Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
La efectividad de las metodologías de la gestión de derechos digitales en contenido multimedia Seoane, Martín Federico; Giazitzian, Juan Bautista; Crespo, Alexis; Occhi, Nicolás Daniel; Silva, Mateo; Sánchez, Emanuel Andrés; Zalazar, Gastón Matías Universidad Tecnológica Nacional, Facultad Regional Buenos Aires Abstract “Las tecnologías de Gestión de Derechos Digitales (DRM) son una filosofía que surge en la era digital, donde el hacer copias es más fácil que nunca. Su propósito es proteger los derechos del autor de las obras digitales y, por ende, las ganancias generadas por ellas. Esta filosofía aplicada en las tecnologías es hoy en día un tema controversial, ya que, por un lado, está el concepto de ‘proteger los derechos del autor’; pero, por el otro, genera una incomodidad en el consumo de los medios digitales por parte de los usuarios, que a su vez produce un sentimiento en los mismos de ser tratados como posibles delincuentes. Este artículo tiene como objetivo evaluar la efectividad de las distintas metodologías de DRM. Se evalúa la utilidad de esta filosofía, así como la efectividad de las distintas metodologías empleadas hoy en día con sus respectivas ventajas y desventajas. Finalmente, se concluye que las tecnologías que acompañan a la filosofía del DRM, es un tipo de mal necesario, ya que actualmente es la única herramienta que tienen los creadores de contenido multimedia para evitar la piratería, la cual haría que estas industrias sean inviables si se permitiese libremente.” Palabras Clave DRM, Gestión de Derechos Digitales, Copyright, Piratería, Metodologías. Introducción Las tecnologías de Gestión de Derechos Digitales, o DRM (por sus siglas en inglés), buscan prevenir la copia y distribución ilícita de obras multimedia, ya sean música, películas o videojuegos; para ello involucran la descripción, análisis, evaluación, tráfico y monitoreo de los derechos de propiedad de un titular sobre un activo [1]. Estas tecnologías sirven como una barrera más de protección ante el uso ilegítimo de propiedad intelectual. Su objetivo es ofrecer una protección ‘dura’, evitando la copia de un producto casi en su totalidad. Sin embargo, un mal uso puede llegar a perjudicar al usuario y, por consiguiente, al autor de dicho producto [2]. En este contexto, el objetivo del presente trabajo (realizado en el marco integrado por la cátedra de Sistemas y Organizaciones) es realizar un análisis comparativo de las diferentes tecnologías que colaboran con la gestión de derechos digitales. Para cumplir con el objetivo propuesto, el trabajo se estructura de la siguiente manera: en la primera sección se define el concepto de DRM, su origen y propósito. En la segunda sección se analiza de qué manera afecta la piratería en la producción de medios digitales. En la tercera sección se explica la necesidad del uso del DRM. En la cuarta sección se analizan los métodos de protección y vulneración de los productos digitales. En la quinta sección se nombran y se analizan distintas tecnologías de DRM actuales. La sexta sección consiste en la comparación por medio de una tabla entre los distintos términos, los cuales fueron propuestos en relación a la efectividad de la aplicación de las metodologías de DRM y su necesidad de uso. En la séptima y última sección, se detallan las conclusiones obtenidas y las futuras líneas de trabajo. 1. DRM: Marco conceptual y perspectiva histórica La Gestión de Derechos Digitales es un término que se utiliza para describir una serie de soluciones tecnológicas y filosofías empleadas para limitar el uso de contenido digital afectado por derechos de autor. Estos derechos involucran la descripción, estratificación, análisis, valuación, tráfico y monitoreo de los derechos de propiedad de un titular sobre un activo [1]. Las tecnológicas que incluyen los DRM tienen el propósito de prevenir la piratería. Según la UNESCO, el término piratería abarca “la reproducción y distribución de copias de obras protegidas por el derecho de autor, así como su transmisión al público o su puesta a disposición en redes de comunicación en línea, sin la autorización de los propietarios legítimos” [3]. Se puede concluir que las tecnologías DRM, se encargan de prevenir la copia y distribución ilícita de las distintas obras multimedia digitales, ya sea música, películas, softwares, videojuegos y libros [4]. El pionero en este tipo de tecnologías fue el ingeniero en software japonés Ryoichi Mori quien, en 1983, inventó un sistema llamado “Software Service System (SSS)”, el cual se encargaba de la distribución de productos digitales tales como software, video y música, de manera libre y sin restricciones. Una de sus particularidades fue que permitía que los productos sean libremente compartidos entre los usuarios, pero estos contaban con los siguientes sistemas de protección: • Un envoltorio criptográfico, el cual no podía ser removido y se mantenía en su lugar sin importar cuando sea copiado el producto. •aUn subsistema que realizaba un seguimiento del uso del producto y aseguraba que cualquier utilización o acceso a este cumpla con los términos pautados por el dueño del mismo. • Una forma la cual permitía a los usuarios realizar pagos seguros a sus “dueños”. Hoy en día, muchas de las tecnologías de DRM heredan características del SSS. La principal, y la más frecuente en el mundo del software, es la que especifica que el usuario nunca es propietario del producto por el cual está pagando. Sino que, en realidad, lo que se adquiere es la licencia de uso. Esto permite, entre otras cosas, que el creador y/o dueño del producto tenga la potestad de retirar dicha licencia cuando él lo considere [4,5]. 2. El impacto de la piratería en los medios de producción digitales Al piratear cualquier tipo de producto y/u obra, ya sea digital o no, colateralmente se está perjudicando a quienes poseen los derechos de autor sobre dichos productos. Esto termina afectando directamente sus ventas y, por ende, sus ganancias. Ya que el consumidor logra acceder al mismo producto por medios ajenos a los previamente estipulados por el creador, haciendo que éstos no reciban el pago por la compra del producto. Estos medios “alternativos”, con respecto al original, llegan a ser más económicos o, en algunos casos, gratis. El contenido multimedia digital, es un caso particular ya que aquí, la piratería, busca acceder al contenido. Mientras que, en otros rubros, como, por ejemplo, el destinado a la confección de indumentaria deportiva, una forma de piratería es considerada como la distribución de las prendas fabricadas por empresas alternativas. Donde estos productos buscan asemejarse lo mejor posible a su versión original. En estos casos de piratería, no se accede a los productos de forma gratuita, sino que a precios mucho más económicos. En la Figura 1, se muestra el panorama actual del uso de software ilegal, que representa más de un tercio de todas las instalaciones mundiales de computadoras de uso personal. Esto quiere decir que, por lo menos, uno de cada tres softwares instalados por un usuario promedio es una copia ilegal del programa, la cual viola los derechos del autor, engañando las tecnologías DRM. Figura 1: Porcentajes de instalaciones en software de PCs mundiales en 2017. En la Figura 2, se detallan por zona geográfica, las pérdidas que generan estas instalaciones de Software ilegales en el año 2017 (que alcanza la suma de $46.302 mil millones de dólares, sólo en el área de software). Figura 2: Pérdidas por uso de software ilegal durante el 2017 (en mil millones de USD) Las Figuras 1 y 2 fueron elaboradas en base al estudio Global SoftwareSurvey de junio del 2018 realizado por BSA [6]. Otra área afectada es la industria cinematográfica. El medio “Digital TV Research” calculo que las pérdidas monetarias para los creadores de contenido audiovisual en relación a la piratería de sus productos en 2017 y 2018 fueron de $31.8 y $37.4 mil millones de dólares a nivel global respectivamente; y se estima que para fines de 2022 estas pérdidas alcanzarían $51.6 millones de dólares anuales [7]. Por otro lado, la Figura 3 fue elaborada en base a las estimaciones realizadas por Digital TV Research donde se muestran los Ingresos y pérdidas mundiales por la piratería online de Series y Películas (en mil millones de USD) [8]. Figura 3: Ingresos y pérdidas mundiales por la piratería de series y películas (en mil millones de USD). Cabe destacar que, si bien por un tiempo la piratería disminuyó gracias a los servicios de streaming, actualmente debido al aumento de ofertas de dichos servicios, la piratería está en alza. Un ejemplo de por qué esta tendencia se encuentra en alza es el caso conocido de la compañía The Walt Disney Company, quien para impulsar su nuevo servicio de streaming llamado Disney+, retiró todas sus obras de las plataformas rivales, entre ellas Netflix, con el objetivo de que sean exclusivas en su servicio. [9]. Este efecto hoy en día se ve potenciado por la situación actual de la pandemia mundial, en la que decenas de países optaron por decretar cuarentena obligatoria a sus ciudadanos, haciendo que más gente se encuentre en sus casas. En la Figura 4 se muestra el aumento en el consumo de películas y canales ilegales de los principales países durante la cuarentena originada por el COVID-19. Se estima que mundialmente aumentó en promedio un 33% [10]. Figura 4: El consumo de películas y tv por cable ilegales durante la cuarentena. 3. La necesidad del DRM Actualmente, para la industria de los productos digitales, la protección de sus contenidos distribuidos por medio de la red es de alta importancia. Para cumplir este propósito participan diversas tecnologías que se especializan en el ámbito de seguridad informática, entre ellas las de Digital Rights Management [2]. Una de éstas son los “Anti-tampering” softwares, los cuales se caracterizan por su dificultad de modificación, buscando así prevenir y/o retrasar lo más posible, las alteraciones por parte de una persona malintencionada. Las medidas involucradas en este proceso pueden ser de carácter pasivo o de carácter activo [11]. Las tecnologías DRM sirven como una barrera de protección ante la piratería y el robo de la propiedad intelectual. Su objetivo es ofrecer una protección confiable, evitando la copia de un producto casi en su totalidad [2]. Se puede decir que el DRM es una consecuencia de la era digital, cuando hacer copias es más fácil que nunca. Los principales ejemplos de las metodologías utilizadas para aplicar la filosofía del DRM son: limitar la cantidad de instalaciones que se le permiten al usuario por producto, claves propias y licencias, constante autenticación en línea, restricción de copia, encriptación y prohibición regional [12]. Si bien el DRM puede parecer una solución definitiva a problemas como la piratería o el robo a la propiedad intelectual, en distintas instancias han ocurrido lanzamientos de productos que fracasaron rotundamente (o bajaron considerablemente sus ventas) debido a la decisión de los desarrolladores por el uso de tecnologías DRM demasiado intrusivas y/o restrictivas que consiguen afectar al usuario legítimo [13]. Debido a la naturaleza restrictiva de las tecnologías DRM, compañías como CD Projekt, han optado por crear una plataforma de distribución y venta de videojuegos conocida como GOG.com, en la cual su catálogo se caracteriza por ser libre de DRM. Este tipo de decisiones ha contentado vastamente a la comunidad de usuarios [14]. Algunos beneficios del DRM son ayudar a los autores a conservar la autoría de sus obras y a evitar la pérdida de ganancias, asegurándose que solo los usuarios que hayan pagado por el contenido puedan acceder a este [15]. Mientras que las desventajas del DRM son exigirle al usuario poseer conexión continúa a Internet, lo cual exige que el usuario necesite un complemento extra para poder hacer uso del producto. Además, los softwares o contenidos que no usan DRM pueden llegar a ser más aceptados por la comunidad, lo que genera que sean más exitosos y competitivos. 4. Los métodos de protección de los productos digitales La tarea de impedir la falsificación y distribución de contenidos digitales está cubierta por un amplio rango de tecnologías específicamente diseñadas para actuar dependiendo de la situación que se presente. Debido a que las maneras de vulnerar las medidas de seguridad, las cuales son cada vez más frecuentes e innovadoras, la mayoría de los creadores de contenido se plantearon tecnologías y métodos vanguardistas en las que los DRM se actualizan y se basan respectivamente. Uno de estos métodos es la encriptación de software: Partes cruciales del software (o posiblemente en su totalidad) son encriptados y desencriptados de manera dinámica. Otra medida de seguridad es incluir mecanismos que prohíben la utilización de herramientas especializadas en la tarea de romper con esta barrera de protección. Las principales desventajas de la encriptación del software son las penalizaciones en el rendimiento de la computadora causado por la utilización de recursos para la encriptación y desencriptación constante y dinámica, la vulnerabilidad antes y después del cifrado; y la posibilidad de perder los datos encriptados debido a fallas técnicas o pérdida de la contraseña. En el caso de la ofuscación del código, se distorsiona el código para hacerlo menos entendible para el programador, lo que no solo hace la tarea de ingeniería inversa más difícil, sino que además dificulta la manipulación del mismo. Este proceso se encuentra relacionado con la realización de transformaciones de manera dinámica, lo que genera un impacto moderado en el rendimiento del código y en el espacio determinado de la memoria para la ejecución del mismo. El método de ofuscación debe ser resistente a los ataques, por lo que se crea pensando que la tarea de deshacerlo debe ser compleja y difícil. Como todo sistema de protección, no es infalible y se busca que retrase lo más posible al atacante. La metodología del proceso anti-tampering también es un conjunto de métodos considerados efectivos. Se especifica que los procesos de Anti-Tampering deben ser usados en cualquier sistema que sea considerado portador de información crítica. Lo que se recomienda es que se elabore un plan de protección que analice y tenga en cuenta lo siguiente: • Una lista de las tecnologías críticas. • Un análisis de amenazas. •lUna lista con las vulnerabilidades detectadas. •lUna lista preliminar de los requerimientos. •lUn análisis de los métodos de anti- tampering implementados en el sistema, incluyendo la evaluación de costo/beneficio. •lUna explicación por la cual se justifica el porqué del método, o métodos, a implementar [16]. Otro método de DRM son las licencias digitales. Este consiste en el cifrado de contenido digital utilizando un servidor dedicado a hacer un control sobre este mismo. Una License Key es una clave digital que se utiliza para descifrar contenido cifrado. Es la encargada de otorgarle al cliente el derecho para usar el producto. Dicha clave es obtenida mediante el pago del producto o, en su defecto, cedida por los desarrolladores [17]. Además de los anteriormente mencionados, existe el método de DRM conocido como Cloud Check. Estáconformado por una serie de procedimientos que son controlados y llevados a cabo por el servidor encargado de encriptar y distribuir el servicio. Para esto, es entregada una clave de cifrado al usuario una vez esté realizada la compra del producto. Luego de solicitar al servidor una verificación de la misma, el cliente podrá hacer uso del producto siempre y cuando cumpla con las condiciones que le fueron propuestas a la hora de adquirirlo [18]. 5. Análisis y nombramiento de distintas tecnologías de DRM El Account-Based DRM es usado por plataformas de distribución digital como Steam, Origin o Blizzard, donde el software adquirido por el usuario está asociado a su cuenta, la que se vincula con su dirección de e-mail. Esta protección no permite el uso del producto por otro usuario ni la reventa [19]. Otra tecnología es el Always-Online DRM. Es considerado uno de los DRM más intrusivos y limitantes, ya que obliga al usuario a permanecer en línea para jugar. Compañías como Ubisoft, Blizzard y Maxis aplican este sistema [20]. Widevine, en conjunto con el Encrypted Media Extensions, es la tecnología utilizada por sitios de streaming como Netflix, que permite aplicar DRM en HTML5. Esto se logra encriptando cualquier archivo al cual se quiera acceder desde el sitio [21,22]. Aplicaciones de streaming musical, como Spotify, utilizan este método para restringir los archivos de las canciones con el propósito de que estas sólo se puedan reproducir a través de sus respectivas aplicaciones [23]. Por otro lado, la plataforma Kotobee utiliza un enfoque de ‘cloud check’. Un e-book se encripta con una clave de cifrado que se almacena en un servidor y es única para cada usuario. Una vez que se abre el e-book, se solicita al usuario dirección de e-mail y contraseña, o un código, lo que genera una ventaja al poder iniciar desde varios dispositivos y no depende de uno en particular. Por el contrario, Smashwords, el mayor distribuidor de e-books indie, no utiliza DRM en absoluto. Ninguno de los libros que vende se ven afectados por esta metodología. La empresa asegura en su sitio web que “desalienta estrictamente la piratería ilegal de las obras de un autor” [24]. Un ejemplo de tecnología empleada para la metodología de License Key es el caso de Adobe. Esta empresa se caracteriza por distribuir productos del tipo Software Enlatado que solamente son accesibles de manera legal si y sólo si se posee una clave entregada al cliente luego de realizar la compra del mismo [25] 6. Comparación de las metodologías del DRM Las metodologías del DRM cumplen un rol muy importante en la llegada de nuevas industrias a las plataformas online. Por lo que su efectividad determina la cantidad de capital que se va a invertir. La efectividad de estas metodologías se basa en el tiempo y la complejidad que le genera a aquel usuario malintencionado que desee acceder al contenido de manera ilícita, ya que no es posible asegurar que alguna de estas metodologías sea completamente infalible durante largos periodos de tiempo. La Tabla 1 fue elaborada en base a una comparación de la efectividad e intrusividad de las metodologías mencionadas a lo largo del artículo, ejemplificando con distintas tecnologías que hacen uso de estas. Además de las opciones anteriormente propuesta, está el caso de no aplicar ninguna metodología de DRM. Este método de “No DRM” puede ser considerado una buena estrategia de ventas, ya que apela a la buena voluntad del usuario. Un ejemplo de esta manera de distribuir contenido sin tomar medidas de seguridad es el caso de “The Witcher 3”. Donde el éxito de sus ventas fue generado, en gran medida, a la aprobación de los usuarios. Este método es utilizado con el objetivo de generar en los usuarios un sentimiento de confianza y compromiso, haciendo hincapié en la creación de una comunidad generando un sentido de pertenencia que es acompañado con una mayor aceptación a la hora de adquirir el producto [16]. 7. Conclusiones Finalmente, el DRM es una forma de proteger los contenidos multimedia, para que los individuos interesados en publicar y comercializar su propiedad intelectual puedan hacerlo con garantía y seguridad de recibir una remuneración. En la actualidad, los generadores de contenidos se encuentran afectados por el aumento en la distribución de contenido pirateado. Por lo que optan por utilizar esta filosofía, a pesar de poseer beneficios y desventajas. El DRM es “un mal necesario” ya que, sin este medio de protección, las empresas distribuidoras de contenido multimedia no darían prioridad a la creación de plataformas virtuales. Pero, este pensamiento, conlleva a suponer que los clientes siempre actuarán de manera ilegal. Impedir la falsificación de los contenidos multimedia es una tarea difícil, ya que existen diversas metodologías para vulnerar la seguridad. Pero esta filosofía también https://www.smashwords.com/ Tabla 1: Comparación de la efectividad e intrusividad de las metodologías del DRM. posee sus propios métodos de protección, los cuales permiten cierta seguridad en la distribución del contenido multimedia en la red. Actualmente, existe una gran diversidad de tecnologías encargadas de llevar a cabo las metodologías mencionadas. Pero, gracias a la investigación realizada en este artículo, se llegó a la conclusión de que ninguna tecnología ni metodología del DRM en la actualidad puede garantizar un nivel de seguridad inquebrantable. Como futuras líneas de trabajo, es necesario incorporar al informe las nuevas metodologías que puedan surgir en un futuro. Además, es imperioso hacer un estudio analizando cómo es que la utilización de DRM puede llegar a afectar la decisión final de compra del usuario en una obra digital. Esto con el fin de llevar a cabo un análisis de las propuestas más completo, para poder ofrecer mayor objetividad y exactitud en los resultados. Referencias: [1] M. Peinado, P. England and J. L. Manferdelli “Software application protection by way of a digital rights management (DRM) system” US 7 680 743 B2 15-May-2002. [En línea]. Disponible en: https://bit.ly/3cBeWio [Accedido: 17-05-20] [2][ K. Coyle, “The Technology of Rights: Digital Rights Management”, 19-Nov-2003. [PDF]. Disponible en: https://bit.ly/2yWpD05. [Accedido: 18-05-20] [3] UNESCO “¿Qué es la piratería?”, [En línea] Disponible en: https://shortest.link/PT6be [Accedido: 01-07-20] [4] Ryoichi Mori and Masaji Kawahara, “Superdistribution: An Electronic Infrastructure for the Economy of the Future”, Julio 1997 [En línea] Disponible en: https://bit.ly/3gmwaRJ [Accedido: 01-07-20] [5] J. Wickert, L. Richard. “Professionalism in the Information and Communication Technology Industry” Griffin Press. Australia, 2013, pp. 135-142, [En linea], Disponible en: https://bit.ly/3jOk1Yy [Accedido: 28/07/2020] [6] BSA, “Software Management: Security Imperative, Business Opportunity”, Junio 2018. [En linea]. Disponible en: https://bit.ly/2VBgbYn. [Accedido: 01-07-20] [7] S. Murray, “Digital TV Research”, Jan-2011, [En línea] Disponible en: https://bit.ly/2CXXRC5 [Accedido: 01-07-20] [8] “Piracy to cost TV and film industry US$52bn by 2022”, 30-Oct-2017 [En línea] Disponible en: https://bit.ly/2NZJcsB [Accedido: 01-07-20] [9] “Disney retirará sus películas de Netflix: tendrá su propio servicio de streaming”, Infobae, 8-Ago-2017 [En linea] Disponible en: https://bit.ly/2ZsVI99 [Accedido: 01-07-20] [10] “Film and TV piracy surge during COVID-19 lockdown”, MUSO. 2020 [En línea] Disponible en: https://bit.ly/2NZKow5 [Accedido: 01-07-20] [11] Arnold, Michael; Schmucker, Martin; Wolthusen, Stephen D. “Techniques and Applications of Digital Watermarkingand Content Protection.” Artech House, Norwood, Massachusetts, Estados Unidos: 2003, pp. 228-230. [En línea] Disponible en: https://bit.ly/305C3xv [Accedido: 01- 07-20] [12] R. Anderson “Security Engineering” New Jersey, United States: Wiley, 2001 [En línea] https://bit.ly/3cBeWio https://bit.ly/2yWpD05 https://shortest.link/PT6be https://bit.ly/3gmwaRJ https://bit.ly/3jOk1Yy https://bit.ly/2VBgbYn https://bit.ly/2CXXRC5 https://bit.ly/2NZJcsB https://bit.ly/2ZsVI99 https://bit.ly/2NZKow5 https://www.google.com/search?safe=active&sa=X&biw=1440&bih=789&sxsrf=ALeKk00Be27Njxah4WI9jktSxN5s9hLz5g:1595981254855&q=Norwood+(Massachusetts)&stick=H4sIAAAAAAAAAOPgE-LSz9U3MMnKMS0rVOIEsQ1zjYqStDQyyq30k_NzclKTSzLz8_Tzi9IT8zKrEkGcYqv0xKKizGKgcEbhIlZxv_yi8vz8FAUN38Ti4sTkjNLi1JKSYs0drIwAOaF6rGAAAAA&ved=2ahUKEwil1o2-lfHqAhUYGLkGHSVSDvYQmxMoATAPegQIDRAD https://www.google.com/search?safe=active&sa=X&biw=1440&bih=789&sxsrf=ALeKk00Be27Njxah4WI9jktSxN5s9hLz5g:1595981254855&q=Norwood+(Massachusetts)&stick=H4sIAAAAAAAAAOPgE-LSz9U3MMnKMS0rVOIEsQ1zjYqStDQyyq30k_NzclKTSzLz8_Tzi9IT8zKrEkGcYqv0xKKizGKgcEbhIlZxv_yi8vz8FAUN38Ti4sTkjNLi1JKSYs0drIwAOaF6rGAAAAA&ved=2ahUKEwil1o2-lfHqAhUYGLkGHSVSDvYQmxMoATAPegQIDRAD https://bit.ly/305C3xv Disponible en: https://bit.ly/2Lnqdqv. [Accedido: 18- 05-20] [13] E. Kain, “'Diablo III Fans Should Stay Angry About Always-Online DRM” Forbes, 2012, [En línea]. Disponible en: https://bit.ly/2T6cxEC. [Accedido: 19-05-20] [14] GOG, “We care about games”, 2020. [En línea]. Disponible en: https://bit.ly/2T3CrJ1. [Accedido: 19- 05-20] [15] “What is Digital Rights Management?”, Digital Guardian, 2018. [En línea]. Disponible en: https://bit.ly/3gjllQI [Accedido: 01-07-20] [16] M. J. Atallah, E. D. Bryant and M. R. Stytz “A Survey of Anti-Tamper Technologies”, U.S.A., Nov- 2004. [En línea] Disponible en: https://bit.ly/2BtvzPy [Accedido: 01-07-20]. [17] Check Point Software Technologies, “CHECK POINT CLOUDGUARD”, May, 2018 [En linea] Disponible en: https://bit.ly/2YNPH7g [Accedido: 30-08-20] [18] Lickeys, “DRM - Licencia - Que es?”, 19-Sep- 2019 [En linea] Disponible en: https://bit.ly/32GaGKE [Accedido: 30-08-20] [29] J. Mendez “How Steam Employs DRM & What That Means For Your Game”, Black Shell Media, 2017, [En linea] Disponible en: https://bit.ly/2FvClWz [Accedido: 19-08-20] [20] “Listado de Juegos con DRM”, Vandal, 2013, [En línea] Disponible en: https://bit.ly/2YRBTte [Accedido: 01-07-20] [21] “Widevine”, 2018, [En línea] Disponible en: https://www.widevine.com/ [Accedido: 19-08-20] [22] World Wide Web Consortium, “Encrypted Media Extensions”, 2019, [En línea] Disponible en: https://bit.ly/2CUtWuw [Accedido: 01-07-20] [23] A. Orlowski “Spotify, DRM and the celestial jukebox”, The Register, 31-Ago-2009 [En línea] Disponible en: https://bit.ly/3dSJV9o [Accedido: 01- 07-20] [24] Kotobee “Seguridad y DRM del ebook: ¿Qué es y cómo funciona?” Kotobee Blog, 11-Dic-2017 [En línea] Disponible en: https://bit.ly/2NPyqF7 [Accedido: 01-07-20] [25] Adobe, “Trabaja mejor en equipo. En cualquier parte”, 2020 [En linea] Disponible en: https://adobe.ly/2YPVM3b [Accedido en: 30-08-20] https://bit.ly/2Lnqdqv https://bit.ly/2T6cxEC https://bit.ly/2T3CrJ1 https://bit.ly/3gjllQI https://bit.ly/3gjllQI https://bit.ly/2BtvzPy https://bit.ly/2YNPH7g https://bit.ly/32GaGKE https://bit.ly/2FvClWz https://bit.ly/2YRBTte https://www.widevine.com/ https://bit.ly/2CUtWuw https://bit.ly/3dSJV9o https://bit.ly/2NPyqF7 https://adobe.ly/2YPVM3b UTN, Facultad Regional Buenos Aires Autores: Martín Seoane Juan Giazitzian Mateo Silva Emanuel Sánchez ESCANEAR PARA CONTACTAR A LOS AUTORES Alexis Crespo Nicolás Occhi Gastón Zalazar Desarrollo Introducción El DRM buscan prevenir la copia y distribución ilícita de obras multimedia, ya sean música, películas o videojuegos. Objetivo Realizar un análisis comparativo de las diferentes metodologías que colaboran con la gestión de derechos digitales. Futuras líneas de trabajo Llevar a cabo un análisis de las propuestas más completo para ofrecer mayor objetividad. Conclusiones ● DRM es una forma de proteger los contenidos multimedia. ● No garantiza un nivel de seguridad inquebrantable. ● En la actualidad, los generadores de contenido se encuentran afectados por el aumento en la distribución del contenido pirata, por lo que optan por utilizar esta filosofía pese a sus desventajas. LA EFECTIVIDAD DE LAS METODOLOGÍAS DE GESTIÓN DE DERECHOS DIGITALES EN CONTENIDO MULTIMEDIA Agradecimientos Este trabajo fue promovido y guiado por el equipo a cargo de Ma. Florencia Pollo-Cattaneo con la ayuda de Cinthia Vegega, pertenecientes a la cátedra de Sistemas y Organizaciones de la UTN-FRBA. Distintas tecnologías DRM en la actualidad Necesidad de uso del DRM Métodos de protección La piratería de medios digitales está en aumento, produciendo pérdidas por millones de dólares en las diferentes industrias. Es por ello que las empresas adoptan métodos destinados a la protección de sus propiedades intelectuales, entre ellos se encuentras las tecnologías de seguridad informática basadas en DRM.
Compartir