Sunteți pe pagina 1din 24

Volumen 1.

ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

039. Los medios de comprobación de la legalidad y control de software

Autora: Elena de la Calle Vian

TABLA DE CONTENIDOS 1

039.1 El Tercer Estudio Anual Mundial de Piratería de Software ...................... 2


039.1.1 Algunas cifras sobre software ilegal.................................................... 2
039.1.2 Medidas para la reducción del software ilegal................................... 4
039.1.3 Clasificación del software ilegal ........................................................... 4
039.2 El Sector........................................................................................................... 7
039.3 El Gobierno...................................................................................................... 9
039.4 Los Consumidores ........................................................................................ 10
039.4.1 Limitaciones de uso ............................................................................. 10
039.4.2 Cuestiones de privacidad .................................................................... 10
039.4.3 Transparencia ....................................................................................... 10
039.4.4 Problemas de daños en los equipos .................................................. 11
039.4.5 Interoperabilidad .................................................................................. 11
039.5 Proyectos europeos sobre Gestión de Derechos Digitales..................... 12
039.6 Sello de calidad para el control del software ........................................... 13
039.7 Medidas técnicas de control de la legalidad del software...................... 14
039.7.1 Marca de agua digital .......................................................................... 14
039.7.2 Huella digital ......................................................................................... 16
039.7.3 Sistemas de Gestión de Derechos Digitales o DRM ........................ 17
039.7.4 Esquema general de funcionamiento de un sistema DRM ............ 18
039.8 Herramienta de DRM para el control de licencias de software ............. 19
039.9 Seguridad de los Sistemas de Gestión de Derechos Digitales .............. 22
039.10 Algunas posibles alternativas ..................................................................... 23
039.11 El futuro ......................................................................................................... 24

1
Se han introducido en este tema referencias a contenidos digitales distintos del software, tales como
música o vídeo.

039. Los medios de comprobación de la legalidad y control de software 1


Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

039.1 El Tercer Estudio Anual Mundial de Piratería


de Software

039.1.1 Algunas cifras sobre software ilegal.

El Tercer Estudio Anual Mundial de Piratería de Software elaborado por IDC para la Business Software
Alliance (BSA) y publicado en mayo de 2006, muestra que la tasa mundial de software ilegal para
ordenadores personales en 2005 se cifra en un 35% y que las pérdidas por este concepto aumentaron en
más de 1.600 millones de dólares. De cada dos dólares invertidos en software para PC adquirido de
manera legítima, hay un dólar de software obtenido ilegalmente.

De este informe se desprende que de las 7 regiones estudiadas es en Europa Central y del Este donde hay
una mayor tasa de software ilegal (69%), seguida de Latinoamérica (68%), Medio Oriente y África (57%),
Asia-Pacífico (54%), Europa Occidental (35%), y en último lugar Norteamérica (22%). El promedio
mundial es del 35% y la tasa de la Unión Europea es el 36%.

Fuente: “Tercer Estudio Anual Mundial de Piratería de Software” . BSA e IDC

A nivel mundial, IDC estima que empresas y consumidores gastarán 300.000 millones de dólares en
software para PC en los próximos 4 años. Sobre la base del crecimiento actual del mercado en cada país y
las tasas correspondientes de software ilegal, se prevé una utilización de software ilegal por valor de unos
200.000 millones de dólares.

Según este mismo estudio el uso de software ilegal acarrea muchas consecuencias negativas desde el
punto de vista económico, tales como la inmovilización de las industrias locales de software por la
competencia del software ilegal proveniente del exterior, así como la pérdida de ingresos derivados de
impuestos . Por el contrario la reducción del software ilegal acarrearía beneficios económicos. IDC estima
que una reducción de 10 puntos porcentuales durante cuatro años proporcionaría más de 2,4 millones de
puestos de trabajo y unos 70.000 millones de dólares en ingresos por impuestos a gobiernos locales de
todo el mundo.

2039. Los medios de comprobación de la legalidad y control de software


Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

En relación a España (junto con Italia y Portugal) el estudio indica que las importaciones de ordenadores
personales superaron el crecimiento del software, lo que significó un aumento del software ilegal. Además
se considera que una parte del problema en estos países (y en Francia) es el gran número de empresas
pequeñas y consumidores que hay en el mercado, que haría más complicado el conseguir el cumplimiento
de la ley. En 2005 la tasa de software ilegal en España era del 46% , 10 puntos por encima de la media de
la Unión Europea.

Para IDC el problema se acrecienta por la afluencia de nuevos usuarios en mercados emergentes y la
creciente disponibilidad de software ilegal a través de Internet y redes P2P. De igual forma considera que
el aumento de la velocidad de transmisión con la posibilidad que esto lleva consigo de poder enviar y
recibir en cada vez menos tiempo ficheros de gran tamaño, como programas informáticos, facilitará el
crecimiento de software ilegal.

La reducción del uso de software ilegal implicaría un trabajo continuo tanto en el ámbito de la educación,
como en el legal así como en la mejor gestión de activos por parte de las empresas.

http://www.elpais.com/articulo/internet/Microsoft/traza/mapa/software/ilegal/Espana/el
peputec/20070328elpepunet_8/Tes

La campaña para detectar distribuidores de software ilegal (lanzada por Microsoft) se llama "comprador
anónimo", y se llevó a cabo entre el 1 de julio de 2005 y el 31 de diciembre de 2006. Comparando los
resultados con otro estudio similar presentado en abril de 2005, Microsoft concluye que la piratería sólo ha
disminuido en Cataluña y Murcia, dos de las autonomías que entonces unos porcentajes más altos. Se
mantiene estable, con una variación positiva o negativa no superior al 3%, en las Islas Baleares y
Canarias, Extremadura, La Rioja, Madrid y País Vasco. En el resto de autonomías ha aumentado por
encima del 3%, especialmente en La Comunidad Valenciana y Navarra; siempre de acuerdo a la muestra
realizada.

039. Los medios de comprobación de la legalidad y control de software 3


Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

039.1.2 Medidas para la reducción del software ilegal

Para reducir la tasa de software ilegal el estudio de IDC propone cinco medidas concretas:

ƒ Implementar el tratado de Derechos de Autor de la Organización Mundial de la Propiedad Intelectual


(OMPI)
ƒ Creación de mecanismos sólidos y viables de cumplimiento de las leyes como lo requiere ADPIC
(Acuerdo de la OMC sobre los aspecto de propiedad intelectual relacionados con el comercio) -TRIPS
en inglés
ƒ Uso de recursos especiales para hacer cumplir le ley
ƒ Aumento del conocimiento y de la educación pública
ƒ Implementación de políticas de gestión de software por parte del sector público como ejemplo para
el sector privado.

