Documente Academic
Documente Profesional
Documente Cultură
TABLA DE CONTENIDOS 1
1
Se han introducido en este tema referencias a contenidos digitales distintos del software, tales como
música o vídeo.
El Tercer Estudio Anual Mundial de Piratería de Software elaborado por IDC para la Business Software
Alliance (BSA) y publicado en mayo de 2006, muestra que la tasa mundial de software ilegal para
ordenadores personales en 2005 se cifra en un 35% y que las pérdidas por este concepto aumentaron en
más de 1.600 millones de dólares. De cada dos dólares invertidos en software para PC adquirido de
manera legítima, hay un dólar de software obtenido ilegalmente.
De este informe se desprende que de las 7 regiones estudiadas es en Europa Central y del Este donde hay
una mayor tasa de software ilegal (69%), seguida de Latinoamérica (68%), Medio Oriente y África (57%),
Asia-Pacífico (54%), Europa Occidental (35%), y en último lugar Norteamérica (22%). El promedio
mundial es del 35% y la tasa de la Unión Europea es el 36%.
A nivel mundial, IDC estima que empresas y consumidores gastarán 300.000 millones de dólares en
software para PC en los próximos 4 años. Sobre la base del crecimiento actual del mercado en cada país y
las tasas correspondientes de software ilegal, se prevé una utilización de software ilegal por valor de unos
200.000 millones de dólares.
Según este mismo estudio el uso de software ilegal acarrea muchas consecuencias negativas desde el
punto de vista económico, tales como la inmovilización de las industrias locales de software por la
competencia del software ilegal proveniente del exterior, así como la pérdida de ingresos derivados de
impuestos . Por el contrario la reducción del software ilegal acarrearía beneficios económicos. IDC estima
que una reducción de 10 puntos porcentuales durante cuatro años proporcionaría más de 2,4 millones de
puestos de trabajo y unos 70.000 millones de dólares en ingresos por impuestos a gobiernos locales de
todo el mundo.
En relación a España (junto con Italia y Portugal) el estudio indica que las importaciones de ordenadores
personales superaron el crecimiento del software, lo que significó un aumento del software ilegal. Además
se considera que una parte del problema en estos países (y en Francia) es el gran número de empresas
pequeñas y consumidores que hay en el mercado, que haría más complicado el conseguir el cumplimiento
de la ley. En 2005 la tasa de software ilegal en España era del 46% , 10 puntos por encima de la media de
la Unión Europea.
Para IDC el problema se acrecienta por la afluencia de nuevos usuarios en mercados emergentes y la
creciente disponibilidad de software ilegal a través de Internet y redes P2P. De igual forma considera que
el aumento de la velocidad de transmisión con la posibilidad que esto lleva consigo de poder enviar y
recibir en cada vez menos tiempo ficheros de gran tamaño, como programas informáticos, facilitará el
crecimiento de software ilegal.
La reducción del uso de software ilegal implicaría un trabajo continuo tanto en el ámbito de la educación,
como en el legal así como en la mejor gestión de activos por parte de las empresas.
http://www.elpais.com/articulo/internet/Microsoft/traza/mapa/software/ilegal/Espana/el
peputec/20070328elpepunet_8/Tes
La campaña para detectar distribuidores de software ilegal (lanzada por Microsoft) se llama "comprador
anónimo", y se llevó a cabo entre el 1 de julio de 2005 y el 31 de diciembre de 2006. Comparando los
resultados con otro estudio similar presentado en abril de 2005, Microsoft concluye que la piratería sólo ha
disminuido en Cataluña y Murcia, dos de las autonomías que entonces unos porcentajes más altos. Se
mantiene estable, con una variación positiva o negativa no superior al 3%, en las Islas Baleares y
Canarias, Extremadura, La Rioja, Madrid y País Vasco. En el resto de autonomías ha aumentado por
encima del 3%, especialmente en La Comunidad Valenciana y Navarra; siempre de acuerdo a la muestra
realizada.
Para reducir la tasa de software ilegal el estudio de IDC propone cinco medidas concretas:
Además del estudio mencionado con anterioridad, la BSA ha elaborado una guía para la administración de
software en la que resalta la importancia de controlar los programas informáticos de una organización y
como una administración eficaz de los mismos puede implicar ahorro de tiempo y dinero, aumento de la
productividad de los empleados, mantenimiento de la compatibilidad de los programas y la información y
facilitar la adaptación a los cambios. Para administrar de forma adecuada los programas informáticos
propone los siguientes pasos:
Dentro de de este apartado se consideran actuaciones como la utilización de una copia legal para
instalar un programa en varios ordenadores, la copia de discos para instalación y distribución, el
aprovechamiento de ofertas de actualización sin disponer de la copia legal correspondiente, etc.
