Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porHernán Ozuna Modificado hace 9 años
2
1 Carlos López Vázquez 2004 Comercio de Productos Digitales Carlos López carlos.lopez@thedigitalmap.com Universitario Autónomo del Sur
3
2 Carlos López Vázquez 2004 ¿De qué se trata? n Algunas palabras clave: –Piratería, Derechos de autor, Trazabilidad, Control de copia, Control de uso, Distribución digital, Autenticación, Integridad, etc. n Potenciales interesados: –Productores de software, Datos, Audio, Video, Imágenes, etc. en formato digital –Desarrolladores de sistemas de expediente electrónico, ISP, etc. –Espionaje, Recontraespionaje, Contraespionaje
4
3 Carlos López Vázquez 2004 ¿Será ésta la pieza que me faltaba?
5
4 Carlos López Vázquez 2004 Plan de la presentación n Descripción de algunas situaciones n ¿Qué puede hacerse? n ¿Qué puede lograrse? n ¿Qué me aportaría el UAS? n Preguntas (y si es posible...respuestas)
6
5 Carlos López Vázquez 2004 AutorDistribuidorCliente/Juez Hola AutorClienteJuez Los actores se presentan Sistema ClienteMesa de entrada de expedientes Autor ClienteDispositivo físico
7
6 Carlos López Vázquez 2004 Hola Guardián pasivo vs. activo Hola censurado
8
7 Carlos López Vázquez 2004 Algunas situaciones (1) n P1: Protección de Derechos de Autor –Productos digitales versus tradicionales –La incidencia de Internet n Ejemplos: audio, video, imagen, etc. artísticos
9
8 Carlos López Vázquez 2004 Esquema general
10
9 Carlos López Vázquez 2004 Algunas situaciones (2) n P2: Expediente “electrónico” –Control de integridad de datos –Autenticidad n Ejemplos: documentos, imágenes médicas, bancos de datos, etc.
11
10 Carlos López Vázquez 2004 Expediente “electrónico” n Es posible que alguien quiera sacar una copia a papel n Es posible que alguien quiera validar esa copia como legítima o ilegítima n La firma electrónica no resuelve eso... (la criptografía tampoco)
12
11 Carlos López Vázquez 2004 Integridad de datos Imagen original Imagen retocada Imagen cortada
13
12 Carlos López Vázquez 2004 Autenticidad ¿Cómo funciona? Inserción
14
13 Carlos López Vázquez 2004 Algunas situaciones (3) n P3: Control de uso –Se aplica al uso, copia o ambos –Requiere hardware/software compatible n Ejemplo: DVD, software, etc.
15
14 Carlos López Vázquez 2004 Ejemplo: DVD ( Digital Versatile Disk ) n Principal ventaja: el contenido es digital n Principal desventaja: ¡el contenido es digital! n Inhibe copias no autorizadas n Inhibe uso de copias no autorizadas n Tres protecciones independientes: –El contenido está encriptado –APS (Analog Protection System) –Marca de agua
16
15 Carlos López Vázquez 2004 Plan de la presentación 4 Presentación de algunas situaciones n ¿Qué puede hacerse? n ¿Qué puede lograrse? n ¿Qué me aportaría el UAS? n Preguntas
17
16 Carlos López Vázquez 2004 ¿Quién podrá defendernos? tecnología protocolos leyes
18
17 Carlos López Vázquez 2004 Criptografía vs. esteganografía n ¿Protección? ¿Y para eso no se usaba la Criptografía? –Criptografía protege durante la transmisión –Imprescindible para comercio electrónico n Se necesita una técnica alternativa –Esteganografía opera durante el uso –Será el tema central del curso
19
18 Carlos López Vázquez 2004 Esquema general Algoritmos apropiados
20
19 Carlos López Vázquez 2004 a) Detección de la marca
21
20 Carlos López Vázquez 2004 b) Extracción de la marca
22
21 Carlos López Vázquez 2004 Algunas restricciones n La marca debe: –ser imperceptible (o casi) –ser eliminable sólo con daño sensible –ser resistente/inmune a manipulaciones legítimas –ser fácil de detectar »Ejemplo: »Contraejemplo:
23
22 Carlos López Vázquez 2004 El problema... tecnología protocolos leyes
24
23 Carlos López Vázquez 2004 ¿Para qué sirven los protocolos? n Ej.: Tarjeta de crédito n Ej.: Procedimientos electorales n Sirven para producir evidencia “irrefutable” n Se analizarán tres casos: –Probar que soy el autor de algo –Probar que soy el legítimo dueño de algo –Proteger al cliente
25
24 Carlos López Vázquez 2004 Probar que soy autor de algo... n ¿Alcanza con marcas indelebles? –“...¡si mi marca está, soy el autor!...? n Hay que demostrarlo mediante: –Test I: la marca presentada por “x” está presente en el (supuesto) original I A –Test II: la marca presentada por “x” está presente en el (supuesto) original I B n Posibles resultados...
