SlideShare una empresa de Scribd logo
1 de 10
DRM
(Sistema de Gestión de
Derechos Digitales)
¿Qué es?
• Significa en inglés: digital rights management.
• Son herramientas que sirven para controlar la difusión de
contenidos electrónicos, consta de programas o dispositivos físicos
que operan en el entorno informático, protegiendo los derechos de
autor y otros derechos del titular de los mismos (seguridad o
regulación y control de los accesos) con objetos de autorizar bajo
ciertas premisas la utilización de tales contenidos.
• Una de las mayores ventajas es poseer un control inmediato y
continúo de su obra digital.
Un poco de historia…
1. ECMS (Electronic Copyright management systems)
gestiona derechos de autor en la red.
2. ERMS (Electronic Right Management Systems)
protección de los derechos de autor y otros derechos
obtenidos.
3. DRM (Digital Right Management): es la de uso actual
debido a que gestiona todos los derechos digitales del
autor.
Un aspecto importante…
• La protección otorgada por los DRM a las
obras impiden su acceso , es decir
otorgan al titular el autorizar o no el
acceso a las mismas. Por ejemplo poder
dar una vista general de la información,
como un resumen de libro.
Funciones y sus aplicaciones
• Protección de contenidos digitales, al mantener la integridad de los
mismos se asegura que el documento no se modifica durante su
almacenamiento.
• Seguridad en la distribución, al registrar, por ejemplo, a los
diferentes actores que intervienen en el proceso: autores, editores,
productores, entidades de gestión colectiva...
• Autenticación de los contenidos, al integrar la identidad digital de las
obras, de los titulares y de sus representantes
• Control de transacciones, al facilitar los pagos electrónicos
• Identificación de los participantes en el mercado, lo que lleva
consigo el deber de protección de los datos personales y la
confidencialidad.
Otras formas de protección al
autor de obras digitales.
• Principales sistemas DRM SCMS (Serial copy
management system): Uno de los dispositivos técnicos
más antiguos, data de los años ochenta y se emplea
para proteger la música en los CD's.
• Macrovisión: Sistema anticuado como el anterior y se
utiliza para proteger las copias de video,.
• CSS (Content scrambling system): Sistema de
codificación que usa una clase de encriptación 40 bit, lo
cual se considera una protección débil, el sistema fue
craqueado y su código fuente dado a conocer en 1999.
Sigue siendo el estándar en la protección de DVD. El
sistema DeCSS es el equivalente en el entorno Linux.
• Watermarking: marca de agua o tatuaje (se contrapone
al sistema de encriptación).- Es una técnica de
identificación de contenidos digitales, muy difícil de
eliminar según los expertos. En los DVD, actualmente el
sistema introduce una calcomanía en la película y otra
marca en el plástico del soporte y para que el disco
funcione las dos marcas tienen que coincidir. El sistema
también puede permitir la realización de una copia
privada pero bloquear todas las demás.
• SDMI: especializada en música digital.
• DAS: Sistema de Microsoft, utilizado en libros digitales
(MS Reader).
• Inter Trust: es un DRM de propósito general para
proveedores de información y comercio electrónico.
• Content Guard: Una empresa participada por Xerox y
Microsoft, suministra contenidos encriptados en los
cuales se almacena el contenido, uno de sus productos
es un lenguaje XML específico para gestionar derechos
de autor (XrML).

Más contenido relacionado

La actualidad más candente

Unidades de almacenamiento y perifericos
Unidades de almacenamiento y perifericosUnidades de almacenamiento y perifericos
Unidades de almacenamiento y perifericosEzmee XD
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
Almacenamientos de información
Almacenamientos de informaciónAlmacenamientos de información
Almacenamientos de informaciónestela_r09
 
Trabajo de-soporte-tecnico[1]
Trabajo de-soporte-tecnico[1]Trabajo de-soporte-tecnico[1]
Trabajo de-soporte-tecnico[1]Marlon Chimarro
 
Módulo 04 - Uso Seguro de Medios Informáticos - ESET
Módulo 04 - Uso Seguro de Medios Informáticos - ESETMódulo 04 - Uso Seguro de Medios Informáticos - ESET
Módulo 04 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Vocabulario...s
Vocabulario...sVocabulario...s
Vocabulario...sabdeleith
 
La informatica en tu vida diaria 7ºc
La informatica en tu vida diaria 7ºcLa informatica en tu vida diaria 7ºc
La informatica en tu vida diaria 7ºcValentina Alvarez
 

La actualidad más candente (14)

Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Unidades de almacenamiento y perifericos
Unidades de almacenamiento y perifericosUnidades de almacenamiento y perifericos
Unidades de almacenamiento y perifericos
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
DISPOSITIVOS Y SU ALMACENAMIENTO
DISPOSITIVOS Y SU ALMACENAMIENTODISPOSITIVOS Y SU ALMACENAMIENTO
DISPOSITIVOS Y SU ALMACENAMIENTO
 
