1 Carlos López Vázquez 2004 Introducción a las Marcas de Agua para Datos (Geográficos) Digitales Carlos López Vázquez Presentación.

Slides:



Advertisements
Presentaciones similares
REQUISITOS GENERALES PARA LA COMPETENCIA DE LOS LABORATORIOS DE ENSAYO Y DE CALIBRACION NTG ISO/IEC 17025:2005 CURSO AUDITORES INTERNOS RELABSA UVG MAYO.
Advertisements

Certificados X.509 Federico García
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
La Tecnología en el mundo Educativo
Curso de Seguridad Informática
Auditoria de Sistemas de Gestión
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Dirección de Servicios Corporativos Tecnología de Información Administración y Finanzas Proyecto de Digitalización de documentos Febrero 2010.
Marcas de agua con FHT Fernando Pomares Reyes
1 ®2002 The Digital Map Ltda. Protección de Propiedad Intelectual mediante Marcas de Agua Carlos López
Ahora piense En algunas desventajas del comercio electrónico.
CONTROL DE DOCUMENTOS.
Auditoria Informática Unidad II
Firma y Certificado Digital Angel Lanza Carlos Garcia.
1 ® The Digital Map Ltda. Un protocolo para protección contra piratería de mapas digitales utilizando marcas de agua Carlos López
Tramitar todos los tipos de operación realizados en Ventanilla Única
Seguridad del protocolo HTTP
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
1 Carlos López Vázquez 2004 Comercio de Productos Digitales Carlos López Universitario Autónomo del Sur.

1 ® The Digital Map Ltda. Un protocolo para protección contra piratería de mapas digitales utilizando marcas de agua Carlos López
Documentación del sistema de gestión de la calidad.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
GESTION SANITARIA Y TECNOLOGIAS DE LA INFORMACION.
Tecnologías de información en la estrategia de negocio Unidad V
La Firma Digital.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Firma digital Madeleine Zambrano.
Seguridad en el E-commerce
Asociación Chilena de Empresas de Tecnologías de Información A.G. Observaciones al Proyecto de Ley de Modificación a la Ley N° sobre.
Universidad Tecnológica de la Mixteca Instituto de Electrónica y Computación El Software Libre, una Alternativa para el Desarrollo de Aplicaciones en la.
CASOS DE USO Ing. Sonia Godoy H..
UNIDAD EDUCATIVA CALASANZ Manual de usos de WORDPRESS. NOMBRE: Melissa Veintimilla Labanda Curso: 1º ´´C´´ FECHA: 29 de marzo del 2015.
Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Cargando. Trabajo realizado ha petición de la clase de “Tópicos de Mercadotecnia” La autoría de este proyecto corresponde al grupo Filmec 2009© en colaboración.
14/09/20111 Miranda Torres Alejandro Adolfo A.
Tania Huilcapi Gonzaga
Tema 2 – Implantación de mecanismos de seguridad activa
TEMA 9: DIAGRAMA DE CLASE EN UML
 La Firma Electrónica consiste en un método criptográfico que asocia la identidad del firmante a un documento. Aporta a las transacciones digitales las.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Las técnicas de marcas de agua son utilizadas para la autenticación (tanto del distribuidor o propietario legal, como de que el original no ha sido.
Las técnicas de marcas de agua son utilizadas para la autenticación (tanto del distribuidor o propietario legal, como de que el original no ha sido.
VERONICA TAPIA ALVARADO
Integrantes: Kleber García Lisseth Celi Ma. Belén Carrión.
File Transfer Protocol.
Facultad de Ingeniería y Tecnologías Memoria de Grado Geolocalización de documentos en el marco GIS.
Ciencia o no ciencia. Montserrat Pureco Torres A
ARCHIVO (INFORMÁTICA)
Introducción al proceso de verificación y validación.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Tecnologías Cliente / Servidor Capitulo II Richard Jiménez V. clienteserver.wordpress.com.
Integrantes: Díaz, Paula Procopio, Solange
FIRMA DIGITAL Eduardo Chiara Galván.
DISCOS RAID (Redundant Array of Independent Disks)
Modificaciones ACUERDO SUGEF 7-06 “Reglamento del CIC”
 NORMAS INTERNACIONALES DE LAS LICENCIOAS Y LOS DERECHOS DE AUTOR PARA PODER DESCARGAR E INSTALAR SOFTWARE.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
¿QUÉ ES EL MODELO ENTIDAD-RELACIÓN?  Como ya he comentado este modelo es solo y exclusivamente un método del que disponemos para diseñar estos esquemas.
Propiedad Intelectual Contratos Fraude y SeguridadBancos de Datos Privacidad Responsabilidad.
DLM Transact SQL Sesión I Introducción al SQL Server Uso de las herramientas de consultas del Transact SQL.
GESTIÓN Y ADMINISTRACIÓN WEB. INTRODUCCIÓN A INTERNET Internet constituye una vía de comunicación y una fuente de recursos de información a escala mundial.
Certificación y Verificación de origen en Centroamerica Rafael Cornejo Sector de Integración y Comercio Banco Interamericano de Desarrollo.
SISTEMAS DE GESTIÓN MODULO INTRODUCTORIO. MÓDULO INTRODUCTORIO SISTEMAS DE GESTION Objetivo: Proporcionar los conceptos y herramientas básicas para comprender.
Traducción Científico-Periodística Año 2014
Transcripción de la presentación:

