• hace 2 meses
Transcripción
00:00Un fotógrafo en Nueva York toma una foto del puente de Brooklyn.
00:04Su cámara está diseñada con software TruePix, que ejecuta una implementación de C2PA.
00:10Así que, a medida que toma la foto,
00:12securamente graba toda la información de origen de la foto en un manifiesto
00:17y la unirá a la foto usando una cintura criptográfica evidente de Tampa.
00:22La foto se encuentra en la mesa de un editor de The New York Times.
00:26Quieren usarla para un artículo que escriben, así que inspeccionan el manifiesto.
00:30Felices con la autenticidad de la foto, la abren a Photoshop para prepararla para publicar.
00:37Los cambios que hacen son automáticamente capturados por Photoshop
00:40y grabados en un nuevo manifiesto, que se agrega a la cadena de origen de la foto.
00:46Ahora está lista para publicar.
00:51Alguien descarga la foto publicada de The New York Times
00:54y decide editarla más adelante antes de publicarla en las redes sociales.
00:58La información de origen siempre está presente,
01:01cerrada a la foto, lista para ser inspeccionada en cualquier plataforma, en cualquier lugar.
01:05Cada trozo de su viaje se grabó desde cada edición,
01:08hasta volver a la fotógrafa original.
01:11Los espectadores pueden inspeccionar la historia completa de origen del contenido
01:14para ver la información adicional,
01:16Si las ediciones son hechas en un sistema sin la especificación de la C2PA,
01:20entonces el consumidor es notificado por un mensaje falso o incompleto en las credenciales de contenido.
01:26La C2PA también utiliza un failsafe para la recuperación
01:29en caso de la malicia o el estiramiento accidental de la información de origen.
01:33Siempre puede ser recuperada y matizada nuevamente a la foto.
01:37Al comparar los cambios,
01:41los espectadores obtienen una imagen más completa de cómo era el contenido.