Resumen
- Explora cómo mantener a los seres humanos en control de los poderosos e impredecibles sistemas de inteligencia artificial.
- Propone vincular la IA a la cadena de bloques para garantizar la procedencia, la responsabilidad y la gobernanza.
- Examina las credenciales y la verificación del contenido de los medios generados por IA.
- Destaca la transparencia y la trazabilidad para generar confianza en los medios de comunicación y la seguridad pública.
Capítulos
Bienvenidos a todos. Es un placer estar aquí. Estoy muy agradecido a todos por darme la oportunidad de ser uno de los presentadores de este Data Explored, patrocinado por Actian.
Es una forma estupenda de descubrir a gente fantástica y tener una charla muy humana. Me llamo Jean-George Perrin. A menudo me llaman JGP, y estoy aquí trabajando en datos y estrategia de IA en Actian, que es un trabajo fantástico.
Hoy he invitado a Karen y Karen ha invitado a Beni. Y, ya sabes, es algo parecido a LinkedIn. En la primera parte, vamos a hablar exclusivamente con Karen sobre su libro, Blockchain Tethered AI.
Y luego, en la segunda parte, también tendremos una discusión con Beni. Pero, Beni, si quieres intervenir durante la primera parte del libro, ya sabes, solo si Karen dice algo incorrecto. De acuerdo.
Eh, si digo algo incorrecto, guárdatelo para, ya sabes, un par de horas o algo así. Gracias, te lo agradezco. Eh, o puedes decirlo en francés.
Vale. Karen, empecemos. Vale.
Dime quién eres. Soy ingeniero de software. Programo desde los 12 años.
Pasé mucho tiempo como ingeniero de comercio electrónico, y ahora me especializo en IA desde 2016. Mi empresa, Kilroy Blockchain, ganó el IBM Watson Build Challenge para Norteamérica en 2017. Así que llevo un tiempo en esto.
¿Y tú eres un campeón de IBM? Sí, soy un campeón de IBM. Y así es como Jean-George y yo nos conocemos.
Y también soy copresidente del Grupo de Trabajo de IA/ML de C2PA, y puedes buscarlo en C2PA.org. Es la Coalición para la Providencia y Autenticidad de Contenidos, que es como conozco a Beni. Muy bien.
Entonces, profundizaremos en eso un poco más adelante porque es realmente fantástico. Creo. Entonces, vamos a hablar un poco sobre blockchain, ¿verdad?
Pero no es Bitcoin. No es Bitcoin, no, no es criptomoneda. Vale, así que todos los que vinisteis a la charla esperando consejos sobre Bitcoin.
No pasa nada por irte. Adiós. Bueno, Karen, dime, ¿cómo llegaste allí?
Vale, algo que me encanta, me encanta la historia de la gente sobre cómo descubrieron que había un posible problema o una cuestión o algo que hacer al respecto. Vale, pues déjame contarte la historia. Casualmente estaba en Austin, viviendo donde tú estás ahora mismo retransmitiendo, en Austin, Texas, y South by Southwest era algo muy importante en Austin, Texas.
Cada año se adueñan de toda la ciudad. Y IBM había envuelto un edificio en cocina cognitiva, cocina cognitiva. Esto es en 2016.
Y así lo hice, fui al edificio de cocina cognitiva y eché un vistazo. Ya estaba interesado en blockchain y blockchain empresarial. Eché un vistazo a la exposición de cocina cognitiva y tenían un robot que se podía mover con la mente poniéndose una red en la cabeza.
Y estaba sobre una mesa, y se podía mover hacia delante y detenerlo, y moverlo hacia atrás y detenerlo. Miré al chico y le pregunté: «¿Cómo has hecho eso?». Y él me respondió: «Oh, solo un par de líneas de JavaScript».
Y dije: «Como desarrollador web, sé que eso es lo que quiero hacer a continuación». Así que empecé a interesarme por la IA. Al mismo tiempo, asistía a reuniones en Austin sobre blockchain, blockchain empresarial, en las que, casualmente, IBM también estaba muy involucrada, y sobre Hyperledger Fabric e IBM blockchain en aquel momento.
Y así, al mismo tiempo, en Austin, esta es sin duda una historia de Austin, Texas, que no podría haber ocurrido en ningún otro lugar, yo también entrenaba a un equipo de dragon boat. ¿Quién sabe lo que es un dragon boat? No, yo no sé lo que es un dragon boat. Vale, es una embarcación de 12 metros de eslora con una cabeza de dragón y una cola de dragón.
Y luego tienes a la gente que rema en el barco, que son un equipo. Veinte personas en el barco. Y tienes a un tamborilero que se sienta en la parte delantera y marca el ritmo.
Y luego tienes a la persona que se coloca en la parte trasera y dirige con un timón de 3,6 metros de largo. Y ese es mi trabajo. Soy entrenador de Dragon Boat.
Y en Austin, tuve la oportunidad de conocer a alguien que conocía a través de Dragon Boat, que también trabajaba en la escuela para ciegos y discapacitados visuales. Y él iba a llevar a cabo un programa de divulgación para los chicos de entre 18 y 22 años como última oportunidad para volver y aprender a vivir en el mundo. Están aprendiendo habilidades para la vida y aprendiendo a salir a la comunidad.
Y una de las actividades que hicieron fue Dragon Boat. Y entonces mi amigo Scott me dijo: ¿te gustaría participar en esto y ayudarme a entrenar? Y yo dije: genial.
Así que pasé meses con estos niños preparándome para la carrera, y me di cuenta de que cada vez que los niños se aburrían, cada vez que hacíamos un descanso, sacaban los teléfonos y se ponían los auriculares, como cualquier otro adolescente. Y entonces, en ese momento, como estaba investigando las tecnologías de IBM, pensé que se podría hacer algo con el teléfono para que pudieran ver lo que hay a su alrededor y ver dónde están las personas, dónde está la persona que los dejó allí, para que no se queden atrapados y preguntándose. Y justo entonces IBM anunció el IBM Watson Build Challenge, lo que me pareció una coincidencia increíble.
Y dije: «Vale, ahora tenemos una excusa para hacerlo». Así que nos lanzamos y seguimos ganando y ganando y ganando. Y una de las preguntas que surgieron por el camino fue qué pasa cuando una persona ciega o con discapacidad visual depende de la IA, si esa IA se basa completamente en datos y no hay forma de demostrar que los datos no han sido manipulados.
