SlideShare una empresa de Scribd logo
APROXIMACIÓN AL DRM 
Heidy Yohana Cabezas Loaiza; Sandra Acevedo-Tutora 
heidyjo18@gmail.com 
Resumen 
El DRM “Digital Right Management” es un conjunto de tecnologías utilizadas 
por los editores y propietarios de medios para controlar el acceso a sus 
contenidos digitales. El acceso puede ser limitado en el número de veces que 
se accede a una parte del contenido desde un solo terminal o cuenta de 
usuario. 
Las siglas DRM engloban varias técnicas que permiten al propietario de los 
derechos o al distribuidor legal de un contenido en formato digital controlar 
cómo los contenidos pueden ser empleados por los usuarios en cualquier tipo 
de dispositivo electrónico. Para ello, las técnicas de DRM se basan en la 
encriptación, que permite a los propietarios del contenido controlar cómo puede 
ser accedido por los distintos usuarios, incluyendo la cuestión de las licencias y 
la desencriptación en el dispositivo cliente. 
Hoy en día D.R.M. puede controlar la mayor parte de las características de un 
archivo digital: acceso, copias, versiones, actualizaciones a través del sistema 
operativo, el software o el hardware y lo hacen utilizando marcaciones, códigos, 
cubiertas, etc. 
1. APROXIMACIÓN AL DRM 
La expresión Digital Right Management (DRM) es la más simple y la que parece 
tener más aceptación [1], si bien no hay todavía una posición unánime sobre las 
funciones básicas de la gestiones de derechos digitales. 
En una primera aproximación podemos distinguir dos grandes funciones de los 
sistemas DRM [2], la primera realiza una "gestión de los derechos digitales", 
dedicada a identificar y describir la propiedad intelectual y poner reglas para su 
utilización; y una segunda consistente en una "gestión digital de los derechos" está 
orientada a certificar los contenidos y hacer cumplir las reglas puestas por el titular 
de los derechos o por los legisladores. Cuando los DRM gestionan derechos de 
autor estos dispositivos deben permitir realizar a los usuarios determinados actos 
sin autorización y en ciertos casos sin pagar a los titulares de los derechos, en 
casos tales como la copia privada, operaciones de archivo en la biblioteca y 
determinados usos en el caso de personas con minusvalías. 
Desde sus orígenes, los sistemas de gestión de contenidos han recibido 
distintas denominaciones, tales como DRM (Digital Right Management), ECMS 
(Electronic Copyright Management System) o ERMS (Electronic Right 
Management System), si bien es la primera la más simple y aceptada 
actualmente. 
Las siglas DRM engloban varias técnicas que permiten al propietario de los 
derechos o al distribuidor legal de un contenido en formato digital controlar
cómo los contenidos pueden ser empleados por los usuarios en cualquier tipo 
de dispositivo electrónico. 
Las herramientas DRM son programas informáticos o dispositivos físicos que 
operan protegiendo los derechos de autor y otros derechos del titular de los 
contenidos (seguridad o regulación y control de los accesos) con objeto de 
autorizar bajo ciertas premisas su utilización. Para el titular de esos contenidos 
digitales la ventaja inmediata de su aplicación es la posibilidad de interactuar y 
de mantener un control continuado sobre su obra. 
En general, entre las principales aplicaciones de DRM se encuentra la 
protección de contenidos digitales, manteniendo su integridad durante su 
almacenamiento, reproducción o transferencia, y la seguridad en la distribución, 
al registrar, por ejemplo, a los diferentes actores que intervienen en el proceso 
(autores, editores, productores, entidades de gestión colectiva…). Asimismo, 
autentica los contenidos mediante la integridad de la identidad digital de las 
obras, de los titulares y de sus representantes, y controla las transacciones, al 
facilitar los pagos electrónicos, identificando, además, a los participantes en el 
mercado, garantizando su confidencialidad y la protección de sus datos. 
Los DRM siguieron como dispositivos para proteger los derechos intelectuales 
de los autores. Más adelante para enfrentar la piratería digital aparece en 
Estados Unidos la ley de derechos de autor ya que declara cualquier ilegalidad 
para eludir los dispositivos de control fijando drásticas penalidades a quien los 
viole. Hoy en día los DMR pueden controlar la mayor parte de un archivo 
digital. Por lo tanto, en Europa han aprobado la protección a la tecnología que a 
su vez protege los trabajos esto ha tenido un impacto moderado. 
El DRM no es algo nuevo, ya existían tecnologías para evitar la copia en la era 
del disquete. Pero con la llegada de internet y el intercambio de archivos, la 
industria empezó a desarrollar DRMs cada vez más sofisticados y que pasaron 
de limitarse a impedir las copias a controlar por completo los usos que el 
consumidor hacía del contenido.
DOMINIO PÚBLICO DE LA INFORMACIÓN 
Es la riqueza de información que está libre de barreras de acceso o de 
reutilización usualmente asociada a la protección de la propiedad intelectual, ya 
sea porque está libre de cualquier protección de derechos o porque los titulares 
de derechos han decidido eliminar dichas barreras. Es la base de nuestra 
propia comprensión expresada por nuestro conocimiento y nuestra cultura 
comunes. Es el material en bruto a partir del cual se deriva nuestro 
conocimiento y se crean nuevas obras. El dominio público actúa como un 
mecanismo de protección que garantiza que este material en bruto esté 
