El caso para la verificación modular de medios

Joshua McKenty · · 2 min de lectura
Compartir

Este es el segundo artículo de una serie que articula la necesidad de un sistema global de verificación de medios y las características que dicho sistema debe tener. Si se perdió el primer artículo, El caso para los medios verificados,puede ir a leerlo ahora. Únase a la discusión en los comentarios.

Cuando se trata de cuestiones de hecho, no hay utilidad en tener conjuntos independientes de ellos. Si estadounidenses y rusos, demócratas y republicanos, o marcianos y terrícolas tienen sistemas separados para documentar la Realidad, es probable que la confianza compartida en esos sistemas colapse en el momento en que más necesitemos una realidad compartida: durante una crisis. Por lo tanto, nuestro objetivo debe ser un sistema de confianza universal.

 Ilustración de la Tregua de Navidad, 1914 Ilustración de la Tregua de Navidad, 1914

Si queremos alcanzar este objetivo, el enfoque que adoptemos debe satisfacer las necesidades tanto de nuestros usuarios más ubicuos como de los más extremos.

Con diferencia, la forma más ubicua de captura de medios en el mundo es el teléfono inteligente, que representa el 92,5% de todas las fotos diariamente. Proporciona toda la tecnología necesaria para verificar la ubicación y la autoría de los medios, y el consumidor típico está más preocupado por el crédito (es decir, establecer derechos de autor y propiedad) que por la privacidad (proteger los detalles de su ubicación e identidad).

Sin embargo, los requisitos de los medios más extremos son los opuestos: la recopilación de inteligencia o la documentación de las realidades de las fuerzas del orden, la guerra o las comunicaciones confidenciales requiere el máximo nivel de discreción. El mero hecho de que se capturaron medios debe ser negable. Todos y cada uno de los metadatos que pudieran indicar las fuentes o métodos de los medios, aunque vitales para poder verificarse, deben almacenarse de forma independiente a los propios medios. La publicación de los medios o de los metadatos no puede ser un requisito para la verificación.

Por lo tanto, nuestro sistema de verificación de medios debe ser adaptable: permitiéndonos abordar los desafíos de los derechos de autor de los medios, la procedencia de los productos de medios relacionados y derivados, y las preocupaciones terciarias de los datos de entrenamiento y modelos de inteligencia artificial, por separado.

Dicho sistema modular está a nuestro alcance.

¿Quiere ver Polyguard en acción?

Experimente la verificación de identidad en tiempo real para la seguridad de sus comunicaciones.

Publicaciones Relacionadas

Tipos de fraude en la contratación remota

El fraude en la contratación remota ha evolucionado desde la simple tergiversación de currículos hasta convertirse en amenazas coordinadas de alto riesgo que pueden dar lugar a filtraciones de datos, pérdidas económicas e incluso exposición a sanciones. Este artículo analiza los principales tipos de fraude en la contratación, desde candidatos sustitutos hasta esquemas patrocinados por estados, y explica las tácticas que los atacantes utilizan para eludir los controles tradicionales de contratación y verificación de identidad.

Joshua McKenty ·

La era de la IA exige un nuevo proveedor de identidad

Proteger los flujos de trabajo de contratación modernos requiere ahora un nuevo tipo de proveedor de identidad. Las plataformas legadas de verificación de identidad y acceso se construyeron para verificar documentos o gestionar empleados después de la contratación, no para detener la suplantación impulsada por IA durante el proceso de selección. Este artículo explica por qué esos sistemas no pueden cerrar la brecha y qué capacidades debe ofrecer un proveedor de identidad moderno.

Claudia Regalado ·

El problema de vinculación en la contratación remota

La mayoría de las cadenas de contratación dependen de sistemas separados como un ATS, un proveedor de verificación de antecedentes, una plataforma de entrevistas y un sistema de RRHH. Cada paso verifica su propia pieza para cumplimiento, pero ninguno confirma que la misma persona permanece presente durante todo el proceso, dejando un rastro de auditoría conforme vinculado a un sujeto no confirmado y una brecha estructural que el fraude en la contratación remota ahora explota.

Claudia Regalado ·