Logo Studenta

Derechos_Digitales

¡Este material tiene más páginas!

Vista previa del material en texto

La efectividad de las metodologías de la gestión de derechos 
digitales en contenido multimedia 
 
Seoane, Martín Federico; Giazitzian, Juan Bautista; Crespo, Alexis; 
Occhi, Nicolás Daniel; Silva, Mateo; Sánchez, Emanuel Andrés; Zalazar, 
Gastón Matías 
 
Universidad Tecnológica Nacional, Facultad Regional Buenos Aires 
 
Abstract 
“Las tecnologías de Gestión de Derechos Digitales 
(DRM) son una filosofía que surge en la era digital, 
donde el hacer copias es más fácil que nunca. Su 
propósito es proteger los derechos del autor de las 
obras digitales y, por ende, las ganancias generadas 
por ellas. Esta filosofía aplicada en las tecnologías es 
hoy en día un tema controversial, ya que, por un lado, 
está el concepto de ‘proteger los derechos del autor’; 
pero, por el otro, genera una incomodidad en el 
consumo de los medios digitales por parte de los 
usuarios, que a su vez produce un sentimiento en los 
mismos de ser tratados como posibles delincuentes. 
Este artículo tiene como objetivo evaluar la 
efectividad de las distintas metodologías de DRM. Se 
evalúa la utilidad de esta filosofía, así como la 
efectividad de las distintas metodologías empleadas 
hoy en día con sus respectivas ventajas y desventajas. 
Finalmente, se concluye que las tecnologías que 
acompañan a la filosofía del DRM, es un tipo de mal 
necesario, ya que actualmente es la única 
herramienta que tienen los creadores de contenido 
multimedia para evitar la piratería, la cual haría que 
estas industrias sean inviables si se permitiese 
libremente.” 
 
Palabras Clave 
DRM, Gestión de Derechos Digitales, Copyright, 
Piratería, Metodologías. 
 
Introducción 
Las tecnologías de Gestión de Derechos 
Digitales, o DRM (por sus siglas en inglés), 
buscan prevenir la copia y distribución ilícita 
de obras multimedia, ya sean música, 
películas o videojuegos; para ello involucran 
la descripción, análisis, evaluación, tráfico y 
monitoreo de los derechos de propiedad de 
un titular sobre un activo [1]. Estas 
tecnologías sirven como una barrera más de 
protección ante el uso ilegítimo de propiedad 
intelectual. Su objetivo es ofrecer una 
protección ‘dura’, evitando la copia de un 
producto casi en su totalidad. Sin embargo, 
un mal uso puede llegar a perjudicar al 
usuario y, por consiguiente, al autor de dicho 
producto [2]. 
En este contexto, el objetivo del presente 
trabajo (realizado en el marco integrado por 
la cátedra de Sistemas y Organizaciones) es 
realizar un análisis comparativo de las 
diferentes tecnologías que colaboran con la 
gestión de derechos digitales. Para cumplir 
con el objetivo propuesto, el trabajo se 
estructura de la siguiente manera: en la 
primera sección se define el concepto de 
DRM, su origen y propósito. En la segunda 
sección se analiza de qué manera afecta la 
piratería en la producción de medios 
digitales. En la tercera sección se explica la 
necesidad del uso del DRM. En la cuarta 
sección se analizan los métodos de 
protección y vulneración de los productos 
digitales. En la quinta sección se nombran y 
se analizan distintas tecnologías de DRM 
actuales. La sexta sección consiste en la 
comparación por medio de una tabla entre 
los distintos términos, los cuales fueron 
propuestos en relación a la efectividad de la 
aplicación de las metodologías de DRM y su 
necesidad de uso. En la séptima y última 
sección, se detallan las conclusiones 
obtenidas y las futuras líneas de trabajo. 
 
1. DRM: Marco conceptual y perspectiva 
histórica 
 
La Gestión de Derechos Digitales es un 
término que se utiliza para describir una 
serie de soluciones tecnológicas y filosofías 
empleadas para limitar el uso de contenido 
digital afectado por derechos de autor. Estos 
derechos involucran la descripción, 
estratificación, análisis, valuación, tráfico y 
monitoreo de los derechos de propiedad de 
un titular sobre un activo [1]. 
Las tecnológicas que incluyen los DRM 
tienen el propósito de prevenir la piratería. 
Según la UNESCO, el término piratería 
abarca “la reproducción y distribución de 
copias de obras protegidas por el derecho de 
autor, así como su transmisión al público o 
su puesta a disposición en redes de 
comunicación en línea, sin la autorización de 
los propietarios legítimos” [3]. Se puede 
concluir que las tecnologías DRM, se 
encargan de prevenir la copia y distribución 
ilícita de las distintas obras multimedia 
digitales, ya sea música, películas, 
softwares, videojuegos y libros [4]. 
El pionero en este tipo de tecnologías fue el 
ingeniero en software japonés Ryoichi Mori 
quien, en 1983, inventó un sistema llamado 
“Software Service System (SSS)”, el cual se 
encargaba de la distribución de productos 
digitales tales como software, video y 
música, de manera libre y sin restricciones. 
Una de sus particularidades fue que permitía 
que los productos sean libremente 
compartidos entre los usuarios, pero estos 
contaban con los siguientes sistemas de 
protección: 
• Un envoltorio criptográfico, el cual no 
podía ser removido y se mantenía en su lugar 
sin importar cuando sea copiado el producto. 
•aUn subsistema que realizaba un 
seguimiento del uso del producto y 
aseguraba que cualquier utilización o acceso 
a este cumpla con los términos pautados por 
el dueño del mismo. 
• Una forma la cual permitía a los usuarios 
realizar pagos seguros a sus “dueños”. 
Hoy en día, muchas de las tecnologías de 
DRM heredan características del SSS. La 
principal, y la más frecuente en el mundo del 
software, es la que especifica que el usuario 
nunca es propietario del producto por el cual 
está pagando. Sino que, en realidad, lo que 
se adquiere es la licencia de uso. Esto 
permite, entre otras cosas, que el creador y/o 
dueño del producto tenga la potestad de 
retirar dicha licencia cuando él lo considere 
[4,5]. 
 
 
2. El impacto de la piratería en los medios 
de producción digitales 
 
Al piratear cualquier tipo de producto y/u 
obra, ya sea digital o no, colateralmente se 
está perjudicando a quienes poseen los 
derechos de autor sobre dichos productos. 
Esto termina afectando directamente sus 
ventas y, por ende, sus ganancias. Ya que el 
consumidor logra acceder al mismo 
producto por medios ajenos a los 
previamente estipulados por el creador, 
haciendo que éstos no reciban el pago por la 
compra del producto. Estos medios 
“alternativos”, con respecto al original, 
llegan a ser más económicos o, en algunos 
casos, gratis. 
El contenido multimedia digital, es un caso 
particular ya que aquí, la piratería, busca 
acceder al contenido. Mientras que, en otros 
rubros, como, por ejemplo, el destinado a la 
confección de indumentaria deportiva, una 
forma de piratería es considerada como la 
distribución de las prendas fabricadas por 
empresas alternativas. Donde estos 
productos buscan asemejarse lo mejor 
posible a su versión original. En estos casos 
de piratería, no se accede a los productos de 
forma gratuita, sino que a precios mucho 
más económicos. 
En la Figura 1, se muestra el panorama 
actual del uso de software ilegal, que 
representa más de un tercio de todas las 
instalaciones mundiales de computadoras de 
uso personal. Esto quiere decir que, por lo 
menos, uno de cada tres softwares instalados 
por un usuario promedio es una copia ilegal 
del programa, la cual viola los derechos del 
autor, engañando las tecnologías DRM. 
 
 
Figura 1: Porcentajes de instalaciones en software 
de PCs mundiales en 2017. 
 
En la Figura 2, se detallan por zona 
geográfica, las pérdidas que generan estas 
instalaciones de Software ilegales en el año 
2017 (que alcanza la suma de $46.302 mil 
millones de dólares, sólo en el área de 
software). 
 
 
Figura 2: Pérdidas por uso de software ilegal 
durante el 2017 (en mil millones de USD) 
 
Las Figuras 1 y 2 fueron elaboradas en base 
al estudio Global SoftwareSurvey de junio 
del 2018 realizado por BSA [6]. 
Otra área afectada es la industria 
cinematográfica. El medio “Digital TV 
Research” calculo que las pérdidas 
monetarias para los creadores de contenido 
audiovisual en relación a la piratería de sus 
productos en 2017 y 2018 fueron de $31.8 y 
$37.4 mil millones de dólares a nivel global 
respectivamente; y se estima que para fines 
de 2022 estas pérdidas alcanzarían $51.6 
millones de dólares anuales [7]. 
Por otro lado, la Figura 3 fue elaborada en 
base a las estimaciones realizadas por 
Digital TV Research donde se muestran los 
Ingresos y pérdidas mundiales por la 
piratería online de Series y Películas (en mil 
millones de USD) [8]. 
 
 
Figura 3: Ingresos y pérdidas mundiales por la 
piratería de series y películas (en mil millones de 
USD). 
 
Cabe destacar que, si bien por un tiempo la 
piratería disminuyó gracias a los servicios de 
streaming, actualmente debido al aumento 
de ofertas de dichos servicios, la piratería 
está en alza. 
Un ejemplo de por qué esta tendencia se 
encuentra en alza es el caso conocido de la 
compañía The Walt Disney Company, quien 
para impulsar su nuevo servicio de 
streaming llamado Disney+, retiró todas sus 
obras de las plataformas rivales, entre ellas 
Netflix, con el objetivo de que sean 
exclusivas en su servicio. [9]. Este efecto 
hoy en día se ve potenciado por la situación 
actual de la pandemia mundial, en la que 
decenas de países optaron por decretar 
cuarentena obligatoria a sus ciudadanos, 
haciendo que más gente se encuentre en sus 
casas. En la Figura 4 se muestra el aumento 
en el consumo de películas y canales ilegales 
de los principales países durante la 
cuarentena originada por el COVID-19. Se 
estima que mundialmente aumentó en 
promedio un 33% [10]. 
 
 
Figura 4: El consumo de películas y tv por cable 
ilegales durante la cuarentena. 
 
3. La necesidad del DRM 
 
Actualmente, para la industria de los 
productos digitales, la protección de sus 
contenidos distribuidos por medio de la red 
es de alta importancia. Para cumplir este 
propósito participan diversas tecnologías 
que se especializan en el ámbito de 
seguridad informática, entre ellas las de 
Digital Rights Management [2]. Una de éstas 
son los “Anti-tampering” softwares, los 
cuales se caracterizan por su dificultad de 
modificación, buscando así prevenir y/o 
retrasar lo más posible, las alteraciones por 
parte de una persona malintencionada. Las 
medidas involucradas en este proceso 
pueden ser de carácter pasivo o de carácter 
activo [11]. 
Las tecnologías DRM sirven como una 
barrera de protección ante la piratería y el 
robo de la propiedad intelectual. Su objetivo 
es ofrecer una protección confiable, evitando 
la copia de un producto casi en su totalidad 
[2]. 
Se puede decir que el DRM es una 
consecuencia de la era digital, cuando hacer 
copias es más fácil que nunca. Los 
principales ejemplos de las metodologías 
utilizadas para aplicar la filosofía del DRM 
son: limitar la cantidad de instalaciones que 
se le permiten al usuario por producto, 
claves propias y licencias, constante 
autenticación en línea, restricción de copia, 
encriptación y prohibición regional [12]. 
Si bien el DRM puede parecer una solución 
definitiva a problemas como la piratería o el 
robo a la propiedad intelectual, en distintas 
instancias han ocurrido lanzamientos de 
productos que fracasaron rotundamente (o 
bajaron considerablemente sus ventas) 
debido a la decisión de los desarrolladores 
por el uso de tecnologías DRM demasiado 
intrusivas y/o restrictivas que consiguen 
afectar al usuario legítimo [13]. 
Debido a la naturaleza restrictiva de las 
tecnologías DRM, compañías como CD 
Projekt, han optado por crear una plataforma 
de distribución y venta de videojuegos 
conocida como GOG.com, en la cual su 
catálogo se caracteriza por ser libre de DRM. 
Este tipo de decisiones ha contentado 
vastamente a la comunidad de usuarios [14]. 
Algunos beneficios del DRM son ayudar a 
los autores a conservar la autoría de sus 
obras y a evitar la pérdida de ganancias, 
asegurándose que solo los usuarios que 
hayan pagado por el contenido puedan 
acceder a este [15]. 
Mientras que las desventajas del DRM son 
exigirle al usuario poseer conexión continúa 
a Internet, lo cual exige que el usuario 
necesite un complemento extra para poder 
hacer uso del producto. Además, los 
softwares o contenidos que no usan DRM 
pueden llegar a ser más aceptados por la 
comunidad, lo que genera que sean más 
exitosos y competitivos. 
 
4. Los métodos de protección de los 
productos digitales 
 
La tarea de impedir la falsificación y 
distribución de contenidos digitales está 
cubierta por un amplio rango de tecnologías 
específicamente diseñadas para actuar 
dependiendo de la situación que se presente. 
Debido a que las maneras de vulnerar las 
medidas de seguridad, las cuales son cada 
vez más frecuentes e innovadoras, la 
mayoría de los creadores de contenido se 
plantearon tecnologías y métodos 
vanguardistas en las que los DRM se 
actualizan y se basan respectivamente. 
Uno de estos métodos es la encriptación de 
software: Partes cruciales del software (o 
posiblemente en su totalidad) son 
encriptados y desencriptados de manera 
dinámica. 
Otra medida de seguridad es incluir 
mecanismos que prohíben la utilización de 
herramientas especializadas en la tarea de 
romper con esta barrera de protección. 
Las principales desventajas de la 
encriptación del software son las 
penalizaciones en el rendimiento de la 
computadora causado por la utilización de 
recursos para la encriptación y 
desencriptación constante y dinámica, la 
vulnerabilidad antes y después del cifrado; y 
la posibilidad de perder los datos encriptados 
debido a fallas técnicas o pérdida de la 
contraseña. 
En el caso de la ofuscación del código, se 
distorsiona el código para hacerlo menos 
entendible para el programador, lo que no 
solo hace la tarea de ingeniería inversa más 
difícil, sino que además dificulta la 
manipulación del mismo. Este proceso se 
encuentra relacionado con la realización de 
transformaciones de manera dinámica, lo 
que genera un impacto moderado en el 
rendimiento del código y en el espacio 
determinado de la memoria para la ejecución 
del mismo. El método de ofuscación debe 
ser resistente a los ataques, por lo que se crea 
pensando que la tarea de deshacerlo debe ser 
compleja y difícil. Como todo sistema de 
protección, no es infalible y se busca que 
retrase lo más posible al atacante. 
La metodología del proceso anti-tampering 
también es un conjunto de métodos 
considerados efectivos. Se especifica que los 
procesos de Anti-Tampering deben ser 
usados en cualquier sistema que sea 
considerado portador de información crítica. 
Lo que se recomienda es que se elabore un 
plan de protección que analice y tenga en 
cuenta lo siguiente: 
• Una lista de las tecnologías críticas. 
• Un análisis de amenazas. 
•lUna lista con las vulnerabilidades 
detectadas. 
•lUna lista preliminar de los requerimientos. 
•lUn análisis de los métodos de anti-
tampering implementados en el sistema, 
incluyendo la evaluación de costo/beneficio. 
•lUna explicación por la cual se justifica el 
porqué del método, o métodos, a 
implementar [16]. 
Otro método de DRM son las licencias 
digitales. Este consiste en el cifrado de 
contenido digital utilizando un servidor 
dedicado a hacer un control sobre este 
mismo. Una License Key es una clave digital 
que se utiliza para descifrar contenido 
cifrado. Es la encargada de otorgarle al 
cliente el derecho para usar el producto. 
Dicha clave es obtenida mediante el pago del 
producto o, en su defecto, cedida por los 
desarrolladores [17]. 
Además de los anteriormente mencionados, 
existe el método de DRM conocido como 
Cloud Check. Estáconformado por una serie 
de procedimientos que son controlados y 
llevados a cabo por el servidor encargado de 
encriptar y distribuir el servicio. Para esto, es 
entregada una clave de cifrado al usuario una 
vez esté realizada la compra del producto. 
Luego de solicitar al servidor una 
verificación de la misma, el cliente podrá 
hacer uso del producto siempre y cuando 
cumpla con las condiciones que le fueron 
propuestas a la hora de adquirirlo [18]. 
 
5. Análisis y nombramiento de distintas 
tecnologías de DRM 
 
El Account-Based DRM es usado por 
plataformas de distribución digital como 
Steam, Origin o Blizzard, donde el software 
adquirido por el usuario está asociado a su 
cuenta, la que se vincula con su dirección de 
e-mail. Esta protección no permite el uso del 
producto por otro usuario ni la reventa [19]. 
Otra tecnología es el Always-Online DRM. 
Es considerado uno de los DRM más 
intrusivos y limitantes, ya que obliga al 
usuario a permanecer en línea para jugar. 
Compañías como Ubisoft, Blizzard y Maxis 
aplican este sistema [20]. 
Widevine, en conjunto con el Encrypted 
Media Extensions, es la tecnología utilizada 
por sitios de streaming como Netflix, que 
permite aplicar DRM en HTML5. Esto se 
logra encriptando cualquier archivo al cual 
se quiera acceder desde el sitio [21,22]. 
Aplicaciones de streaming musical, como 
Spotify, utilizan este método para restringir 
los archivos de las canciones con el 
propósito de que estas sólo se puedan 
reproducir a través de sus respectivas 
aplicaciones [23]. 
Por otro lado, la plataforma Kotobee utiliza 
un enfoque de ‘cloud check’. Un e-book se 
encripta con una clave de cifrado que se 
almacena en un servidor y es única para cada 
usuario. Una vez que se abre el e-book, se 
solicita al usuario dirección de e-mail y 
contraseña, o un código, lo que genera una 
ventaja al poder iniciar desde varios 
dispositivos y no depende de uno en 
particular. 
Por el contrario, Smashwords, el mayor 
distribuidor de e-books indie, no utiliza 
DRM en absoluto. Ninguno de los libros que 
vende se ven afectados por esta metodología. 
La empresa asegura en su sitio web que 
“desalienta estrictamente la piratería ilegal 
de las obras de un autor” [24]. 
Un ejemplo de tecnología empleada para la 
metodología de License Key es el caso de 
Adobe. Esta empresa se caracteriza por 
distribuir productos del tipo Software 
Enlatado que solamente son accesibles de 
manera legal si y sólo si se posee una clave 
entregada al cliente luego de realizar la 
compra del mismo [25] 
 
6. Comparación de las metodologías del 
DRM 
 
Las metodologías del DRM cumplen un rol 
muy importante en la llegada de nuevas 
industrias a las plataformas online. Por lo 
que su efectividad determina la cantidad de 
capital que se va a invertir. 
La efectividad de estas metodologías se basa 
en el tiempo y la complejidad que le genera 
a aquel usuario malintencionado que desee 
acceder al contenido de manera ilícita, ya 
que no es posible asegurar que alguna de 
estas metodologías sea completamente 
infalible durante largos periodos de tiempo. 
La Tabla 1 fue elaborada en base a una 
comparación de la efectividad e intrusividad 
de las metodologías mencionadas a lo largo 
del artículo, ejemplificando con distintas 
tecnologías que hacen uso de estas. 
Además de las opciones anteriormente 
propuesta, está el caso de no aplicar ninguna 
metodología de DRM. Este método de “No 
DRM” puede ser considerado una buena 
estrategia de ventas, ya que apela a la buena 
voluntad del usuario. Un ejemplo de esta 
manera de distribuir contenido sin tomar 
medidas de seguridad es el caso de “The 
Witcher 3”. Donde el éxito de sus ventas fue 
generado, en gran medida, a la aprobación de 
los usuarios. Este método es utilizado con el 
objetivo de generar en los usuarios un 
sentimiento de confianza y compromiso, 
haciendo hincapié en la creación de una 
comunidad generando un sentido de 
pertenencia que es acompañado con una 
mayor aceptación a la hora de adquirir el 
producto [16]. 
 
7. Conclusiones 
 
Finalmente, el DRM es una forma de 
proteger los contenidos multimedia, para 
que los individuos interesados en publicar y 
comercializar su propiedad intelectual 
puedan hacerlo con garantía y seguridad de 
recibir una remuneración. 
En la actualidad, los generadores de 
contenidos se encuentran afectados por el 
aumento en la distribución de contenido 
pirateado. Por lo que optan por utilizar esta 
filosofía, a pesar de poseer beneficios y 
desventajas. 
El DRM es “un mal necesario” ya que, sin 
este medio de protección, las empresas 
distribuidoras de contenido multimedia no 
darían prioridad a la creación de plataformas 
virtuales. Pero, este pensamiento, conlleva a 
suponer que los clientes siempre actuarán de 
manera ilegal. 
Impedir la falsificación de los contenidos 
multimedia es una tarea difícil, ya que 
existen diversas metodologías para vulnerar 
la seguridad. Pero esta filosofía también 
https://www.smashwords.com/
Tabla 1: Comparación de la efectividad e intrusividad de las metodologías del DRM.
 
posee sus propios métodos de protección, los 
cuales permiten cierta seguridad en la 
distribución del contenido multimedia en la 
red. 
Actualmente, existe una gran diversidad de 
tecnologías encargadas de llevar a cabo las 
metodologías mencionadas. Pero, gracias a 
la investigación realizada en este artículo, se 
llegó a la conclusión de que ninguna 
tecnología ni metodología del DRM en la 
actualidad puede garantizar un nivel de 
seguridad inquebrantable. 
Como futuras líneas de trabajo, es necesario 
incorporar al informe las nuevas 
metodologías que puedan surgir en un 
futuro. Además, es imperioso hacer un 
estudio analizando cómo es que la 
utilización de DRM puede llegar a afectar la 
decisión final de compra del usuario en una 
obra digital. Esto con el fin de llevar a cabo 
un análisis de las propuestas más completo, 
para poder ofrecer mayor objetividad y 
exactitud en los resultados. 
 
Referencias: 
 
[1] M. Peinado, P. England and J. L. Manferdelli 
“Software application protection by way of a digital 
rights management (DRM) system” US 7 680 743 B2 
15-May-2002. [En línea]. Disponible en: 
https://bit.ly/3cBeWio [Accedido: 17-05-20] 
[2][ K. Coyle, “The Technology of Rights: Digital 
Rights Management”, 19-Nov-2003. [PDF]. 
Disponible en: https://bit.ly/2yWpD05. [Accedido: 
18-05-20] 
 
[3] UNESCO “¿Qué es la piratería?”, [En línea] 
Disponible en: https://shortest.link/PT6be [Accedido: 
01-07-20] 
[4] Ryoichi Mori and Masaji Kawahara, 
“Superdistribution: An Electronic Infrastructure for 
the Economy of the Future”, Julio 1997 [En línea] 
Disponible en: https://bit.ly/3gmwaRJ [Accedido: 
01-07-20] 
[5] J. Wickert, L. Richard. “Professionalism in the 
Information and Communication Technology 
Industry” Griffin Press. Australia, 2013, pp. 135-142, 
[En linea], Disponible en: https://bit.ly/3jOk1Yy 
[Accedido: 28/07/2020] 
[6] BSA, “Software Management: Security 
Imperative, Business Opportunity”, Junio 2018. [En 
linea]. Disponible en: https://bit.ly/2VBgbYn. 
[Accedido: 01-07-20] 
[7] S. Murray, “Digital TV Research”, Jan-2011, 
[En línea] Disponible en: https://bit.ly/2CXXRC5 
[Accedido: 01-07-20] 
[8] “Piracy to cost TV and film industry US$52bn by 
2022”, 30-Oct-2017 [En línea] Disponible en: 
https://bit.ly/2NZJcsB [Accedido: 01-07-20] 
[9] “Disney retirará sus películas de Netflix: tendrá su 
propio servicio de streaming”, Infobae, 8-Ago-2017 
[En linea] Disponible en: https://bit.ly/2ZsVI99 
[Accedido: 01-07-20] 
[10] “Film and TV piracy surge during COVID-19 
lockdown”, MUSO. 2020 [En línea] Disponible en: 
https://bit.ly/2NZKow5 [Accedido: 01-07-20] 
[11] Arnold, Michael; Schmucker, Martin; 
Wolthusen, Stephen D. “Techniques and 
Applications of Digital Watermarkingand Content 
Protection.” Artech House, Norwood, Massachusetts, 
Estados Unidos: 2003, pp. 228-230. [En línea] 
Disponible en: https://bit.ly/305C3xv [Accedido: 01-
07-20] 
[12] R. Anderson “Security Engineering” New 
Jersey, United States: Wiley, 2001 [En línea] 
https://bit.ly/3cBeWio
https://bit.ly/2yWpD05
https://shortest.link/PT6be
https://bit.ly/3gmwaRJ
https://bit.ly/3jOk1Yy
https://bit.ly/2VBgbYn
https://bit.ly/2CXXRC5
https://bit.ly/2NZJcsB
https://bit.ly/2ZsVI99
https://bit.ly/2NZKow5
https://www.google.com/search?safe=active&sa=X&biw=1440&bih=789&sxsrf=ALeKk00Be27Njxah4WI9jktSxN5s9hLz5g:1595981254855&q=Norwood+(Massachusetts)&stick=H4sIAAAAAAAAAOPgE-LSz9U3MMnKMS0rVOIEsQ1zjYqStDQyyq30k_NzclKTSzLz8_Tzi9IT8zKrEkGcYqv0xKKizGKgcEbhIlZxv_yi8vz8FAUN38Ti4sTkjNLi1JKSYs0drIwAOaF6rGAAAAA&ved=2ahUKEwil1o2-lfHqAhUYGLkGHSVSDvYQmxMoATAPegQIDRAD
https://www.google.com/search?safe=active&sa=X&biw=1440&bih=789&sxsrf=ALeKk00Be27Njxah4WI9jktSxN5s9hLz5g:1595981254855&q=Norwood+(Massachusetts)&stick=H4sIAAAAAAAAAOPgE-LSz9U3MMnKMS0rVOIEsQ1zjYqStDQyyq30k_NzclKTSzLz8_Tzi9IT8zKrEkGcYqv0xKKizGKgcEbhIlZxv_yi8vz8FAUN38Ti4sTkjNLi1JKSYs0drIwAOaF6rGAAAAA&ved=2ahUKEwil1o2-lfHqAhUYGLkGHSVSDvYQmxMoATAPegQIDRAD
https://bit.ly/305C3xv
Disponible en: https://bit.ly/2Lnqdqv. [Accedido: 18-
05-20] 
[13] E. Kain, “'Diablo III Fans Should Stay Angry 
About Always-Online DRM” Forbes, 2012, [En 
línea]. Disponible en: https://bit.ly/2T6cxEC. 
[Accedido: 19-05-20] 
[14] GOG, “We care about games”, 2020. [En línea]. 
Disponible en: https://bit.ly/2T3CrJ1. [Accedido: 19-
05-20] 
[15] “What is Digital Rights Management?”, Digital 
Guardian, 2018. [En línea]. Disponible en: 
https://bit.ly/3gjllQI [Accedido: 01-07-20] 
[16] M. J. Atallah, E. D. Bryant and M. R. Stytz “A 
Survey of Anti-Tamper Technologies”, U.S.A., Nov-
2004. [En línea] Disponible en: https://bit.ly/2BtvzPy 
[Accedido: 01-07-20]. 
[17] Check Point Software Technologies, “CHECK 
POINT CLOUDGUARD”, May, 2018 [En linea] 
Disponible en: https://bit.ly/2YNPH7g [Accedido: 
30-08-20] 
[18] Lickeys, “DRM - Licencia - Que es?”, 19-Sep-
2019 [En linea] Disponible en: 
https://bit.ly/32GaGKE [Accedido: 30-08-20] 
[29] J. Mendez “How Steam Employs DRM & What 
That Means For Your Game”, Black Shell Media, 
2017, [En linea] Disponible en: 
https://bit.ly/2FvClWz [Accedido: 19-08-20] 
[20] “Listado de Juegos con DRM”, Vandal, 2013, 
[En línea] Disponible en: https://bit.ly/2YRBTte 
[Accedido: 01-07-20] 
[21] “Widevine”, 2018, [En línea] Disponible en: 
https://www.widevine.com/ [Accedido: 19-08-20] 
[22] World Wide Web Consortium, “Encrypted 
Media Extensions”, 2019, [En línea] Disponible en: 
https://bit.ly/2CUtWuw [Accedido: 01-07-20] 
[23] A. Orlowski “Spotify, DRM and the celestial 
jukebox”, The Register, 31-Ago-2009 [En línea] 
Disponible en: https://bit.ly/3dSJV9o [Accedido: 01-
07-20] 
[24] Kotobee “Seguridad y DRM del ebook: ¿Qué es 
y cómo funciona?” Kotobee Blog, 11-Dic-2017 [En 
línea] Disponible en: https://bit.ly/2NPyqF7 
[Accedido: 01-07-20] 
[25] Adobe, “Trabaja mejor en equipo. En cualquier 
parte”, 2020 [En linea] Disponible en: 
https://adobe.ly/2YPVM3b [Accedido en: 30-08-20] 
https://bit.ly/2Lnqdqv
https://bit.ly/2T6cxEC
https://bit.ly/2T3CrJ1
https://bit.ly/3gjllQI
https://bit.ly/3gjllQI
https://bit.ly/2BtvzPy
https://bit.ly/2YNPH7g
https://bit.ly/32GaGKE
https://bit.ly/2FvClWz
https://bit.ly/2YRBTte
https://www.widevine.com/
https://bit.ly/2CUtWuw
https://bit.ly/3dSJV9o
https://bit.ly/2NPyqF7
https://adobe.ly/2YPVM3b
UTN, Facultad Regional Buenos Aires
Autores: Martín Seoane
Juan Giazitzian
Mateo Silva 
Emanuel Sánchez
ESCANEAR PARA
CONTACTAR A
LOS AUTORES
Alexis Crespo
Nicolás Occhi
Gastón Zalazar 
Desarrollo
Introducción
El DRM buscan prevenir la copia y distribución ilícita de obras
multimedia, ya sean música, películas o videojuegos.
Objetivo
Realizar un análisis comparativo de las
diferentes metodologías que colaboran con
la gestión de derechos digitales.
Futuras líneas de trabajo
Llevar a cabo un análisis de las
propuestas más completo para ofrecer
mayor objetividad.
Conclusiones
● DRM es una forma de proteger los contenidos multimedia.
● No garantiza un nivel de seguridad inquebrantable.
● En la actualidad, los generadores de contenido se encuentran
afectados por el aumento en la distribución del contenido pirata,
por lo que optan por utilizar esta filosofía pese a sus desventajas.
LA EFECTIVIDAD DE LAS METODOLOGÍAS DE GESTIÓN DE DERECHOS DIGITALES EN 
CONTENIDO MULTIMEDIA
Agradecimientos
Este trabajo fue promovido y guiado por el equipo a cargo de Ma. Florencia 
Pollo-Cattaneo con la ayuda de Cinthia Vegega, pertenecientes a la
cátedra de Sistemas y Organizaciones de la UTN-FRBA.
Distintas tecnologías DRM en la actualidad
Necesidad de uso del DRM
Métodos de protección
La piratería de medios digitales está en aumento, 
produciendo pérdidas por millones de dólares en 
las diferentes industrias. Es por ello que las 
empresas adoptan métodos destinados a la 
protección de sus propiedades intelectuales, entre 
ellos se encuentras las tecnologías de seguridad 
informática basadas en DRM.

Continuar navegando