Durante los últimos 18 meses, más o menos, parece que hemos perdido la capacidad de confiar en nuestros ojos. Las falsificaciones de Photoshop no son nada nuevo, por supuesto, pero la llegada de la inteligencia artificial (IA) generativa ha llevado la falsificación a un nivel completamente nuevo.
Quizás la primera falsificación de IA viral fue la imagen del Papa en 2023 con una chaqueta acolchada blanca de diseño, pero, desde entonces, el número de engaños visuales de alta calidad se ha disparado a muchos miles. Y, a medida que la IA se desarrolle aún más, podemos esperar más y más vídeos falsos convincentes en un futuro muy cercano.
Esto solo exacerbará el ya complicado problema de las noticias falsas (fake news) y las imágenes que las acompañan. Pueden publicar una foto de un evento y afirmar que es de otro, poner a personas que nunca se han conocido en la misma fotografía, entre otras cosas. La falsificación de imágenes y vídeos tiene una relación directa con la ciberseguridad.
Los estafadores han estado utilizando imágenes y vídeos falsos para engañar a las víctimas y lograr que desembolsen su dinero durante años. Es posible que te envíen una fotografía de un cachorro triste que, según dicen, necesita ayuda, una imagen de una celebridad que promueve algunos planes sospechosos o, incluso, una fotografía de una tarjeta de crédito que dicen que pertenece a alguien que tú conoces. Los estafadores también utilizan imágenes generadas por IA para los perfiles falsos en sitios de citas y redes sociales.
Las estafas más sofisticadas hacen uso de vídeos y audios falsos del jefe de la víctima o de un familiar para que cumplan con las peticiones de los estafadores. Recientemente, un empleado de una institución financiera fue engañado para que transfiriera 25 millones de dólares a ciberdelincuentes.
Detección de imágenes falsas
Entonces, ¿qué se puede hacer para lidiar con los deepfakes o con las falsificaciones clásicas? ¿Cómo se pueden detectar? Este es un problema extremadamente complejo, pero que se puede mitigar paso a paso, rastreando la procedencia de la imagen. Si tienes alguna duda sobre una imagen, simplemente cárgala en una de estas herramientas y mira los resultados. Es posible que descubras que la misma fotografía de una familia que se quedó sin hogar por el fuego, o un grupo de perros en un refugio, o las víctimas de alguna otra tragedia, ha estado circulando en línea durante años. Algunos métodos populares incluyen el análisis de metadatos de imágenes y el análisis de nivel de error (ELA), que comprueba si hay artefactos de compresión JPEG para identificar las partes modificadas de una imagen. Muchas herramientas de análisis de imágenes populares, como Fake Image Detector, aplican estas técnicas.
Con la aparición de la IA generativa, también hemos visto nuevos métodos basados en la IA para detectar el contenido generado, pero ninguno de ellos es perfecto. Estos son algunos de los desarrollos relevantes: detección de cambio de rostro, detección de imágenes generadas por IA y determinación del modelo de IA utilizado para generarlas, y un modelo de IA abierto para los mismos fines.
Con todos estos enfoques, el problema clave es que ninguno te da el 100 % de certeza sobre la procedencia de la imagen, garantiza que la imagen esté libre de modificaciones o permite verificar dichas modificaciones.
WWW al rescate: verificar la procedencia del contenido
¿No sería fantástico si los usuarios comunes pudieran comprobar si una imagen es real? Bueno, eso es exactamente lo que busca la Coalición para la Procedencia y Autenticidad del Contenido (C2PA). La C2PA incluye algunos de los principales actores de las industrias de la informática, la fotografía y los medios de comunicación: Canon, Nikon, Sony, Adobe, AWS, Microsoft, Google, Intel, BBC, Associated Press y alrededor de un centenar de otros miembros; básicamente todas las empresas que podrían haber estado involucradas individualmente en casi cualquier paso de la vida de una imagen, desde su creación hasta su publicación en línea.