Como ejemplo de medidas tecnológicas para evitar estos usos ilegales se encuentra la
activación de producto, que ayuda a garantizar el cumplimiento de los acuerdos de licencia
de usuario final (EULA), y minimizan el impacto en los usuarios legítimos.
Como ejemplo esta medida se encuentra la tecnología MPA (Microsoft Product Activation) de
Activación de productos de Microsoft . Es una tecnología contra la piratería diseñada para
comprobar que el producto es válido. MPA es un término genérico que incluye tecnologías tales
como Activación de productos de Windows (WPA) en Microsoft Windows y el Asistente para la
activación de Office (OAW) en Microsoft Office.
MPA se ha diseñado para detener una forma de piratería conocida como copia ocasional. La copia
ocasional es el uso compartido de una licencia única de un producto en diversas instalaciones sin
licencia,
http://www.microsoft.com/resources/howtotell/es/mpa.mspx
Esta situación ocurre cuando hay más usuarios de los que la licencia autoriza usando de forma
concurrente un programa instalado en un servidor central.
Según la mencionada guía las leyes y acuerdos de licencia que se aplican a los programas
informáticos distribuidos por los tradicionales canales físicos, también se aplican al ciberespacio y
las transacciones en Internet, no existiendo diferencias entre las leyes de derechos de autor en
línea y fuera de línea.
Además de los sitios de venta en línea autorizada de programas informáticos, existen en Internet
en muchas operaciones ilegales:
Sitios web que ofrecen descargas de software ilegal de forma gratuita o a cambio de la
carga de otros programas
Sitios de subastas que ofrecen software con derechos de autor falsos
Redes P2P que permiten la transferencia ilegal de software protegido por derechos de autor
Para evitar estas situaciones la BSA recomienda a la organizaciones la realización de todas las
compras de equipos y programas a proveedores reconocidos y exigir siempre los discos, la
documentación original y acuerdos de licencia en todas las adquisiciones que se realicen.
Certificados de Autenticidad
COA de Windows
preinstalado por un
pequeño fabricante
Un COA no es una licencia de software, es un identificador visual que sirve para determinar si el software
es auténtico o no. Un COA no se debe adquirir nunca de forma independiente sin el software al que
autentica.
http://www.microsoft.com/resources/howtotell/es/coa.mspx
http://www.mpo.es/servicios/anticopia.asp?arId=128
039.2 El Sector
A continuación se muestran algunas iniciativas del sector relacionadas con el software ilegal
Las guías informativas publicadas fueron las siguientes: la Guía de Licencias, la Guía de Gestión del
Software y la Guía “El Valor del software”, que profundizan en el conocimiento del uso de software legal y
ofrecen a los usuarios toda la información necesaria al respecto de licencias, auditorías y gestión de
software, y la aportación del software al conjunto de la sociedad.
Las herramientas de auditoría, desarrolladas por compañías externas, permiten, de forma gratuita, agilizar
la gestión del software en los sistemas de información de las empresas, optimizando recursos para
dedicarlos a tareas de mayor valor añadido para el negocio.
La Guía de Licencias proporciona una amplia introducción a los fundamentos básicos sobre licencias de
software como los diferentes tipos, ideas falsas entorno a las licencias y como alcanzar una situación ideal.
La guía ha sido desarrollada para ayudar a las compañías a comprender la información fundamental en
torno a las licencias de software, autorizándolos para tomar el mando y manejar este activo clave para el
negocio.
BSA también incluye en su web una guía sobre la gestión de software original. Un estudio europeo
encargado por BSA, y realizado por Ashdown Group, revela que la flexibilidad y la falta de políticas
empresariales acerca del uso de Internet en las PYMES europeas ponen en peligro a un 40% de los
negocios. La inexistencia de unas directrices serias sobre las descargas de programas de Internet, y las
acciones ilegales de los empleados, pueden acarrear para las PYMES sanciones asociadas con el uso de
software ilegal.