26
25 Carlos López Vázquez 2004 Posibles resultados n El caso 5 muestra un dilema n La marca está, pero no alcanza... n ¿Es posible que se de el caso 5?
27
26 Carlos López Vázquez 2004 Probar que soy el dueño de algo... n Si hay un error al distribuir... Autor ¿? Bob Alice David
28
27 Carlos López Vázquez 2004 Proteger al cliente... n Si el zorro administra el gallinero... Autor Alice B99 B2 B3 B1 Bob
29
28 Carlos López Vázquez 2004 El problema... tecnología protocolos leyes
30
29 Carlos López Vázquez 2004 ¿Qué es protegible? n Software y algoritmos n Creaciones artísticas n Compilaciones o bases de datos... ¡en parte! –En USA, sólo la estructura –En Europa, también el contenido –En Uruguay... n Las ideas solas no son protegibles
31
30 Carlos López Vázquez 2004 Plan de la presentación 4 Presentación de algunas situaciones 4 ¿Qué puede hacerse? n ¿Qué puede lograrse? n ¿Qué me aportaría el UAS? n Preguntas
32
31 Carlos López Vázquez 2004 Bajo algunas hipótesis... (1) n Insertar información imperceptible en archivos digitales para individualizar : –autor (1 única marca) –clientes (1 marca => 1 cliente) –distribuidores (1 marca => n clientes) n Validar información visible como p.ej.: –en certificados –en imágenes médicas –para control de uso (ej. DVD, software, etc.)
33
32 Carlos López Vázquez 2004 Bajo algunas hipótesis... (2) n Asociar información invisible con otros archivos o datos, como p.ej.: –imágenes médicas con nombre del paciente –imagen de un carnet con un código n Rastrear el origen en problemas de: –filtración de información –identificación de piratas
34
33 Carlos López Vázquez 2004 ¿Es posible probar ante un juez todo esto?
35
34 Carlos López Vázquez 2004 ¿Qué tipo de hipótesis? n Económicas: –Apropiada relación costo/beneficio n Técnicas: –Guardián pasivo o poco activo –Otras específicas al caso y método usado n Legales: –Protección legal pertinente y/o acuerdos contractuales específicos n De procedimiento: –Protocolos apropiados
36
35 Carlos López Vázquez 2004 Plan de la presentación 4 Presentación de algunas situaciones 4 ¿Qué puede hacerse? 4 ¿Qué puede lograrse? n ¿Qué me aportaría el UAS? n Preguntas
37
36 Carlos López Vázquez 2004 ¿Qué ofrece el UAS? n Una línea en expansión orientada a apoyar la capacitación de desarrolladores en B2B y B2C n Una oferta concreta para el segundo semestre de este año de un curso general sobre estos tópicos n Una oferta flexible de capacitación sobre pedido en aspectos o casos particulares
38
37 Carlos López Vázquez 2004 ¿Qué me aportará el curso? (1) n Se analizarán los casos de audio, video, texto, software, etc. n Se revisarán las técnicas más recientes en cada caso n Se entregará copia digital de la literatura n Se entregará software de dominio público n Se analizarán los protocolos, y sus fallas n Se analizará la legislación internacional
39
38 Carlos López Vázquez 2004 ¿Qué me aportará el curso? (2) Al terminar el curso, el estudiante será capaz de: –analizar la aplicabilidad de la técnica a un problema concreto –manejar las hipótesis en las que la protección será efectiva –explicar al jefe las limitaciones técnicas, legales y de protocolo de los métodos existentes –evitar prometer lo que no se puede prometer aún
40
39 Carlos López Vázquez 2004 Plan de la presentación 4 Presentación de algunas situaciones 4 ¿Qué puede hacerse? 4 ¿Qué puede lograrse? 4 ¿Qué me aportaría el UAS? n Preguntas
41
40 Carlos López Vázquez 2004 Comercio de Productos Digitales Carlos López carlos.lopez@thedigitalmap.com Universitario Autónomo del Sur
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.