1 Carlos López Vázquez 2004 Introducción a las Marcas de Agua para Datos (Geográficos) Digitales Carlos López Vázquez Presentación del curso UPM – 20 de Octubre de 2004

2 Carlos López Vázquez 2004 ¿De qué se trata? n Algunas palabras clave: –Piratería, Derechos de autor, Trazabilidad, Control de copia, Control de uso, Distribución digital, Autenticación, Integridad, … n Potenciales interesados: –Productores de Datos, Imágenes, Software, Audio, Video, etc. en formato digital –Desarrolladores de sistemas de expediente electrónico, ISP, servidores de mapas, etc.

3 Carlos López Vázquez 2004 ¿Será ésta la pieza que me faltaba?

4 Carlos López Vázquez 2004 Algún dato adicional… n Técnica con un par de miles de años… en medio analógico n Entra de lleno en la literatura técnica en 1994 n Activa investigación (China, Corea, Taiwan, Japón, …) n Activa implementación industrial (DVD, SONY, etc.) n Diez años, mucha gente, muchas empresas…

5 Carlos López Vázquez 2004 Plan de la presentación n Descripción de algunas situaciones n ¿Qué puede hacerse? n ¿Qué puede lograrse? n ¿Qué me aportaría el curso? n Preguntas (y si es posible...respuestas)

6 Carlos López Vázquez 2004 AutorDistribuidorCliente/Juez Hola AutorClienteJuez Los actores se presentan Sistema ClienteMesa de entrada de expedientes Autor ClienteDispositivo físico AliceBob

7 Carlos López Vázquez 2004 Hola Guardián pasivo vs. activo Hola censurado

8 Carlos López Vázquez 2004 Algunas posibles usos de M.A.… n Control de Piratería n Control de Integridad/Autenticidad n Control de Versiones n Control de Uso

9 Carlos López Vázquez 2004 Algunas situaciones (1) n P1: Protección de Derechos de Autor –Es la aplicación más popular –Productos digitales versus tradicionales –La incidencia de Internet n Ejemplos: –Artísticos: audio, video, imágenes, etc. –Naturales: imágenes de satélite, ortofotos, mapas vectoriales, …

10 Carlos López Vázquez 2004 Esquema general tradicional Cualquiera pudo haber sido, ya que todos tienen ejemplares idénticos

11 Carlos López Vázquez 2004 Algunas situaciones (2) n P2: Control de integridad/Autenticidad de datos n Ejemplos: –Expediente “electrónico” para documentos, imágenes médicas, bancos de datos, etc. –Reportes de afectación de parcelas, fronteras internacionales, etc. con valor legal