Medidas de seguridad básicas
Medidas de seguridad básicasMedidas de seguridad básicas
Medidas de seguridad básicas
 
Almacenamientos de información
Almacenamientos de informaciónAlmacenamientos de información
Almacenamientos de información
 
Trabajo de-soporte-tecnico[1]
Trabajo de-soporte-tecnico[1]Trabajo de-soporte-tecnico[1]
Trabajo de-soporte-tecnico[1]
 
Módulo 04 - Uso Seguro de Medios Informáticos - ESET
Módulo 04 - Uso Seguro de Medios Informáticos - ESETMódulo 04 - Uso Seguro de Medios Informáticos - ESET
Módulo 04 - Uso Seguro de Medios Informáticos - ESET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Vocabulario...s
Vocabulario...sVocabulario...s
Vocabulario...s
 
La informatica en tu vida diaria 7ºc
La informatica en tu vida diaria 7ºcLa informatica en tu vida diaria 7ºc
La informatica en tu vida diaria 7ºc
 
TP2
TP2TP2
TP2
 

Similar a Seguridad digital

Tabajo final microleccion
Tabajo final  microleccionTabajo final  microleccion
Tabajo final microleccionelsima
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 ticpudin108
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 ticpudin108
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativoluzmymiranda
 
Herramientas informáticas que nos permiten almacenar, procesar
Herramientas informáticas que nos permiten almacenar, procesarHerramientas informáticas que nos permiten almacenar, procesar
Herramientas informáticas que nos permiten almacenar, procesaralanflowantrax
 
Sistema informático
Sistema informáticoSistema informático
Sistema informáticoFlor Nive
 
Multimedia ( informatica xi°a )
Multimedia ( informatica xi°a )Multimedia ( informatica xi°a )
Multimedia ( informatica xi°a )Jose507carlos
 
Multimedia ( informatica xi°b ) felipe
Multimedia ( informatica xi°b ) felipeMultimedia ( informatica xi°b ) felipe
Multimedia ( informatica xi°b ) felipeJeffrey Pinto Samudio
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionvagusska
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativoldbb2290
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 

Similar a Seguridad digital (20)

Ponencia drm
Ponencia drmPonencia drm
Ponencia drm
 
Tabajo final microleccion
Tabajo final  microleccionTabajo final  microleccion
Tabajo final microleccion
 
DRM
DRM DRM
DRM
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 tic
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 tic
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 
Herramientas informáticas que nos permiten almacenar, procesar
Herramientas informáticas que nos permiten almacenar, procesarHerramientas informáticas que nos permiten almacenar, procesar
Herramientas informáticas que nos permiten almacenar, procesar
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
Multimedia ( informatica xi°a )
Multimedia ( informatica xi°a )Multimedia ( informatica xi°a )
Multimedia ( informatica xi°a )
 
Multimedia ( informatica xi°b ) felipe
Multimedia ( informatica xi°b ) felipeMultimedia ( informatica xi°b ) felipe
Multimedia ( informatica xi°b ) felipe
 
Multimedia ( informatica xi°b )
Multimedia ( informatica xi°b )Multimedia ( informatica xi°b )
Multimedia ( informatica xi°b )
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
EMPLEO DE NTIC's.
EMPLEO DE NTIC's.EMPLEO DE NTIC's.
EMPLEO DE NTIC's.
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 

Más de andreahernandez_ (20)

Tipos de robots
Tipos de robotsTipos de robots
Tipos de robots
 
Sistemas expertos
Sistemas expertosSistemas expertos
Sistemas expertos
 
Tipos de robots
Tipos de robotsTipos de robots
Tipos de robots
 
Red neuronal
Red neuronalRed neuronal
Red neuronal
 
Drones
DronesDrones
Drones
 
Partes de un robot
Partes de un robotPartes de un robot
Partes de un robot
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Diagramas de flujos de sistemas y datos
Diagramas de flujos de sistemas y datosDiagramas de flujos de sistemas y datos
Diagramas de flujos de sistemas y datos
 
Diagramaciones
DiagramacionesDiagramaciones
Diagramaciones
 
Diagrama de flujo de datos
Diagrama de flujo de datosDiagrama de flujo de datos
Diagrama de flujo de datos
 
Big data
Big dataBig data
Big data
 
Vocabulario base de datos
Vocabulario base de datosVocabulario base de datos
Vocabulario base de datos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Video digital
Video digitalVideo digital
Video digital
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Tipos de cables de red
Tipos de cables de redTipos de cables de red
Tipos de cables de red
 
Streaming
StreamingStreaming
Streaming
 
Software, interfaz y ascii
Software, interfaz y asciiSoftware, interfaz y ascii
Software, interfaz y ascii
 
