y 35 clientes alcanzaron los 10 billones de tokens procesados en aplicaciones de negocio. Más de 500 organizaciones de todo el mundo ya han comenzado la transición agéntica, destacando casos como Kavak y Laboratorio Médico del Chopo.

La arquitectura de inteligencia artificial de Google integra las nuevas TPU 8ª generación y la plataforma Gemini Enterprise para optimizar operaciones corporativas.

Gemini Enterprise y nuevas tecnologías para la empresa agéntica

El núcleo de la propuesta es la plataforma Gemini Enterprise Agent Platform, que centraliza la construcción, gobernanza y optimización de agentes autónomos. La plataforma facilita la integración de estos agentes con las operaciones de TI y ofrece acceso a más de 200 modelos líderes, sumando avances de IA generativa propios y de terceros.

La nueva generación de unidades de procesamiento tensorial —TPU 8t para entrenamiento y TPU 8i para razonamiento y respuesta instantánea— incrementa la capacidad de análisis y la velocidad operativa para empresas que manejan grandes volúmenes de información. Estas TPUs mejoran el rendimiento por dólar en un 80% respecto a la versión anterior, permitiendo escalar el servicio a casi el doble de usuarios sin aumentar costos.

La plataforma de datos de Google otorga un contexto profundo a todos los procesos, facilitando la selección del modelo de inteligencia artificial más adecuado según los requerimientos particulares de cada cliente.

La seguridad agéntica eleva la defensa digital con agentes de ciberseguridad, integración multicloud y protección avanzada contra amenazas y fraudes online.

Seguridad agéntica y defensa para la nueva era de la IA

La seguridad es uno de los pilares de este ecosistema. O por lo menos así lo dijo Google en el Google Next, donde Infobae participó y donde se presentó una plataforma de ciberseguridad impulsada por IA que integra inteligencia contra amenazas y defensa en la nube. Esta plataforma, en colaboración con la plataforma de seguridad de Wiz, garantiza protección en entornos multicloud y ofrece compatibilidad tanto con proveedores líderes como con nuevos entornos corporativos.

Entre las innovaciones destacan los agentes para triaje e investigación, que han gestionado más de 5 millones de alertas y han reducido los tiempos de análisis de media hora a apenas un minuto. Nuevas herramientas permiten la búsqueda proactiva de amenazas, la ingeniería automatizada de reglas de detección y el seguimiento de riesgos a través de inteligencia en la web oscura.

La protección también se extiende al comercio digital. El tradicional reCAPTCHA se ha convertido en una defensa integral contra fraudes basada en IA, capaz de distinguir entre bots, humanos y agentes, asegurando todo el proceso de compra en línea.

Productividad aumentada con Workspace Intelligence y agentes en la operación diaria

La innovación también se refleja en el entorno de trabajo digital con Workspace Intelligence. Esta capa de inteligencia artificial sincroniza información de correos, archivos y reuniones, y facilita la gestión eficiente de tareas y proyectos.

El agente de Workspace puede ejecutar procedimientos complejos en todas las aplicaciones laborales, mientras que funciones como el asistente de bandeja de entrada y los resúmenes con IA en Gmail transforman la organización y la síntesis del correo electrónico. Gemini facilita la consulta y el análisis de proyectos en Google Chat y potencia la creación automática de documentos en Docs, Sheets y Slides, aprovechando el contexto organizacional del usuario.

Los proyectos inteligentes en Drive permiten la organización automática de materiales y comunicaciones, favoreciendo la colaboración y el trabajo en equipo.

Transformación agéntica: ejemplos en distintas industrias

La empresa agéntica ya tiene presencia en sectores como el financiero, el comercio, la salud y la industria manufacturera, con empresas que optimizan operaciones, atención al cliente y gestión de riesgos. Además de los referentes globales, empresas latinoamericanas y españolas empiezan a adoptar estos agentes para transformar sus modelos de negocio.

Read more...

Simposio: Cómo ocultar los archivos audiovisuales

Simposio: Cómo ocultar los archivos audiovisuales

https://fiatifta.org/symposium-papering-over-the-audiovisual-archives/


Convocatoria de ponencias


La Comisión de Estudios de Medios de Comunicación FIAT/IFTA, junto con Entangled Media Histories, les invita a un simposio internacional de dos días que se celebrará en el Instituto Neerlandés de Sonido y Visión los días 19 y 20 de noviembre de 2026.

El simposio se centra en los archivos en papel y su uso en la investigación histórica de los medios de comunicación. El objetivo es destacar estos debates como punto de partida para mostrar el valor de los archivos en papel en la historiografía de los medios y su contribución indispensable a la valoración y puesta en valor de los registros de archivo audiovisuales.

Convocatoria de ponencias

El simposio está abierto a historiadores de los medios, archiveros, artistas y profesionales de los medios que trabajan con archivos. Invitamos a presentar ponencias que aborden el uso de archivos en papel en la escritura de historias de los medios. Se valorarán especialmente las ponencias que muestren la versatilidad teórica y metodológica de los archivos en papel en la investigación histórica de los medios.

Nos interesan las contribuciones que traten sobre papel archivado (papel conservado como registro histórico) y papel de archivo (catálogos, fichas, mapas, etc.). Los siguientes temas pueden servir de inspiración, aunque las propuestas no tienen por qué limitarse a ellos:
  • los archivos en papel como significantes de las políticas de archivo;
  • (Re)orientaciones hacia las políticas de digitalización, preservación y acceso a los archivos;
  • prácticas de valoración de documentos históricos y su valor de archivo;
  • la intermedialidad en las historias de los medios de comunicación basadas en archivos;
  • precariedad archivística;
  • la construcción de género en los archivos en papel;
  • archivos en papel e historias de los medios de comunicación femeninos;
  • papel y trabajo de archivo (con sesgo de género);
  • enfoques corporales de los archivos;
  • documentos de archivo (catálogos, inventarios, memorandos, etc.) y su legado digital;
  • materialidad de los registros en papel;
  • los silencios en los archivos como orientaciones para volver a sonar y reinterpretar los archivos;
  • la polifonía en los archivos y los procesos imaginativos de construcción de significado histórico;
  • los archivos en papel como base para la autorreflexión en los archivos de medios institucionales.

