Protección de contenido multimedia en Internet y redes sociales: ¿Cómo identificar dónde se utiliza mi contenido?

Jesús Fonseca B., Kelsey Alejandra Ramírez G. y Claudia Feregrino U.

El maestro Jesús Fonseca Bustos es estudiante del Doctorado en Ciencias Computacionales del Instituto Nacional de Astrofísica, Óptica y Electrónica (INAOE).

La doctora Kelsey Alejandra Ramírez Gutiérrez es parte del programa Investigadores por México comisionada al INAOE.

La doctora Claudia Feregrino Uribe es investigadora de la Coordinación de Ciencias Computacionales del INAOE. El Instituto Nacional de Astrofísica, Óptica y Electrónica se ubica en Tonanzintla, Puebla.

Actualmente, la mayoría contamos con una cámara en nuestro bolsillo, en nuestro smartphone. Y gracias al Internet, tenemos un lugar dónde poder compartir nuestras creaciones con familiares y amigos en redes sociales como Facebook o Instagram, plataformas donde se manejan cantidades enormes de información y contenido multimedia. Según cifras de CNET, Facebook maneja 500 terabytes de datos, incluyendo millones de fotografías y, según datos de The Spokesman-Review, Instagram tenía ya más de 50 mil millones de fotografías y más de mil millones de usuarios en 2018. Eso es demasiada información y gran parte de la misma es de carácter privado que no se desea que salga de nuestro círculo social y que, de una forma u otra, queremos controlar y administrar.

A partir de esto, surgen preguntas importantes. ¿Qué hacemos con nuestra información? ¿Cómo podemos conocer en qué lugares se encuentran las fotografías de nuestras últimas vacaciones?

Un primer intento, utilizado habitualmente en Internet, es trabajar a partir de reportes; es decir, la persona afectada informa al administrador del sitio acerca del uso indebido de su contenido para que actúe y nos proteja. Sin embargo, se trata de una acción reactiva en lugar de preventiva.

Un segundo enfoque consiste en comparar directamente dos objetos multimedia para decidir si son iguales o no. Sin embargo, habitualmente ocurrirán pequeños cambios en nuestras fotografías desde que las creamos hasta que nos volvemos a encontrar con ellas, así que una comparación directa no podría adaptarse a este escenario.

Un sistema de identificación de contenido busca resolver estos problemas, automatizando el reconocimiento de imágenes, resistente ante esos cambios comunes que pueden ocurrir a través del Internet. Así pues, es posible detectar en qué momento una imagen de interés se intenta utilizar.

Con este fin, existen dos enfoques distintos que permiten la identificación de contenido multimedia y, para ello, necesitamos algún mecanismo para insertar o extraer un identificador único para cada elemento.

En el primero, con un algoritmo de marca de agua invisible se inserta información de manera imperceptible en una imagen para que un programa pueda extraer la misma automáticamente. Así pues, sería posible identificar el ítem multimedia generando cambios mínimos en su contenido. Sin embargo, existen casos particulares donde no es posible alterar una fotografía, como es el caso de las imágenes médicas.

Otro enfoque que posibilita identificar un objeto multimedia es extraer un identificador utilizando una función hash perceptual; este tipo de funciones genera un identificador corto que permite detectar imágenes semejantes de manera eficiente, sin necesidad de alterar el contenido perceptual de la imagen.

Un sistema de identificación de contenido basado en una función hash perceptual almacena una representación compacta de cada imagen de interés en una base de datos y, cuando se realiza una consulta, busca en este listado de ítems conocidos. Podemos pensar este sistema como algo similar al juego de Memorama: se nos presentaba un tablero con cartas boca abajo y el objetivo era levantar una carta a la vez para encontrar su pareja en el tablero. De manera innata, el ser humano es capaz de generar este tipo de representaciones mentales y emplearlas cuando sea necesario.

Así pues, un sistema de identificación de imágenes sigue un mecanismo similar: utilizando una función de hash perceptual, se genera una representación compacta llamada cadena hash de una imagen resumiendo su contenido, permitiendo a un software automatizado buscar contenido semejante sin intervención humana. Para ello, necesita ser robusto contra alteraciones en la imagen y sensible para imágenes distintas. Llamamos a estas propiedades robustez y discriminación, respectivamente.

Actualmente, ya estás utilizando este tipo de sistemas en tu día a día mediante motores de búsqueda por imágenes (como Google) que rastrean contenido semejante en grandes volúmenes de datos. Además, existen sistemas enfocados en la seguridad cibernética y en el aseguramiento de la privacidad. Por ejemplo, al generar una firma digital de tu rostro es posible localizarlo automáticamente en una fotografía y aplicar políticas de privacidad que aseguren la protección de tu imagen. También pueden utilizarse en sistemas de detección de plagio, al detectar contenido visual semejante entre documentos; básicamente, es como tener un par de ojos robóticos buscando lo que le indiques.

Sin embargo, actualmente estos sistemas tienen ciertas limitaciones importantes, y es que como humanos estamos habituados al sentido de la vista y a reconocer cosas. Una tarea que para nosotros es trivial, como decidir si dos cosas son iguales, para una computadora representa una tarea compleja. Gracias a la inteligencia artificial, podemos dotar a una computadora con la capacidad de buscar por nosotros de una manera eficiente y económica, velando por la protección de nuestras fotografías y nuestro contenido multimedia.

Referencias

Donna Tam, Facebook processes more than 500 TB of data daily 2012, CNET. https://www.cnet.com/tech/services-and-software/facebook-processes-more-than-500-tb-of-data-daily/#

Charles Apple, Instragram gratification. The history of Instagram 2018, The Spokeman-Review.

https://www.spokesman.com/stories/2020/jun/24/how-instagram-hit-one-billion-users/

Venkatesan, R., Koon, S. M., Jakubowski, M., & Moulin, P. (2000). Robust image hashing. In Proceedings 2000 International Conference on Image Processing. IEEE. doi:10.1109/icip.2000.899541

Fuente: elsoldemexico.com.mx