disponible sólo a su coste de reproducción — cercano a cero — y que todos los 
miembros de la sociedad puedan construir a partir de él. Tener un dominio 
público saludable y próspero es esencial para el bienestar social y económico 
de nuestras sociedades. El dominio público juega un papel capital en los 
ámbitos de la educación, la ciencia, el patrimonio cultural y la información del 
sector público. Un dominio público saludable y próspero es uno de los pre 
requisitos para garantizar que los principios del artículo 27 (1) de la Declaración 
universal de los derechos humanos ('Toda persona tiene derecho a participar 
libremente en la vida cultural de la comunidad, a gozar de las artes y a 
participar en el progreso científico y sus beneficios.') pueda ser disfrutado por 
cualquiera en cualquier parte del mundo. 
El domino público se considera aquí en relación a la ley de derecho de autor, 
excluyendo otros derechos de propiedad industrial (como las patentes y las 
marcas), y donde la ley de derecho de autor debe entenderse en su sentido 
más amplio para incluir los derechos económicos y morales de autor y los 
derechos conexos (incluyendo los derechos sobre bases de datos). 
Conclusiones 
En definitiva, los DRM protegen los contenidos e incluyen mecanismos para 
comprobar y validar los derechos de los usuarios sobre cada acceso. 
Como se ha visto, los sistemas de protección y gestión de derechos (DRM) 
imponen en su operatividad el control de quiénes pueden utilizar las obras que 
administran, así como los usos que cada individuo efectúa de dichas obras. 
Resultará difícil que las bibliotecas puedan eludir el control individual de las 
obras accesibles desde la institución o dicho de una forma más directa: es muy 
difícil que las bibliotecas puedan garantizar a los usuarios el anonimato en el 
uso de los fondos, principio de confidencialidad proclamado en diversas 
declaraciones y manifiestos de UNESCO, ALA, IFLA o del Consejo de Europa. 
Es decir, el derecho a leer anónimamente está amenazado y con ello el 
derecho fundamental a la libertad de pensamiento, pues es muy fácil identificar 
lo que la gente lee con lo que la gente piensa. 
Queda dicho que, la información suministrada por los DRM puede ser utilizada 
para construir perfiles sobre las preferencias informativas de los usuarios y 
venderlos con propósitos comerciales. Además, en los sistemas políticos 
autoritarios también pueden ser empleados para violar los derechos
fundamentales de las personas de muy variadas maneras. Sobre todo, de ese 
dominio se desprende una potestad de control y vigilancia de los titulares de los 
derechos en cada uso de las obras efectuado por los usuarios que era 
desconocida en la lectura de impresos, y su ejercicio es peor que la censura que 
ya había sido abolida en amplias zonas del mundo. 
Si trazamos un balance de ventajas y desventajas [17] de los sistemas de gestión 
de derechos digitales, podemos encontrar las siguientes ventajas: 
Para el titular de los derechos la principal ventaja está en su interactividad y 
en la posibilidad de controlar la explotación sucesiva de una obra. 
Facilita al autor una estadística de lecturas y búsqueda para su trabajo en 
tiempo real y le ayuda a determinar el valor del trabajo realizado 
En su caso, le facilita al autor una fuente de ingresos, complementarios a la 
publicación impresa 
Control de acceso, todos los sistemas DRM incorporan un sistema de 
seguridad y de control de acceso, lo que limita los usos no autorizados y 
reduce la posibilidad de copias ilegales. 
Más y mejores contenidos, al incentivar la creación se producirían 
contenidos de mayor calidad. 
Control editorial de la calidad, al ser la mayoría de la información producida 
en estos sistemas de pago, se aseguraría la calidad mediante la evaluación 
de los contenidos por árbitros. 
Por otro lado hay una serie de desventajas que reseñamos también: 
Los sistemas DRM no se consideran seguros y hay una sensación general 
de que son fácilmente vulnerados y craqueados. 
Restricciones del acceso a la información, al ser de pago muchos usuarios 
no acceden. 
Costes del sistema de gestión, costes de hardware y de software, además 
de del personal de mantenimiento del sistema y de los árbitros de la 
publicaciones. 
Sistemas de pago no seguro, todavía el sistema de liquidación no se 
considera completamente fiable. 
Elevada complejidad del sistema de control de acceso, lo que provoca 
incompatibilidades entre sistemas y que muchos usuarios no los usen o lo 
hagan incorrectamente. 
Falta de privacidad, la mayoría de los sistemas incluyen un control de la 
conducta del usuario, sobre qué adquieren, preferencias, tasas de uso; al 
ser los datos transmitidos por el sistema supone una total pérdida de la 
privacidad del usuario.
Hay un efecto negativo que destaca sobre todos los demás y es la 
inadecuación de los DRM (en su desarrollo actual) al espíritu de las 
excepciones de los derechos de autor, lo cual llevará a imponer toda clase 
de prohibiciones y condiciones exorbitantes a los usuario de la biblioteca 
(como la mencionada de utilizar dispositivos de memoria) lo que a la postre 
alejará a los usuarios del espacio público de la biblioteca. 
Fuentes consultadas 
Módulo de Gestión de la información digital, UNAD, pg. 31, 33, 41,42, 43 
http://homelandz.com/drm/ 
http://lianisaproximacionaldrm.blogspot.com/2014/05/resumen-de-proximacion-al- 
drm.html