Los resúmenes de 250 palabras deberán enviarse a msc@fiatifta.org antes del 31 de mayo de 2026.

Las consultas pueden enviarse a Alec Badenoch (Universidad de Utrecht) o Dana Mustata (Universidad de Groningen).

Read more...

II Seminario Bienal sobre “Archivos y Turismo”

II Seminario Bienal sobre “Archivos y Turismo”
https://www.arxiusiturisme.org/es



Presentación

El Ayuntamiento de Lloret de Mar, la Diputación de Girona y la Generalitat de Catalunya organizan la realización en Lloret de Mar de un seminario bienal sobre “Archivos y Turismo”, que debe facilitar el acercamiento de la historia del turismo a la Sociedad desde múltiples perspectivas y de esta manera dar a conocer la importancia de conservar y hacer accesible esta documentación tanto en entidades públicas como privadas de todas partes del mundo.
Inscripciones

El período de inscripciones se abrirá a partir del día 1 de marzo.

Programa

El seminario se celebrará en Lloret de Mar los días 13, 14 y 15 de mayo de 2026.

El evento incluirá ponencias, mesas redondas, sesiones de comunicaciones, además de actividades académicas complementarias y un programa social con propuestas turísticas y culturales.

13 mayo

Actividades pre-seminario

16:00 Recepción

16.15 H Presentación

16.30 H Mesa redonda: “Los documentos del ocio. Nuevas fuentes para la historia del turismo”

Se analizará la creación, la gestión y la preservación de la documentación generada por otros equipamientos turísticos —como parques acuáticos, campings, bares y restaurantes, discotecas y parques temáticos. Estos espacios, fundamentales en la configuración del modelo turístico mediterráneo, han producido un patrimonio documental a menudo frágil, disperso y todavía poco estudiado. La sesión abordará los retos de conservación, las potencialidades de investigación y las experiencias de gestión que ofrecen estos sectores.

Josep M. Cama – Water World de Lloret de Mar
Teddy Law – CEO de Law Holding
Marc Linares – Presidente del Gremio de Bares, Restaurantes y Cafeterías de Lloret de Mar
Lluïsa Fuentes – Directora de Comunicación y Relaciones Institucionales de la Associación de Cámpings de Girona
Moderadora: Silvia Grau – Profesora asociada en la Facultad de Turismo de la Universidad de Girona

17.45 H Pausa

18.00 H Proyección del audiovisual: “Platges les de Lloret”, de Francesc Mas Ruhí. Ganadora del Premio Nacional de Turismo en 1964.

19.00 H Presentación y visita libre a la exposición: “Hoteles con memoria”

14 mayo

Seminario Archivos y Turismo

9.00 H Recepción

9.15 H Inauguración oficial

9.45 H Ponencia

Laurent Tissot
¿Cómo pueden ser útiles los registros hoteleros para la història del turismo? Consideraciones metodológicas y epistemológicas.

10.30 H Comunicaciones

Patrick Van den Nieuwenhof: “Los archivos locales como puertas de entrada a la historia del turismo en Zaventem: de las casas rurales agrícolas a un nodo aeroportuario global”
Peter Anderson: “El Archivo Mass Observation y la experiencia de los turistas británicos en España desde el enfoque de los relatos de vida”
Yudan Peng: “Narrativas de las redes sociales chinas y la imagen patrimonial de Barcelona”
Pau Saavedra: “Narcís Sans y el documental turístico (1955–1971)”

11.30 H Pausa

12.00 H Mesa redonda: “El patrimonio documental hotelero: retos y alianzas entre archivos y establecimientos”

Se abordará el valor de los fondos documentales generados por los establecimientos hoteleros y se explorarán las estrategias para garantizar su preservación, acceso y difusión. El debate integrará la perspectiva de los archivos públicos, que afrontan retos técnicos y normativos, con la experiencia de los hoteles que custodian documentación propia a menudo frágil y poco estructurada. Asimismo, se analizará el potencial de estos fondos para la investigación histórica, turística y territorial. El objetivo final es identificar modelos de cooperación realistas que permitan preservar este patrimonio e impulsar su estudio.Pilar Cuerva – Directora del Archivo Nacional de Cataluña
Virginia Ensesa – Copropietaria del Hostal la Gavina de S’Agaró
Joan Carles Casanovas – Director general del Hostal la Gavina de S’Agaró
Andrea Noguera – Copropietaria del Hotel Santa Marta de Lloret de Mar
Laurent Tissot – Profesor emérito de Historia Contemporánea en la Universidad de Neuchâtel
Moderador: Joaquim M. Puigvert – Profesor titular de Historia Contemporánea de la Universidad de Girona

13:15 H Ponencia

Anders Sjöman
Convertir los archivos empresariales en un activo estratégico – Experiencias del Centro de Historia Empresarial de Estocolmo
Director general del Centro de Historia Empresarial de Estocolmo

14:15 H Almuerzo

15.45 H Comunicaciones

Mathilde Grangeon: “Miradas cruzadas entre el Languedoc-Rosselló y Cataluña: los archivos como expresión de la historia del turismo en la costa mediterránea entre 1950 y los años 2000”.
Naser Mansoor Rashid ALHadhrami: "La revitalización del patrimonio arquitectónico y su impacto en el desarrollo del turismo sostenible: el barrio de Al‑Aqr en Nizwa como modelo"
Ivan Soriano: “Del pueblo a la costa: la història dels qui construïren els allotjaments i serviren els turistes en temps del franquisme (1950–1975)”.
Shane Lobsinger: “Narrativas para el gastroturismo: de los medios de comunicación populares al currículo de formación profesional”.
Judit Garcia: “Los veraneantes de Sant Boi de Llobregat: un punto de intersecciones culturales y de transformaciones urbanísticas (1850–1987)”.