La investigación también revela la escasa meticulosidad de los españoles a la hora de comprobar sus
licencias de software: solamente el 30% lo hace trimestralmente, un 14% cada seis meses y un 26%
revisa su software anualmente. El 32% admite que nunca ha comprobado sus licencias o que desconoce
este asunto
Para BSA los cinco beneficios más importantes de la gestión de software original son:
Mejora del proceso de planificación de TI entendiendo las exigencias actuales
Reducción de virus y software defectuoso en los sistemas de información
Conocimiento de quien está utilizando cada software
Reasignación del software de acuerdo a su uso
Incremento del poder negociador con proveedores de software
El objetivo de la guía “El Valor del Software” no es otro que el de concienciar acerca del delito informático
e informar a los usuarios españoles de las ventajas que implica el uso de software legal para el conjunto
de la sociedad española. Para ello, el documento recoge los últimos datos, actualizaciones e informes
referentes al software y la piratería de programas informáticos, proporcionando una sólida base de
conocimiento sobre la situación actual en España y sus repercusiones directas en materia de empleo,
imagen exterior, aportación al PIB o recaudación de impuestos.
Los recursos gratuitos de auditoría que BSA ofrece en su web, son un elemento clave en las campañas
educativas en curso, y permiten alertar sobre los riesgos en la seguridad digital y las consecuencias
legales asociadas al empleo de software ilegal. GASP®, WebCensus® y Centennial Discovery son
herramientas especialmente diseñadas para ayudar a las compañías a identificar y monitorizar el software
legal e ilegal instalado en los ordenares y las redes de trabajo de una empresa. Las auditorias son un
componente de vital importancia en cualquier plan de gestión de activos de software. BSA ofrece la
posibilidad de ofrecer gratuitamente estas herramientas gracias a la colaboración de Attest Systems, Inc.,
Tally Systems Corp. y Centennial Software. http://www.bsa.org/
La innovación tecnológica también se pone al servicio de la lucha contra la piratería a través del nuevo
Programa de notificaciones de Windows Original para Windows XP. Este sistema, ideado para
entornos de consumo y pequeñas empresas, llegó a 7,5 millones de usuarios de Windows XP en nuestro
país a través de las actualizaciones automáticas y hará posible comprobar si el programa utilizado es
original.
Según datos de Microsoft, en 2006, casi tres de cada cuatro consumidores y pymes no fueron conscientes
de que estaban adquiriendo o instalando software ilegal. Con esta nueva herramienta, que evolucionará a
Windows Vista, podrán examinar la validez de sus programas y optar por "acceder a una copia gratuita,
en el caso de haber sido engañados, regularizar su situación o seguir funcionando con la copia de
Windows, asumiendo las amenazas de la Red",
La activación es una tecnología antipiratería diseñada para verificar que los productos software son
legítimos. El proceso de activación verifica que el código de 25 caracteres del certificad de autenticidad o
la etiqueta de prueba de licencia es auténtica y se está usando en más de ordenadores de los permitidos
por la licencia.
Actualmente existe un plazo de 30 días para activar Windows Vista después de la instalación. Si no se
produce la activación en ese plazo Windows solo se puede usar en un modo de funcionalidad reducida.
http://www.microsoft.com/windows/products/windowsvista/buyorupgrade/activationfaq.mspx
039.3 El Gobierno
El Plan integral para la disminución y la eliminación de las actividades vulneradoras de la
propiedad intelectual, aprobado el 8 de abril de 2005 por el Consejo de Ministros tiene como objetivo la
disminución y la eliminación de las actividades vulneradoras de la propiedad intelectual y que pretende
defender el derecho de los creadores frente a los efectos devastadores de la piratería desde el punto de
vista cultural, económico y social. (www.boe.es/boe/dias/2005/04/26/pdfs/A14073-14081.pdf)
El Plan, elaborado por el Ministerio de Cultura, implica a once Ministerios (Presidencia, Economía y
Hacienda, Trabajo y Asuntos Sociales, Justicia, Interior, Educación y Ciencia, Industria, Turismo y
Comercio, Sanidad y Consumo, Asuntos Exteriores, Administraciones Públicas y Cultura) y prevé la
colaboración activa de las entidades de gestión de derechos de propiedad intelectual, de otros sectores
implicados, las instituciones públicas y los consumidores.