Más contenido relacionado

La actualidad más candente

Era digital
Era digitalEra digital
Era digital
RalKLK
 
derechos del autor
derechos del autorderechos del autor
derechos del autor
lopsan19
 
Normalización y preservación digital
Normalización y preservación digitalNormalización y preservación digital
Normalización y preservación digital
acastillol
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informática
Galo Lalangui
 
El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)
Dra. Myrna García
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
seguracriales
 
El Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaEl Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTica
guesta5bc77
 
Presentación1
Presentación1Presentación1
Presentación1
alejandrito17
 
Conservación digital-1
Conservación digital-1Conservación digital-1
Conservación digital-1
DeisyMilenaCasallasS
 
Eje tematico 2 final
Eje tematico 2 finalEje tematico 2 final
Eje tematico 2 final
LILIANA LÓPEZ
 
Preservación y conservación de documentos digitales
Preservación y conservación de documentos digitalesPreservación y conservación de documentos digitales
Preservación y conservación de documentos digitales
MilenaOsoiro
 
Importancias de las tic
Importancias de las ticImportancias de las tic
Importancias de las tic
Katherin Lozano
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
Deersarasombra
 
Unidad 2 preservación y conservación de los documentos
Unidad 2 preservación y conservación de los documentosUnidad 2 preservación y conservación de los documentos
Unidad 2 preservación y conservación de los documentos
JOHAN TUNJANO
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
guestd2c9140e
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
MAC Cartuche
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
lamugre
 