El estándar de la C2PA desarrollado por esta coalición ya está disponible e incluso ha alcanzado la versión 1.3, y ahora estamos empezando a ver que las piezas del rompecabezas industrial necesarias para usarlo encajan en su lugar. Nikon planea fabricar cámaras compatibles con la C2PA, y la BBC ya ha publicado sus primeros artículos con imágenes verificadas.
La idea es que, cuando los medios de comunicación responsables y las grandes empresas pasen a publicar imágenes en forma verificada, puedas comprobar la procedencia de cualquier imagen directamente en el navegador. Verás una pequeña etiqueta de "imagen verificada" y, cuando hagas clic en ella, aparecerá una ventana más grande que te mostrará qué imágenes sirvieron como origen y qué ediciones se realizaron en cada etapa antes de que la imagen apareciera en el navegador, quién las hizo y cuándo. Incluso podrás ver todas las versiones intermedias de la imagen.
Verificación con certificado digital
El proceso de verificación se basa en una criptografía de clave pública similar a la protección utilizada en los certificados de servidor web para establecer una conexión HTTPS segura. La idea es que cada creador de imágenes necesitará obtener un certificado X.509 de una autoridad de certificación de confianza.
Este certificado se puede conectar directamente a la cámara en la fábrica, mientras que, para los productos de software, se puede emitir al momento de la activación.
Al procesar imágenes con seguimiento de procedencia, cada nueva versión del archivo contendrá una gran cantidad de información adicional: la fecha, hora y ubicación de las ediciones, las miniaturas de las versiones original y editada, etc. Todo esto irá firmado digitalmente por el autor o editor de la imagen. De esta forma, un archivo de imagen verificado tendrá una cadena de todas sus versiones anteriores, cada una firmada por la persona que lo editó. Para mostrar las capacidades de la C2PA, se creó una colección de imágenes y vídeos de prueba. Puedes consultar el sitio web de Content Credentials para ver las credenciales, el historial de creación y el historial de edición de estas imágenes.
Limitaciones naturales
Desafortunadamente, las firmas digitales para imágenes no resolverán el problema de las falsificaciones de la noche a la mañana. Después de todo, ya hay miles de millones de imágenes en línea que no han sido firmadas por nadie y que no van a ninguna parte. Sin embargo, a medida que más y más fuentes de información de renombre pasen a publicar solo imágenes firmadas, cualquier fotografía sin una firma digital comenzará a ser vista con sospecha. Las fotografías y los vídeos reales con marcas de tiempo y datos de ubicación serán casi imposibles de hacer pasar por otra cosa, y el contenido generado por IA será más fácil de detectar.
Informe desde Beirut: ¿qué significa la muerte del líder Hassan Nasrallah para Hezbolá?
El último mensaje de Nasralá, líder de Hezbolá, asesinado por el ejército israel
Hizbulá ha confirmado este sábado la muerte de su líder, Hasan Nasrala, tal como había dado a conocer a primera hora de la mañana Israel. "Hasan Nasrala, el líder del grupo terrorista Hizbulá y uno de sus fundadores, fue eliminado por las Fuerzas de Defensa de Israel junto a Ali Karki, el comandante del frente sur de Hizbulá y otros comandantes de Hizbulá", anunció el ejército israelí un día después del masivo ataque de los cazas F-35 contra el búnker de la milicia chií en el distrito de Dahiya, en los suburbios del sur de Beirut.
Ante el prolongado silencio oficial de Hizbulá sobre el estado de su líder en los últimos 32 años, las declaraciones de una fuente cercana al grupo proiraní sobre la "pérdida de contacto con Nasrala desde la noche del viernes" y la convocatoria de una reunión de emergencia del liderazgo en Irán, Israel confirmó que uno de sus enemigos más poderosos, temidos y conocidos en las últimas décadas no pudo sobrevivir a las 83 bombas de una tonelada cada una que destrozaron su cuartel general situado, según lsrael, bajo varios edificios residenciales.