17.00 H Mesa redonda: “Datos y documentos digitales en el sector turístico: retos y oportunidades”

Se analizarán los retos y oportunidades que plantea la gestión de datos y documentos digitales en el sector turístico. Se hará hincapié en la implementación de sistemas de gestión documental, la preservación de documentos electrónicos, la gobernanza de datos, la ciberseguridad y el cumplimiento normativo, poniendo en diálogo a especialistas tecnológicos, responsables de sistemas de cadenas hoteleras y expertos en archivo digital.Xavier Garcia – Cluster Manager del Tech Tourism Cluster
Anders Sjöman – Director general del Centro de Historia Empresarial de Estocolmo
Moderador: Lluís Esteve Casellas – Jefe del Servicio de Gestión Documental, Archivos y Publicaciones del Ayuntamiento de Girona

17.45 H Comunicaciones

Gerrit Verhoeven: “La porcelana hotelera “Hotel China” en los archivos del fabricante bruselense Demeuldre‑Coché (c. 1910–1950)”
Joan Ferrer: “Los establecimientos turísticos de la provincia de Girona: un ejemplo de explotación de datos a partir de archivos en línea”
Danilo Mrvaljević: “Archivos y turismo en Montenegro: preservación del patrimonio documental y desarrollo turístico en Ulcinj”
Marguerite Flora Nnomo Minkongo: “Financiar, documentar, valorizar: el papel de los archivos del FEICOM en la construcción de un patrimonio territorial sostenible”
Maria Dolores Sánchez: “Archivo digital colaborativo y turismo: memorias visuales de playas asturianes”

19.00 H Pausa

19.30 H Visita guiada “Rincones del Lloret antiguo” y final del recorrido en el Castillo de Lloret (d’en Plaja)

15 mayo

Seminario Archivos y Turismo

9.30 H Comunicaciones

Natàlia Navarro: “Archivos fotográficos y memorias turísticas. El fondo fotográfico de L’Indépendant, edición Costa Brava: patrimonio visual, memoria turística y retos de un proyecto transfronterizo”
Ramon Faura: “El hotel Anabel como síntoma de la evolución turística en Lloret de Mar en los años setenta”.
Marina Rodriguez; Silvia Aulet; Maria Dolors Vidal; Geraldine Barragán: “Tiempo de vacaciones. La memoria del tiempo libre como patrimonio etnológico de Cataluña”.
Fèlix Rabassa: “El tratamiento archivístico de un fondo documental relacionado con el turismo: el Fondo del Gremio de Hostelería de Lloret de Mar”.

10.30 H Mesa redonda: “La construcción visual de los destinos turísticos: fotografía, publicidad e imaginario colectivo”

Se propondrá una aproximación a la construcción y difusión de la imagen de los destinos turísticos a través de la fotografía, la publicidad y la comunicación institucional y empresarial. Se explorará el papel de los grandes archivos visuales —aéreos, publicitarios y fotográficos— en la configuración de un imaginario colectivo que ha influido decisivamente en la percepción del turismo. Se reflexionará sobre las políticas públicas de promoción, la circulación de imágenes producidas por empresas privadas y su función en la creación de marcas territoriales. También se examinará la importancia de preservar estos fondos, a menudo dispersos, para comprender la evolución del paisaje turístico y las narrativas asociadas al viaje y al consumo de imágenes.Natalia Palazón - Gerente de Paisajes Españoles, S.A.
Marina Planas - Alelí Mirelman - Fundació Casa Planas. Imagen y Turismo, de Mallorca
Héctor Zerkowitz – Director del Archivo Zerkowitz
Moderador: Joan Boadas – Archivero - Cronista de la ciudad de Girona

11.30 H Pausa

12.00 H Comunicaciones

Maria Pagès; Lizza Katherina Suero; Laia Masero: “Archivos y turismo: una propuesta de Aprendizaje-Servicio para la revalorización del patrimonio industrial en el valle de la Riera de Carme”
Maria Inés Torra: “De bandoleros a respetables ganaderos Desde el Lejano Oeste Norteamericano hasta Cholila en la Cordillera Patagónica Argentina”
Abdulaziz Humaid Saif Al-Mahdhouri: “Los patrones tradicionales de alojamiento en el Sultanato de Omán y su papel en el apoyo al turismo hasta 1970”
Francisco Glicerio Conde: “Camino del Destierro: El Hotel Suizo. Prisión de Unamuno en Cádiz”
Fanny Tur: “El Archivo Histórico de Ibiza y Formentera (AHEiF): una herramienta para conocer la Ibiza real”

13.00 H Cierre

13.30 H Vermut en el The Eighth (terraza superior de l'Azure)

Read more...

Tus archivos que Google guarda sin que lo sepas: cómo destruirlos

>>  miércoles, 22 de abril de 2026

Google guardó cada foto que alguna vez tomaste, incluso las que eliminaste.
@heyrimsha
Rimsha Bhardwaj
21 abr. 
Traducido por X del inglés




Google guardó cada foto que alguna vez tomaste, incluso las que eliminaste. Capturas de pantalla de tu cuenta bancaria. Fotos de pasaporte. Documentos fiscales. Fotos que pensaste que se habían ido para siempre. 