Normadat: Anonimización automática de datos privados en documentación de acce...
Normadat: Anonimización automática de datos privados en documentación de acce...Normadat: Anonimización automática de datos privados en documentación de acce...
Normadat: Anonimización automática de datos privados en documentación de acce...
Normadat SA
 

La actualidad más candente (19)

Era digital
Era digitalEra digital
Era digital
 
derechos del autor
derechos del autorderechos del autor
derechos del autor
 
Normalización y preservación digital
Normalización y preservación digitalNormalización y preservación digital
Normalización y preservación digital
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informática
 
El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
El Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaEl Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Conservación digital-1
Conservación digital-1Conservación digital-1
Conservación digital-1
 
Eje tematico 2 final
Eje tematico 2 finalEje tematico 2 final
Eje tematico 2 final
 
Preservación y conservación de documentos digitales
Preservación y conservación de documentos digitalesPreservación y conservación de documentos digitales
Preservación y conservación de documentos digitales
 
Importancias de las tic
Importancias de las ticImportancias de las tic
Importancias de las tic
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
 
Unidad 2 preservación y conservación de los documentos
Unidad 2 preservación y conservación de los documentosUnidad 2 preservación y conservación de los documentos
Unidad 2 preservación y conservación de los documentos
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Normadat: Anonimización automática de datos privados en documentación de acce...
Normadat: Anonimización automática de datos privados en documentación de acce...Normadat: Anonimización automática de datos privados en documentación de acce...
Normadat: Anonimización automática de datos privados en documentación de acce...
 

Destacado

Magazine flat plan power point version
Magazine flat plan   power point versionMagazine flat plan   power point version
Magazine flat plan power point version
kspeirs
 
Software Libre
Software LibreSoftware Libre
Software Libre
Universidad de Panama
 
Lip syn evaluation
Lip syn evaluationLip syn evaluation
Lip syn evaluation
lashaybrown17
 
Women’s Employment and Earnings: Best States For Women To Work
Women’s Employment and Earnings: Best States For Women To WorkWomen’s Employment and Earnings: Best States For Women To Work
Women’s Employment and Earnings: Best States For Women To Work
Amarendra Bhushan Dhiraj
 
A.D.D.I.E
A.D.D.I.EA.D.D.I.E
A.D.D.I.E
ddarmo
 
Presentation by Willaim Blair at Privatization Conference
Presentation by Willaim Blair at Privatization ConferencePresentation by Willaim Blair at Privatization Conference
Presentation by Willaim Blair at Privatization Conference
Tom Tresser
 
Esprance enfant jmd_1
Esprance enfant jmd_1Esprance enfant jmd_1
Esprance enfant jmd_1
Pascal Duburque
 
VV Minerals Already Cleared Of Any Possibilities Of Indulging In Illegal Beac...
VV Minerals Already Cleared Of Any Possibilities Of Indulging In Illegal Beac...VV Minerals Already Cleared Of Any Possibilities Of Indulging In Illegal Beac...
VV Minerals Already Cleared Of Any Possibilities Of Indulging In Illegal Beac...
shiva rajan
 
Introducir datos en excel
Introducir datos en excelIntroducir datos en excel
Introducir datos en excel
diana Reyes
 
положение о методическом совете мбдоу д.с. №78
положение о методическом совете мбдоу д.с. №78положение о методическом совете мбдоу д.с. №78
положение о методическом совете мбдоу д.с. №78virtualtaganrog
 
JOYOUNG: FABRICANTE DE LECHE DE SOYAPresentación 3er caso
JOYOUNG: FABRICANTE DE LECHE DE SOYAPresentación 3er casoJOYOUNG: FABRICANTE DE LECHE DE SOYAPresentación 3er caso
JOYOUNG: FABRICANTE DE LECHE DE SOYAPresentación 3er caso
sandramendez83
 
Ana Valeria
Ana ValeriaAna Valeria
Ana Valeria
Cecilia Mendoza
 
Esthec
EsthecEsthec
Esthec
guest357215
 
Tablas de electromecanicos
Tablas de electromecanicosTablas de electromecanicos
Tablas de electromecanicos
chiocruz6
 
