Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Promociones
Centro de actividades
Únete a actividades y gana recompensas
Referido
20 USDT
Invita amigos y gana por tus referidos
Programa de afiliados
Gana recompensas de comisión exclusivas
Gate Booster
Aumenta tu influencia y gana airdrops
Anuncio
Novedades de plataforma en tiempo real
Blog de Gate
Artículos del sector de las criptomonedas
AI
Gate AI
Tu compañero de IA conversacional para todo
Gate AI Bot
Usa Gate AI directamente en tu aplicación social
GateClaw
Gate Blue Lobster, listo para usar
Gate for AI Agent
Infraestructura de IA, Gate MCP, Skills y CLI
Gate Skills Hub
+10 000 habilidades
De la oficina al trading, una biblioteca de habilidades todo en uno para sacar el máximo partido a la IA
GateRouter
Elige inteligentemente entre más de 30 modelos de IA, con 0% de costos adicionales
Debut conciso de la aplicación para iPhone de prueba de origen criptográfico de fotos
Succinct ha presentado Zcam, una aplicación de cámara para iPhone diseñada para firmar criptográficamente fotos y videos en el momento de la captura, creando un vínculo verificable entre el medio y el dispositivo que lo produjo. El objetivo es permitir que los espectadores confirmen que el contenido no ha sido alterado digitalmente ni generado por IA, incluso a medida que los medios sintéticos se vuelven más prevalentes.
Según Succinct, Zcam genera un hash de los datos de la imagen en bruto y firma el resultado con claves generadas dentro del Enclave Seguro de Apple, un módulo de seguridad basado en hardware. La firma resultante, junto con los metadatos de captura y la atestación, se incrustan en el archivo usando el estándar (C2PA) de la Coalición para la Proveniencia y Autenticidad del Contenido, un marco para adjuntar datos de procedencia a prueba de manipulaciones a medios digitales.
Cómo Zcam firma los medios en la captura. Fuente: Succinct
Succinct señala que el proceso se basa en un registro a prueba de manipulaciones que vincula el medio al dispositivo de captura, permitiendo a los lectores verificar la autenticidad directamente. El blog de la compañía explica que el flujo de trabajo de firma de Zcam está diseñado para disuadir manipulaciones y establecer un origen comprobable para cada archivo de imagen o video, aprovechando el hardware existente y los estándares abiertos de procedencia.
El concepto subyacente está anclado en el marco (C2PA) de la Coalición para la Proveniencia y Autenticidad del Contenido, que se describe como un estándar técnico abierto que permite a editores, creadores y consumidores establecer el “origen y las ediciones” del contenido digital. El estándar permite adjuntar metadatos sobre cómo se creó el contenido, qué herramientas se usaron y cómo cambió con el tiempo.
El movimiento señala un impulso más amplio más allá de las verificaciones tradicionales basadas en blockchain, acercando las herramientas de procedencia criptográfica al punto de creación. En una era donde proliferan las dudas sobre imágenes y videos generados por IA, tener un rastro criptográfico adjunto a los medios en el momento de la captura podría ofrecer una línea de defensa complementaria a las técnicas de detección de IA post hoc.
Aspectos clave
Zcam firma los medios en la captura generando un hash de los datos en bruto y usando claves generadas dentro del Enclave Seguro de Apple, luego incrusta la firma con metadatos y atestaciones en el archivo.
Los datos de firma y procedencia se incrustan usando el estándar C2PA, que busca proporcionar un registro a prueba de manipulaciones del origen y las ediciones directamente dentro de los archivos de medios.
Succinct posiciona a Zcam como un paso práctico y temprano hacia una procedencia criptográfica generalizada, con posibles casos de uso en periodismo, reclamaciones de seguros y verificación de identidad.
El proyecto enfrenta advertencias importantes: el SDK de Zcam no ha sido auditado y no está listo para producción, y los enclaves seguros han enfrentado compromisos en el pasado, destacando que una cadena de captura y firma completamente a prueba de manipulaciones sigue siendo un área activa de investigación.
Los investigadores de seguridad advierten que el fraude impulsado por IA y los deepfakes podrían intensificar las amenazas de seguridad en criptomonedas en 2026, subrayando el valor—y los límites—de los datos de procedencia como parte de una defensa en capas.
Procedencia en la fuente: cómo encajan Zcam y C2PA en el panorama de seguridad criptográfica
En el corazón del enfoque de Zcam hay una idea simple pero cada vez más importante: la confianza en los medios digitales debe comenzar en la creación. Al generar un hash de los datos de la imagen y sellar ese hash con una clave vinculada al dispositivo, Zcam pretende proporcionar evidencia verificable de que el medio provino del dispositivo declarado y no fue alterado después de la captura. El Enclave Seguro, el entorno de procesamiento aislado de Apple, se usa para proteger las claves y operaciones de firma contra manipulaciones o extracciones, mientras que los metadatos C2PA viajan junto con el archivo de medios, ofreciendo a los verificadores una pista práctica de procedencia.