"El ataque se llevó a cabo mientras la alta cadena de mando de Hizbulá operaba desde la sede y desarrollaba actividades terroristas contra los ciudadanos de Israel", reza el comunicado militar sobre el "architerrorista" que, entre otros puntos en el texto, "inició, planeó y ejecutó miles de ataques terroristas contra los ciudadanos de Israel y judios en todo el mundo". "Hasan Nasrala ya no podrá aterrorizar al mundo", añadió el ejército que mantiene la máxima alerta ante una contundente represalia más allá del centenar de proyectiles y misiles disparados desde anoche.
Su muerte se produjo en el ataque que, según el Ministerio de Sanidad libanés, causó al menos 6 muertos y 91 heridos, se trataría de "un terremoto" en la región dado su papel tanto en Líbano, donde nació hace 64 años, como en la instrucción y cooperación con otras milicias como Hamas en Gaza y los hutíes en Yemen. A nivel inmediato, tendrá consecuencias en la actual escalada entre Israel y Hizbulá. A nivel histórico, constituye un punto de inflexión en la guerra entre Israel y el eje liderado por Irán.
"Nasralá era la segunda figura más importante del eje de Irán solo por detrás del líder iraní Ali Jamenei. Se trata de un golpe durísimo para Hizbulá que se suma a otros en los últimos diez días", afirma el ex jefe de Inteligencia militar israelí, Amos Yadlin, en alusión a la eliminación de la cúpula e infraestructuras del grupo libanés en su momento más crítico desde su creación en 1982.
Nasrala presumía de conocer perfectamente la sociedad israelí y disfrutaba del hecho que sus discursos eran seguidos con mucha atención por su gran enemigo. Pero el veterano dirigente no creyó que Israel iba a cruzar esta línea roja en su peor enfrentamiento desde la guerra del 2006. Ni siquiera en las últimas dos semanas cuando decidió cambiar radicalmente de estrategia y escalar el duelo ante la milicia para garantizar la vuelta de los más de 60.000 habitantes del norte de Israel evacuados por los ataques desde Líbano en el último año y poner fin a la guerra de desgaste iniciada por Hizbulá el pasado 8 de octubre en apoyo de Hamas al día siguiente del ataque yihadista que desató la masiva ofensiva en la Franja de Gaza.
Tras las explosiones contra los buscapersonas y walkie talkies de efectivos de Hizbulá, la muerte de los cabecillas de la Fuerza Radwan y los bombardeos más extensos desde la guerra del 2006, las autoridades israelíes creyeron que Nasrala cesaría el frente abierto desvinculándose de Gaza. "Los colonos no volverán a sus casas hasta que Israel no cese su agresión a Gaza", avisó Nasrala que realizó su último discurso desde el búnker el pasado 19 de septiembre lo que elevó la intensidad del fuego y declaraciones del liderazgo israelí.
"Si Hizbulá no entendió el mensaje, le prometo que lo entenderá", había advertido el primer ministro Benjamín Netanyahu mientras el ejército por un lado advirtió que la Fuerza Aérea "está lejos de usar todos sus recursos" y por otro movilizó soldados reservistas y filmó maniobras para una posible operación terrestre en sur del Líbano.
La orden de acabar con la vida de Nasrala fue tomada hace unos días en la sede central del ejército y Defensa en Tel Aviv. El servicio de Inteligencia y la Fuerza Aérea ultimaron el plan que hace unas semanas parecía ciencia ficción teniendo en cuenta la importancia política y armada de Nasrala en Líbano, en el bloque iraní y en la región. Al día siguiente, Netanyahu viajó a la ONU para realizar el discurso ante la Asamblea General de la ONU siendo consciente que tras la luz verde todo dependía de la "oportunidad operativa". De haber anulado su viaje, hubiera provocado sospechas. Nasrala imaginó que Israel no haría una acción de gran envergadura con su primer ministro fuera del país. El viernes, la Inteligencia confirmó la presencia en las profundidades en un suburbio de Beirut de Nasrala y los principales cabecillas que aún no habían sido alcanzados por los misiles israelíes. A media tarde, llegó la luz verde y los cazas se dirigieron a Dahiya.