Así que le hice esta pregunta a los mejores expertos de IBM en IA y aprendizaje automático, y de hecho la hice en una de esas grandes conferencias en las que hay que hacer cola para preguntar por el micrófono, y se reunieron en grupo, volvieron al cabo de un segundo y dijeron: «Si crees que eso es malo, piensa en los algoritmos». Y yo pensé: «Madre mía, no tienen nada para asegurarse de que no se manipule». Así que podrías confiar en esta IA, como si un agricultor fuera a plantar cultivos basándose en lo que le dijera una IA, y esos datos pudieran estar totalmente equivocados.
Y así es como ya hemos estado expuestos a la cadena de bloques en Austin en estas reuniones. Y me gustaría mencionar a Mark Anthony Morris, que era líder allí en Hyperledger Fabric e IBM blockchain, realmente hizo mucho para llevarlo a la comunidad. Pero empecé a pensar, bueno, ya sabes, se podría usar la IA para rastrear y localizar esto.
Así que IBM hizo algunas investigaciones.
Google hizo algunas investigaciones. Y luego, en 2021, comencé a tener la sensación de que, les dije a mis socios comerciales, que realmente teníamos que concretar esto y escribir un libro. Y en ese momento, estaba haciendo reseñas de libros para O'Reilly.
Sí. Y así que le hice una propuesta a O'Reilly. Fue solo una corazonada.
Yo pensé: «Este es el momento». Así que escribimos durante todo el año 2022. Y luego nuestro libro se publicó en febrero de 2023, el día de San Valentín, justo en medio de la gigantesca oleada de LLM .
Y esa es la historia de cómo Blockchain Tethered AI. Yo fui revisor del libro. Incluso me citan al final.
Y sí, me gusta mostrarme humilde, y yo, para prepararme para hoy, lo he releído. Eh, y para ser justos, Karen, la cuestión es que sigue siendo muy relevante hoy en día. Así que es porque, aunque salió más o menos al mismo tiempo, como has dicho, que el LLM, creo que mencionaste un poco el ChatGPT en alguna parte, pero creo que sigue siendo muy, muy relevante.
De acuerdo. Entonces, ¿qué vas a cambiar ahora en el libro, o estás planeando una segunda edición o algo así? ¿O cómo pueden afectar a tu libro el máster en Derecho y el enorme interés que suscita la GenAI?
Bueno, después, justo después de que saliera el libro, empecé a hacer algunas presentaciones en zonas locales. Y, bueno, no puedo decir que hubiera mucha gente en ellas, pero las personas que vinieron eran realmente buenas y se implicaban mucho. Y una de las discusiones que tuvimos en la biblioteca fue sobre Adobe Firefly y cómo Adobe Firefly tuvo que lanzar algo en lo que se pudiera ver que la imagen estaba hecha con IA.
Y como recordatorio para todos, es una especie de generador de imágenes de Dalí creado por Adobe, ¿verdad? Sí. Creado por Adobe.
Sí. Y tenían una forma de mirar dentro del archivo y ver que estaba hecho con Adobe Firefly. Y esa discusión surgió en la biblioteca y Adobe Firefly era completamente nuevo en ese momento.
Y entonces nos preguntamos: ¿cómo lo hicieron? Y llegamos a la conclusión de que se hizo con credenciales de contenido , y encontramos credenciales de contenido, y encontramos C2PA.org, y pensamos: «Vaya, es una idea interesante. Quizás así es como se podrían implementar la mayoría de estas cosas de las que hablamos en el libro».
Y las piezas de identidad están ahí, y las piezas de procedencia están ahí, y la criptografía está ahí. Y todas esas cosas nos parecieron muy interesantes. Así que seguimos el camino de C2PA.
De acuerdo. Muy bien.
Y si pudiera cambiar el libro o escribir uno nuevo, porque vale, la CTPA me ha descubierto todo un mundo nuevo de organismos de normalización con los que no estaba familiarizado. Y pueden ser parte de la Fundación Lennox, como la C2PA o la DIF, que se ocupa de la identidad, o puede ser un sector vertical como la SMPTE, la Sociedad de Ingenieros de Cine y Televisión. Y esta gente lleva años trabajando en las normas.
Y en este caso, Beni está asintiendo porque ese es el sector del que proviene, y esta gente está muy avanzada. Y, ya sabes, me sorprendió mucho lo avanzadas que están muchas de sus tecnologías. Sus conocimientos son muy profundos, y son muy humildes.
Igual que tú, Jean-Georges. Pero lo son, no, de verdad que lo son. Ni siquiera se dan cuenta de lo adelantados que están.
Vale, Karen, creo que realmente quieres ir a C2PA. Yo todavía no quiero ir allí. Vale.
Así que sigo igual. Tú sigues en el libro. Bueno, me has preguntado qué haría de otra manera.
No, no. Vale. Vale.
Incluye normas No, no. Es genial. Solo como recordatorio, tenemos una sesión de preguntas y respuestas.
No dudes en escribir en una sección de preguntas y respuestas para hacerle preguntas a Karen. Ya puedes hacer preguntas sobre C2PA, pero no se las transmitiré a Karen por ahora. Antes de entrar en materia, porque sé que realmente quieres hacerlo, me gustaría entender el tema.
Una cosa es que... vale, el libro viene con su propio repositorio donde tienes ejemplos de código y eso es genial. Es mucho trabajo.
Hacer un libro es mucho trabajo. Sé un par de cosas al respecto. Y también es mucho trabajo mantener un repositorio con el código que realmente es relevante para un libro.
Um, cuéntanos un poco sobre lo que la gente puede encontrar en el repositorio para Geeks and among. De acuerdo. El repositorio tiene algunos contenedores Docker que puedes activar y que te dan un ejemplo de un evento de entrenamiento de IA y una configuración de blockchain.
Y donde se puede abrir una aplicación que también aparece en el libro. Hay muchas capturas de pantalla de ella en el libro. Y donde se puede emular el flujo de trabajo de un equipo que se encarga de entrenar una IA y luego, ya sabes, aprobarla.
Demostrando que ha sido entrenado correctamente. Y luego hacer un seguimiento de todo eso en blockchain. Sí.
Y creo que uno de los desarrolladores está aquí en el chat. Jenish era el desarrollador principal, y si alguien quiere ponerse en contacto con él y hablar con él, puede hacerlo a través de mí y yo le pondré en contacto. Genial.
