Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Google lucha contra la desinformación: C2PA llega a Pixel y Photos para el reconocimiento de imágenes con IA.

Redazione RHC : 12 septiembre 2025 08:00

Google anunció que integrará la tecnología de Credenciales de Contenido C2PA en la app de cámara del Pixel 10 y en Google Fotos para ayudar a los usuarios a distinguir las imágenes auténticas de las creadas o modificadas por inteligencia artificial.

Google señaló que el problema del etiquetado de contenido sintético se ha agudizado en los últimos años, ya que los enfoques tradicionales son prácticamente ineficaces y dan lugar a diferentes interpretaciones y distorsiones de la información.

En los últimos smartphones Pixel 10, cada foto JPEG recibirá automáticamente Credenciales de Contenido, que contienen información sobre cómo se creó la foto. Fotos.

«Las credenciales de contenido contienen un amplio conjunto de información sobre cómo se crearon los archivos multimedia (imágenes, vídeos o audio), protegidas por la misma tecnología de firma digital que ha mantenido seguras las transacciones en línea y las aplicaciones móviles durante décadas», explica Google. Esto permite a los usuarios identificar el contenido creado (o modificado) por IA, lo que promueve una mayor transparencia y confianza en la IA generativa.

Así, si un usuario edita la imagen original con o sin IA, Google Fotos añadirá la nueva información a las Credenciales de Contenido, guardando un historial de todos los cambios.

La compañía afirma que el sistema funciona de forma autónoma, está completamente protegido de interferencias externas y no amenaza el anonimato del usuario, a la vez que mantiene la posibilidad de verificación. Google describe varias capas de seguridad e integridad integradas en las Credenciales de Contenido, diseñadas para aumentar la seguridad del sistema y protegerlo del acceso no autorizado:

  • Una firma criptográfica que invalida la firma digital cuando se modifican los metadatos.
  • Almacenamiento de claves a prueba de manipulaciones: Todas las claves criptográficas se generan y almacenan en la caja fuerte de Android dentro del Titan M2.
  • Certificación de Clave de Android, que permite a las CA C2PA de Google verificar la autenticidad tanto del hardware como de la aplicación solicitante. datos;
  • Claves de un solo uso para cada imagen: Cada foto se firma con una clave criptográfica única que nunca se reutiliza, lo que preserva la privacidad y el anonimato del usuario;
  • Marcas de tiempo confiables, respaldadas por un reloj interno seguro con tecnología Tensor, que permite a los dispositivos Pixel crear marcas de tiempo verificables incluso sin conexión.

    Por ahora, el sistema de Credenciales de Contenido solo estará disponible en los dispositivos Pixel 10, pero representantes de Google afirman que planean extenderlo. A otros dispositivos Android en el futuro. Sin embargo, la compañía aún no ha indicado fechas ni horarios específicos.

    La compañía insta a todos los actores de la industria a ir más allá de la simplificación del etiquetado de contenido basado en IA y a adoptar credenciales de contenido, enfatizando que la lucha contra la desinformación y los deepfakes requiere la adopción generalizada de tecnologías de verificación de contenido en toda la industria.

    Redazione
    Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

    Lista degli articoli

    Artículos destacados

    ¡Ya llegó Google CodeMender! Cuando la IA encuentra errores en el código y los corrige ella misma.
    Di Redazione RHC - 07/10/2025

    Sería fantástico contar con un agente de IA capaz de analizar automáticamente el código de nuestros proyectos, identificar errores de seguridad, generar correcciones y lanzarlos inmediatamente a p...

    RediShell: un RCE de 13 años con una puntuación de 10 se ha actualizado a Redis
    Di Redazione RHC - 07/10/2025

    Una falla crítica de 13 años de antigüedad, conocida como RediShell , en Redis permite la ejecución remota de código (RCE) , lo que brinda a los atacantes la capacidad de obtener control total de...

    ¡Italia forma parte del mundo Zero Day! ¡Los primeros auxiliares de enfermería italianos son Leonardo y Almaviva!
    Di Massimiliano Brolli - 06/10/2025

    Se ha dicho muy poco sobre este acontecimiento, que personalmente considero de importancia estratégica y signo de un cambio importante en la gestión de las vulnerabilidades indocumentadas en Italia....

    Alerta de WhatsApp: Nuevo malware se propaga como un virus entre los contactos
    Di Redazione RHC - 06/10/2025

    Investigadores de Trend Micro han detectado una campaña de malware a gran escala dirigida a usuarios de Brasil. Se distribuye a través de la versión de escritorio de WhatsApp y se caracteriza por u...

    Vulnerabilidad de Oracle E-Business Suite 9.8: se necesitan actualizaciones urgentes
    Di Redazione RHC - 05/10/2025

    Oracle ha publicado un aviso de seguridad sobre una vulnerabilidad crítica identificada como CVE-2025-61882 en Oracle E-Business Suite . Esta falla puede explotarse remotamente sin autenticación , l...