Lk 1 praktik analisis model pembelajaran
Lk 1 praktik analisis model pembelajaranLk 1 praktik analisis model pembelajaran
Lk 1 praktik analisis model pembelajaran
Smp kemala Bhayangkari 2
 
Carta
CartaCarta
Himnos y símbolos
Himnos y símbolos Himnos y símbolos
Himnos y símbolos
Kimberly Estrella
 
PROJECTE TECNOLÒGIC
PROJECTE TECNOLÒGICPROJECTE TECNOLÒGIC
PROJECTE TECNOLÒGICpandatur
 
Arky 2 completed
Arky 2 completedArky 2 completed
Arky 2 completed
lquitter
 

Destacado (19)

Magazine flat plan power point version
Magazine flat plan   power point versionMagazine flat plan   power point version
Magazine flat plan power point version
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Lip syn evaluation
Lip syn evaluationLip syn evaluation
Lip syn evaluation
 
Women’s Employment and Earnings: Best States For Women To Work
Women’s Employment and Earnings: Best States For Women To WorkWomen’s Employment and Earnings: Best States For Women To Work
Women’s Employment and Earnings: Best States For Women To Work
 
A.D.D.I.E
A.D.D.I.EA.D.D.I.E
A.D.D.I.E
 
Presentation by Willaim Blair at Privatization Conference
Presentation by Willaim Blair at Privatization ConferencePresentation by Willaim Blair at Privatization Conference
Presentation by Willaim Blair at Privatization Conference
 
Esprance enfant jmd_1
Esprance enfant jmd_1Esprance enfant jmd_1
Esprance enfant jmd_1
 
VV Minerals Already Cleared Of Any Possibilities Of Indulging In Illegal Beac...
VV Minerals Already Cleared Of Any Possibilities Of Indulging In Illegal Beac...VV Minerals Already Cleared Of Any Possibilities Of Indulging In Illegal Beac...
VV Minerals Already Cleared Of Any Possibilities Of Indulging In Illegal Beac...
 
Introducir datos en excel
Introducir datos en excelIntroducir datos en excel
Introducir datos en excel
 
положение о методическом совете мбдоу д.с. №78
положение о методическом совете мбдоу д.с. №78положение о методическом совете мбдоу д.с. №78
положение о методическом совете мбдоу д.с. №78
 
JOYOUNG: FABRICANTE DE LECHE DE SOYAPresentación 3er caso
JOYOUNG: FABRICANTE DE LECHE DE SOYAPresentación 3er casoJOYOUNG: FABRICANTE DE LECHE DE SOYAPresentación 3er caso
JOYOUNG: FABRICANTE DE LECHE DE SOYAPresentación 3er caso
 
Ana Valeria
Ana ValeriaAna Valeria
Ana Valeria
 
Esthec
EsthecEsthec
Esthec
 
Tablas de electromecanicos
Tablas de electromecanicosTablas de electromecanicos
Tablas de electromecanicos
 
Lk 1 praktik analisis model pembelajaran
Lk 1 praktik analisis model pembelajaranLk 1 praktik analisis model pembelajaran
Lk 1 praktik analisis model pembelajaran
 
Carta
CartaCarta
Carta
 
Himnos y símbolos
Himnos y símbolos Himnos y símbolos
Himnos y símbolos
 
PROJECTE TECNOLÒGIC
PROJECTE TECNOLÒGICPROJECTE TECNOLÒGIC
PROJECTE TECNOLÒGIC
 
Arky 2 completed
Arky 2 completedArky 2 completed
Arky 2 completed
 

Similar a Ponencia drm

Tabajo final microleccion
Tabajo final  microleccionTabajo final  microleccion
Tabajo final microleccion
elsima
 
DRM
DRM DRM
Derechos de autor para contenidos web
Derechos de autor para contenidos webDerechos de autor para contenidos web
Derechos de autor para contenidos web
Nina Quilumbango
 
Derechos de autor para contenidos web
Derechos de autor para contenidos webDerechos de autor para contenidos web
Derechos de autor para contenidos web
pacary
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
Kaztenny Hernandez Vega
 