Servidores
ServidoresServidores
Servidores
 
Redes
RedesRedes
Redes
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Seguridad digital

  • 1. DRM (Sistema de Gestión de Derechos Digitales)
  • 2. ¿Qué es? • Significa en inglés: digital rights management. • Son herramientas que sirven para controlar la difusión de contenidos electrónicos, consta de programas o dispositivos físicos que operan en el entorno informático, protegiendo los derechos de autor y otros derechos del titular de los mismos (seguridad o regulación y control de los accesos) con objetos de autorizar bajo ciertas premisas la utilización de tales contenidos. • Una de las mayores ventajas es poseer un control inmediato y continúo de su obra digital.
  • 3. Un poco de historia… 1. ECMS (Electronic Copyright management systems) gestiona derechos de autor en la red. 2. ERMS (Electronic Right Management Systems) protección de los derechos de autor y otros derechos obtenidos. 3. DRM (Digital Right Management): es la de uso actual debido a que gestiona todos los derechos digitales del autor.
  • 4. Un aspecto importante… • La protección otorgada por los DRM a las obras impiden su acceso , es decir otorgan al titular el autorizar o no el acceso a las mismas. Por ejemplo poder dar una vista general de la información, como un resumen de libro.
  • 5. Funciones y sus aplicaciones • Protección de contenidos digitales, al mantener la integridad de los mismos se asegura que el documento no se modifica durante su almacenamiento. • Seguridad en la distribución, al registrar, por ejemplo, a los diferentes actores que intervienen en el proceso: autores, editores, productores, entidades de gestión colectiva... • Autenticación de los contenidos, al integrar la identidad digital de las obras, de los titulares y de sus representantes • Control de transacciones, al facilitar los pagos electrónicos • Identificación de los participantes en el mercado, lo que lleva consigo el deber de protección de los datos personales y la confidencialidad.
  • 6.
  • 7. Otras formas de protección al autor de obras digitales.
  • 8. • Principales sistemas DRM SCMS (Serial copy management system): Uno de los dispositivos técnicos más antiguos, data de los años ochenta y se emplea para proteger la música en los CD's. • Macrovisión: Sistema anticuado como el anterior y se utiliza para proteger las copias de video,. • CSS (Content scrambling system): Sistema de codificación que usa una clase de encriptación 40 bit, lo cual se considera una protección débil, el sistema fue craqueado y su código fuente dado a conocer en 1999. Sigue siendo el estándar en la protección de DVD. El sistema DeCSS es el equivalente en el entorno Linux.
  • 9. • Watermarking: marca de agua o tatuaje (se contrapone al sistema de encriptación).- Es una técnica de identificación de contenidos digitales, muy difícil de eliminar según los expertos. En los DVD, actualmente el sistema introduce una calcomanía en la película y otra marca en el plástico del soporte y para que el disco funcione las dos marcas tienen que coincidir. El sistema también puede permitir la realización de una copia privada pero bloquear todas las demás.
  • 10. • SDMI: especializada en música digital. • DAS: Sistema de Microsoft, utilizado en libros digitales (MS Reader). • Inter Trust: es un DRM de propósito general para proveedores de información y comercio electrónico. • Content Guard: Una empresa participada por Xerox y Microsoft, suministra contenidos encriptados en los cuales se almacena el contenido, uno de sus productos es un lenguaje XML específico para gestionar derechos de autor (XrML).

Notas del editor

  1. Controla todo lo que sea un producto digital Un DRM es programar un tipo de código que evite que sea copiado Es el proceso de protección más fuerte que existe de obras digitales Es el más seguro Se usa para empresas grandes Ej: libros en línea
  2. Este fue el proceso que se tomó para llegar a RDM ECMS: Propiedad de la editorial ERMS: Derechso de autor Formas digitales Protegida por… DRM: Encriptar los datos
  3. DRM da una muestra gratis de un libro digital Bloquean al mes
  4. Proteger los derechos digitales: Nadie lo cambia Seguridad interna La información no va a ser transferida Distribución: La empresa DRM nos controla
  5. Macrovisión: Se usaba en los canales de TV Usaban una marca de agua El canal marcaba los videos con una franja diciendo de quien era (esto es propiedad de…) CSS: Protección de DVD Región 1 y 2
  6. Tatuaje digital Colocar una imagen sobre otra Se puede pintar píxel por píxel En los vídeos se encripta la marca de agua Cuando se copia la película se activa la marca de agua Es lo más segura
  7. Programas de seguridad Inter trust: Es un DRM Se usa en promociones, anuncios, publicidad Content guard: Se utiliza para todo lo que es XML Utiliza licencias de Word, PowerPoint Si es falso XML bloquea Word Protege derechos de autor