Genial. ¿Y sabes si alguien ha tomado este código y lo ha puesto en producción o algo así? No, y, ya sabes, Jean-George, no estaba pensado para ponerse en producción, porque es solo un ejemplo muy sencillo de un sistema básico de IA que creo que utilizamos. Ni siquiera recuerdo ahora qué utilizamos. Ha pasado mucho tiempo.
O era sobre tráfico, hablamos sobre tráfico, hablamos sobre imágenes, pero tendría que abrir mi libro y mirar. Sería muy descortés. Pero hicimos un evento básico y luego, pero lo principal no era tanto el evento como el seguimiento del flujo de trabajo y lo que hicimos durante el evento.
Y cuando, como, la custodia de esos datos cuando se introdujeron, ¿quién los tenía, ya sabes, de dónde procedían antes de eso? ¿Cuándo se introdujeron en un evento de aprendizaje automático? Eh, ¿en qué tipo de máquina se entrenaron?
¿Cuáles son algunos ejemplos de pruebas que se realizaron antes y después de la formación? Ese tipo de cosas. Y luego todas ellas se registran en la cadena de bloques para que se pueda volver atrás y revertir lo que ha sucedido, tener algún tipo de rastro de cómo se ha llegado a una respuesta, ¿verdad?
Se podría decir: «Bueno, esto funcionaba bien si volvemos antes de introducir este último conjunto de datos de entrenamiento». Y, por cierto, ¿de dónde procedía ese conjunto de datos? Y cosas por el estilo.
Y la idea era utilizar blockchain debido a que previmos que muchos de estos eventos ya no serían realizados por personas. Podrían automatizarse. Y ahora estamos en la era de la agencia y sabemos con certeza que pueden ser los agentes los que realicen este tipo de eventos.
Y así, realmente el código que incluimos con el libro, el código Blockchain Tethered AI, estaba destinado a desarrolladores, ya sabes, a ingenieros para que lo instalaran en su máquina local y dijeran: «Vale, así es como podría funcionar, y cómo se aplica esto a mi sistema y a mi ecosistema, a mi entorno, y cómo selecciono los puntos de contacto de la cadena de bloques que son importantes para mí para poder rastrear y localizar, y luego volver atrás y determinar el origen e incluso poder revertir los eventos. Sí, sí, sí. Y asegurarse de que no haya manipulación en todo el proceso.
Sí. Bueno, quiero hacer una transición gradual a C2PA, pero dime en pocas palabras o cuánto tiempo necesitas, en realidad, ¿qué es NYX NoCode? Ah, NYX NoCode.
Vale. Bueno, NYX NoCode es un invento que creé mientras trabajaba en un chatbot con IA. Y lo tenía, era uno que iba a ir en un sitio web, un pequeño chatbot con IA.
Así que estaba trabajando en una página en blanco, y miraba esa página en blanco pensando: «Apuesto a que puedo hacer que aparezca algo en esa página en blanco». Ya sabes, llevo tantos años dedicándome al desarrollo web que pensé que podría darle una orden y hacer que apareciera algo en esa página en blanco que estaba mirando. Y lo hice bien.
Y entonces me di cuenta de que podía crear cualquier tipo de página como cualquier tipo de desarrollo web que supiera hacer, e incluso muchas cosas que no sabía hacer solo a partir de una indicación. Así que creé un producto llamado NYX NoCode. Y al principio iba a hacerlo para cualquiera.
Y descubrí que era muy difícil conseguir que la gente probara cosas. Y realmente lo es. Y no puedo, ya sabes, eso probablemente sería otro episodio de una hora intentando averiguarlo.
Así que lo que decidí hacer fue seguir preguntándome: «Bueno, ¿qué hago? ¿Qué hago?». Y lo que se me ocurrió al final fue organizar un hackatón para K12, que en realidad es para la escuela secundaria y el instituto, porque ya tengo clientes en esa zona con otras cosas relacionadas con blockchain que he hecho.
Y entonces, lo que hicimos fue trabajar con el superintendente del distrito escolar de Mena, el Dr. Lee Smith. Mena está en Arkansas, no en la Universidad de Arkansas, es la que está aquí.
Y es una ciudad. De todos modos, lo que hicimos fue organizar un hackatón de tres semanas, un hackatón sin código, en el que los estudiantes... Construí esta plataforma con todas estas cosas divertidas y, ya sabes, la hice atractiva para los estudiantes. Interesante.
Hay muchas cosas que probar. Incluso se puede crear una imagen a partir de un garabato, sí, se puede. Y así sucesivamente.
Ahora puedes hacerlo a partir de música, MIDI y guitarra, y creará las imágenes de IA y todo eso. Pero lo que hicieron fue organizar un hackatón con un propósito. El primer hackatón del año pasado duró 3, 3, 4 semanas.
Y se les ocurrieron ideas para las rutas ciclistas que tienen en Mena, que son rutas para bicicletas de montaña, lo cual es muy importante para ellos. Es un pueblo muy pequeño, con aire limpio y agua limpia, donde se puede respirar bien y que está rodeado de montañas, pero eso es todo lo que hay, ¿no? Y tienen las bicicletas de montaña, la ruta para bicicletas de montaña, y consiguieron financiación estatal y federal para construir las rutas para bicicletas de montaña y, de hecho, construir un remonte hasta la cima de la montaña.
Es un gran acontecimiento para esta ciudad. El año pasado, los niños compitieron y conseguí patrocinadores para regalarles ocho bicicletas de montaña. Había grandes premios, y crearon páginas web para promover ideas sobre qué hacer en las rutas de bicicleta de montaña.
Y luego, pero cada una, toda la IA que incorporé en esto, cualquier tipo de imagen que produjeron, y este año hicieron vídeos, pero tiene credenciales de contenido donde se puede saber de dónde proviene. Y, eh, eso nos lleva a las credenciales de contenido. Pero lo que enseñamos, lo que hace NYX NoCode, es enseñar a los profesores cómo mostrar a los alumnos, guiar a los alumnos, en el dominio de la IA y ayudarles a mirarla con ojo crítico.
Y por eso no aceptan cualquier cosa. Saben cómo analizar algo y examinarlo y decir: «Mmm, ya sabes, esto podría ser IA, pero, ¿sabes?, es útil por esta razón. No nos vamos a preocupar por ello, ya sabes, pero al menos lo saben y son conscientes de ello».
Y así, este año volvieron a organizar un hackatón durante tres semanas y fue genial. Se les ocurrió y esto son 200 niños a la vez en mi sistema. Así que es una buena prueba de estrés.