Tecnología
TecnologíaTecnología
Tecnología
juliocesarlop
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
Keila Jaimes
 
Normas incotec
Normas incotecNormas incotec
Normas incotec
angy lorena acero vivas
 
karen cardozo
karen cardozokaren cardozo
karen cardozo
karencardozo
 
Seguridad digital
Seguridad digitalSeguridad digital
Seguridad digital
andreahernandez_
 
Aspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digitalAspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digital
290814
 
Las tic aspectos
Las tic aspectosLas tic aspectos
Las tic aspectos
floramanda95
 
Karen Daniela
Karen DanielaKaren Daniela
Karen Daniela
karencardozo
 
123456
123456123456
123456
123456123456
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
paolaconde
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
paolaconde
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
OsirisLindemann1
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
NITZARINDANI98
 
Taller de informatica juridica
Taller de informatica juridicaTaller de informatica juridica
Taller de informatica juridica
mariveraca
 

Similar a Ponencia drm (20)

Tabajo final microleccion
Tabajo final  microleccionTabajo final  microleccion
Tabajo final microleccion
 
DRM
DRM DRM
DRM
 
Derechos de autor para contenidos web
Derechos de autor para contenidos webDerechos de autor para contenidos web
Derechos de autor para contenidos web
 
Derechos de autor para contenidos web
Derechos de autor para contenidos webDerechos de autor para contenidos web
Derechos de autor para contenidos web
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
 
Tecnología
TecnologíaTecnología
Tecnología
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Normas incotec
Normas incotecNormas incotec
Normas incotec
 
karen cardozo
karen cardozokaren cardozo
karen cardozo
 
Seguridad digital
Seguridad digitalSeguridad digital
Seguridad digital
 
Aspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digitalAspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digital
 
Las tic aspectos
Las tic aspectosLas tic aspectos
Las tic aspectos
 
Karen Daniela
Karen DanielaKaren Daniela
Karen Daniela
 
123456
123456123456
123456
 
123456
123456123456
123456
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Taller de informatica juridica
Taller de informatica juridicaTaller de informatica juridica
Taller de informatica juridica
 