Ve a http://photos.google.com/trash ahora mismo. Encontrarás archivos "eliminados permanentemente" que aún están en sus servidores. Aquí te explico cómo encontrarlos y destruirlos de verdad:

Primero, entiende cómo funciona realmente la "eliminación" en Google Photos. Cuando pulsas eliminar, la foto va a la papelera. Permanece allí durante 60 días. Luego Google dice que está "eliminada permanentemente". Spoiler: no siempre desaparece por completo.

Paso 1: Abre http://photos.google.com/trash Verás cada foto y video que has eliminado en los últimos 60 días. 

Capturas de pantalla. 
Selfies. 
Basura aleatoria del carrete de la cámara que pensaste que había desaparecido. 
Todo está ahí. 
Sentado en una carpeta que no sabías que existía.

Paso 2: Verifica la configuración de tu copia de seguridad. Ve a http://photos.google.com/settings Si "Back up & sync" estuvo alguna vez activado, cada foto de tu teléfono se subió. Incluso fotos que eliminaste de tu teléfono al instante. Tu carrete de la cámara de 2016 probablemente todavía está ahí.

Paso 3: Buscar por fecha. Escribe cualquier año en la barra de búsqueda. «2018.» «2019.» Google mostrará fotos que habías olvidado que existían:
 
Fotos de teléfonos antiguos. 
Cuentas antiguas. 
Dispositivos antiguos que ni siquiera posees ya.

Paso 4: Encuentra la carpeta oculta "Archive". Ve a http://photos.google.com/archive Aquí es donde van las fotos cuando las "ocultas" de tu feed principal. Google las mantiene indexadas. 

Buscables. 
Reconocidas por reconocimiento facial. 
La mayoría de la gente olvida que esta carpeta existe.

Paso 5: Verifica la "Carpeta Bloqueada". 

Escaneos de pasaporte. 
Fotos de identificación. 
Capturas de pantalla sensibles. 

Aún almacenadas en los servidores de Google. Cifradas, pero aún allí. Si tu cuenta se ve comprometida, esta carpeta es una mina de oro.

Paso 6: Los grupos faciales aún te están rastreando. 
Ve a http://photos.google.com/people Google ha escaneado cada rostro en cada foto que alguna vez subiste. 

Tus amigos. 
Tu familia. Tu ex. 
Tus hijos. 
Todos agrupados. 
Todos etiquetados. 
Todos buscables por nombre.

Paso 7: Los datos de ubicación están incrustados en cada foto. 
Ve a http://photos.google.com/search/places Google ha mapeado cada lugar en el que alguna vez has tomado una foto. 

Ese Airbnb en 2019. 
La visita al hospital. 
La dirección de tu primer apartamento. 
Cada ubicación está fijada al minuto exacto.

Cómo destruir todo de verdad: 

1. Vaciar la papelera manualmente en http://photos.google.com/trash 
2. Limpiar el archivo en http://photos.google.com/archive 
3. Eliminar el contenido de la carpeta bloqueada 
4. Desactivar el agrupamiento por rostros en la configuración 
5. Ir a http://takeout.google.com y descargar todo primero 
6. Luego usar http://myaccount.google.com/delete-services para aniquilar Google Photos por completo

Espero que este hilo te haya resultado útil. 

Read more...

Documento desclasificado sobre la muerte de Hitler, explica por qué los soviéticos descartaron la teoría del doble

>>  lunes, 20 de abril de 2026

El documento desclasificado que cierra una teoría: por qué los soviéticos descartaron que Hitler tuviera un doble
https://www.cronista.com/


Archivos difundidos en Rusia vuelven a poner el foco en las investigaciones sobre las últimas horas del régimen nazi en Berlín.

Un documento desclasificado vuelve sobre la muerte de Hitler, explica por qué los soviéticos descartaron
 la teoría del doble y qué valor histórico tienen esos archivos.Wikimedia Commons

Las teorías sobre la muerte de Adolf Hitler circularon durante décadas. Rumores sobre fugas secretas, refugios en otros países o supuestos reemplazos físicos alimentaron uno de los episodios más discutidos del final de la Segunda Guerra Mundial.

Ahora, una nueva publicación basada en documentos atribuidos a archivos soviéticos volvió a instalar el debate. Según difundió el portal ruso iRossiya, investigadores de la seguridad soviética analizaron la posibilidad de que Hitler hubiera utilizado un doble y terminaron descartando esa hipótesis durante la pesquisa posterior a la caída de Berlín.

Qué dicen los documentos desclasificados sobre la muerte de Hitler

De acuerdo con la publicación rusa, los informes remiten a pesquisas realizadas tras la toma de Berlín en mayo de 1945. En esos papeles se mencionan interrogatorios a testigos, reconstrucciones de movimientos dentro del búnker y exámenes realizados sobre restos humanos hallados en la zona.

Siempre según esa documentación citada por iRossiya, la hipótesis de un doble fue considerada por los investigadores, pero perdió fuerza tras comparar rasgos físicos, testimonios y antecedentes reunidos por los servicios soviéticos.

Uno de los puntos más citados por historiadores en torno a este caso fue la identificación dental. Diversas investigaciones posteriores sostuvieron que las piezas dentales y registros médicos resultaron claves para sostener la conclusión del suicidio en Berlín.

Por qué la teoría del doble se mantuvo durante tantos años

La incertidumbre inicial de la posguerra favoreció la aparición de versiones alternativas. Durante años, la Unión Soviética mantuvo bajo reserva parte de la información obtenida en Berlín, lo que abrió espacio a especulaciones y relatos contradictorios.

A eso se sumó la disputa política de la Guerra Fría. La falta de transparencia documental y la circulación de versiones enfrentadas entre bloques ayudaron a consolidar historias sobre fugas hacia América latina o sustituciones corporales sin respaldo documental sólido.