Y este año promovieron en el colegio los eventos en los que querían que participara más gente. Esto es genial. Me encanta cómo estás, eh, estás involucrado con la próxima generación.
Sé que podemos continuar con esto porque conozco algunos de tus proyectos también. Y solo en una palabra, ¿vale? Tú también eres, eres un aprendiz.
Tú también eres del tipo de filosofía de aprender siempre, ¿verdad, Karen? Así que sí, dime, ¿qué estás haciendo ahora mismo? Bueno, ahora mismo voy a, voy a la universidad.
Voy a la Universidad de Arkansas y me estoy especializando en dos áreas. Estoy haciendo estudios independientes y piano, lo que he hecho durante dos años y medio. Y me enorgullece decir que puedo tocar Jean Jeanie y Killer Queen de principio a fin.
Después de nuestro episodio. Durante todo el proceso, sí. Estoy mejorando.
Lo estoy consiguiendo, así que puedo hacerlo. Pero nosotros, ya sabes, estamos progresando. Lo estoy consiguiendo, lo estoy consiguiendo, así que puedo jugar, y estoy muy emocionado por ello.
Pero al mismo tiempo, he estado hablando con esa profesora sobre la IA. Y con la Dra. Miroslava Panatova, que es increíble.
Y así, pero este año, estaba realmente emocionado. El Dr. Zach Steelman se puso en contacto conmigo y fue nombrado becario de IA en la universidad.
Y da una clase de infraestructura de sistemas empresariales en el Walton College. Y pude entrar en esa clase. Y, ya sabes, al principio dijo: «Bueno, podrías venir a nuestra clase y hablar sobre C2PA».
Y yo le dije: «Bueno, ¿por qué no voy a tu clase?». Así que estoy asistiendo a la clase y me encanta. Y, bueno, eso es lo que he estado haciendo.
Y ahora acaban de crear el club de IA, vale. Así que fui a la reunión inaugural del Club de IA en la Universidad de Arkansas. Había unas 150 personas allí.
Genial. Y también vamos a tener nuestro propio hackatón de tres semanas, un hackatón de IA. Así que voy a colaborar con mi profesora, con mi profesora de piano, en una invención musical y vamos a competir.
Sí. Y tú, y tú me contaste un poco sobre ello. Y dejaré el suspense para las personas que te siguen en LinkedIn.
Eso estuvo genial. Vale. Beni, has sido muy, muy paciente, creo.
Y puedo notar que Karen tiene muchas ganas de hablar sobre C2PA. Así que, Beni, entra, activa el micrófono y dime en tu mejor francés quién eres. ¿Lo quieres en francés, Jean-Georges?
No, solo bromeaba. Soy Beni Beeri y estoy muy contento de estar aquí y de hablar con ustedes sobre C2PA en unos segundos. Por mi formación, soy filósofo de las ciencias y, por necesidad, constructor desde hace 25 años.
Un programador autodidacta. He trabajado en diferentes sectores, desde los videojuegos hasta la publicidad, la tecnología y el blockchain, aunque el concepto de blockchain es un problema hoy en día para mucha gente. Pero quiero tranquilizaros, las DLT, y no solo las criptomonedas, lo discutiremos en unos segundos.
Y durante casi la última década, muy activo en IA. Yo era, creo, el empleado número siete de Metaphysic, que trajo al mundo al deep Tom Cruise. No sé si recuerdas este vídeo viral en TikTok e Instagram donde Tom Cruise fue deepfakeado de manera perfecta.
Esto es lo que hizo mi empresa como broma. Y para mostrar los peligros de esta tecnología, cuando puedes suplantar a otras personas. Y después de esto, llevamos una IA y, muy probablemente, una IA de vídeo genética a Hollywood.
La mayor parte de nuestro trabajo se puede ver en muchas películas. Fuimos a American Got Talent, incluso llegamos a la final imitando a Elvis Presley casi a la perfección en el escenario. Y luego nos compraron hace un año.
Y ahora, lo que hacemos con esta nueva empresa que hemos creado junto con una empresa de PFT y una empresa india, es llevar la calidad de Hollywood al mundo empresarial. Y lo que hacemos es crear dobles digitales al nivel de Hollywood, pero para contenidos de audio y vídeo al nivel empresarial. Así que esta es la forma incorrecta.
Y en esta constructora, con algo más de 1000 trabajadores, me encargo de la confianza y la gobernanza de datos. Y creo que por eso estamos hablando hoy. Podemos hablar un poco sobre la gobernanza de datos.
Sí. Hay algunas cosas. Sé un par, pero eso es súper emocionante.
Y Beni, tú estás trabajando con mucha gente de todo el mundo, pero tienes tu sede en Tel Aviv, ¿verdad? Exacto. Perfecto, perfecto, perfecto.
Me gusta que hoy tengamos una perspectiva tan global. Dime, no sé si queremos incluir eso. Vale, pero ¿qué es C2PA?
Lo hemos mencionado, pero ¿cuál es su origen y qué es? Voy a intervenir. Karen, por favor, perdóname.
Sí, adelante, por favor. No quiero usar palabras rimbombantes, y no quiero darte una definición del tipo que puedes leer en tu página web, etcétera. Creo que la mejor manera de definir un C2PA es como un certificado de nacimiento digital para cualquier dato que evoluciona en tu pasado, tú modificas el dato.
Así que, si lo deseas, cuando compras alimentos, tienes la etiqueta nutricional y sabes exactamente qué es cada cosa y de qué está hecha. La nutrición. C2PA ofrece el mismo tipo de servicio para cualquier medio digital, si se quiere, proporcionando la siguiente información: quién lo hizo, con qué tipo de tecnología, por qué lo hizo, y la autorización fácil para proceder con este tipo de cosas.
En otro tipo de lenguaje, si se quiere, es un estándar técnico, que, por cierto, proviene de la Fundación Linux. Y sé, Jean-George, que estás un poco al tanto de este tipo de cosas. He oído hablar de ello.
Sí. Junto con Adobe y representados por nuestro querido amigo Leo Waal, que es el padre del PDF. Así que no es cualquiera, es el padre del PDF.
Y hace cuatro o cinco años crearon este estándar de código abierto que incorpora metadatos a prueba de manipulaciones en el contenido digital. Así que, en términos técnicos, se puede considerar como un manifiesto que viaja con cada imagen, vídeo, archivo de audio o texto junto con usted. Eso es C2PA.