12 Carlos López Vázquez 2004 Expediente “electrónico” n Es posible que alguien quiera sacar una copia a papel n Es posible que alguien quiera validar esa copia como legítima o ilegítima n La firma electrónica no resuelve eso... (la criptografía tampoco) Dado un sistema de gestión de documentos:

13 Carlos López Vázquez 2004 Integridad de datos Imagen original Imagen retocada Imagen cortada

14 Carlos López Vázquez 2004 Autenticidad ¿Cómo funciona? Inserción

15 Carlos López Vázquez 2004 Algunas situaciones (3) n ¿En qué fecha fue actualizado el trazado de esta ruta? n ¿Qué operador modificó esta poligonal? n ¿Qué ha cambiado entre ésta y la anterior versión? La marca puede colocarse a nivel de objetos geográficos (features) P3: Control de versiones

16 Carlos López Vázquez 2004 Algunas situaciones (4) n P4: Control de uso –Se aplica al uso, copia o ambos –Requiere hardware/software compatible n Ejemplo: DVD (datos “artísticos”) n Ejemplo: software (dongle) n ¿Intergraph?

17 Carlos López Vázquez 2004 Ejemplo: DVD ( Digital Versatile Disk ) n Principal ventaja: el contenido es digital n Principal desventaja: ¡el contenido es digital! n Inhibe copias no autorizadas n Inhibe uso de copias no autorizadas n Tres protecciones independientes: –El contenido está encriptado –APS (Analog Protection System) –Marca de agua

18 Carlos López Vázquez 2004 Plan de la presentación 4 Presentación de algunas situaciones n ¿Qué puede hacerse? n ¿Qué puede lograrse? n ¿Qué me aportaría el curso? n Preguntas

19 Carlos López Vázquez 2004 Criptografía vs. esteganografía n ¿Protección? ¿Y para eso no se usaba la Criptografía? –Criptografía protege durante la transmisión –Imprescindible para comercio electrónico n Se necesita una técnica alternativa –Esteganografía opera durante el uso –Será el tema central del curso

20 Carlos López Vázquez 2004 ¿Quién podrá defendernos? tecnología protocolos leyes

21 Carlos López Vázquez 2004 Esquema general propuesto Algoritmos apropiados Aquí la marca se pone como visible. En el caso de interés no es perceptible.

22 Carlos López Vázquez 2004 Detección de la marca

23 Carlos López Vázquez 2004 Algunas restricciones n La marca debe: –ser imperceptible (o casi) –ser eliminable sólo con daño sensible –ser resistente/inmune a manipulaciones legítimas –ser fácil de detectar »Ejemplo: »Contraejemplo:

24 Carlos López Vázquez 2004 El problema... tecnología protocolos leyes

25 Carlos López Vázquez 2004 ¿Para qué sirven los protocolos? n Sirven para producir evidencia “irrefutable” n Ej.: Procedimientos electorales n Ej.: Tarjeta de crédito n Hoy se comentarán dos problemas: –Probar que soy el autor de algo –Probar que soy el legítimo dueño de algo

26 Carlos López Vázquez 2004 Probar que soy autor de algo... n ¿Alcanza con marcas indelebles? –Alicia dice: “...¡si mi marca está, soy la autora!...? –Bob dice: “...¡si mi marca está, soy el autor!...? n Hay que demostrarlo mediante: –Test I: la marca presentada por “x” está presente en el (supuesto) original I A –Test II: la marca presentada por “x” está presente en el (supuesto) original I B n Posibles resultados...

27 Carlos López Vázquez 2004 Posibles resultados n El caso 5 muestra un dilema n La marca (indeleble) está, pero eso no alcanza... n ¿Es posible que se de el caso 5?