La realidad tecnológica ofrece hoy unas hasta hace muy poco insospechadas posibilidades de copiado, en
condiciones idénticas a los originales y de comunicación simultánea o no, de modo y manera que
cualquiera, desde cualquier punto del planeta, apenas disponga de una sencilla infraestructura, puede
acceder y disfrutar de cualquier obra, fruto del esfuerzo y de la imaginación de los creadores.
Serán objeto de estas medidas, la determinación del sector o sectores afectados (música, cine,
software, libro...), ya que el ámbito en el que, presumiblemente, se desarrollen no tendrá por qué
coincidir. Así, por ejemplo, el enfoque será distinto cuando se trate de abordarla reprografía ilegal y los
problemas derivados de la actual cultura de la copia indiscriminada realizada sin autorización y fuera de
los límites legales o cuando estamos ante productos de entretenimiento o cuando estamos en aquellos
otros destinados al uso de las pequeñas y medianas empresas como herramientas de trabajo (software).
El plan prevé una serie de medidas urgentes, que son las siguientes:
• Especialización de fiscales, peritos y policías judiciales , para agilizar los juicios rápidos
relacionados con los delitos contra la propiedad intelectual
Otras medidas, que se concretarían medio y largo plazo, son las siguientes:
• Preventivas, encaminadas a conocer las razones que llevan a los ciudadanos a consentir,
incluso a consumir, productos ilícitos.
• Habrá más medidas formativas, especialmente dirigidas a las fuerzas de seguridad del Estado,
así como a jueces y fiscales.
• Por último, está prevista la creación de una Comisión Intersectorial, con representantes de
todas las Administraciones públicas implicadas en estos temas, entidades defensoras de los
derechos de autor, la industria de las tecnologías de la información y asociaciones de
consumidores, que será creada en el plazo de tres meses mediante Real Decreto.
Estos sistemas pueden limitar la elección y la libertad para escuchar, leer o ver contenidos dónde
y cuando se quiera.
Si un fichero está protegido por un sistema DRM es posible que no se pueda convertir a otro
formato distinto, se restrinja el número de copias , un CD no se pueda reproducir en un
ordenador distinto o en la radio del coche, sólo se pueda descifrar utilizando el hardware de un
determinado operador, etc.
http://en.wikipedia.org/wiki/2005_Sony_BMG_CD_copy_protection_scandal
039.4.3 Transparencia
Una consideración importante a tener en cuenta es que el consumidor tiene que saber si se están
empleando sistemas DRM y que implicaciones tiene. Las organizaciones de consumidores
reclaman mayor información y transparencia por parte de los proveedores de contenidos que
deberían indicar claramente si se está usando un sistema DRM y las características del mismo.
En algunos países la ley obliga a los fabricantes a indicar que se están usando
sistemas DRM.
En Europa y en EEUU cuenta cada vez con mayor difusión el logo de la Federación
Internacional de la Industria Fonográfica (IFPI), junto con otras identificaciones.
039.
10 Los medios de comprobación de la legalidad y control de software
Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN
De igual forma las condiciones de uso del servicio online o contratos de licencia de usuario final
(CLUF) o End-User Licence Agreements en inglés (EULA) así como determinados formatos de
ficheros indican el uso de DRM. SI un fichero tiene la extensión “wma” o “asf” estará usando el
sistemas DRM de Microsift . En el caso de un fichero con formato AAC, seguramente estará
usando el sistema FairPlay de Apple.
039.4.5 Interoperabilidad
En diferentes foros internacionales se ha insistido en la necesidad de interoperabilidad mediante
el uso de estándares abiertos entre los distintos sistemas que permitan al consumidor usar los
contenidos en distintas plataformas y dispositivos y que eviten la dependencia de un único
proveedor. Esta medida podría contribuir a la aceptación de estos sistemas por parte de los
consumidores
Otra iniciativas:
Ver “Guía del Consumidor sobre Gestión de Derechos Digitales” del proyecto INDICARE www.indicare.org
La Comisión Europea ha financiado dentro de los distintos programas marco algunos proyectos para tratar
desde distintos puntos de vista aspectos relacionados con la Gestión de Derechos Digitales. Las iniciativas
en este campo dentro de la Comisión se han dirigido tanto a la adaptación de las medidas legales para
facilitar la gestión de la propiedad intelectual de los activos digitales, a promover proyectos destinados a
refinar la tecnología DRM, así como a tener en cuenta la importancia de que los sistemas DRM no sólo
protejan los derechos de los proveedores de contenidos, sino que protejan también los derechos de los
consumidores. Es en este último aspecto donde se enmarca el proyecto INDICARE dentro del programa e-
Content.