Un poco, un poco como los datos exif que encuentras en las fotos de tu cámara digital, o que haces con tu cámara digital. ¿Verdad? Exactamente.
Y es curioso que menciones eso, Jean-George, porque te puedo decir que las cámaras Nikon, que son la nueva generación de cámaras Nikon, cumplen con la norma C2PA. Sí. Lo que significa que cuando usas una Nikon, vas a tener estos metadatos incrustados en cada foto.
Otra herramienta, dispositivo que lo ha adoptado. Es Samsung, el S25. Cuando tomas una foto o grabas un vídeo, ya tiene C2PA integrado.
Y la grandeza, porque estoy seguro de que mucha gente aquí y mucha gente en torno a esta iniciativa, y, por cierto, por mi parte, soy voluntario allí. También copresido un grupo de trabajo como Karen sobre marcas de agua de audio, lo creas o no. Esto es realmente complejo.
Y nos reunimos allí, pero somos voluntarios. No hay nadie a quien se le pague por crear este tipo de cosas. Pero hemos conseguido una gran victoria.
Tenemos una gran victoria. Así que la Fundación Linux no paga a sus voluntarios. No, no.
Y no pasa nada. Trabajamos para la humanidad. Ya sabes, cuando mi madre me pregunta: «¿A qué te dedicas?».
Tengo una misión para la humanidad. Esto es lo que estoy haciendo. La próxima vez que vea a mi madre, también se lo diré.
Eh, humanidad, voy a apuntarlo. ¿Acaso la humanidad pone comida en tu mesa? No.
No, pero es, es espiritual. Exacto. Te lo dije, no educas Gritando.
Pero, lo que quiero decir sobre C2PA es que, si se actúa de forma aislada, es decir, si se presenta este manifiesto, es increíble. Se dispone de criptografía, de sellos de tiempo, de todo, pero nadie lo está utilizando. No se va a tener éxito.
Sí. La iniciativa de la grandeza además de la tecnología, que es increíble por cierto, nunca había conocido a gente de tanta calidad trabajando en este tipo de problemas, ya sabes. Oh, sí.
Es increíble. Pero el hecho de que hayamos conseguido que Meta, TikTok, Microsoft, OpenAI, Nikon y casi todas las grandes tecnológicas del mundo adopten el estándar es nuestra principal necesidad, una gran victoria para la iniciativa y para la humanidad, porque significa que realmente vamos a poder decir qué es verdad y qué no lo es utilizando C2PA. Sí.
Sí. Entonces, Karen, hablamos de una visión práctica, ¿verdad? Puedes ver el resultado de C2PA, por ejemplo, en LinkedIn.
Sí. Si tú, eh, puede que hayas visto el logotipo CR, que representa las credenciales de contenido. Y uno de los lugares en los que se ve habitualmente es en LinkedIn.
Si alguien sube una imagen o un vídeo generado por IA, se incluirá automáticamente, lo que significa que se puede echar un vistazo al interior de ese archivo y ver más en los metadatos. También puedes verlos si generas una imagen, si estás en Google, en Google Docs ahora, y vas a la IA de la derecha y dices: «Crea una imagen de algo», esa imagen tendrá credenciales de contenido, y puedes jugar con ellas, inspeccionarlas, profundizar y ver de qué se trata. ¿Se puede alterar un certificado C2PA o lo que sea?
Porque si sigo con mi comparación con, por ejemplo, el exif en las fotos, es muy fácil editar y cambiar lo que quiera en mi exif. Vale. Eh, ¿es lo mismo con C2PA?
Sería posible, y por eso quizá quieras añadir otras cosas para reforzarlo. Así que si esa es una de las preocupaciones, si eso es lo que se va a modificar, sería conveniente pensar en ello con antelación y hacer cosas como añadir marcas de agua o encuadernaciones blandas, de modo que, si se modifica, se pueda volver a unir con las credenciales del contenido original. Y además, también puedes añadir otra capa de protección como blockchain, donde puedes volver atrás y demostrarlo, demostrar lo que había originalmente.
Yo respondería de forma ligeramente diferente a ti, Karen. Eh, creo que C2PA, y por definición, todas y cada una de las tecnologías son hackeables. Quiero decir, sí, no, quiero decir, sí, todo es hackeable.
Todo es hackeable. Y con la brecha cuántica que nos espera a todos, lo que estamos hablando en términos de criptografía será completamente kuk en los próximos años. Pero lo que quiero decir es que esta es la pieza más avanzada de criptografía en lo que respecta a la identificación y procedencia del contenido.
Esto significa que, en lugar de tener solo una visión de los metadatos y el registro, o si se quiere, mantener un registro de los metadatos, existe una capa de protección que llamamos criptografía. Y esto significa que cada manifiesto se firma dos veces: una, obviamente, por el creador, y otra, por un proveedor de certificación que garantiza que lo que se ha incluido en el manifiesto refleja la realidad. Así que sí, es posible hackearlo.
Estoy seguro de eso y, por cierto, estamos intentando, obviamente, crear un equipo rojo para lo que estamos construyendo. Y puedo decirles que, hasta ahora, es muy complicado, pero cuento con mis amigos, los hackers no éticos, diría yo, para atacarlo y asegurarme de que vamos a ser aún más a prueba de balas gracias a sus ataques. Pero, por el momento, estamos en muy buena forma para hacer frente a posibles problemas de ciberseguridad.
Eh, bueno, ¿cuál es el público objetivo del contenido C2PA cuando estamos, vale? Supongo que dirás «productores de contenido», pero ¿qué tipo de productores y consumidores de contenido? Yo me centraría en mi iglesia, aquí funcionaría muy bien para mi iglesia, entretenimiento.
Piensa en cómo todas las mujeres solteras del mundo del entretenimiento, mi empresa viene de Hollywood. Así que puedes imaginar el tipo de paranoia en la que vivimos cuando se trata de la filtración de datos o del hecho de que nuestro trabajo podría ser utilizado por usuarios malintencionados para ganar dinero sin nuestro permiso ni consentimiento, etcétera, etcétera. Por lo tanto, el creador diría, ya sabes, el caso de uso, en mi humilde opinión, es el mundo del entretenimiento, donde la gente crea propiedad intelectual utilizando, obviamente, muchas herramientas y quiere proteger la propiedad intelectual, principalmente la visual.