Además del estudio mencionado con anterioridad, la BSA ha elaborado una guía para la administración de
software en la que resalta la importancia de controlar los programas informáticos de una organización y
como una administración eficaz de los mismos puede implicar ahorro de tiempo y dinero, aumento de la
productividad de los empleados, mantenimiento de la compatibilidad de los programas y la información y
facilitar la adaptación a los cambios. Para administrar de forma adecuada los programas informáticos
propone los siguientes pasos:

ƒ Desarrollo de políticas y procedimientos


ƒ Auditoría de los programas informáticos
ƒ Determinación de qué es legal y qué no lo es
ƒ Establecimiento de un auditoria de rutina

039.1.3 Clasificación del software ilegal


Este estudio establece también una clasificación de la piratería de software en los siguientes tipos:

Software ilegal de usuario final

Dentro de de este apartado se consideran actuaciones como la utilización de una copia legal para
instalar un programa en varios ordenadores, la copia de discos para instalación y distribución, el
aprovechamiento de ofertas de actualización sin disponer de la copia legal correspondiente, etc.

Como ejemplo de medidas tecnológicas para evitar estos usos ilegales se encuentra la
activación de producto, que ayuda a garantizar el cumplimiento de los acuerdos de licencia
de usuario final (EULA), y minimizan el impacto en los usuarios legítimos.

Como ejemplo esta medida se encuentra la tecnología MPA (Microsoft Product Activation) de
Activación de productos de Microsoft . Es una tecnología contra la piratería diseñada para
comprobar que el producto es válido. MPA es un término genérico que incluye tecnologías tales
como Activación de productos de Windows (WPA) en Microsoft Windows y el Asistente para la
activación de Office (OAW) en Microsoft Office.
MPA se ha diseñado para detener una forma de piratería conocida como copia ocasional. La copia
ocasional es el uso compartido de una licencia única de un producto en diversas instalaciones sin
licencia,

http://www.microsoft.com/resources/howtotell/es/mpa.mspx

4039. Los medios de comprobación de la legalidad y control de software


Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

Exceso de uso cliente-servidor

Esta situación ocurre cuando hay más usuarios de los que la licencia autoriza usando de forma
concurrente un programa instalado en un servidor central.

Esta situación se puede solventar mediante la instalación de programas informáticos de medición,


que garanticen el acceso solamente al número autorizado de usuarios.

Descarga de software ilegal de Internet

Según la mencionada guía las leyes y acuerdos de licencia que se aplican a los programas
informáticos distribuidos por los tradicionales canales físicos, también se aplican al ciberespacio y
las transacciones en Internet, no existiendo diferencias entre las leyes de derechos de autor en
línea y fuera de línea.

Además de los sitios de venta en línea autorizada de programas informáticos, existen en Internet
en muchas operaciones ilegales:

ƒ Sitios web que ofrecen descargas de software ilegal de forma gratuita o a cambio de la
carga de otros programas
ƒ Sitios de subastas que ofrecen software con derechos de autor falsos
ƒ Redes P2P que permiten la transferencia ilegal de software protegido por derechos de autor

Instalación de copias ilegales en ordenadores nuevos

En ocasiones los vendedores de ordenadores instalan copias ilegales de programas informáticos


para hacer más atractiva la compra.

Para evitar estas situaciones la BSA recomienda a la organizaciones la realización de todas las
compras de equipos y programas a proveedores reconocidos y exigir siempre los discos, la
documentación original y acuerdos de licencia en todas las adquisiciones que se realicen.

Falsificación de programas informáticos

La falsificación de programas informático consiste en la duplicación y venta ilegal de me


materiales con derechos de autor con la intención de imitar los productos originales.

En algunas ocasiones es sencillo saber si un producto es original o no, aunque a menudo es


complicado de distinguir sin un examen más detallado. A continuación se listan algunos puntos
que constituyen señales de advertencia que conviene tener en cuenta a la hora de adquirir
paquetes software:

ƒ El precio es demasiado bueno para ser verdad


ƒ Los programas vienen sin el embalaje, la documentación, el manual o la tarjeta de registro
originales u otros materiales que suelen acompañar al software legítimo
ƒ El CD contiene programas informáticos que provienen de más de un fabricante
ƒ Los programas carecen de las funciones de seguridad estándar del fabricante

Certificados de Autenticidad

Los certificados de autenticidad ayudan a distinguir el software original del falsificado. A


continuación se muestran como ejemplo distintos tipos de certificados que utiliza Microsoft

039. Los medios de comprobación de la legalidad y control de software 5


Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

COA de software comercial

COA de Windows
preinstalado por un
pequeño fabricante

COA de Windows preinstalados por un gran fabricante

Un COA no es una licencia de software, es un identificador visual que sirve para determinar si el software
es auténtico o no. Un COA no se debe adquirir nunca de forma independiente sin el software al que
autentica.

http://www.microsoft.com/resources/howtotell/es/coa.mspx

Para información sobre sistemas anticopia para CDs y DVD:

http://www.mpo.es/servicios/anticopia.asp?arId=128

6039. Los medios de comprobación de la legalidad y control de software


Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

039.2 El Sector

A continuación se muestran algunas iniciativas del sector relacionadas con el software ilegal

En el año 2004 la BSA ( Business Software Alliance) puso


a disposición de los usuarios unas guías informativas y
herramientas de auditoría de software gratuitas con el
objetivo de crear conocimiento en torno al uso de software
legal y facilitar la gestión de los activos de software.

Las guías informativas publicadas fueron las siguientes: la Guía de Licencias, la Guía de Gestión del
Software y la Guía “El Valor del software”, que profundizan en el conocimiento del uso de software legal y
ofrecen a los usuarios toda la información necesaria al respecto de licencias, auditorías y gestión de
software, y la aportación del software al conjunto de la sociedad.

Las herramientas de auditoría, desarrolladas por compañías externas, permiten, de forma gratuita, agilizar
la gestión del software en los sistemas de información de las empresas, optimizando recursos para
dedicarlos a tareas de mayor valor añadido para el negocio.

La Guía de Licencias proporciona una amplia introducción a los fundamentos básicos sobre licencias de
software como los diferentes tipos, ideas falsas entorno a las licencias y como alcanzar una situación ideal.
La guía ha sido desarrollada para ayudar a las compañías a comprender la información fundamental en
torno a las licencias de software, autorizándolos para tomar el mando y manejar este activo clave para el
negocio.