En la siguiente tabla se muestran los proyectos emprendidos desde el año 1990 hasta el 2006.
Programa Proyecto
039.
12 Los medios de comprobación de la legalidad y control de software
Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN
El motivo del nacimiento de este certificado fue el de proteger al software original ante
la extensión de la piratería. En el desarrollo de este certificado trabajaron de forma
conjunta la Asociación Española de Empresas de Tecnologías de la Información
(SEDISI) y la Business Software Alliance (BSA), que aportó su Guía de Auditoría de
Software Original como modelo.
La Comisión del Mercado de las Telecomunicaciones (CMT) fue el primer organismo que obtuvo el
certificado.
Los requisitos que exige AENOR para obtener el Certificado de Sistemas de Gestión de Software Original
son los siguientes:
Concretamente, esta técnica consiste en insertar un mensaje (oculto o no) en el interior de un objeto
digital, como podrían ser imágenes, audio, video, texto, software, etc. Dicho mensaje es un grupo de bits
que contiene información sobre el autor o propietario intelectual del objeto digital tratado (copyright).
Otra técnica relacionada con ésta es e fingerprinting o huella digital, donde se introduce en el objeto
digital una marca que además de contener información sobre el copyright, contiene información del
usuario que ha adquirido los derechos de uso de ese objeto. De esta forma se puede perseguir la
distribución ilegal de servicios digitales
• Robusta: la eliminación o reducción de la marca debe ser difícil o idealmente imposible sin
degradar la calidad del objeto digital. Así mismo debe soportar procesos habituales de
transformación (compresión, filtrado, conversión de formato, distorsión geométrica,…)
• No debe ser ambigua: la marca debe identificar inequívocamente al propietario intelectual de tal
forma que pueda reclamar su pertenencia.
Pese a estas premisas también existen marcas de agua que son perceptibles y que degradan el objeto,
como por ejemplo, las marcas de agua superpuestas a imágenes indicando la propiedad de las mismas.
Asimismo, el proceso inverso, para saber si un objeto está marcado o no, y por tanto obtener la
información almacenada en dicha marca será:
039.
14 Los medios de comprobación de la legalidad y control de software
Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN
Ejemplos
Algunos ejemplos de inserción de marcas en objetos concretos son los siguientes. (En el caso de
Imágenes y audio, la inserción de dichas marcas no tienen porqué influir en su representación visual o
auditiva).
Imágenes
Modificación del bit de menor peso (LSB: less significant bit) de algunos pixels de la imagen,
elegidos mediante una secuencia pseudoaleatoria Al tratarse del bit de menor peso de un pixel,
éste se ve sometido a un cambio imperceptible de color.
Modificación de los coeficientes de la DCT (Discrete Cosinus Transformation o Transformada
Discreta Coseno)
Ensanchamiento del espectro frecuencial
Audio:
Modificación del bit de menor peso de algunas muestras del archivo de sonido, elegidos
mediante una secuencia pseudoaleatoria.
Ensanchamiento del espectro frecuencial.
Ocultación de eco
Texto
Modificación del espaciado entre líneas.
Modificación del espaciado entre palabras.
Ataques
Estas técnicas serán susceptibles a diversos ataques, que se diferenciarán en tipos según su objetivo:
Ataques a la robustez: Se logran reduciendo o eliminando completamente la presencia de la marca. Por
ejemplo, en una imagen, si la marca se haya en los LSB de algunos píxels, cambiando dichos LSB en todos
los pixels de la imagen, la marca queda totalmente eliminada.
Ataques a la presentación: modificando el objeto digital de forma que no se pueda detectar la marca.
Como indica su nombre, dicha marca será visible.
Ataques a la interpretación: crear una situación, mediante una modificación de la marca, en la cual la
propiedad del objeto no pueda ser reclamada por nadie. Por ejemplo, si a un objeto digital que ya tenía
una marca, le añadimos otra nueva, será imposible interpretar cuál se añadió antes y por tanto, a quién
pertenece el copyright del objeto digital.
http://es.wikipedia.org/wiki/Marca_de_agua_digital
La huella digital es un mecanismo para defender los derechos de autor y combatir la piratería que
consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-ROM,
DVD..) de forma que se puedan detectar las copias ilegales.
