Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320×100
Banner Ancharia Desktop 1 1
OpenAI refuerza los controles en Sora 2 tras las críticas por vídeos con actores famosos

OpenAI refuerza los controles en Sora 2 tras las críticas por vídeos con actores famosos

Redazione RHC : 22 octubre 2025 08:06

La continua generación de vídeos musicales con actores famosos publicados sin su consentimiento en la plataforma Sora 2 ha llamado la atención una vez más sobre los problemas asociados con el uso de redes neuronales para crear copias digitales de personas .

Después de que el servicio de OpenAI publicara videos generados por Bryan Cranston , incluido uno con Michael Jackson, la compañía anunció que reforzaría los controles sobre el uso de imágenes y voces de celebridades.

El propio Cranston, el sindicato de actores SAG-AFTRA y varias agencias importantes ( United Talent Agency, Creative Artists Agency y la Asociación de Agentes de Talentos ) emitieron un comunicado conjunto . Enfatizaron que OpenAI reconoció la generación no deseada y expresó su pesar. En respuesta a las críticas, la compañía reafirmó su compromiso con el principio de participación voluntaria en la creación de copias digitales: ningún artista o intérprete debe aparecer en dichos videos sin permiso previo . También prometió responder con prontitud a las quejas sobre infracciones de esta política.

Si bien OpenAI no reveló los detalles de los cambios realizados en la aplicación Sora, el anuncio en sí mismo representó un paso importante en el reconocimiento público del problema.

La plataforma ya había generado una ola de críticas tras publicar videos con imágenes distorsionadas de celebridades. Tras estos incidentes, la compañía revocó su política predeterminada anterior y prometió brindar a los titulares de derechos de autor un control más preciso sobre la generación de contenido, más cercano a los principios del consentimiento voluntario para el uso de imágenes.

Mientras Cranston destacó la respuesta positiva de OpenAI y la calificó como un importante ejemplo de fomento del diálogo , el presidente de SAG-AFTRA, Sean Astin, solicitó medidas legislativas. Enfatizó la necesidad de un instrumento legal capaz de proteger a los profesionales creativos de la copia no autorizada a gran escala mediante inteligencia artificial . En este contexto, mencionó el proyecto de ley NO FAKES (Ley para Fomentar los Originales, Fomentar el Arte y Mantener el Entretenimiento Seguro), actualmente en debate en Estados Unidos, que busca proteger contra la replicación digital sin el permiso del artista original.

En el contexto de la rápida difusión de modelos generativos y su integración en plataformas mediáticas populares, estos incidentes plantean una pregunta urgente: ¿cuáles son los límites de lo aceptable cuando las tecnologías pueden recrear los rostros y las voces de las personas con una fidelidad casi perfecta ?

Mientras las empresas prometen reforzar los filtros y mejorar la supervisión, la comunidad profesional sigue insistiendo en garantías institucionales, incluso a nivel legislativo.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Google está listo para lanzar Gemini 3.0: ¿será realmente el punto de inflexión en la carrera de la IA?
Di Redazione RHC - 16/11/2025

Google se acerca a la presentación oficial de Gemini 3.0 , el nuevo modelo de inteligencia artificial que representa uno de los pasos más significativos en la estrategia de la compañía. Según inf...

Immagine del sito
Sam Altman y su esposo Oliver y el sueño de los niños genéticamente modificados.
Di Redazione RHC - 16/11/2025

La búsqueda de la inmortalidad es una obsesión generalizada en Silicon Valley. Asimismo, la idea de perfeccionar a los niños mediante la modificación genética es otra. Sam Altman, el hombre que p...

Immagine del sito
Quishing: Qué es, cómo funciona y cómo protegerse.
Di Redazione RHC - 15/11/2025

El quishing es una forma emergente de ciberataque que combina el phishing tradicional con el uso de códigos QR , herramientas ya conocidas por muchos. El término « quishing » es una combinación d...

Immagine del sito
¿Qué son las operaciones psicológicas (PsyOps)? Explorando la manipulación mental en la era digital.
Di Redazione RHC - 15/11/2025

Las operaciones psicológicas, comúnmente conocidas como PsyOps, constituyen un elemento significativo y a menudo poco comprendido de la estrategia militar y de seguridad . Estas operaciones implican...

Immagine del sito
Comprender los cortafuegos: La primera línea de defensa en ciberseguridad
Di Redazione RHC - 15/11/2025

En el mundo de la ciberseguridad, los cortafuegos constituyen la primera línea de defensa contra las ciberamenazas y los ciberataques. Diariamente, empresas y usuarios domésticos se exponen a riesgo...