Ponencia drm

  • 1. APROXIMACIÓN AL DRM Heidy Yohana Cabezas Loaiza; Sandra Acevedo-Tutora heidyjo18@gmail.com Resumen El DRM “Digital Right Management” es un conjunto de tecnologías utilizadas por los editores y propietarios de medios para controlar el acceso a sus contenidos digitales. El acceso puede ser limitado en el número de veces que se accede a una parte del contenido desde un solo terminal o cuenta de usuario. Las siglas DRM engloban varias técnicas que permiten al propietario de los derechos o al distribuidor legal de un contenido en formato digital controlar cómo los contenidos pueden ser empleados por los usuarios en cualquier tipo de dispositivo electrónico. Para ello, las técnicas de DRM se basan en la encriptación, que permite a los propietarios del contenido controlar cómo puede ser accedido por los distintos usuarios, incluyendo la cuestión de las licencias y la desencriptación en el dispositivo cliente. Hoy en día D.R.M. puede controlar la mayor parte de las características de un archivo digital: acceso, copias, versiones, actualizaciones a través del sistema operativo, el software o el hardware y lo hacen utilizando marcaciones, códigos, cubiertas, etc. 1. APROXIMACIÓN AL DRM La expresión Digital Right Management (DRM) es la más simple y la que parece tener más aceptación [1], si bien no hay todavía una posición unánime sobre las funciones básicas de la gestiones de derechos digitales. En una primera aproximación podemos distinguir dos grandes funciones de los sistemas DRM [2], la primera realiza una "gestión de los derechos digitales", dedicada a identificar y describir la propiedad intelectual y poner reglas para su utilización; y una segunda consistente en una "gestión digital de los derechos" está orientada a certificar los contenidos y hacer cumplir las reglas puestas por el titular de los derechos o por los legisladores. Cuando los DRM gestionan derechos de autor estos dispositivos deben permitir realizar a los usuarios determinados actos sin autorización y en ciertos casos sin pagar a los titulares de los derechos, en casos tales como la copia privada, operaciones de archivo en la biblioteca y determinados usos en el caso de personas con minusvalías. Desde sus orígenes, los sistemas de gestión de contenidos han recibido distintas denominaciones, tales como DRM (Digital Right Management), ECMS (Electronic Copyright Management System) o ERMS (Electronic Right Management System), si bien es la primera la más simple y aceptada actualmente. Las siglas DRM engloban varias técnicas que permiten al propietario de los derechos o al distribuidor legal de un contenido en formato digital controlar
  • 2. cómo los contenidos pueden ser empleados por los usuarios en cualquier tipo de dispositivo electrónico. Las herramientas DRM son programas informáticos o dispositivos físicos que operan protegiendo los derechos de autor y otros derechos del titular de los contenidos (seguridad o regulación y control de los accesos) con objeto de autorizar bajo ciertas premisas su utilización. Para el titular de esos contenidos digitales la ventaja inmediata de su aplicación es la posibilidad de interactuar y de mantener un control continuado sobre su obra. En general, entre las principales aplicaciones de DRM se encuentra la protección de contenidos digitales, manteniendo su integridad durante su almacenamiento, reproducción o transferencia, y la seguridad en la distribución, al registrar, por ejemplo, a los diferentes actores que intervienen en el proceso (autores, editores, productores, entidades de gestión colectiva…). Asimismo, autentica los contenidos mediante la integridad de la identidad digital de las obras, de los titulares y de sus representantes, y controla las transacciones, al facilitar los pagos electrónicos, identificando, además, a los participantes en el mercado, garantizando su confidencialidad y la protección de sus datos. Los DRM siguieron como dispositivos para proteger los derechos intelectuales de los autores. Más adelante para enfrentar la piratería digital aparece en Estados Unidos la ley de derechos de autor ya que declara cualquier ilegalidad para eludir los dispositivos de control fijando drásticas penalidades a quien los viole. Hoy en día los DMR pueden controlar la mayor parte de un archivo digital. Por lo tanto, en Europa han aprobado la protección a la tecnología que a su vez protege los trabajos esto ha tenido un impacto moderado. El DRM no es algo nuevo, ya existían tecnologías para evitar la copia en la era del disquete. Pero con la llegada de internet y el intercambio de archivos, la industria empezó a desarrollar DRMs cada vez más sofisticados y que pasaron de limitarse a impedir las copias a controlar por completo los usos que el consumidor hacía del contenido.