28 Carlos López Vázquez 2004 Probar que soy el dueño de algo... n Si el zorro administra el gallinero... Autor Alice B99 B2 B3 B1 Bob

29 Carlos López Vázquez 2004 El problema... tecnología protocolos leyes

30 Carlos López Vázquez 2004 ¿Qué es protegible? n Software y algoritmos n Creaciones artísticas n Compilaciones o bases de datos... ¡en parte! –En USA, sólo la estructura –En Europa, también el contenido –En el resto... n Las ideas solas no son protegibles

31 Carlos López Vázquez 2004 ¿Es posible probar ante un juez todo esto? Bien; encontré un mapa e identifiqué la marca y al cliente traidor…

32 Carlos López Vázquez 2004 ¿Qué tipo de hipótesis? n Técnicas: –Guardián pasivo o poco activo –Otras específicas al caso y método usado n Legales: –Protección legal pertinente y/o acuerdos contractuales específicos n De procedimiento: –Protocolos apropiados

33 Carlos López Vázquez 2004 Plan de la presentación 4 Presentación de algunas situaciones n ¿Qué puede hacerse? n ¿Qué puede lograrse? n ¿Qué me aportaría el curso? n Preguntas

34 Carlos López Vázquez 2004 Integridad/Autenticidad

35 Carlos López Vázquez 2004 Plan de la presentación 4 Presentación de algunas situaciones 4 ¿Qué puede hacerse?  ¿Qué puede lograrse? n ¿Qué me aportaría el curso? n Preguntas

36 Carlos López Vázquez 2004 Bajo algunas hipótesis... (1) Es posible insertar información imperceptible en archivos digitales para individualizar : –autor (1 única marca) –clientes (1 marca => 1 cliente) –distribuidores (1 marca => n clientes) Y... ¿Para qué?

37 Carlos López Vázquez 2004 Bajo algunas hipótesis... (2) Si se encuentra un archivo ilegal, es posible: 1) Solicitar al juez una inspección 2) Identificar la marca 3) Identificar al propietario del original legítimo 4) Aplicar los términos del contrato firmado con él

38 Carlos López Vázquez 2004 Bajo algunas hipótesis... (3) n Validar información visible como p.ej.: –en certificados –en imágenes médicas –en documentos catastrales digitales n Hacer Control de uso, como p. ej.: –DVD, software, etc.

39 Carlos López Vázquez 2004 Bajo algunas hipótesis... (4) n Asociar información invisible con otros archivos o datos, como p.ej.: –imágenes médicas con nombre del paciente –imagen de un carnet con un código –una poligonal con la versión del mapa n Rastrear el traidor en problemas de: –filtración de información –identificación de piratas

40 Carlos López Vázquez 2004 Plan de la presentación 4 Presentación de algunas situaciones 4 ¿Qué puede hacerse? 4 ¿Qué puede lograrse? n ¿Qué me aportaría el curso? n Preguntas

41 Carlos López Vázquez 2004 ¿Qué me aportará el curso? (1) n Se analizarán los casos de imágenes, audio, video, texto, software, etc. n Se revisarán las técnicas más recientes en cada caso n Se entregará copia digital de la literatura n Se entregará software de dominio público n Se analizarán los protocolos, y sus fallas n Se analizará la legislación internacional

42 Carlos López Vázquez 2004 ¿Qué me aportará el curso? (2) Al terminar el curso, el estudiante será capaz de: –analizar la aplicabilidad de la técnica a un problema concreto –manejar las hipótesis en las que la protección será efectiva –explicar al jefe las limitaciones técnicas, legales y de protocolo de los métodos existentes –evitar prometer lo que no se puede prometer aún

43 Carlos López Vázquez 2004 Plan de la presentación 4 Presentación de algunas situaciones 4 ¿Qué puede hacerse? 4 ¿Qué puede lograrse? 4 ¿Qué me aportaría el curso? n Preguntas

44 Carlos López Vázquez 2004 Introducción a las Marcas de Agua para Datos (Geográficos) Digitales Carlos López Vázquez UPM – 20 de Octubre de 2004