La evidencia histórica más aceptada apunta a que Hitler se suicidó en abril de 1945 dentro del Führerbunker, mientras tropas soviéticas avanzaban sobre Berlín.

Qué valor histórico tienen hoy estos archivos soviéticos

El interés principal de estos documentos no pasa solo por confirmar una conclusión ya ampliamente extendida entre especialistas. También permite observar cómo trabajaron los investigadores soviéticos en las primeras horas posteriores a la caída del Tercer Reich.


Que la hipótesis del doble haya sido revisada y luego descartada dentro de la propia investigación aporta contexto sobre el proceso seguido por los servicios soviéticos y sobre las dudas existentes en aquel momento.

La noticia de la muerte de Hitler recorrió el mundo entre versiones cruzadas, comunicados oficiales y dudas propias de la posguerra.Wikimedia Commons / US Army

Para los historiadores, cada nuevo archivo abierto ayuda a reconstruir decisiones, tiempos y métodos de una investigación marcada por el caos de la guerra. También recuerda que, en episodios de enorme impacto mundial, las teorías suelen crecer cuando los documentos permanecen cerrados durante décadas.



Read more...

El trabajo hibrido: humano - IA

Nueva era del trabajo híbrido: 15% de las decisiones empresariales las tomaría la IA en 2028
https://www.infobae.com
Sindy Valbuena Larrota


La integración de inteligencia artificial agéntica libera recursos humanos para tareas de mayor valor, requiriendo nuevas capacidades de supervisión


Equipos de trabajo supervisan en tiempo real el desempeño de agentes inteligentes en
procesos empresariales. (Imagen Ilustrativa Infobae)

El despliegue de inteligencia artificial agéntica global avanza con rapidez, pero el verdadero desafío radica en asegurar una supervisión humana rigurosa que evite incidentes y mantenga bajo control los riesgos legales y operativos. Según Gartner, para 2028, al menos el 15 % de las decisiones rutinarias en el trabajo serán tomadas por sistemas de IA agéntica, mientras que Deloitte afirma que la mitad de las compañías que hoy utilizan IA generativa podrían desplegar agentes inteligentes para 2027.

De otro lado, McKinsey, explica que a nivel global entre el 10% y el 20% de los procesos empresariales en México podrían estar gestionados por agentes inteligentes en los próximos tres a cinco años, aunque siempre bajo la vigilancia de una persona responsable.

El proceso de adopción tiene como primer objetivo tareas repetitivas y estandarizadas: atención al cliente, generación de documentos, análisis de datos y soporte en el desarrollo de software.

Hasta el 20% de los procesos empresariales en México podría ser gestionado por agentes inteligentes en los próximos cinco años, según estudios recientes.

De acuerdo con David Alonso, director del Departamento de Tecnología de UDIT (Universidad de Diseño, Innovación y Tecnología), “las primeras tareas que probablemente se deleguen a agentes inteligentes serán las más repetitivas, trazables y estandarizables”, y aclara también que siempre “las personas continuarán supervisando los procesos con criterio, garantizando la responsabilidad y la toma de decisiones finales dentro de las organizaciones”.

La inteligencia artificial agéntica comienza a transformar áreas como la atención al cliente, la generación automática de reportes y el análisis de información en grandes empresas mexicanas. Aunque la automatización no es total, expertos prevén una reorganización del trabajo: las tareas operativas se delegan de forma progresiva a sistemas inteligentes, mientras que los trabajadores humanos asumen labores de supervisión y validación.

Impacto medible en la productividad y sectores más avanzados

El potencial de aumento en la productividad es variable, pero los cálculos más conservadores estiman mejoras del 5% al 15% en procesos complejos, con cifras que pueden superar el 20% en actividades como redacción de textos, búsqueda de información o desarrollo de software.

El uso de agentes inteligentes se focaliza en actividades repetitivas y estandarizadas como atención al cliente, análisis de datos y generación automática de documentos.

Informes especializados de la OCDE y el reporte sectorial Generative AI at Work destacan que los mayores beneficios se concentran en tareas cognitivas estructuradas y repetitivas.

Los sectores más avanzados en la implementación de inteligencia artificial agéntica son aquellos con operaciones digitalizadas y abundancia de datos, principalmente los servicios financieros y la salud. Análisis de McKinsey y del World Economic Forum identifican estas áreas como pioneras en la región.

El ritmo de adopción latinoamericano es desigual, pero México se posiciona por encima del promedio regional. “México está mejor posicionado que la media, aunque todavía no forma parte del grupo de cabeza”, dice Alonso. De acuerdo con el informe especializado de tendencias laborales de la empresa tecnológica Microsoft, el 89% de los líderes empresariales en el país planean incorporar agentes de IA durante el año. Un informe de SAP reporta que el 43% de las empresas latinoamericanas ya registra resultados concretos en su estrategia de inteligencia artificial.

La supervisión de los agentes inteligentes requiere tres niveles: operativo, de negocio y de riesgos, según expertos en IA agéntica y cumplimiento organizativo.

Supervisión, riesgos y gobernanza en la era de la IA

El despliegue de agentes inteligentes trae consigo riesgos relacionados con errores operativos, ciberseguridad, privacidad y la posibilidad de perder el control sobre los procesos automatizados. Alonso advierte: “El mayor peligro no es que el agente ‘piense demasiado’, sino que la organización lo implante sin suficientes controles”.

En este escenario, la supervisión humana es imprescindible. El experto recomienda establecer al menos tres niveles de supervisión: uno operativo encargado de monitorear la ejecución diaria de los sistemas y con capacidad de intervención; un nivel de negocio responsable de validar métricas y criterios de uso; y un tercer nivel independiente dedicado a riesgos, cumplimiento y auditoría. “Más que un único supervisor, lo razonable es una supervisión escalonada y documentada”.

