Digital Rights Management GR2 .pdf



Nombre del archivo original: Digital Rights Management GR2.pdf
Autor: JEFE DICC

Este documento en formato PDF 1.5 fue generado por Microsoft® Word 2016, y fue enviado en caja-pdf.es el 02/12/2016 a las 05:49, desde la dirección IP 186.4.x.x. La página de descarga de documentos ha sido vista 1572 veces.
Tamaño del archivo: 545 KB (4 páginas).
Privacidad: archivo público



Vista previa del documento


ESCUELA POLITÉCNICA NACIONAL
FACULTAD DE INGENIERÍA DE SISTEMAS
INGENIERÍA EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN

PERÍODO ACADÉMICO: 2016 B
ASIGNATURA: ADM612 LEGISLACIÓN INFORMÁTICA

GRUPO: GR1

PROFESOR: Ing. Rosa Navarrete, MSc.
UNIDAD: UNIDAD 1 – Estándares para referencias, Licenciamiento Creative Commons, Digital
Rights Management
TIPO DE INSTRUMENTO: Trabajo
DESCRIPCIÓN: Resumen sobre Digital Right Management.
NOMBRES: Patricio Chávez, Juan Erazo, Andrés Guerra, Wilmer Guevara

-

Qué es DRM: alcance del concepto, fundamento y aplicación. [1]

Las tecnologías DRM tratan de imponer un control acerca de lo que se puede y no hacer respecto a
cualquier objeto multimedia o hardware que compre una persona. Entre estos están los libros
digitales, los videojuegos, los celulares, DVD, Blu-Ray y demás.
DRM se fundamenta en que las compañías indican que una medida o tecnología así es necesaria
para proteger el copyright en el Internet, es decir que no se realice ninguna infracción, y que así los
clientes que adquieran estos productos se vean libres de cualquier virus.
DRM es aplicada por varias compañías con el fin de proteger sus productos. Sin embargo, quien le
ha dado el empuje para que todavía siga vigente es la DMCA, que en español es la Ley de Derechos
de Autor de la Era Digital de 1998, que busca que cualquier intento por evadir la DRM sea ilegal y
por ende penalizado.
-

Aspectos técnicos referidos a la implementación de DRM.

Existen varias formas de modelar un sistema DRM, sin embargo, un modelo general lo divide en tres
áreas que son: [2]


Captura y Creación de Contenido: Gestionar la creación de contenido para facilitar el
intercambio.




Gestión del Contenido: Gestionar y habilitar el intercambio de contenido.
Uso del Contenido: Gestionar el uso del contenido una vez que fue intercambiado.

Para implementar un sistema DRM existen varios métodos como son: [3]


















-

Encriptación: Se utiliza un algoritmo criptográfico de tal forma que solamente quien posea
la llave secreta puede observar su contenido.
Llaves públicas y privadas: Es un tipo de técnica criptográfica que permita el cifrado
Asimétrico. Donde se usa la llave pública para cifrar el contenido y luego solamente con la
llave privada descifrarlo.
Certificados Digitales: Es una técnica que conecta la identidad de una persona con su llave
pública. Esto permite autenticar que esa persona es realmente quien dice ser.
Marcas de Agua: Es un proceso que permite colocar una marca de copyright dentro de un
contenido multimedia. No afecta directamente al contenido ya que está bien escondida y
solo se puede recuperar con una llave.
Control de Acceso: Un sistema DRM no solo provee protecciones contra la copia no
autorizada del contenido, sino el acceso que se tiene al mismo, con alguna técnica de
encriptación.
Protocolos de Comunicación Segura: Estos protocolos proveen una comunicación segura a
través del Internet, de tal forma que se evita que alguien pueda ver o modificar el contenido
de dicha comunicación.
Huellas Dactilares: Es otro método de protección en donde se coloca como huella dactilar
la información del comprador. De tal forma que si copia ilegalmente el contenido también
se mostrará su nombre.
Lenguaje de Especificación de Derechos: Presenta un mecanismo para describir los
derechos de los autores, y todo lo relacionado con el DRM de tal forma que es fácil de
comprender.
Infraestructura de Confianza: Este término se refiere a las tecnologías que soportan DRM
que van desde el transporte, la apertura, la exhibición y la disposición del paquete que
envuelve al contenido multimedia.
Hashing: Es una función que nos permite tomar el contenido como entrada y producir un
mensaje conocido como “digest”. Cualquier cambio al contenido produce un “digest”
diferente, por lo que de ser necesario comprobar la autenticidad del contenido se le aplica
la función hash y se lo compara con el “digest” del proveedor.

Detractores de DRM. Qué es Digital Restrictions Management.

DRM tiene varios detractores, entre los cuales destacan John Walker y Richard Stallman, siendo este
último el que propondría reemplazar la palabra Rights por Restrictions. [4]
Por ello, Digital Restrictions Management vendría a ser la forma en cómo se expresan los
detractores acerca de DRM. Alegando que este sistema es cualquier tecnología incluida en un
producto electrónico o servicio con el fin de limitar el número de usos que se le puede dar luego de
su compra. Todo esto, porque no está acorde a lo que busca el proveedor para su producto. [5]

En este enfoque, señalan que se le quita control al usuario sobre algo que el compró para dárselo a
la compañía que lo produjo. Por ello, manifiestan que los bienes electrónicos son construidos para
ser defectuosos, porque no se los puede utilizar a su máxima capacidad y para usos que a los ojos
del proveedor están prohibidos. [5]
-

Implicaciones del DRM en software.

En lo que se refiere a software, la DRM va orientada más detalladamente a la parte de videojuegos
y la protección de los mismos. Sin embargo, en general para todo tipo de software se podrían aplicar
estas protecciones: [4]








Activaciones de Instalación Limitadas: Con esto, un proveedor puede limitar el número de
computadores en dónde se puede instalar el programa, todo esto mediante una activación
en línea.
Autenticación Online Persistente: Con esto, un proveedor puede solicitar que el programa
este autenticándose continuamente, es decir no se entrega el programa completo, sino que
este se va descargando periódicamente mientras el usuario puede mostrar que es original.
Manipulación de Software: Con esto, un proveedor puede hacer que el programa cambie
su funcionamiento, si detecta que la copia no está autorizada. Esto puede ir desde un
bloqueo del programa, hasta bromas en contra del usuario para molestarlo, esto último se
ve especialmente en videojuegos.
Llaves de Producto: Con esto, un proveedor puede hacer que durante la instalación del
programa una llave sea solicitada. Si la llave es correcta, entonces se continúa la instalación.
Actualmente, esto se combina con la activación online para que así sea más difícil burlar
este tipo de seguridad.

Todas estas protecciones fueron creadas con el fin de evitar la piratería de software, aunque si se lo
ve desde el punto de vista del software libre todas estas protecciones limitan demasiado el uso de
un producto por el cual se pagó una suma de dinero. Al final, cada lado, ya sea usuario o proveedor
buscará siempre sus beneficios.
Referencias
[1] Electronic Frontier Foundation, «Electronic Frontier Foundation,» EFF, 1 Diciembre 2016. [En
línea]. Available: https://www.eff.org/issues/drm. [Último acceso: 1 Diciembre 2016].
[2] J.-M. Boucqueau, «IEEE Emerging Technology portal,» 2006. [En línea]. Available:
http://ieee.org/about/technologies/emerging/digital_rights.pdf. [Último acceso: 1 Diciembre
2016].
[3] E. Arsenova, «Semantic Scholar,» 11 Enero 2016. [En línea]. Available:
https://pdfs.semanticscholar.org/6abd/ab68412fdb2686cd40224affae184e8ede54.pdf.
[Último acceso: 1 Diciembre 2016].

[4] Wikipedia, «Wikipedia,» Wikimedia Foundation, Inc., 26 Noviembre 2016. [En línea]. Available:
https://en.wikipedia.org/wiki/Digital_rights_management. [Último acceso: 1 Diciembre 2016].
[5] Free Software, Free Society, «What is DRM? | Digital Restrictions Management,» Free Software,
Free Society, 23 Noviembre 2016. [En línea]. Available: http://drm.info/what-is-drm.en.html.
[Último acceso: 1 Diciembre 2016].

Licencia

Esta obra está licenciada bajo la Licencia Creative Commons Atribución-NoComercialCompartirIgual 4.0 Internacional. Para ver una copia de esta licencia, visita
http://creativecommons.org/licenses/by-nc-sa/4.0/.


Digital Rights Management GR2.pdf - página 1/4



Digital Rights Management GR2.pdf - página 2/4



Digital Rights Management GR2.pdf - página 3/4

Digital Rights Management GR2.pdf - página 4/4


Descargar el documento (PDF)

Digital Rights Management GR2.pdf (PDF, 545 KB)





Documentos relacionados


Documento PDF digital rights management gr2
Documento PDF diseno y desarrollo de programa informatico
Documento PDF guiadepadresinteco
Documento PDF guiadepadresinteco 1
Documento PDF rmf20201a
Documento PDF recursos digitales

Palabras claves relacionadas