BSA también incluye en su web una guía sobre la gestión de software original. Un estudio europeo
encargado por BSA, y realizado por Ashdown Group, revela que la flexibilidad y la falta de políticas
empresariales acerca del uso de Internet en las PYMES europeas ponen en peligro a un 40% de los
negocios. La inexistencia de unas directrices serias sobre las descargas de programas de Internet, y las
acciones ilegales de los empleados, pueden acarrear para las PYMES sanciones asociadas con el uso de
software ilegal.

La investigación también revela la escasa meticulosidad de los españoles a la hora de comprobar sus
licencias de software: solamente el 30% lo hace trimestralmente, un 14% cada seis meses y un 26%
revisa su software anualmente. El 32% admite que nunca ha comprobado sus licencias o que desconoce
este asunto

Para BSA los cinco beneficios más importantes de la gestión de software original son:
ƒ Mejora del proceso de planificación de TI entendiendo las exigencias actuales
ƒ Reducción de virus y software defectuoso en los sistemas de información
ƒ Conocimiento de quien está utilizando cada software
ƒ Reasignación del software de acuerdo a su uso
ƒ Incremento del poder negociador con proveedores de software

El objetivo de la guía “El Valor del Software” no es otro que el de concienciar acerca del delito informático
e informar a los usuarios españoles de las ventajas que implica el uso de software legal para el conjunto
de la sociedad española. Para ello, el documento recoge los últimos datos, actualizaciones e informes
referentes al software y la piratería de programas informáticos, proporcionando una sólida base de
conocimiento sobre la situación actual en España y sus repercusiones directas en materia de empleo,
imagen exterior, aportación al PIB o recaudación de impuestos.

Los recursos gratuitos de auditoría que BSA ofrece en su web, son un elemento clave en las campañas
educativas en curso, y permiten alertar sobre los riesgos en la seguridad digital y las consecuencias
legales asociadas al empleo de software ilegal. GASP®, WebCensus® y Centennial Discovery son
herramientas especialmente diseñadas para ayudar a las compañías a identificar y monitorizar el software
legal e ilegal instalado en los ordenares y las redes de trabajo de una empresa. Las auditorias son un
componente de vital importancia en cualquier plan de gestión de activos de software. BSA ofrece la

039. Los medios de comprobación de la legalidad y control de software 7


Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

posibilidad de ofrecer gratuitamente estas herramientas gracias a la colaboración de Attest Systems, Inc.,
Tally Systems Corp. y Centennial Software. http://www.bsa.org/

Microsoft dispone de sitio web dedicado a informar acerca de las ventajas


del software original y de los peligros de recurrir a los programas piratas,
entre los que destacan riesgos financieros y riesgos operativos, como "las
infecciones por software dañino, así como las degradaciones en los
sistemas de protección y en el rendimiento del PC.

Además, la compañía potenciará esta parte formativa mediante acuerdos


con la Administración y diferentes asociaciones de consumidores y fabricantes.

En el campo de la acción legal, Microsoft realizará en toda la geografía española campañas de


identificación y denuncia de distribuidores piratas e incentivará las denuncias de los consumidores
mediante la entrega de software original gratuito.

La innovación tecnológica también se pone al servicio de la lucha contra la piratería a través del nuevo
Programa de notificaciones de Windows Original para Windows XP. Este sistema, ideado para
entornos de consumo y pequeñas empresas, llegó a 7,5 millones de usuarios de Windows XP en nuestro
país a través de las actualizaciones automáticas y hará posible comprobar si el programa utilizado es
original.

Según datos de Microsoft, en 2006, casi tres de cada cuatro consumidores y pymes no fueron conscientes
de que estaban adquiriendo o instalando software ilegal. Con esta nueva herramienta, que evolucionará a
Windows Vista, podrán examinar la validez de sus programas y optar por "acceder a una copia gratuita,
en el caso de haber sido engañados, regularizar su situación o seguir funcionando con la copia de
Windows, asumiendo las amenazas de la Red",

La activación es una tecnología antipiratería diseñada para verificar que los productos software son
legítimos. El proceso de activación verifica que el código de 25 caracteres del certificad de autenticidad o
la etiqueta de prueba de licencia es auténtica y se está usando en más de ordenadores de los permitidos
por la licencia.

Actualmente existe un plazo de 30 días para activar Windows Vista después de la instalación. Si no se
produce la activación en ese plazo Windows solo se puede usar en un modo de funcionalidad reducida.

http://www.microsoft.com/windows/products/windowsvista/buyorupgrade/activationfaq.mspx

8039. Los medios de comprobación de la legalidad y control de software


Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

039.3 El Gobierno
El Plan integral para la disminución y la eliminación de las actividades vulneradoras de la
propiedad intelectual, aprobado el 8 de abril de 2005 por el Consejo de Ministros tiene como objetivo la
disminución y la eliminación de las actividades vulneradoras de la propiedad intelectual y que pretende
defender el derecho de los creadores frente a los efectos devastadores de la piratería desde el punto de
vista cultural, económico y social. (www.boe.es/boe/dias/2005/04/26/pdfs/A14073-14081.pdf)

El Plan, elaborado por el Ministerio de Cultura, implica a once Ministerios (Presidencia, Economía y
Hacienda, Trabajo y Asuntos Sociales, Justicia, Interior, Educación y Ciencia, Industria, Turismo y
Comercio, Sanidad y Consumo, Asuntos Exteriores, Administraciones Públicas y Cultura) y prevé la
colaboración activa de las entidades de gestión de derechos de propiedad intelectual, de otros sectores
implicados, las instituciones públicas y los consumidores.

La realidad tecnológica ofrece hoy unas hasta hace muy poco insospechadas posibilidades de copiado, en
condiciones idénticas a los originales y de comunicación simultánea o no, de modo y manera que
cualquiera, desde cualquier punto del planeta, apenas disponga de una sencilla infraestructura, puede
acceder y disfrutar de cualquier obra, fruto del esfuerzo y de la imaginación de los creadores.

Serán objeto de estas medidas, la determinación del sector o sectores afectados (música, cine,
software, libro...), ya que el ámbito en el que, presumiblemente, se desarrollen no tendrá por qué
coincidir. Así, por ejemplo, el enfoque será distinto cuando se trate de abordarla reprografía ilegal y los
problemas derivados de la actual cultura de la copia indiscriminada realizada sin autorización y fuera de
los límites legales o cuando estamos ante productos de entretenimiento o cuando estamos en aquellos
otros destinados al uso de las pequeñas y medianas empresas como herramientas de trabajo (software).