La responsabilidad por el funcionamiento y los efectos del uso de agentes inteligentes debe recaer siempre en las personas y en las estructuras organizativas. “La responsabilidad no debería atribuirse nunca al sistema en sí, sino a una cadena humana y organizativa claramente definida desde el inicio”, afirmó el directivo.

La regulación de la inteligencia artificial agéntica en México se inspira en el AI Act europeo y promueve principios de transparencia, trazabilidad y rendición de cuentas respaldados por organismos internacionales.

Desafío normativo, talento y futuro del trabajo híbrido


La evolución de la inteligencia artificial agéntica requiere marcos regulatorios basados en el riesgo, como el AI Act europeo, y principios de transparencia, trazabilidad y rendición de cuentas, respaldados por organismos como NIST, la OCDE y la UNESCO. El desafío normativo va a la par de la transformación del mercado laboral, orientándose hacia un modelo híbrido donde humanos y agentes inteligentes trabajan coordinadamente.

“El profesional del futuro no será tanto un sustituto de la IA como un gestor competente de trabajo híbrido entre humanos y agentes”, concluye Alonso, mencionando que habilidades como el pensamiento analítico, la creatividad y el aprendizaje continuo serán decisivas hacia 2030.



Read more...

Si eres creador en YouTube podrás tener tu propio Avatar

YouTube ya prepara videos con avatares que copian tu rostro y voz

https://www.infobae.com/
Isabela Durán San Juan


Ahora podrás ver en YouTube clones hechos con inteligencia artificial de tus creadores favoritos. O, si eres creador de contenido, puedes acceder a esta función “avatares digitales” siguiendo una serie de pasos desde la aplicación móvil o a través de YouTube Create.

Según Google, estos avatares permiten crear una versión digital de cada creador para generar videos que reproducen su imagen y voz. Solo el propio creador puede utilizar su avatar para producir videos originales y tiene la opción de eliminarlo en cualquier momento.

Para los espectadores, YouTube indica que todos los videos en los que aparezcan estos avatares incluirán una advertencia visible sobre el uso de inteligencia artificial.

Además, cualquier video generado con esta función, ya sea descargado o publicado, llevará marcas de agua y etiquetas digitales como SynthID y C2PA, que señalan de manera clara que el contenido fue creado mediante inteligencia artificial.

Cómo crear un avatar digital con IA en YouTube

Para crear un avatar digital con IA en YouTube, primero debes asegurarte de cumplir estos requisitos:
  • Tener 18 años o más.
  • Ser el propietario de un canal de YouTube ya existente.
Una vez te hayas asegurado de cumplir esos requisitos, sigue estos pasos:
  • Inicia sesión en la aplicación de YouTube en tu dispositivo móvil.
  • Pulsa el ícono de ‘Crear’ en la esquina superior derecha para abrir el entorno de pruebas de IA.
  • Pulsa ‘Crear video’ y luego ‘Hacer un vídeo con mi avatar’.
  • Sigue las instrucciones en pantalla para grabar tu selfie y tu voz.
  • Previsualiza tu avatar. Pulsa ‘Siguiente’ para usar el avatar o ‘Repetir’ para grabar de nuevo.
  • Una vez que tu avatar esté completo, escribe una frase para generar un video con tu avatar.
  • Toca para generar.
Para crear tu avatar desde la aplicación YouTube Create:
  • Inicia sesión en la aplicación YouTube Create en tu dispositivo móvil.
  • En el banner de la página de inicio de ‘Mi Avatar’, pulsa el ícono de una flecha.
  • Sigue las indicaciones para grabar tu selfie y tu voz.
  • Previsualiza tu avatar. Pulsa ‘Siguiente’ para usar el avatar o ‘Repetir’ para grabar nuevamente.
  • Una vez que hayas completado tu avatar, escribe una frase para generar un video.
  • Sigue el proceso para generar.
Cómo crear videos con un avatar digital en YouTube

Una vez que hayas creado tu avatar, podrás añadirlo a los vídeos durante el proceso de creación. Por ejemplo, para usar tu avatar desde la aplicación de YouTube:Abre la app de YouTube.
Pulsa el ícono de ‘Crear’ en la esquina superior derecha para abrir el entorno de pruebas de IA.
Pulsa ‘Crear video’ y luego ‘Haz un vídeo con mi avatar’.

Qué pasa si no me gustó mi avatar

Si no estás conforme con tu avatar, puedes repetir el proceso utilizando diferentes fotos y audios.

Google recomienda seguir estas indicaciones para asegurar que la grabación sea aceptada:
  • Sostén el teléfono a la altura de los ojos y mantenlo centrado en la pantalla.
  • Utiliza una iluminación equilibrada, evitando que sea demasiado tenue o demasiado brillante.
  • Asegúrate de que tus ojos, nariz y boca sean claramente visibles. Puedes usar gafas, pero no gafas de sol, máscaras ni sombreros.
  • Graba tu voz en un lugar silencioso, sin otras voces de fondo.
  • Verifica que no haya personas ni imágenes de rostros en el fondo.
  • El proceso debe ser realizado por el titular de la cuenta; no permitas que menores se graben.
  • Sigue las indicaciones para la selfie y, después de cada acción, vuelve a centrar tu rostro según lo solicitado.
Si deseas eliminar tu avatar y el contenido generado con él, puedes hacerlo en cualquier momento. Al eliminar tu avatar, la grabación de tu selfie y los datos de voz asociados se eliminan permanentemente de YouTube.