El estándar C2PA en sí está diseñado para ser abierto y colaborativo, con el objetivo de clarificar el origen y la evolución del contenido. No prescribe una implementación única, sino que proporciona un marco para registrar datos de procedencia—como herramientas de captura, versiones de software y ediciones posteriores—para que los consumidores y sistemas downstream puedan evaluar la autenticidad. Para quienes evalúan la tecnología, la descripción formal de C2PA aclara que los datos de procedencia cubren tanto el proceso de creación como las ediciones que sufre con el tiempo.
El anuncio de Succinct posiciona a Zcam como un punto de referencia para una adopción más amplia de herramientas de procedencia criptográfica más allá del ámbito blockchain. A medida que los consumidores de medios enfrentan cada vez más contenido generado por IA, tener un registro auditable y a prueba de manipulaciones adjunto a los archivos podría ayudar a los editores y plataformas a responder a preocupaciones de autenticidad en tiempo real. Sin embargo, los analistas advierten que los datos de procedencia por sí solos no resuelven todos los vectores de riesgo; es una capa en un ecosistema que incluye tecnologías de detección, hardware de captura seguro y flujos de trabajo de verificación robustos.
Al evaluar el panorama de seguridad, vale la pena notar que un informe reciente de CertiK—citado en cobertura por Cointelegraph—sugiere que los deepfakes, el phishing y la ingeniería social asistida por IA podrían impulsar algunos de los mayores hackeos en criptomonedas en 2026. El informe subraya los riesgos de seguridad más amplios, ya que los atacantes dependen cada vez más de medios sintéticos convincentes para evadir defensas humanas y automatizadas. Las herramientas de procedencia como Zcam podrían ayudar a cerrar brechas en la confianza, pero su efectividad dependerá de una integración de extremo a extremo, auditorías independientes y avances continuos en cadenas de captura resistentes a manipulaciones.
Limitaciones, próximos pasos y qué observar
Aunque Zcam representa un paso significativo hacia medios “probables de verificar”, Succinct reconoce que aún está en una etapa temprana de su evolución. La compañía señala que su kit de desarrollo de software (SDK) no ha sido auditado y aún no está listo para uso en producción. Además, incluso los enclaves seguros tienen vulnerabilidades, y garantizar una cadena de captura y firma completamente a prueba de manipulaciones sigue siendo un área activa de investigación y perfeccionamiento. La implementación en el mundo real dependerá de una validación más amplia del ecosistema, pruebas de seguridad independientes y el desarrollo de flujos de trabajo de verificación confiables para usuarios finales y plataformas.
No obstante, la trayectoria es clara: la procedencia criptográfica pasa de ser un concepto teórico a herramientas prácticas que pueden acompañar la creación de contenido. Si se adopta ampliamente, Zcam y enfoques similares podrían transformar la forma en que editores, anunciantes, aseguradoras y proveedores de identidad manejan los medios digitales—cambiando el énfasis de la detección post hoc a la garantía respaldada por procedencia en el momento de la captura.
A medida que evoluciona la conversación sobre la confianza en los medios, los observadores deben monitorear si fabricantes importantes, plataformas de medios y organismos de estándares adoptan flujos de firma en el momento de captura similares, y si auditorías independientes verifican la seguridad y fiabilidad de implementaciones tempranas como Zcam. Los próximos hitos probablemente incluirán auditorías formales de flujos de trabajo de firma y verificación, soporte ampliado dentro del ecosistema C2PA y pilotos en periodismo y casos de verificación de reclamaciones.
Para lectores y desarrolladores, el desarrollo señala una tendencia más amplia: la confianza en el contenido digital puede depender cada vez más de pruebas criptográficas ancladas en el momento de la creación, no solo en métodos de detección aplicados después de la publicación. Los próximos meses revelarán qué tan rápido escalan estas herramientas de procedencia y cómo coexisten con otras medidas de autenticación y anti-fraude impulsadas por IA.
El enfoque de Zcam de Succinct se explica con más detalle en el blog de la compañía: Introduciendo Zcam. Para un contexto más amplio sobre el marco de procedencia, consulte la documentación de la Coalición para la Proveniencia y Autenticidad del Contenido (C2PA), que describe cómo se pueden adjuntar datos de procedencia a los medios: Credenciales de contenido C2PA. En la frontera de la seguridad, el análisis de CertiK sobre amenazas habilitadas por IA se resume en la cobertura vinculada a un informe de Cointelegraph: Advertencia de CertiK.
Este artículo fue publicado originalmente como Succinct presenta la aplicación para iPhone de procedencia criptográfica de fotos en Crypto Breaking News, su fuente confiable para noticias de cripto, noticias de Bitcoin y actualizaciones de blockchain.