Pero sin duda se puede pensar en todo lo que se quiera en términos de salud, por ejemplo, cuando se quiere ver que hay una lista, yo diría que una cadena de mando que sin duda ha sido aprobada por alguien. Así que aquí es donde C2PA podría desempeñar un papel. Pero el mejor caso de uso es lo que intentamos hacer, ya sabes, en Brahma AI en este momento, que es asegurarnos de que, una vez que un usuario añade un contenido o crea un contenido, iniciamos el origen, si quieres, ya sabes, la cadena para asegurarnos de que, al final de la cadena, él seguirá siendo el propietario y podrá defender su propiedad o la propiedad de ella sobre esto.
Es como las pruebas forenses, ya sabes, cuantas más pruebas tengas, más probabilidades tendrás de rastrear algo hasta su origen y demostrarlo, demostrarlo, sí. Estás construyendo un rastro forense para que la gente pueda rastrearlo. Sí.
Funciona en ambos sentidos. Es decir, ayudará a las personas a reclamar sus derechos si hoy en día necesitas demostrar que has creado utilizando, ya sabes, yo diría que trabajo manual, con C2PA solo tienes que abrir el manifiesto y mostrárselo al juez y verás, o ella verá que tú fuiste el primero, etcétera. Pero también nos ayuda a nosotros, gracias al hecho de que muchas plataformas y editores utilizan ahora C2PA para identificar a los actores maliciosos y llevarlos a los tribunales porque, ya sabes, la responsabilidad, nuestra responsabilidad en ambos lados.
Cuando alguien haga algo incorrecto, no malo, y más, ya sabes, un tipo ético que moralista, podrá, ya sabes, ser llevado a los tribunales sabiendo que ha hecho algo incorrecto. Interesante. ¿Cómo crees que se aplicaría eso a la IA, si es que se aplica?
Gracias por hacer esa pregunta. Sí, ese es el objetivo del grupo de trabajo de IA/ML, estamos buscando formas de que, por ejemplo, si el conjunto de datos que estás utilizando para el entrenamiento tiene credenciales de contenido, y eso ya se ha hecho en el origen, digamos, tomándolos con una cámara que los incluye en el momento en que se toma la foto, esa es solo una forma de obtenerlos. Pero, si estás entrenando una IA con este conjunto de entrenamiento, ¿cómo puedes llevar eso a cabo para poder mostrar un resultado en el que esas credenciales se utilizaron para entrenar ese modelo y tuvieron alguna influencia en ese resultado?
Y luego, o que se utilizara el contenido original, una forma de utilizar las credenciales del contenido y llevarlo a cabo. Y además, también estamos buscando credenciales para el propio modelo. Ya sabes, como las tarjetas del modelo y cosas así.
Y, eh, y entonces, hay algunas recomendaciones aún por publicar, redactadas por algunas empresas muy grandes del grupo de trabajo. Y una vez que se publiquen, podré hablar más sobre ello. Pero diré que voy a probarlo en la universidad.
Va a ser divertido. Todo es un bucle, ¿verdad? Sí.
Tengo, ellos tienen un clúster de GPU, vale. Y, eh, y, eh, y me van a dejar hacer una prueba, he encontrado a un artista local, Zach Morris, con el que estoy trabajando y que me dará acceso a su colección. Vamos a acreditar todo y luego vamos a intentar entrenar un modelo, un generador de imágenes que generará algo en su estilo y veremos cuántas de las credenciales podemos llevar a cabo. Eso es muy interesante.
Entonces, en realidad, la idea general, si lo entiendo bien, es que puedes trabajar con un artista o una productora. Se lo das a un modelo. Algunos, como el LLM o el proceso GenAI, pueden inspirarse en él, pero deben rastrear la inspiración en la obra derivada.
Exactamente. Bingo. Y eso es, en cierto sentido, lo mismo que intentaba explicar en Blockchain Tethered AI sin los bloques entrenados, me refiero a sin los bloques encadenados, ya sabes, esa es la verdadera diferencia.
Y por eso se podría tomar algo como esto y añadirle blockchain, si se quisiera. Es solo una capa más de evidencia de manipulación. Ya se dispone de medios con evidencia de manipulación porque se utiliza la criptografía en ellos como parte de C2PA.
Así que ya tienes una capa de evidencia de manipulación que se puede comprobar, pero luego puedes reforzarla aún más con blockchain. Por lo tanto, si alguien, oyentes, no dudéis en utilizar la sección de preguntas y respuestas. Si establezco un paralelismo con lo que estoy haciendo con la Fundación Linux con contratos de datos y productos de datos, somos agnósticos en cuanto a la tecnología, ¿verdad?
Vosotros también, ¿verdad? Es que no nos importa. Has mencionado Nikon, que es la mejor marca de cámaras que existe.
Eh, y bueno, pero no es así, y Samsung también puede hacer fotos, etcétera. La cuestión es que no te importa, desde el punto de vista del hardware, ni te importa, desde el punto de vista del software, lo que venga. ¿Correcto?
Creo que tienes toda la razón, porque voy a establecer un paralelismo también desde mi mundo, desde el mundo filosófico. El filósofo suizo Jean-Jacques Rousseau, que escribió El contrato social en algún momento del siglo XVIII. Y esto es exactamente eso.
Quiero decir, no nos importa la individualidad en el colectivo. Lo que queremos, y esto es lo que está haciendo C2PA, es crear una postura colectiva que todos vamos a seguir, ya sabes. No porque tengamos un beneficio directo, y por lo tanto diría que individual, sino porque nos beneficia como individuos, como parte de un colectivo.
Y eso es exactamente lo que representa C2PA. Es un nuevo contrato social, por así decirlo, para gestionar o presidir el destino de los datos en un nuevo mundo en el que no se puede distinguir lo que es sintético de lo que es real . Impresionante. Exactamente.
Es necesario. Oh, oh sí. Definitivamente es necesario.
Es absolutamente necesario. Um, entonces ahora, como, si quiero probar eso, puedo ir, si voy a, abrirlo en ChatGPT y pedir una imagen, la imagen que generará contendrá esta credencial. Sí.
Sí y no, Karen. No es sistemático. Quiero decir, tenemos que pedirlo.
Hay que pedirlo, eso está claro. Y no estoy seguro de que ChatGPT, con todo respeto, lo haga. Lo que sí sé con certeza es que lo están integrando en todos los niveles de su tecnología, no porque quieran, sino porque, seamos sinceros.