No podrás crear nuevos videos con ese avatar y, para generar contenido nuevamente, deberás crear un nuevo avatar desde cero. Google asegura que protege tu privacidad y te permite tener control total sobre tu avatar y los datos asociados.

Read more...

Sitios web importantes de conocer

Sitios web que parecen ilegales de conocer
Carlos-cryptofinanzaslibres
@escapasistema





Sitios web que parecen ilegales de conocer

1) FlightRadar24: Muestra la ubicación en vivo de los aviones. Puedes rastrear vuelos específicos.

2) 10 Minute Mail: Te da una dirección de correo temporal que caduca después de un corto tiempo.

3) Hosting Nigeria: Consigue nombres de dominio y hosting extremadamente baratos para tus webs.

4) Temp-number: Te ofrece números extranjeros temporales de forma gratuita.

5) Wayback Machine: Busca una web y mira cómo era en el pasado. Útil para encontrar contenido eliminado.

6) BugMeNot: Proporciona datos de inicio de sesión compartidos para algunas webs. Permite acceder sin crear cuenta.

7) Whois: Permite verificar quién es el dueño de un dominio. Muestra cuándo se creó y cuándo caduca.

8) Down For Everyone Or Just Me: Comprueba si una web se ha caído. Te dice si el problema es global o solo tuyo.

9) FutureMe: Escríbete un correo a ti mismo y recíbelo en el futuro. Tú eliges la fecha de entrega.

10) Remove. bg: Elimina el fondo de las imágenes de forma automática.

11) WindowSwap: Muestra vistas desde ventanas de todo el mundo. Puedes saltar entre ubicaciones aleatorias.

12) ScanWP: Detecta si una web está hecha con WordPress y muestra qué tema y plugins utiliza.

13) Privnote: Permite enviar notas que desaparecen tras ser leídas. El mensaje se autodestruye al abrirse.

¿Sabías que la Wayback Machine (de Internet Archive) ha guardado más de 800 mil millones de páginas web desde 1996? Lo más increíble es que este proyecto no solo sirve para la nostalgia; se ha convertido en una herramienta crucial para el periodismo de investigación y la justicia.

En varios casos legales, las capturas de pantalla de la Wayback Machine han sido aceptadas como evidencia en juicios, demostrando que lo que se publica en internet deja una huella digital casi imposible de borrar por completo, incluso si el autor original intenta eliminar el rastro.

En el mundo de la soberanía digital, estas herramientas son tus "sensores": te permiten auditar quién tiene el poder, proteger tu privacidad y recuperar información que el sistema preferiría que olvidaras.

¿Cuál de estas herramientas te parece más útil para proteger tu soberanía personal en un entorno donde cada clic que haces está siendo rastreado?





Read more...

La Integridad de la información y la trazabilidada de los documentos

>>  viernes, 17 de abril de 2026

Para añadir y verificar Credenciales de Contenido
Por: Lic. Carmen Marín con el apoyo de Gemini


                                   
Imagen generada por GROK para Archivologo.blogspot.com

La integridad de la información y la trazabilidad de los documentos son pilares fundamentales en la gestión de contenidos hoy en día, especialmente con el auge de la inteligencia artificial, tema pertinente para la gestión de documentos

Para añadir y verificar Credenciales de Contenido (basadas en el estándar abierto C2PA), el proceso varía dependiendo de las herramientas que utilices. Aquí te explicamos cómo gestionarlas:

1. ¿Cómo añadir Credenciales de Contenido?

Actualmente, esta función se está integrando en diversos softwares de edición y creación. Las formas más comunes son:
 
A. A través de Adobe Photoshop o Lightroom

Adobe es uno de los impulsores principales de esta tecnología mediante la iniciativa Content Authenticity Initiative (CAI).

1. Abre tu archivo en Photoshop.

2. Ve a Ventana > Credenciales de contenido (Beta).

3. Haz clic en Activar credenciales de contenido.

4. Al exportar tu archivo (Archivo > Exportar como...), asegúrate de que la opción de "Publicar en la nube de credenciales de contenido" o "Adjuntar al archivo" esté seleccionada.
 
B. Herramientas de IA Generativa

Si utilizas herramientas como DALL-E 3 o Adobe Firefly, estas credenciales se añaden de forma automática en los metadatos del archivo al momento de su creación, indicando que el contenido fue generado o editado con asistencia de IA.
 
C. Cámaras fotográficas compatibles

Marcas como Leica, Sony y Nikon han comenzado a implementar la firma digital directamente desde el hardware (el sensor), sellando la autenticidad desde el momento del disparo.

2. ¿Cómo ver o verificar las credenciales?

Una vez que un archivo tiene estas credenciales, cualquier persona puede inspeccionarlas para conocer su origen y las ediciones realizadas.
 
A. El sitio oficial: ContentCredentials.org (Verify)
Es el método más directo y universal.

1. Entra en
ContentCredentials.org/verify.
2. Sube el archivo (imagen, video o PDF).
3. El sistema analizará los metadatos y mostrará una línea de tiempo que detalla quién lo creó, qué herramientas se usaron y qué cambios se hicieron.
 
B. El icono "CR"
En muchas plataformas web, verás un pequeño icono con las letras CR en la esquina de la imagen. Al hacer clic o pasar el cursor sobre él, se desplegará una tarjeta informativa con los datos de autoría y procedencia sin necesidad de salir del sitio.
 
C. Lectores de metadatos avanzados
Si eres de los que prefiere inspeccionar el archivo localmente, herramientas técnicas como ExifTool pueden leer los campos específicos de la especificación C2PA, aunque la interfaz visual de las webs oficiales es mucho más intuitiva para interpretar la "historia" del documento.