Tipos de protecciones
En los últimos años, debido al uso de Internet y sobre todo mediante programas P2P, ha sucedido que
millones de usuarios usaran la red con el fin de compartir material audiovisual entre ellos. El problema, es
que este material puede contener un copyright o derechos de autor que hacen que este intercambio
resulte ilegal. Cuando nos encontramos en este caso surgen dos posibilidades para impedirlo: la
protección a priori y la protección a posteriori. La primera consiste en impedir que el cliente
(comprador) pueda realizar una copia del material, mientras que la segunda consiste en detectar dichas
copias. Dentro de la comunidad científica hay quien cree que la protección a priori, a la larga, es
vulnerable ya que se puede dar con el algoritmo de protección de protección y por tanto anularlo, de
forma que en los últimos años se ha empezado a pensar en la protección a posteriori como una
herramienta eficiente para combatir la piratería. Ésta consiste en insertar un conjunto de bits en los
contenidos del producto de soporte electrónico que se quiere proteger sin que esto se note en el resultado
final. Si dichas marcas contienen información del comprador, esto nos permite identificarlo y por tanto
detectar el responsable de la copia ilegal. Cuando nos encontramos en este caso hablamos de huella
digital (fingerprinting).
Evolución histórica
Las posibilidades de usar el mecanismo de huella digital se clasifican en tres grupos que han aparecido a
lo largo del tiempo: simétrica, asimétrica y anónima.
Simétrica : Éste es el concepto clásico de huella digital propuesto por N. R. Wagner en un artículo
en 1983. Consiste en que solo el vendedor interviene en el proceso de marcado con el fin de
identificar al comprador a partir de la copia marcada. Este método tiene el inconveniente que
deja al comprador desprotegido, ya que puede ser acusado injustamente de distribución ilegal si
el vendedor da una copia a otro comprador con la misma marca.
Asimétrica : En el proceso del marcado intervienen tanto el comprador como el vendedor para evitar
el fraude antes mencionado. En este caso el vendedor puede identificar al comprador a partir de
la marca incrustada pero no la puede generar sin él. El problema de este método es que el
vendedor conoce la identidad del comprador con lo que se vulnera el anonimato de éste. Para
poder resolver este problema surge el mecanismo de huella digital anónima.
Anónima: En este caso, en el proceso de marcado ha intervenido una tercera parte de confianza que
conozca realmente la identidad del comprador. De esta forma el vendedor desconoce tanto la
marca como la identidad del comprador, pero es capaz de identificarlo en caso de redistribución
ilegal.
Consideraciones
Al usar técnicas de marcas de agua se ha de tener en cuenta que tanto la posición donde insertar la
marca como el algoritmo usado para hacerlo dependerán del tipo de fichero que se quiere proteger (video,
audio, imagen, software ...).
También se ha de tener en cuenta que el producto no ha de sufrir la inclusión de la marca, pero ésta debe
ser suficientemente robusta como para mantenerse en caso de una futura modificación, como por
ejemplo, si se marca una fotografía, al editarla cambiando el contraste o la saturación, la marca debe
mantenerse invariable.
Finalmente se han de prevenir posibles ataques confabuladores entre varios compradores que,
comparando sus copias bit a bit, puedan llegar a generar una nueva marca a partir de las que ellos tienen.
039.
16 Los medios de comprobación de la legalidad y control de software
Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN
De esta forma un buen esquema de huella digital debe disponer de un algoritmo que sea capaz, en un
tiempo razonable, de identificar estos confabuladores
http://es.wikipedia.org/wiki/Huella_digital
http://news.com.com/Schmidt+says+YouTube+very+close+to+filtering+system/2100-
1026_3-6176601.html?tag=nefd.top
Los derechos de uso pueden tener su origen en la leyes de propiedad intelectual y son transmitidos
desde los propietarios de los mismos que autorizan ciertos tipos de uso. Estos usos pueden consistir en
hacer copias, distribuir el contenido o hacerlo disponible al público en general.
No obstante los derechos de uso se suelen referir también a los diferentes usos del contenido digital que
el consumidor puede realizar de acuerdo con las reglas de negocio implementadas por un esquema
DRM determinado. Algunas de estas reglas de negocio pueden referirse también a usos que no estén
regulados en las leyes de propiedad intelectual. En el ámbito de la música se trataría de controlar cómo
los consumidores escuchan música, en que dispositivos, con qué software, con qué middleware, cuanto
tiempo o cuantas veces . Para realizar estas actividades los DRM se usan a menudo para controlar el
comportamiento de los consumidores.