No están, ya sabes, dispuestos, preparados para jugar el juego porque deben hacerlo. Hay un peso muy importante, diría yo, para C2PA en la Ley de la EUA. Y en el NIST RFM, C2PA se menciona un par de veces como la columna vertebral de las futuras regulaciones para la IA.
Pero aún no es sistemático porque hay algunos problemas, y creo que por eso estamos debatiendo hoy, C2PA no es el mundo perfecto. Quiero decir, no es el país de las maravillas. Quiero decir, por favor, no piensen así.
Es una capa uno, es decir, una capa de infraestructura, y necesitamos construir sobre ella muchas otras cosas que faltan, como sistemas de gestión de acceso de identidad, donde la cadena de bloques, por cierto, desempeñará un papel central, si me preguntas. Porque necesitamos este tipo de cosas. Pero como no está, ya sabes, completamente desarrollada, si quieres, tienes que añadir tu toque personal.
Entonces, por el momento, no se implementa de manera sistemática en OpenAI. Ah, vale. Bueno, si tienes un modelo que sabes que lo hace, entonces quieres que sean consistentes.
Sí. Vale. Sí.
Tienes, no sé si, ya sabes, cambian sus modelos y, y si utilizas la interfaz de chat, si utilizas sus API, eliges tu modelo. Y, eh, sé que siempre he obtenido credenciales de contenido de la implementación de DALL-E de Azure. Vale. Y también de Sora, que es bastante interesante.
Así que, ya sabes, probablemente, ya sabes, tanto si utilizas el cliente público como si no, ya sabes, no veo cómo eso podría ser aleatorio. Sí. Depende del modelo que utilicen, a quién se lo subcontraten cuando hagas la solicitud.
Pobre DALL-E. Voy a echar de menos a DALL-D, DALL-E se jubila. Es como si un viejo amigo se marchara.
Es como si fuera a usarlo hasta el último minuto y crear imágenes. ¿En serio? No lo había visto.
¿Funciona? Hace tiempo que no uso DALL-E. Hace poco estuve jugando con ChatGPT, así que con el modelo 5.0 y los modelos 5.2.
Eh, pues, eh, sí. Vale. Pero, una cosa, ya sabes, Ôtez-moi d'un doute , como diríamos en francés, quítame la duda.
Eh, cualquier contenido, texto, mi libro, el libro que estoy escribiendo actualmente para O'Riley, ilustraciones, cualquier cosa, todo. Y voy a ser incluso, ya sabes, trabajamos con texto, obviamente PDF y textos y cosas así. Trabajamos obviamente en IA y aprendizaje automático, que Karen lidera con un objetivo técnico.
Eh, pero también trabajamos con audio. Esto es lo que estamos intentando resolver y abordar ahora. No es fácil.
Ah, y también hay un grupo de trabajo dedicado al vídeo en directo. Así que sí, para responder a tu pregunta de forma variable, nos ocupamos de todo. Entonces, yo podría, ya sabes, trabajo mucho con contratos de datos, ¿podría coger un contrato de datos y certificarlo con C2PA?
Sí, sin duda. Vale. Ya veo cómo funcionan esas ruedas.
Sí, es un buen truco. Y, sabes, una palabra que no ha salido en la conversación es «agente». Puede que seamos los primeros. Debes de estar en un túnel.
No te he entendido bien. Agéntico. Agéntico.
Oh, puedes oírme. ¿Puedes decir «vale»? Sí, los agentes, eh, parecían estar de moda.
Y eso era algo que, ya sabes, yo sabía que podía pasar, que empezaríamos a tratar con ordenadores que luego tratarían con otros ordenadores en nuestro nombre. Sí. Sabía que eso iba a pasar desde hacía mucho tiempo.
Pero lo que no preveía es el poder de los agentes que la gente está creando. Y es que, cuando escribí Blockchain Tethered AI, pensé: «Bueno, tengo que hacer llegar esto a los mejores ingenieros, y probablemente nadie más lo leerá, pero estará en manos de los ingenieros». Así que alguien habrá sugerido esto, ¿verdad?
Una forma de evitar que esto se salga de control, porque técnicamente la IA podría salirse de control. Sabes, no hemos dedicado mucho tiempo a hablar de ello, pero hay aspectos que sin duda podrían salirse de control. Y, como dije, estaba pensando en ello en términos de una gran empresa que pierde la capacidad de volver a llamar a un agente.
Y pensé en cosas como los gemelos digitales y el paralelismo masivo. Pero en lo que no pensé es en que mi cuñado se dedica a eso. Ya sabes, no conozco a tu cuñado, pero, pero sí, sin duda se está haciendo muy popular.
¿Sabes a qué me refiero? Y, y entonces es cuando alguien, es como, cuando era niño y mis padres me compraron un juego de química, y lo primero que hice fue esperar a que todos se fueran y hacer la bomba fétida que no me dejaban hacer, tuve que enterrarla en el jardín. Tuve que enterrarla en el jardín.
Pero, ¿qué hace alguien si ahora fabrica el equivalente a una bomba fétida? ¿Qué hacen? Si no han establecido controles con antelación para poder detenerlo y recuperarlo y decir: «Seguimos estando un poco en el salvaje oeste».
¿De acuerdo? Y por eso también creo que la idea que tuviste de vincular la IA con la cadena de bloques nos permite protegernos realmente. Ahí, y ahora que los agentes son el nuevo salvaje oeste, creo que tienes toda la razón.
Nosotros, necesitamos poder tener, no podemos, creo que es muy difícil controlar todo, pero al menos asegurarnos de que lo que sale es lo que esperamos que salga del, del tipo real, ¿verdad? Del, eh, del productor del que esperamos que salga. Eh, siempre, ya sabes, siempre me sorprende mucho la dinámica cuando se trata de depurar, ¿vale?
Toda esta comunicación entre agentes porque, bueno, puede volverse loca muy rápido. Vale. Y, eh, y supervisar todas esas cosas, creo que tendremos que tener algunos agentes de supervisión en algún momento para asegurarnos de que esto no se vuelve completamente loco o se sale completamente de control.
Entonces, creo que también podemos crear, si se quiere, algunas reglas, si se quiere, de nuestro contrato social utilizando IA explicable, que obligará a los agentes a ser transparentes. Quiero decir, creo que lo que acabas de mencionar aquí es que la era de la caja negra ha terminado. Donde se pone todo lo que se quiere en un modelo de entrenamiento y se puede hacer lo que se quiera.