El plan prevé una serie de medidas urgentes, que son las siguientes:

• Especialización de fiscales, peritos y policías judiciales , para agilizar los juicios rápidos
relacionados con los delitos contra la propiedad intelectual

• La creación de un grupo policial específico sobre actividades delictivas relacionadas con la


propiedad intelectual. Se coordinará además con los grupos de investigación de la delincuencia
organizada y otros, tales como inmigración y extranjería, y documentación.

• Industria y Cultura crearán un grupo de trabajo específico para detectar y retirar


contenidos ilícitos de Internet. Participarán en él las entidades de gestión de derechos de
autor y la industria tecnológica.

• Realización de un 'mapa de la piratería en España' junto con la Federación Española de


Municipios y Provincias que concrete la situación real del problema y poder concentrar los
mayores esfuerzos policiales.

Otras medidas, que se concretarían medio y largo plazo, son las siguientes:

• Preventivas, encaminadas a conocer las razones que llevan a los ciudadanos a consentir,
incluso a consumir, productos ilícitos.

• Sensibilización, a través de campañas y del fomento de acuerdos entre los prestadores de


servicios (operadoras de comunicaciones) y titulares de derechos de propiedad intelectual.

• Habrá más medidas formativas, especialmente dirigidas a las fuerzas de seguridad del Estado,
así como a jueces y fiscales.

• Por último, está prevista la creación de una Comisión Intersectorial, con representantes de
todas las Administraciones públicas implicadas en estos temas, entidades defensoras de los
derechos de autor, la industria de las tecnologías de la información y asociaciones de
consumidores, que será creada en el plazo de tres meses mediante Real Decreto.

En verano de 2007 está prevista la presentación de un 'Mapa de la piratería en España'


con datos más precisos de las actuaciones del Gobierno.

039. Los medios de comprobación de la legalidad y control de software 9


Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

039.4 Los Consumidores


En este apartado veremos algunos aspectos sobre sistemas DRM que preocupan a los consumidores.

039.4.1 Limitaciones de uso


El uso de los sistema DRM restringe las opciones de uso que espera y a las que está habituado el
consumidor. A este respecto distintas organizaciones de consumidores han expresado su opinión
manifestando que los sistemas DRM deberían respetar las expectativas de uso de los
consumidores establecidas por las leyes de propiedad intelectual.

Estos sistemas pueden limitar la elección y la libertad para escuchar, leer o ver contenidos dónde
y cuando se quiera.

Si un fichero está protegido por un sistema DRM es posible que no se pueda convertir a otro
formato distinto, se restrinja el número de copias , un CD no se pueda reproducir en un
ordenador distinto o en la radio del coche, sólo se pueda descifrar utilizando el hardware de un
determinado operador, etc.

039.4.2 Cuestiones de privacidad


Las cuestiones de privacidad son unas de las más discutidas y relevantes para los consumidores
Se ha señalado que los sistemas DRM tienen el potencial para generar, transmitir y almacenar
datos sobre el uso de los contenidos protegidos y en ocasiones los sistemas DRM se han
utilizado para vigilar las pautas de consumo, como ocurrió en el ámbito de los CD de música con
el caso del sistema XCP-DRM de Sony.

http://en.wikipedia.org/wiki/2005_Sony_BMG_CD_copy_protection_scandal

039.4.3 Transparencia
Una consideración importante a tener en cuenta es que el consumidor tiene que saber si se están
empleando sistemas DRM y que implicaciones tiene. Las organizaciones de consumidores
reclaman mayor información y transparencia por parte de los proveedores de contenidos que
deberían indicar claramente si se está usando un sistema DRM y las características del mismo.

En algunos países la ley obliga a los fabricantes a indicar que se están usando
sistemas DRM.

En Europa y en EEUU cuenta cada vez con mayor difusión el logo de la Federación
Internacional de la Industria Fonográfica (IFPI), junto con otras identificaciones.

Algunos proveedores de servicios emplean también logos que advierten el


empleo de DRM, como por ejemplo el logo “PlaysForSure” de Microsoft o el
nuevo sistema lanzado en 2007 denominado “PlayReady” cuyo lanzamiento
está previsto en 2007 que está optimizado para la distribución de contenidos
a dispositivos móviles

Para ver el funcionamiento del DRM Fairplay de Apple :


http://www.faq-ac.com/mt/archives/021909.php

039.
10 Los medios de comprobación de la legalidad y control de software
Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

De igual forma las condiciones de uso del servicio online o contratos de licencia de usuario final
(CLUF) o End-User Licence Agreements en inglés (EULA) así como determinados formatos de
ficheros indican el uso de DRM. SI un fichero tiene la extensión “wma” o “asf” estará usando el
sistemas DRM de Microsift . En el caso de un fichero con formato AAC, seguramente estará
usando el sistema FairPlay de Apple.

039.4.4 Problemas de daños en los equipos


Algunos sistemas DRM pueden ocasionar daños en los ordenadores o en otros aparatos . Por
ejemplo el caso que ocurrió en Alemania con el DVD de “Mr & Mrs Smith” al entrar en conflicto el
software con la unidad de DVD.. http://www.eweek.com/article2/0,1895,1926917,00.asp

Otros casos: http://www.eweek.com/article2/0,1895,1885194,00.asp

Algunos etiquetado advierten incluso de la posibilidad de daño o mal funcionamiento

039.4.5 Interoperabilidad
En diferentes foros internacionales se ha insistido en la necesidad de interoperabilidad mediante
el uso de estándares abiertos entre los distintos sistemas que permitan al consumidor usar los
contenidos en distintas plataformas y dispositivos y que eviten la dependencia de un único
proveedor. Esta medida podría contribuir a la aceptación de estos sistemas por parte de los
consumidores

Un ejemplo es la propuesta de DRM de software libre de la empresa SUN denominada DReam


(DRM/everywhere available) perteneciente a la iniciativa Open Media Commons(OMC).
(http:///www.openmediacommons.org),

No obstante organizaciones como la Electronic Frontier Foundation (EFF) se han


mostrado contrarias a la iniciativa OMC . http://www.eff.org/IP/fairuse/

Otra iniciativas:

ƒ ODRL (Open Digital Rights Language) http://odrl.net/


ƒ XrML (eXtensible Rights Markup Language) http://www.xrml.org/
ƒ OMA DRM Enabler http://www.openmobilealliance.org/release_program/drm_v2_0.html
ƒ Marlin http://www.marlin-community.com/
ƒ Coral http://www.coral-interop.org/
ƒ IDP-2 http://www.dmpf.org/
ƒ PachyDRM http://www.pachydrm.org/
ƒ AACS http://www.aacsla.com/home
ƒ Lisensa http://lisensa.com/

Ver “Guía del Consumidor sobre Gestión de Derechos Digitales” del proyecto INDICARE www.indicare.org

039. Los medios de comprobación de la legalidad y control de software 11


Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

039.5 Proyectos europeos sobre Gestión de


Derechos Digitales

La Comisión Europea ha financiado dentro de los distintos programas marco algunos proyectos para tratar
desde distintos puntos de vista aspectos relacionados con la Gestión de Derechos Digitales. Las iniciativas
en este campo dentro de la Comisión se han dirigido tanto a la adaptación de las medidas legales para
facilitar la gestión de la propiedad intelectual de los activos digitales, a promover proyectos destinados a
refinar la tecnología DRM, así como a tener en cuenta la importancia de que los sistemas DRM no sólo
protejan los derechos de los proveedores de contenidos, sino que protejan también los derechos de los
consumidores. Es en este último aspecto donde se enmarca el proyecto INDICARE dentro del programa e-
Content.