El contenido digital puede ser texto, gráficos, imágenes, audio, video o software.
Los sistemas DRM están integrados tanto en los medios de soporte de distribución de los contenidos (CDs,
DVDs, etc. ) así como en la distribución online (distribución de música, libros electrónicos, juegos, video
bajo demanda, TV de pago, descarga de software, etc). La distribución online tiene lugar a través de
Internet, redes de cable, redes inalámbricas....
Según el grupo GRETEL los sistemas DRM resultan clave para crear seguridad y confianza en los accesos a
contenidos digitales, protegiendo intereses en cuanto a prevención de usos no autorizados.
www.gtic.ssr.upm.es/ccoit/Docs/articulos%20BIT/DRM.pdf
Servidor de empaquetado
Servidor de contenidos protegidos (repositorio y streaming):
Servidor de licencias
Reproductor
http://sociedaddelainformacion.telefonica.es/jsp/articulos/detalle.jsp?elem=2031
039.
18 Los medios de comprobación de la legalidad y control de software
Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN
El concepto de “Protect Once- Deliver Many” consiste en separar completamente el proceso de protección
software de los procesos empresariales. Existen tecnologías como la denominada “Cross-Locking” que
permite a los responsables de marketing y producto elegir y aplicar modelos de licencia y llaves de
protección (hardware o software) después de que el software haya sido protegido por ingeniero en
cualquier momento del ciclo de vida del mismo, aunque éste se encuentre ya en las instalaciones del
usuario final. De esta forma los proveedores de software pueden elegir el nivel de seguridad en función de
consideraciones empresariales como, por ejemplo, presupuesto, productos de alto y bajo coste,
segmentos de mercado, geografía, usuarios, versiones de software, etc.
Fuente: www.aladdin.com
Para poder ejecutar el software protegido se necesita una llave USB conecta al
ordenador que protege la aplicación de loa piratería y el uso ilegal. Se establece un
canal de comunicaciones seguro para cada sesión de comunicación entre el motor
de cifrado AES de 128 bits de la llave y la aplicación. Además, cada llave presenta
un sistema de licencia avanzado, que proporciona capacidad de almacenamiento
para numerosas licencias.
Ventajas:
Ofrece la aplicación más sólida de los términos de licencia, que se almacenan y protegen de
forma segura dentro de la llave.
Proporciona portabilidad, para que el software pueda utilizarse en cualquier equipo al que se
haya conectado la llave hardware
Ventajas:
Ofrece alta protección contra copia basada en software para los casos en que la protección
mediante llave basada en hardware resulta prohibitiva.
Admite la distribución electrónica de software, que permite a los proveedores de software vender
software a través de Internet.
Opcionalmente, la conexión en línea con los usuarios finales permite a los proveedores de
software recabar los datos de registro de dichos usuarios con fines comerciales
Los nuevos sistemas ofrecen flexibilidad para crear modelos de licencia personalizados abarcando de esta
forma a un público mucho más extenso y ampliando sus negocios mediante la oferta de paquetes de
software y términos de licencias que se adaptan a las preferencias de compra de sus clientes.
Los sistemas de actualizaciones remotos permiten a los proveedores de software actualizar las licencias y
sus términos de forma remota y segura sobre el terreno. Todas las actualizaciones remotas de claves
estarán cifradas con un algoritmo de cifrado simétrico y firmadas electrónicamente. La llave autentica
todas las actualizaciones de datos y ampliaciones de licencia. Otra opción son las actualizaciones de
licencia automáticas a los usuarios finales mediante herramientas basadas en Web.
El software de evaluación seguro es una forma de generar ingresos permitiendo a los proveedores de
software distribuir versiones de prueba seguras de su software a fin de que los usuarios puedan probar
algunos o todos los componentes del software durante un período limitado (basado en tiempo o en
número de ejecuciones). Después de un período de prueba predeterminado, la versión de prueba caduca
de forma segura y no vuelve a ejecutarse en el equipo del usuario final. El usuario puede dirigirse al sitio
Web del proveedor para adquirir una licencia de software completa, que podrá entregarse a través de una
clave de producto basada en software o una llave hardware.