  • 3. DOMINIO PÚBLICO DE LA INFORMACIÓN Es la riqueza de información que está libre de barreras de acceso o de reutilización usualmente asociada a la protección de la propiedad intelectual, ya sea porque está libre de cualquier protección de derechos o porque los titulares de derechos han decidido eliminar dichas barreras. Es la base de nuestra propia comprensión expresada por nuestro conocimiento y nuestra cultura comunes. Es el material en bruto a partir del cual se deriva nuestro conocimiento y se crean nuevas obras. El dominio público actúa como un mecanismo de protección que garantiza que este material en bruto esté disponible sólo a su coste de reproducción — cercano a cero — y que todos los miembros de la sociedad puedan construir a partir de él. Tener un dominio público saludable y próspero es esencial para el bienestar social y económico de nuestras sociedades. El dominio público juega un papel capital en los ámbitos de la educación, la ciencia, el patrimonio cultural y la información del sector público. Un dominio público saludable y próspero es uno de los pre requisitos para garantizar que los principios del artículo 27 (1) de la Declaración universal de los derechos humanos ('Toda persona tiene derecho a participar libremente en la vida cultural de la comunidad, a gozar de las artes y a participar en el progreso científico y sus beneficios.') pueda ser disfrutado por cualquiera en cualquier parte del mundo. El domino público se considera aquí en relación a la ley de derecho de autor, excluyendo otros derechos de propiedad industrial (como las patentes y las marcas), y donde la ley de derecho de autor debe entenderse en su sentido más amplio para incluir los derechos económicos y morales de autor y los derechos conexos (incluyendo los derechos sobre bases de datos). Conclusiones En definitiva, los DRM protegen los contenidos e incluyen mecanismos para comprobar y validar los derechos de los usuarios sobre cada acceso. Como se ha visto, los sistemas de protección y gestión de derechos (DRM) imponen en su operatividad el control de quiénes pueden utilizar las obras que administran, así como los usos que cada individuo efectúa de dichas obras. Resultará difícil que las bibliotecas puedan eludir el control individual de las obras accesibles desde la institución o dicho de una forma más directa: es muy difícil que las bibliotecas puedan garantizar a los usuarios el anonimato en el uso de los fondos, principio de confidencialidad proclamado en diversas declaraciones y manifiestos de UNESCO, ALA, IFLA o del Consejo de Europa. Es decir, el derecho a leer anónimamente está amenazado y con ello el derecho fundamental a la libertad de pensamiento, pues es muy fácil identificar lo que la gente lee con lo que la gente piensa. Queda dicho que, la información suministrada por los DRM puede ser utilizada para construir perfiles sobre las preferencias informativas de los usuarios y venderlos con propósitos comerciales. Además, en los sistemas políticos autoritarios también pueden ser empleados para violar los derechos
  • 4. fundamentales de las personas de muy variadas maneras. Sobre todo, de ese dominio se desprende una potestad de control y vigilancia de los titulares de los derechos en cada uso de las obras efectuado por los usuarios que era desconocida en la lectura de impresos, y su ejercicio es peor que la censura que ya había sido abolida en amplias zonas del mundo. Si trazamos un balance de ventajas y desventajas [17] de los sistemas de gestión de derechos digitales, podemos encontrar las siguientes ventajas: Para el titular de los derechos la principal ventaja está en su interactividad y en la posibilidad de controlar la explotación sucesiva de una obra. Facilita al autor una estadística de lecturas y búsqueda para su trabajo en tiempo real y le ayuda a determinar el valor del trabajo realizado En su caso, le facilita al autor una fuente de ingresos, complementarios a la publicación impresa Control de acceso, todos los sistemas DRM incorporan un sistema de seguridad y de control de acceso, lo que limita los usos no autorizados y reduce la posibilidad de copias ilegales. Más y mejores contenidos, al incentivar la creación se producirían contenidos de mayor calidad. Control editorial de la calidad, al ser la mayoría de la información producida en estos sistemas de pago, se aseguraría la calidad mediante la evaluación de los contenidos por árbitros. Por otro lado hay una serie de desventajas que reseñamos también: Los sistemas DRM no se consideran seguros y hay una sensación general de que son fácilmente vulnerados y craqueados. Restricciones del acceso a la información, al ser de pago muchos usuarios no acceden. Costes del sistema de gestión, costes de hardware y de software, además de del personal de mantenimiento del sistema y de los árbitros de la publicaciones. Sistemas de pago no seguro, todavía el sistema de liquidación no se considera completamente fiable. Elevada complejidad del sistema de control de acceso, lo que provoca incompatibilidades entre sistemas y que muchos usuarios no los usen o lo hagan incorrectamente. Falta de privacidad, la mayoría de los sistemas incluyen un control de la conducta del usuario, sobre qué adquieren, preferencias, tasas de uso; al ser los datos transmitidos por el sistema supone una total pérdida de la privacidad del usuario.
  • 5. Hay un efecto negativo que destaca sobre todos los demás y es la inadecuación de los DRM (en su desarrollo actual) al espíritu de las excepciones de los derechos de autor, lo cual llevará a imponer toda clase de prohibiciones y condiciones exorbitantes a los usuario de la biblioteca (como la mencionada de utilizar dispositivos de memoria) lo que a la postre alejará a los usuarios del espacio público de la biblioteca. Fuentes consultadas Módulo de Gestión de la información digital, UNAD, pg. 31, 33, 41,42, 43 http://homelandz.com/drm/ http://lianisaproximacionaldrm.blogspot.com/2014/05/resumen-de-proximacion-al- drm.html