En la siguiente tabla se muestran los proyectos emprendidos desde el año 1990 hasta el 2006.

Programa Proyecto

Fuente: “Digital Rights Management and Consumer Acceptability” Proyecto INDICARE

El CEN/ ISSS (Comité Européen de


Normalisation/Information Society Standardization
System) ha propuesto un Wokshop para Mayo de
2007 denominado “Counterfeiting Prevention and
Technical Dissuasion Framework- WS CPF”

El objetivo del mismo es la provisión de una metodología para el establecimiento de un sistema de


autenticación y trazabilidad para la protección de los derechos de propiedad intelectual.
http://www.cen.eu/cenorm/businessdomains/businessdomains/isss/activity/wscpf.asp

039.
12 Los medios de comprobación de la legalidad y control de software
Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

039.6 Sello de calidad para el control del


software¡Error! Marcador no definido.

La Asociación Española de Normalización y Certificación (AENOR) creó en Noviembre de 2000 el


Certificado de Gestión de Software Original, que distingue a las empresas que mantienen un control
riguroso de las licencias de las aplicaciones informáticas que utilizan. Este certificado es pionero en España
y en parte de Europa y se basa en el principio de Value for Auditing Money, que promulga la Information
System Audit Control Asociation, que es un organismo internacional de auditores de sistemas de
información.

El motivo del nacimiento de este certificado fue el de proteger al software original ante
la extensión de la piratería. En el desarrollo de este certificado trabajaron de forma
conjunta la Asociación Española de Empresas de Tecnologías de la Información
(SEDISI) y la Business Software Alliance (BSA), que aportó su Guía de Auditoría de
Software Original como modelo.

Desde AENOR se indica que la implantación de un sistema de gestión de de programas informáticos


facilita la racionalización del uso de software en la empresa, mejora el proceso de compras de aplicaciones
informáticas , evita incompatibilidades entre los diversos programas instalados y asegura mayor protección
ante virus informáticos. Asimismo se limita la responsabilidad civil y penal de acciones judiciales . La
implantación de un sistema de gestión de software por parte de un aempresa implica la voluntad de
respetar los derechos de propiedad intelectual y, en consecuencia la ausencia de dolo. Aparte la empresa
que obtiene este reconocimiento puede utilizarlo en todo el mundo con fines comerciales para demostrar
su buen hacer ante terceros , su respeto a la propiedad intelectual y a los derechos de productores de
software.

La Comisión del Mercado de las Telecomunicaciones (CMT) fue el primer organismo que obtuvo el
certificado.

Los requisitos que exige AENOR para obtener el Certificado de Sistemas de Gestión de Software Original
son los siguientes:

1. Establecimiento de un compromiso de la Alta Dirección con el respeto de los derechos derivados


de la propiedad intelectual
2. Elaboración de una política general y objetivos en este campo
3. Puesta en marcha de procedimientos que, en consecuencia con el compromiso y la política
general, establezcan el sistema de gestión que facilite le uso de software original
4. Comunicación a la organización del compromiso de la Alta Dirección sobre la política y
procedimientos elaborados
5. Revisiones continuas del funcionamiento del sistema implantado
6. Asignación de los recursos que sean necesarios
7. Redacción de un inventario de hardware y software instalado y actualización periódica del mismo
8. Asunción de responsabilidades por parte de usuarios y técnicos informáticos con relación al uso
de software original y al sistema implantado
9. Designación de un responsable de software original

039. Los medios de comprobación de la legalidad y control de software 13


Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

039.7 Medidas técnicas de control de la legalidad


del software¡Error! Marcador no definido.

039.7.1 Marca de agua digital


El watermarking o marca de agua digital es una técnica de ocultación de información que forma
parte de las conocidas como esteganográficas. Su objetivo principal es poner de manifiesto el uso ilícito de
un cierto servicio digital por parte de un usuario no autorizado.

Concretamente, esta técnica consiste en insertar un mensaje (oculto o no) en el interior de un objeto
digital, como podrían ser imágenes, audio, video, texto, software, etc. Dicho mensaje es un grupo de bits
que contiene información sobre el autor o propietario intelectual del objeto digital tratado (copyright).

Otra técnica relacionada con ésta es e fingerprinting o huella digital, donde se introduce en el objeto
digital una marca que además de contener información sobre el copyright, contiene información del
usuario que ha adquirido los derechos de uso de ese objeto. De esta forma se puede perseguir la
distribución ilegal de servicios digitales

A una técnica de watermarking se le suele exigir que sea:

• Imperceptible: que sea invisible al observador

• Que no degrade el objeto

• Robusta: la eliminación o reducción de la marca debe ser difícil o idealmente imposible sin
degradar la calidad del objeto digital. Así mismo debe soportar procesos habituales de
transformación (compresión, filtrado, conversión de formato, distorsión geométrica,…)

• No debe ser ambigua: la marca debe identificar inequívocamente al propietario intelectual de tal
forma que pueda reclamar su pertenencia.

Pese a estas premisas también existen marcas de agua que son perceptibles y que degradan el objeto,
como por ejemplo, las marcas de agua superpuestas a imágenes indicando la propiedad de las mismas.

El diagrama de generación de un objeto marcado será el siguiente

Asimismo, el proceso inverso, para saber si un objeto está marcado o no, y por tanto obtener la
información almacenada en dicha marca será:

039.
14 Los medios de comprobación de la legalidad y control de software
Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

Tendremos dos grandes tipos de técnicas de watermarking, que se dividirán en:

Técnicas espaciales: implican la modificación de alguna componente en el dominio espacial, son


fáciles de implementar y son frágiles frente a ataques. (ejemplo: substitución de bits de menor
peso)

Técnicas espectrales: implican la modificación de alguna componente en el dominio transformado


frecuencial, son complicadas de implementar y robustas frente a modificaciones. (ejemplos:
modificación de los coeficientes DCT, ensanchamiento de espectro,…)

Ejemplos

Algunos ejemplos de inserción de marcas en objetos concretos son los siguientes. (En el caso de
Imágenes y audio, la inserción de dichas marcas no tienen porqué influir en su representación visual o
auditiva).