El letal ataque contra Nasrala puede por fin a la escalada para abrir las puertas de una guerra. Todo depende de las capacidades de Hizbulá y de cómo Irán reaccionará a la muerte de su principal activo en el eje contra Israel en la región.
Ojo ha esta noticia que se ha esparcido como la pólvora y esta confirmada por todos los medios de comunicación porque se ha ventilado Israel en menos de dos semanas a todo los lideres terrorista en Oriente Medio están al borde de una guerra total.
Se puede confirmar que los servicios de Inteligencia Israelí están en nivel Dios, es decir no existe ahora mismo ningún servicio de inteligencia en este planeta que supere al servicio secreto de Israel después de esta ultima muerte de un líder terrorista de Hezbolá, es capaz de aniquilar cuando menos te lo espere hasta el presidente de un país de cualquier parte del planeta viendo cómo operan los servicios secreto de Israel ha dejado totalmente sorprendido.
Ojo porque esto puede ser un mensaje claro para Irán por parte de Israel.
Ucrania anunció este viernes que restringirá la utilización de Telegram en aparatos de altos cargos de gobierno y de los militares, debido a "amenazas" a la seguridad nacional provenientes de esta plataforma de mensajería, fundada por el millonario ruso Pavel Durov.
El Consejo de Seguridad Nacional y de Defensa de Ucrania decidió prohibir la instalación de Telegram en aparatos de cargos del gobierno, personal militar, funcionarios del ámbito de la seguridad y la defensa y en empresas que manejan infraestructura crítica", indicó el organismo en un comunicado publicado Facebook. El uso de Telegram está muy extendido en Ucrania, que desde febrero de 2022 lucha contra una invasión rusa.
Los militares "lo utilizan a menudo para asuntos de trabajo" que son confidenciales, afirmó a AFP un alto cargo de seguridad ucraniano que habló bajo condición de anonimato. "Es una gran fuente de filtraciones de información, ya que Telegram es muy fácil de piratear" por los rusos, explicó.
Los funcionarios que están obligados a utilizar Telegram para difundir informaciones a la población, no están concernidos por esta normativa, precisó el Consejo.
El Consejo de Seguridad, que depende de la presidencia de Ucrania, indicó que la decisión se tomó tras una reunión "sobre las amenazas a la seguridad nacional" que representa la aplicación.
El jefe de la inteligencia militar ucraniana, Kirilo Budanov, presentó "información fundamentada" que demuestra que los servicios rusos "tienen acceso a los intercambios personales de los usuarios de Telegram, incluso a los mensajes borrados, y a sus datos personales", indicó el Consejo.
Donald Trump, candidato republicano a la presidencia de Estados Unidos, ha revelado que aunque él antes no creía en la existencia de extraterrestres, ocurrió algo durante su mandato (2017-2021) que le hizo cambiar de idea.
Trump acudió al programa de Greg Gutfeld en la cadena Fox. En la entrevista contó que tuvo una interesante entrevista con pilotos de la Fuerza Aérea en el Despacho Oval que le resultó muy reveladora.
Donald Trump dijo que los pilotos revelaron que "habían visto cosas que no pueden explicar". Continuó diciendo que los "tres o cuatro" pilotos que estaban en su despacho oval "no son gente que invente historias".
Los pilotos, descritos como Trump como "rubios de pelo corto", le hablaron de un "objeto redondo que iba cuatro veces más rápido" que sus aviones F-22, que Trump explicó que era "un avión muy rápido".
En otras ocasiones, Trump dijo que había pasado mucho tiempo investigando estos fenómenos cuando era presidente y que no cree que las agencias gubernamentales estén ocultando información al público.
"Me he encontrado con gente seria que dice que ve cosas realmente extrañas volando por ahí", dijo el candidato republicano en aquella ocasión, tal y como recoge el Daily Mail.