Creo que ahora, sobre todo porque la gente no confía al 100 % en la IA, una caja transparente, ya sabes, una caja de cristal sería mucho mejor para nosotros a la hora de defender nuestros argumentos de que lo que hacemos es lo correcto. Y estamos pasando a una fase más madura en la que la gente se pregunta: «¿Cómo puedo confiar en ti? No puedo confiar en ello».
Y C2PA es parte de la respuesta. Y blockchain también podría ser parte de la respuesta porque es un registro inmutable. Y cuando se trata de identidad, si conectas datos a la identidad, necesitas ambas cosas.
Se necesita un sistema para rastrear la procedencia y la autenticidad, lo que significa que se trata de una imagen real tomada por una persona real en la calle, pero también es necesario gestionar la propiedad de este punto de datos. Y, por el momento, C2PA no lo resuelve. Y definitivamente necesitamos aportar un elemento de descentralización y DID o incluso más identidad de autoservicio para cubrir, ya sabes, esta, eh, esta brecha y asegurarnos de que estamos haciendo lo correcto.
Y ese es el próximo reto para nosotros, creo. Sí. Y se trata, ya sabes, hay una línea de trabajo en la que estoy trabajando aquí en Actian.
Y no soy el único. Ole está contribuyendo y otros sobre lo que es la IA ya datos, ¿de acuerdo? Estoy en Austin porque aquí se celebró el Data Day Texas, y mantuvimos un debate con profesionales que intentaban entender qué es, qué son los datos y cómo es realmente, ir a, ser consumido por la IA y, especialmente, los datos empresariales.
De acuerdo. Entonces, hay, es un, es un desafío de lana. Uh, y, y especialmente cuando, cuando las arquitecturas son, como dijiste, Beni cada vez más distribuidas, cada vez más descentralizadas.
¿Cómo nos aseguramos de que haya algo, de que no sea una completa tontería cuando se trata de la mesa del director general? De acuerdo. O, eh, eso es, pero eso es un gran desafío.
Bueno, ya casi se nos acaba el tiempo. Quería decirte que, si tienes algo que decir, Karen, ¿dónde podemos reunirnos contigo en persona?
¿Dónde podemos contactar contigo online? ¿Cuál es tu próximo futuro, en los próximos seis meses, un mes, lo que sea? Bueno, la forma más fácil de contactar conmigo es a través de LinkedIn.
Y, bueno, estoy en LinkedIn, ya sabes, linkedin.com/in/karenkilroy, todo junto. Esa es la forma más fácil de encontrarme. Bueno, y... No creo que tenga ningún evento importante próximamente ni nada grande planeado.
Eh, estoy abierto a la programación. Y también estoy buscando distritos escolares que estén interesados en organizar hackatones. También organizaciones juveniles, eh, cualquier tipo de grupo que quiera presentar su comunidad, que tenga instructores, profesores que puedan mantenerse en el centro de la enseñanza.
Ese tipo de trabajo es lo que estoy buscando. Y también me gustaría leer su cita en la contraportada de mi libro, si me lo permite. ¿Le importa?
No, no lo sé. Vale. Me hizo mucha ilusión, me emocionó mucho que Jean-George reseñara mi libro.
Así que este fue su comentario, el que fue seleccionado, el que fue elegido para la contraportada por el equipo editorial de O'Reilly. Dice: «La IA es un superhéroe en pañales. Sin intención de hacer daño, sus ojos láser podrían reducir la ciudad a cenizas».
¿La solución? Asegurarse de que el niño pequeño no tenga una rabieta en Times Square. Este libro práctico describe esta solución de manera precisa y pragmática.
Y sigo pensando lo mismo. Gracias, Karen. Sigo pensando lo mismo.
Sí. Así que, ya sabes, no es una lectura ligera. Las primeras páginas, los primeros capítulos, son una especie de relatos.
Son divertidos. Cualquiera podría leerlos. A medida que te adentras en ellos, es posible que quieras hojearlos, pero creo que cualquiera podría aprender algo de ellos.
Y, eh, para los ingenieros que intentan averiguar cómo implementar el flujo de trabajo que implica la trazabilidad para la IA, esto es lo que necesitan. Porque hemos descubierto todas las piezas. Sí, no lo es, no lo es, estoy de acuerdo en que no siempre es fácil de leer, ¿de acuerdo?
Pero es una lectura muy útil. Y, eh, y si lo eres, si no eres demasiado técnico y no te importa demasiado, pero intentas comprender el concepto general, esa es la primera parte del libro. Y luego, si realmente, si te gusta mucho, la segunda parte es toda la parte práctica, que es simplemente fantástica.
Donde, donde tienes todos los detalles para que realmente funcione y el, y el repositorio, como hemos mencionado. Así que sí, Beni, te toca. Oh, puedes encontrarme en LinkedIn.
De acuerdo.
Eh, creo que mi próxima aventura es, sin duda, generar confianza, eh, a nivel empresarial, ya sabes, la necesidad de la IA, e intentar lograr lo que hicimos con Hollywood. Antes de nuestra etapa en Hollywood, no había IA. Después de nuestra etapa en Hollywood, la IA está en todas partes, pero de forma responsable.
Y queremos lo mismo para el mundo empresarial. Y citaré para terminar, quizás a uno de mis filósofos favoritos de nuevo, su nombre es Tan Lee. Él ha creado Spider-Man.
Eh, y dijo que un gran poder conlleva una gran responsabilidad. Y esto es realmente poder. Ciertamente.
Cierto, cierto, cierto. Bueno, ¿y dónde estarás, Beni, para que podamos tomar un café o algo? Eh, estaré en Washington, DC, en marzo, por si hay alguien por allí. Soy miembro del American Center de la Universidad George Mason y me dedico a la economía política.
Y yo también estaré en París para la cumbre sobre IA que se celebrará en julio de este año, y puede que incluso me veáis en el escenario. Vale. De acuerdo.
Fantástico. Bueno, Beni, Karen, ha sido una charla fantástica. Os estoy muy agradecido.
Sabía mucho sobre lo que estabas haciendo, pero cada vez que hablaba con Karen, aprendía algo sobre ella. Y esta vez ni siquiera mencionamos a David Bowie. Muy bien, chicos.
David Bowie. Sí. No podemos hacer uno sin mencionarlo, mencioné Jean Jeanie, que es una canción de David Bowie.
Así que gracias por mencionar a David Bowie. Gracias a todos. Muy bien.
Muy bien. Muchas gracias. Agradezco mucho estar aquí.