Imágenes
ƒ Modificación del bit de menor peso (LSB: less significant bit) de algunos pixels de la imagen,
elegidos mediante una secuencia pseudoaleatoria Al tratarse del bit de menor peso de un pixel,
éste se ve sometido a un cambio imperceptible de color.
ƒ Modificación de los coeficientes de la DCT (Discrete Cosinus Transformation o Transformada
Discreta Coseno)
ƒ Ensanchamiento del espectro frecuencial
Audio:
ƒ Modificación del bit de menor peso de algunas muestras del archivo de sonido, elegidos
mediante una secuencia pseudoaleatoria.
ƒ Ensanchamiento del espectro frecuencial.
ƒ Ocultación de eco
Texto
ƒ Modificación del espaciado entre líneas.
ƒ Modificación del espaciado entre palabras.

Ataques
Estas técnicas serán susceptibles a diversos ataques, que se diferenciarán en tipos según su objetivo:
Ataques a la robustez: Se logran reduciendo o eliminando completamente la presencia de la marca. Por
ejemplo, en una imagen, si la marca se haya en los LSB de algunos píxels, cambiando dichos LSB en todos
los pixels de la imagen, la marca queda totalmente eliminada.

Ataques a la presentación: modificando el objeto digital de forma que no se pueda detectar la marca.
Como indica su nombre, dicha marca será visible.

Ataques a la interpretación: crear una situación, mediante una modificación de la marca, en la cual la
propiedad del objeto no pueda ser reclamada por nadie. Por ejemplo, si a un objeto digital que ya tenía
una marca, le añadimos otra nueva, será imposible interpretar cuál se añadió antes y por tanto, a quién
pertenece el copyright del objeto digital.

http://es.wikipedia.org/wiki/Marca_de_agua_digital

039. Los medios de comprobación de la legalidad y control de software 15


Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

039.7.2 Huella digital

La huella digital es un mecanismo para defender los derechos de autor y combatir la piratería que
consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-ROM,
DVD..) de forma que se puedan detectar las copias ilegales.

Tipos de protecciones

En los últimos años, debido al uso de Internet y sobre todo mediante programas P2P, ha sucedido que
millones de usuarios usaran la red con el fin de compartir material audiovisual entre ellos. El problema, es
que este material puede contener un copyright o derechos de autor que hacen que este intercambio
resulte ilegal. Cuando nos encontramos en este caso surgen dos posibilidades para impedirlo: la
protección a priori y la protección a posteriori. La primera consiste en impedir que el cliente
(comprador) pueda realizar una copia del material, mientras que la segunda consiste en detectar dichas
copias. Dentro de la comunidad científica hay quien cree que la protección a priori, a la larga, es
vulnerable ya que se puede dar con el algoritmo de protección de protección y por tanto anularlo, de
forma que en los últimos años se ha empezado a pensar en la protección a posteriori como una
herramienta eficiente para combatir la piratería. Ésta consiste en insertar un conjunto de bits en los
contenidos del producto de soporte electrónico que se quiere proteger sin que esto se note en el resultado
final. Si dichas marcas contienen información del comprador, esto nos permite identificarlo y por tanto
detectar el responsable de la copia ilegal. Cuando nos encontramos en este caso hablamos de huella
digital (fingerprinting).

Evolución histórica

Las posibilidades de usar el mecanismo de huella digital se clasifican en tres grupos que han aparecido a
lo largo del tiempo: simétrica, asimétrica y anónima.
Simétrica : Éste es el concepto clásico de huella digital propuesto por N. R. Wagner en un artículo
en 1983. Consiste en que solo el vendedor interviene en el proceso de marcado con el fin de
identificar al comprador a partir de la copia marcada. Este método tiene el inconveniente que
deja al comprador desprotegido, ya que puede ser acusado injustamente de distribución ilegal si
el vendedor da una copia a otro comprador con la misma marca.

Asimétrica : En el proceso del marcado intervienen tanto el comprador como el vendedor para evitar
el fraude antes mencionado. En este caso el vendedor puede identificar al comprador a partir de
la marca incrustada pero no la puede generar sin él. El problema de este método es que el
vendedor conoce la identidad del comprador con lo que se vulnera el anonimato de éste. Para
poder resolver este problema surge el mecanismo de huella digital anónima.

Anónima: En este caso, en el proceso de marcado ha intervenido una tercera parte de confianza que
conozca realmente la identidad del comprador. De esta forma el vendedor desconoce tanto la
marca como la identidad del comprador, pero es capaz de identificarlo en caso de redistribución
ilegal.

Consideraciones

Al usar técnicas de marcas de agua se ha de tener en cuenta que tanto la posición donde insertar la
marca como el algoritmo usado para hacerlo dependerán del tipo de fichero que se quiere proteger (video,
audio, imagen, software ...).
También se ha de tener en cuenta que el producto no ha de sufrir la inclusión de la marca, pero ésta debe
ser suficientemente robusta como para mantenerse en caso de una futura modificación, como por
ejemplo, si se marca una fotografía, al editarla cambiando el contraste o la saturación, la marca debe
mantenerse invariable.

Finalmente se han de prevenir posibles ataques confabuladores entre varios compradores que,
comparando sus copias bit a bit, puedan llegar a generar una nueva marca a partir de las que ellos tienen.

039.
16 Los medios de comprobación de la legalidad y control de software
Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

De esta forma un buen esquema de huella digital debe disponer de un algoritmo que sea capaz, en un
tiempo razonable, de identificar estos confabuladores

http://es.wikipedia.org/wiki/Huella_digital

Como ejemplo de herramienta de protección aposteriori se encuentra la nueva herramienta “Claim


your Content” que tiene previsto incorporara Google a Youtube. Esta herramienta actuará a manera de
filtro, donde las empresas podrán solicitar la retirada de algún video por contener contenido ilegal o violar
el copyright. Google ha tenido que implementar esta herramienta tras ser punto de demandas de muchas
empresas como por ejemplo Viacom, por exponer videos con el contenido de sus programas.

http://news.com.com/Schmidt+says+YouTube+very+close+to+filtering+system/2100-
1026_3-6176601.html?tag=nefd.top

039.7.3 Sistemas de Gestión de Derechos Digitales o


DRM
Los sistemas de gestión de derechos digitales todavía se encuentran en desarrollo y su campo de
aplicación se está haciendo cada vez más amplio por lo que no resulta sencillo llegar a un acuerdo en lo
que a su definición se refiere. Su acepción más extendida es la gestión de derechos de uso de
contenido en formato digital mediante un sistema de control que comprende medidas
técnicas y organizativas.

Los derechos de uso pueden tener su origen en la leyes de propiedad intelectual y son transmitidos
desde los propietarios de los mismos que autorizan ciertos tipos de uso. Estos usos pueden consistir en
hacer copias, distribuir el contenido o hacerlo disponible al público en general.

No obstante los derechos de uso se suelen referir también a los diferentes usos del contenido digital que
el consumidor puede realizar de acuerdo con las reglas de negocio implementadas por un esquema
DRM determinado. Algunas de estas reglas de negocio pueden referirse también a usos que no estén
regulados en las leyes de propiedad intelectual. En el ámbito de la música se trataría de controlar cómo
los consumidores escuchan música, en que dispositivos, con qué software, con qué middleware, cuanto
tiempo o cuantas veces . Para realizar estas actividades los DRM se usan a menudo para controlar el
comportamiento de los consumidores.

El contenido digital puede ser texto, gráficos, imágenes, audio, video o software.

Los sistemas DRM están integrados tanto en los medios de soporte de distribución de los contenidos (CDs,
DVDs, etc. ) así como en la distribución online (distribución de música, libros electrónicos, juegos, video
bajo demanda, TV de pago, descarga de software, etc). La distribución online tiene lugar a través de
Internet, redes de cable, redes inalámbricas....

Algunos ejemplos de productos y servicios que usan DRM:

ƒ CD o DVD con protección anticopia


ƒ Servicios online con los que se puede descargar libros electrónicos, vídeos, música, etc
ƒ DVDs que se pueden reproducirse solamente en derterminados países
ƒ Pago por visión o video bajo demanda

Según el grupo GRETEL los sistemas DRM resultan clave para crear seguridad y confianza en los accesos a
contenidos digitales, protegiendo intereses en cuanto a prevención de usos no autorizados.
www.gtic.ssr.upm.es/ccoit/Docs/articulos%20BIT/DRM.pdf

039. Los medios de comprobación de la legalidad y control de software 17


Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

039.7.4 Esquema general de funcionamiento de un


sistema DRM.¡Error! Marcador no definido.

El siguiente esquema muestra el funcionamiento general de un sistema de gestión de derechos


digitales genérico.

Los elementos principales de un sistema DRM son los siguientes:

ƒ Servidor de empaquetado
ƒ Servidor de contenidos protegidos (repositorio y streaming):
ƒ Servidor de licencias
ƒ Reproductor

En el siguiente enlace se encuentra una descripción detallada de todos estos componentes.

http://sociedaddelainformacion.telefonica.es/jsp/articulos/detalle.jsp?elem=2031

Otro enlace: http://www.europe4drm.com/DRMexplained/online_02.htm

039.
18 Los medios de comprobación de la legalidad y control de software
Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

039.8 Herramienta de DRM para el control de


licencias de software.¡Error! Marcador no definido.
En este apartado se van a describir los componentes y el funcionamiento de un ejemplo de una
herramienta concreta de gestión de licencias de software integrada en todo el ciclo de vida del producto.
Las soluciones DRM actuales se aplican desde las primeras fases de ingeniería hasta las últimas fases de
empaquetado, procesamiento de pedidos, entrega y futuras actualizaciones.

El concepto de “Protect Once- Deliver Many” consiste en separar completamente el proceso de protección
software de los procesos empresariales. Existen tecnologías como la denominada “Cross-Locking” que
permite a los responsables de marketing y producto elegir y aplicar modelos de licencia y llaves de
protección (hardware o software) después de que el software haya sido protegido por ingeniero en
cualquier momento del ciclo de vida del mismo, aunque éste se encuentre ya en las instalaciones del
usuario final. De esta forma los proveedores de software pueden elegir el nivel de seguridad en función de
consideraciones empresariales como, por ejemplo, presupuesto, productos de alto y bajo coste,
segmentos de mercado, geografía, usuarios, versiones de software, etc.

Fuente: www.aladdin.com

Distribución y protección basada en llaves hardware

Para poder ejecutar el software protegido se necesita una llave USB conecta al
ordenador que protege la aplicación de loa piratería y el uso ilegal. Se establece un
canal de comunicaciones seguro para cada sesión de comunicación entre el motor
de cifrado AES de 128 bits de la llave y la aplicación. Además, cada llave presenta
un sistema de licencia avanzado, que proporciona capacidad de almacenamiento
para numerosas licencias.

Ventajas:

ƒ Proporciona una protección más alta contra la piratería del software

ƒ Ofrece la aplicación más sólida de los términos de licencia, que se almacenan y protegen de
forma segura dentro de la llave.

ƒ Proporciona portabilidad, para que el software pueda utilizarse en cualquier equipo al que se
haya conectado la llave hardware

ƒ No se requiere una conexión a Internet para activar el software.

039. Los medios de comprobación de la legalidad y control de software 19


Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

Distribución y protección basadas en llaves software

Este sistema permite a los proveedores distribuir su software a través de CD o de


Internet mediante la activación medio de una clave de producto que se suministra
al usuario final. El usuario transmite la clave de producto a un servidor de
activación remoto y recibe una llave con términos de licencia, que se instala en su
equipo. La activación de producto está protegida con un canal de comunicación
basado en SSL(Secure Socket Layer) entre el equipo del usuario y el servidor de
activación.

Ventajas:

ƒ Ofrece alta protección contra copia basada en software para los casos en que la protección
mediante llave basada en hardware resulta prohibitiva.

ƒ Admite la distribución electrónica de software, que permite a los proveedores de software vender
software a través de Internet.

ƒ La activación es instantánea. Los usuarios finales pueden descargar el software y empezar a


utilizarlo inmediatamente con su funcionalidad de licencia completa.

ƒ Opcionalmente, la conexión en línea con los usuarios finales permite a los proveedores de
software recabar los datos de registro de dichos usuarios con fines comerciales

Los nuevos sistemas ofrecen flexibilidad para crear modelos de licencia personalizados abarcando de esta
forma a un público mucho más extenso y ampliando sus negocios mediante la oferta de paquetes de
software y términos de licencias que se adaptan a las preferencias de compra de sus clientes.