Una explosión simultánea de centenares de 'buscas' de miembros de Hezbolá ha provocado una masacre en el Líbano y hasta en Siria. Por el momento se han confirmado nueve víctimas mortales y cerca de 3.000 heridos de diversa consideración por unos hechos de los que han responsabilizado de inmediato a Israel, que guarda silencio.
Lo único claro hasta el momento es que no hay certezas, pero sí muchas sospechas. La principal hipótesis a la que se agarran los miembros de Hezbolá y el gobierno del Líbano es el de un ciberataque, un hackeo programado desde Israel.
Según las informaciones que van saliendo en esta línea, los dispositivos buscapersonas habrían sido atacados de forma remota, programando su explosión a una hora concreta. La simultaneidad de las deflagraciones ha provocado el caos en Beirut, capital del Líbano, pero también en zonas del sur y en puntos de la vecina Siria. Entre los heridos también se encuentra el embajador de Irán en Líbano, Mojtaba Amani, lo que ha llevado al régimen iraní a cargar inmediatamente contra Israel.
Estos pequeños aparatos eléctricos y portátiles son muy habituales, no sólo entre los integrantes de Hezbolá, para localizar a los individuos que los portan. De hecho, el Gobierno nacional ha pedido a todos las personas que puedan tener uno, como sanitarios, que se alejen de ellos.
El Tribunal de Justicia de la UE (TJUE) ha confirmado este martes una multa de 2.400 millones de euros a Google, por la implementación de prácticas que violan las normas europeas sobre competencia.
De esta forma, el TJUE desestima una apelación de Google y confirmó la multa aplicada por el Tribunal General de la UE (TGUE) por considerar que Google «abusó de su posición dominante, al favorecer a sus propios servicios de comparación de productos».
La UE impuso la multa en 2017 después de constatar que Google abusó de su posición dominante al favorecer su propio servicio Google Shopping en los resultados de su motor de búsqueda.
Además, la compañía se enfrenta a otra prueba la próxima semana cuando el máximo tribunal de la UE decida sobre la más pequeña de esas multas, por un valor de alrededor de 1.490 millones de euros.
Los dolores de cabeza legales para Google también están aumentando al otro lado del Atlántico. El lunes comenzó un juicio en Estados Unidos, donde el gobierno acusa a Google de dominar la publicidad en línea y sofocar la competencia.
El juicio se produce después de que un juez estadounidense dictaminara el mes pasado que Google mantenía un monopolio con su motor de búsqueda.
La llamada tecnología publicitaria de Google, el sistema que decide qué anuncios en línea ven los usuarios y cuánto cuestan, es un área de especial preocupación para los reguladores de todo el mundo.
Aunque la mayoría de los fabricantes de dispositivos móviles ha eliminado la posibilidad de ampliar el espacio de almacenamiento interno a través de una tarjeta SD, para que los usuarios opten por modelos con mayor capacidad (aunque no vayan a utilizarla), las tarjetas de memoria siguen estando muy presentes en otros dispositivos, tanto en consolas portátiles como en cámaras fotográficas y de vídeo.
Un claro ejemplo es la noticia que publicamos hace unas semanas, en la que SanDisk lanzó una nueva gama de tarjetas con personajes de los Pokémon. Lexar, un veterano fabricante de la industria de unidades de almacenamiento acaba de anunciar una nueva gama de tarjetas SD, sin ningún motivo comercial, pero con una particularidad muy especial, ya están fabricadas en acero inoxidable.
Las tarjetas de memoria SD utilizan plástico en el exterior para recubrir el chip de memoria donde se almacenan los datos. Dependiendo de lo descuidado o cuidadoso que pueda ser un usuario, las tarjetas SD (o de cualquier otro tipo) pueden sufrir un determinado nivel de desgaste que, con el tiempo, afecta al chip.