Súper distribución
Mientras que el acceso al software de prueba se limita a cada usuario, éste puede compartir la versión de
prueba y exponer sus funciones a muchos otros, que podrán probar el software durante el mismo período
de prueba limitado. De este modo, el uso compartido ocasional de software pasa de ser una fuente de
ingresos a un canal de distribución eficaz, que permitirá aprovechar de forma segura la capacidad del
marketing viral. Al permitirles probar el software, los proveedores convertirán a los clientes potenciales en
clientes de pago, a la vez que protegerán el software de copias ilegales o de su utilización después de
vencer el período de prueba
039.
20 Los medios de comprobación de la legalidad y control de software
Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN
En este caso para implementar la gestión de las licencias flotantes, e las instalaciones del usuario final, el
administrador del sistema instala el gestor de licencias en cualquier equipo de la red, conecta una
hardware o activa el software por vía electrónica una vez en este equipo, mientras todos los equipos del
cliente permanecen sin llave.
“All digital copy protection schemes can be broken, and once they are, the breaks will be
distributed...law or no law. Average users will be able to download these tools from Web sites
that the laws have no jurisdiction over. Pirated digital content will be generally available on
the Web. Everyone will have access.”
La experiencia ha demostrado en numerosas ocasiones que estas palabras han resultado ciertas. Estos
son algunos ejemplos:
EL sistema DRM AACS que protege las películas en alta definición HD-DVD y Blu-ray también ha sufrido
ataques en 2007.
http://www.cdrinfo.com/Sections/News/Details.aspx?NewsId=20179,
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9007563
Al poco tiempo de salir Windows Vista al mercado dos informáticos de la India realizaron una
presentación en Black Hat de su programa VBootkit, capaz de adelantarse a la carga del propio Vista y
crear un camino hasta el kernel, sin necesitar la firma digital de Microsoft y que sería capaz de saltarse la
activación de Windows Vista y evitar su DRM.
http://www.washingtonpost.com/wp-dyn/content/article/2007/02/01/AR2007020100715.html
Otros casos:
http://software.elpais.com/ie/57067-DRM-Dumpster
No obstante en algunos foros ha surgido la pregunta de si es realmente deseable que los sistemas DRM
sean completamente seguros o tiene algunas ventajas el que no lo sean, incluso por parte de los mismos
proveedores, a la hora de introducir sus productos en mercados que de otra forma sería más complicado
alcanzar.
Como dato curioso en esta línea, el presidente de Rumanía hizo unas declaraciones durante la visita de
Billl Gates a principio de 2007, en la que manifestaba cómo la piratería había ayudado a su país a impulsar
el desarrollo de la sociedad de la información.
http://www.20minutos.es/noticia/197641/0/gates/rumania/pirateria/
039.
22 Los medios de comprobación de la legalidad y control de software
Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN
En el ámbito del software, el software libre con la libertad que proporciona de uso y distribución no
estaría sujeto en principio a la necesidad de contar con sistemas de gestión de derechos digitales.
Evidentemente el uso de software libre requiere también del empleo de medidas de control del mismo por
parte las organizaciones, en lo referente a distribuciones, versiones, parches, etc.
Como alternativa al copyright (todos los derechos reservados) se encuentra la iniciativa CREATIVE
COMMONS (algunos derechos reservados) en el campo del audio, video y texto
http://creativecommons.org/
039.11 El futuro
Predecir el futuro es siempre arriesgado. No obstante las últimas tendencias del mercado apuntan a una
penetración cada vez mayor del software libre, que es promovida también dentro de la Administración
Pública española.
En el ámbito de la música, es interesante la lectura del artículo de Steve Jobs sobre música y piratería, así
como las diferentes alternativas que analiza para solventar el problema.
“…… DRMs haven’t worked, and may never work, to halt music piracy”
- Steve Jobs- Thoughts on music – 2007
- http://www.apple.com/hotnews/thoughtsonmusic/
La investigación en nuevos modelos de negocio que satisfagan las aspiraciones legítimas de todos los
actores implicados es una necesidad cada vez más acuciante, prevista ya desde hace años y que necesita
ser impulsada desde todos los frentes.
“The industry's only solution is to accept the inevitable. Unrestricted distribution is a natural law of digital content, and
those who figure out how to leverage that natural law will make money.
Digital files cannot be made uncopyable, any more than water can be made not wet.
The Internet is not the death of copyright, any more than radio and television were. It's just different.
We need business models that respect the natural laws of the digital world instead of fighting them.”
- Bruce Schneier-
039.
24 Los medios de comprobación de la legalidad y control de software