Digital Rights Management GR2.pdf


Vista previa del archivo PDF digital-rights-management-gr2.pdf


Página 1 2 3 4

Vista previa de texto


En este enfoque, señalan que se le quita control al usuario sobre algo que el compró para dárselo a
la compañía que lo produjo. Por ello, manifiestan que los bienes electrónicos son construidos para
ser defectuosos, porque no se los puede utilizar a su máxima capacidad y para usos que a los ojos
del proveedor están prohibidos. [5]
-

Implicaciones del DRM en software.

En lo que se refiere a software, la DRM va orientada más detalladamente a la parte de videojuegos
y la protección de los mismos. Sin embargo, en general para todo tipo de software se podrían aplicar
estas protecciones: [4]








Activaciones de Instalación Limitadas: Con esto, un proveedor puede limitar el número de
computadores en dónde se puede instalar el programa, todo esto mediante una activación
en línea.
Autenticación Online Persistente: Con esto, un proveedor puede solicitar que el programa
este autenticándose continuamente, es decir no se entrega el programa completo, sino que
este se va descargando periódicamente mientras el usuario puede mostrar que es original.
Manipulación de Software: Con esto, un proveedor puede hacer que el programa cambie
su funcionamiento, si detecta que la copia no está autorizada. Esto puede ir desde un
bloqueo del programa, hasta bromas en contra del usuario para molestarlo, esto último se
ve especialmente en videojuegos.
Llaves de Producto: Con esto, un proveedor puede hacer que durante la instalación del
programa una llave sea solicitada. Si la llave es correcta, entonces se continúa la instalación.
Actualmente, esto se combina con la activación online para que así sea más difícil burlar
este tipo de seguridad.

Todas estas protecciones fueron creadas con el fin de evitar la piratería de software, aunque si se lo
ve desde el punto de vista del software libre todas estas protecciones limitan demasiado el uso de
un producto por el cual se pagó una suma de dinero. Al final, cada lado, ya sea usuario o proveedor
buscará siempre sus beneficios.
Referencias
[1] Electronic Frontier Foundation, «Electronic Frontier Foundation,» EFF, 1 Diciembre 2016. [En
línea]. Available: https://www.eff.org/issues/drm. [Último acceso: 1 Diciembre 2016].
[2] J.-M. Boucqueau, «IEEE Emerging Technology portal,» 2006. [En línea]. Available:
http://ieee.org/about/technologies/emerging/digital_rights.pdf. [Último acceso: 1 Diciembre
2016].
[3] E. Arsenova, «Semantic Scholar,» 11 Enero 2016. [En línea]. Available:
https://pdfs.semanticscholar.org/6abd/ab68412fdb2686cd40224affae184e8ede54.pdf.
[Último acceso: 1 Diciembre 2016].