Un detalle importante: 

Si alguien toma una captura de pantalla de tu archivo o utiliza herramientas que "limpian" los metadatos (como algunas redes sociales al comprimir imágenes), la cadena de confianza puede romperse. Por ello, la opción de "Publicar en la nube" de Adobe ayuda a que el historial se recupere mediante una huella digital incluso si los metadatos locales se pierden.

Tratándose de documentos de texto y archivos PDF, especialmente en entornos institucionales o corporativos donde la evidencia y la integridad son críticas, el enfoque cambia ligeramente hacia estándares de firma digital y flotas de trabajo automatizadas.

Aquí se detalla cómo puedes aplicar y verificar estas credenciales en ese ámbito:
 
1. Implementación en Documentos y PDFs

Para archivos de oficina, la protección de la integridad se maneja principalmente mediante dos vías:
  •  Adobe Acrobat Pro (Estándar C2PA):  Al igual que en Photoshop, Adobe está integrando las "Content Credentials" en Acrobat. Puedes configurar el software para que, al exportar un PDF, se incluya un manifiesto digital que certifique quién creó el documento y si se utilizaron herramientas de IA para resumirlo o redactarlo.
  • Firmas Electrónicas Avanzadas: Aunque las "Credenciales de Contenido" son un estándar más reciente enfocado en la procedencia, para la validez legal de un archivo administrativo se siguen utilizando las firmas basadas en certificados (PKI). Estas aseguran que el contenido no ha sido alterado desde el momento de la firma.
  • Marcado de metadatos XMP: Para archivar documentos a largo plazo, es recomendable utilizar el estándar PDF/A. Dentro de este formato, se pueden incrustar metadatos XMP específicos que sigan los lineamientos de la C2PA, permitiendo que la "historia" del archivo viaje dentro de él de forma permanente.
2. Verificación en Entornos de Gestión Documental

Para un profesional que gestiona grandes volúmenes de información, la verificación manual uno a uno no siempre es eficiente. Existen métodos más técnicos para asegurar esta trazabilidad:

  •  Validadores en la Nube: Si el documento fue creado con credenciales vinculadas a la nube (Cloud Deposit), se puede verificar la autenticidad incluso si el archivo ha sido renombrado. El validador de ContentCredentials.org compara una "huella digital" del archivo con su registro original.
  • Lectura de Manifiestos (Inspección Técnica): Los archivos con credenciales de contenido contienen un "manifiesto" (un bloque de datos protegidos criptográficamente). 
    • Si abres un PDF con credenciales en un lector compatible, aparecerá un aviso de "Certificado de contenido".
    • Al hacer clic, verás si el texto fue generado por una IA, si las imágenes incrustadas son originales o si el documento ha sido firmado por una institución específica.
 3. Consideración sobre la Memoria Institucional

Al aplicar estas credenciales, estás creando lo que en archivística moderna llamaríamos una "cadena de custodia digital robusta". Esto es vital porque:

1. Previene el fraude: Evita que documentos oficiales sean alterados mediante herramientas de edición simple o IA generativa.

2. Transparencia: Permite que cualquier ciudadano o auditor verifique el origen exacto de la información.

3. Preservación: Asegura que, dentro de 10 o 20 años, se sepa con certeza que ese archivo es el original y no una copia manipulada.

Referencias Bibliográficas

Para un profesional de la información, contar con el respaldo normativo y técnico es fundamental para garantizar la validez de los activos digitales. A continuación una selección de referencias clave, actualizadas a 2026, que sustentan la implementación de las Credenciales de Contenido y la autenticidad digital:


1. Estándares Técnicos y Especificaciones (C2PA)

Esta es la base técnica que define cómo se "sellan" los archivos.

· C2PA (Coalition for Content Provenance and Authenticity). (2024). Technical Specification v2.4: Content Credentials. Recuperado de
https://spec.c2pa.org/
.

o Nota: Este documento es la "biblia" técnica que describe el manifiesto criptográfico y cómo los metadatos deben viajar con el archivo.

· C2PA & Content Authenticity Initiative (CAI). (2025). White Paper: The Role of Digital Provenance in Countering Disinformation. Adobe Systems.


2. Archivística y Gestión Documental (LAM: Libraries, Archives, Museums)

Referencias esenciales sobre cómo la IA y la autenticidad impactan la memoria institucional:

· Murray, K., Sternfeld, J., et al. (2026). Content Authenticity and Provenance in the Age of Artificial Intelligence: A Call-to-Action for the LAMs Community. ResearchGate.

o Importancia: Este es uno de los documentos más recientes que analiza específicamente cómo los archiveros y bibliotecarios deben responder ante el contenido generado por IA.

· Duranti, L., & Thibodeau, K. (2006/Revisado 2024). Authenticity of digital records: An archival diplomatics framework for digital forensics.

o Nota: Aunque la base es clásica, sus principios de diplomática digital son los que hoy justifican el uso de firmas C2PA para mantener la "forma fija" y el "contenido estable" del documento.

3. Normativa Internacional ISO

Para que un sistema de gestión documental sea auditable, debe alinearse con estos estándares:

· ISO 15489-1:2016. Information and documentation — Records management — Part 1: Concepts and principles. (Define la integridad y autenticidad como características esenciales del documento).

· ISO/TS 17068:2017. Information and documentation — Trusted third party repository for digital records. (Establece los requisitos para que un repositorio sea considerado "confiable" en la preservación de la autenticidad).

· ISO 23081-1:2017. Information and documentation — Metadata for records. (Fundamental para entender cómo estructurar los metadatos de procedencia).
 
4. Publicaciones Académicas Recientes

· arXiv:2603.02378. (2026). Authenticated Contradictions from Desynchronized Provenance and Watermarking.

o Este estudio analiza la relación entre las marcas de agua digitales y las credenciales C2PA, esencial para entender los límites de la tecnología actual.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP