Digital Rights Management GR2.pdf

Vista previa de texto
Gestión del Contenido: Gestionar y habilitar el intercambio de contenido.
Uso del Contenido: Gestionar el uso del contenido una vez que fue intercambiado.
Para implementar un sistema DRM existen varios métodos como son: [3]
-
Encriptación: Se utiliza un algoritmo criptográfico de tal forma que solamente quien posea
la llave secreta puede observar su contenido.
Llaves públicas y privadas: Es un tipo de técnica criptográfica que permita el cifrado
Asimétrico. Donde se usa la llave pública para cifrar el contenido y luego solamente con la
llave privada descifrarlo.
Certificados Digitales: Es una técnica que conecta la identidad de una persona con su llave
pública. Esto permite autenticar que esa persona es realmente quien dice ser.
Marcas de Agua: Es un proceso que permite colocar una marca de copyright dentro de un
contenido multimedia. No afecta directamente al contenido ya que está bien escondida y
solo se puede recuperar con una llave.
Control de Acceso: Un sistema DRM no solo provee protecciones contra la copia no
autorizada del contenido, sino el acceso que se tiene al mismo, con alguna técnica de
encriptación.
Protocolos de Comunicación Segura: Estos protocolos proveen una comunicación segura a
través del Internet, de tal forma que se evita que alguien pueda ver o modificar el contenido
de dicha comunicación.
Huellas Dactilares: Es otro método de protección en donde se coloca como huella dactilar
la información del comprador. De tal forma que si copia ilegalmente el contenido también
se mostrará su nombre.
Lenguaje de Especificación de Derechos: Presenta un mecanismo para describir los
derechos de los autores, y todo lo relacionado con el DRM de tal forma que es fácil de
comprender.
Infraestructura de Confianza: Este término se refiere a las tecnologías que soportan DRM
que van desde el transporte, la apertura, la exhibición y la disposición del paquete que
envuelve al contenido multimedia.
Hashing: Es una función que nos permite tomar el contenido como entrada y producir un
mensaje conocido como “digest”. Cualquier cambio al contenido produce un “digest”
diferente, por lo que de ser necesario comprobar la autenticidad del contenido se le aplica
la función hash y se lo compara con el “digest” del proveedor.
Detractores de DRM. Qué es Digital Restrictions Management.
DRM tiene varios detractores, entre los cuales destacan John Walker y Richard Stallman, siendo este
último el que propondría reemplazar la palabra Rights por Restrictions. [4]
Por ello, Digital Restrictions Management vendría a ser la forma en cómo se expresan los
detractores acerca de DRM. Alegando que este sistema es cualquier tecnología incluida en un
producto electrónico o servicio con el fin de limitar el número de usos que se le puede dar luego de
su compra. Todo esto, porque no está acorde a lo que busca el proveedor para su producto. [5]