Los sistemas de actualizaciones remotos permiten a los proveedores de software actualizar las licencias y
sus términos de forma remota y segura sobre el terreno. Todas las actualizaciones remotas de claves
estarán cifradas con un algoritmo de cifrado simétrico y firmadas electrónicamente. La llave autentica
todas las actualizaciones de datos y ampliaciones de licencia. Otra opción son las actualizaciones de
licencia automáticas a los usuarios finales mediante herramientas basadas en Web.

Software de evaluación seguro

El software de evaluación seguro es una forma de generar ingresos permitiendo a los proveedores de
software distribuir versiones de prueba seguras de su software a fin de que los usuarios puedan probar
algunos o todos los componentes del software durante un período limitado (basado en tiempo o en
número de ejecuciones). Después de un período de prueba predeterminado, la versión de prueba caduca
de forma segura y no vuelve a ejecutarse en el equipo del usuario final. El usuario puede dirigirse al sitio
Web del proveedor para adquirir una licencia de software completa, que podrá entregarse a través de una
clave de producto basada en software o una llave hardware.

Súper distribución

Mientras que el acceso al software de prueba se limita a cada usuario, éste puede compartir la versión de
prueba y exponer sus funciones a muchos otros, que podrán probar el software durante el mismo período
de prueba limitado. De este modo, el uso compartido ocasional de software pasa de ser una fuente de
ingresos a un canal de distribución eficaz, que permitirá aprovechar de forma segura la capacidad del
marketing viral. Al permitirles probar el software, los proveedores convertirán a los clientes potenciales en
clientes de pago, a la vez que protegerán el software de copias ilegales o de su utilización después de
vencer el período de prueba

039.
20 Los medios de comprobación de la legalidad y control de software
Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

Registro del usuario final


Estas herramientas permiten a los proveedores reunir información acerca del registro de usuarios que
puede vincularse a datos de licencias captados previamente para obtener una visión de las tendencias
principales de mercado y de clientes. Pudiéndose convertir en una potente herramienta de marketing

Entornos de varios usuarios

En este caso para implementar la gestión de las licencias flotantes, e las instalaciones del usuario final, el
administrador del sistema instala el gestor de licencias en cualquier equipo de la red, conecta una
hardware o activa el software por vía electrónica una vez en este equipo, mientras todos los equipos del
cliente permanecen sin llave.

039. Los medios de comprobación de la legalidad y control de software 21


Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

039.9 Seguridad de los Sistemas de Gestión de


Derechos Digitales.

El experto mundial de la seguridad Bruce Scheier(www.schneier.com) en un artículo titulado” The Futility


of Digital Copy Prevention” manifiesta lo siguiente:

“All digital copy protection schemes can be broken, and once they are, the breaks will be
distributed...law or no law. Average users will be able to download these tools from Web sites
that the laws have no jurisdiction over. Pirated digital content will be generally available on
the Web. Everyone will have access.”

La experiencia ha demostrado en numerosas ocasiones que estas palabras han resultado ciertas. Estos
son algunos ejemplos:

En 1999 se rompió el cifrado CSS de las películas en DVD


http://www.wired.com/science/discoveries/news/1999/11/32249

EL sistema DRM AACS que protege las películas en alta definición HD-DVD y Blu-ray también ha sufrido
ataques en 2007.
http://www.cdrinfo.com/Sections/News/Details.aspx?NewsId=20179,
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9007563

Al poco tiempo de salir Windows Vista al mercado dos informáticos de la India realizaron una
presentación en Black Hat de su programa VBootkit, capaz de adelantarse a la carga del propio Vista y
crear un camino hasta el kernel, sin necesitar la firma digital de Microsoft y que sería capaz de saltarse la
activación de Windows Vista y evitar su DRM.
http://www.washingtonpost.com/wp-dyn/content/article/2007/02/01/AR2007020100715.html

Otros casos:
http://software.elpais.com/ie/57067-DRM-Dumpster

No obstante en algunos foros ha surgido la pregunta de si es realmente deseable que los sistemas DRM
sean completamente seguros o tiene algunas ventajas el que no lo sean, incluso por parte de los mismos
proveedores, a la hora de introducir sus productos en mercados que de otra forma sería más complicado
alcanzar.

Como dato curioso en esta línea, el presidente de Rumanía hizo unas declaraciones durante la visita de
Billl Gates a principio de 2007, en la que manifestaba cómo la piratería había ayudado a su país a impulsar
el desarrollo de la sociedad de la información.

http://www.20minutos.es/noticia/197641/0/gates/rumania/pirateria/

039.
22 Los medios de comprobación de la legalidad y control de software
Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

039.10 Algunas posibles alternativas.¡Error!


Marcador no definido.

En el ámbito del software, el software libre con la libertad que proporciona de uso y distribución no
estaría sujeto en principio a la necesidad de contar con sistemas de gestión de derechos digitales.

Evidentemente el uso de software libre requiere también del empleo de medidas de control del mismo por
parte las organizaciones, en lo referente a distribuciones, versiones, parches, etc.

Como alternativa al copyright (todos los derechos reservados) se encuentra la iniciativa CREATIVE
COMMONS (algunos derechos reservados) en el campo del audio, video y texto

Copyright Creative Commons Public domain

http://creativecommons.org/

039. Los medios de comprobación de la legalidad y control de software 23


Volumen 1. ORGANIZACIÓN Y GESTIÓN DE LOS SISTEMAS DE INFORMACIÓN

039.11 El futuro

Predecir el futuro es siempre arriesgado. No obstante las últimas tendencias del mercado apuntan a una
penetración cada vez mayor del software libre, que es promovida también dentro de la Administración
Pública española.

En el ámbito de la música, es interesante la lectura del artículo de Steve Jobs sobre música y piratería, así
como las diferentes alternativas que analiza para solventar el problema.

“…… DRMs haven’t worked, and may never work, to halt music piracy”
- Steve Jobs- Thoughts on music – 2007
- http://www.apple.com/hotnews/thoughtsonmusic/

La investigación en nuevos modelos de negocio que satisfagan las aspiraciones legítimas de todos los
actores implicados es una necesidad cada vez más acuciante, prevista ya desde hace años y que necesita
ser impulsada desde todos los frentes.

“The industry's only solution is to accept the inevitable. Unrestricted distribution is a natural law of digital content, and
those who figure out how to leverage that natural law will make money.
Digital files cannot be made uncopyable, any more than water can be made not wet.

The Internet is not the death of copyright, any more than radio and television were. It's just different.

We need business models that respect the natural laws of the digital world instead of fighting them.”

- Bruce Schneier-

039.
24 Los medios de comprobación de la legalidad y control de software

S-ar putea să vă placă și