El proceso «explorer.exe» de Windows es uno de los más importantes que podemos encontrar en el sistema, pero, a la vez, uno de los que más problemas da y más suele fallar. Y, aunque Microsoft es perfectamente consciente de ello, e intenta solucionarnos de muchas formas, tarde o temprano este proceso suele fallar y darnos problemas. Pero, recientemente, los problemas relacionados con este proceso eran mucho más frecuentes de lo habitual, ¿por qué?
Explorer puede fallar en cualquier momento. Da igual si estamos usando el explorador de archivos, el navegador, un juego, o solo tenemos abierto el escritorio. Cuando falla, podemos ver cómo el escritorio se bloquea durante unos segundos para, acto seguido, cerrarse todo (incluso desaparece el fondo) para volver a iniciarse de nuevo. En un principio, el fallo solo nos interrumpe un par de segundos, pero en el proceso de reinicio se cierran todas las ventanas del explorador de archivos y, además, desaparecen iconos de la bandeja del sistema (donde el reloj) hasta que reiniciamos el PC.
Si recientemente te estabas encontrando con más problemas de los habituales de este tipo, hoy estás de enhorabuena.
En la batalla que están teniendo los diferentes desarrolladores de navegadores web en estos instantes, podemos destacar tres propuestas: Chrome, Edge y Firefox. Son programas que se han convertido en indispensables para la mayoría y sus creadores quieren ganar el mayor número de usuarios posible.
En estas líneas nos queremos centrar en la propuesta que se caracteriza por la privacidad que nos propone, Mozilla Firefox. Además, debemos tener en cuenta que multitud de usuarios en todo el mundo utilizan este tipo de programas en versiones antiguas de Windows. Incluso en aquellas que ya no reciben soporte oficial por parte de Microsoft.
Para aquellos que no lo sepáis y si nos centramos en el proyecto de Mozilla, decir que Firefox 115 es la última versión del navegador web compatible con versiones antiguas de Windows. En caso concreto nos referimos a Windows 7, 8 y 8.1; además de algunas versiones de macOS. Hay que tener en cuenta que si intentamos instalar Firefox 116 o alguna versión más reciente en estos equipos, nos encontraremos con un error.
Pero para aquellos que sigan utilizando la mencionada versión del navegador en un Windows antiguo, están de enhorabuena. Tal y como os hemos comentado en multitud de ocasiones, esta no es la situación más recomendable en la mayoría de los casos. Estamos trabajando con un ordenador vulnerable que puede poner en riesgo nuestros datos. Pero hay ciertas situaciones extremas, especialmente en el ámbito más profesional, en el que a ciertos usuarios no les queda más remedio que trabajar con estos sistemas operativos sin soporte.
Las denominadas como extensiones del navegador que utilizamos en programas como Google Chrome, se han convertido en elementos software indispensables. Sin embargo, debemos utilizar estos elementos con cuidado, ya que no siempre son lo que parecen en realidad.
Seguro que muchos de vosotros ya habéis comprobado, en más de una ocasión de primera mano, que el abuso de uso de extensiones afecta de manera negativa al funcionamiento del navegador. Principalmente, esto se debe al elevado consumo de recursos que algunos de estos pequeños trozos de software llevan a cabo. Pero eso no es lo peor que nos puede pasar en este sentido.
También nos podemos encontrar con algunos importantes fallos de seguridad relacionados con las extensiones que instalamos en aplicaciones como Chrome. Precisamente este es el caso que nos ocupa en estas líneas. Y es que se ha detectado un elemento de estas características que hace un seguimiento de todo lo que haces en el PC y roba tus datos personales. Básicamente, esto significa que deberías desinstalar esa extensión lo antes posible; te lo contamos.
Además, aquí otro de los problemas es que nos referimos a una extensión bastante habitual en muchos ordenadores. Se encarga de ayudarnos a trabajar con archivos en formato PDF. En concreto, nos referimos a PDF Toolbox, un añadido software que al mismo tiempo está preparada para acceder a un servidor externo y recopilar los datos de las webs que visitamos desde Google Chrome.