1 Carlos López Vázquez 2004 Comercio de Productos Digitales Carlos López Universitario Autónomo del Sur.

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

Vendedor Comprador Internet Sistema Back Office Sistema de tiendas
Certificados X.509 Federico García
Desarrollo de Soluciones para la Continuidad Operativa* Agosto 2005 *connectedthinking.
Diferencia Entre Blogs y Websites Christian O. Rodríguez Méndez 8 de abril de 2010.
Archivo de Publicaciones Periódicas Electrónicas.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Venda sus productos por Internet
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000
INFRAESTRUCTURA DE CLAVE PÚBLICA
Gabriela Quintanilla Mendoza
Dirección de Servicios Corporativos Tecnología de Información Administración y Finanzas Proyecto de Digitalización de documentos Febrero 2010.
Conceptos generales metodología levantamiento de procesos
1 ®2002 The Digital Map Ltda. Protección de Propiedad Intelectual mediante Marcas de Agua Carlos López
SERVICIO NACIONAL DE APRENDIZAJE SENA PRESENTADO POR: ERIKA NATALY SANCHEZ BARRERA TECNOLOGO EN NEGOCIACION INTERNACIONAL GRUPO: INSTRUCTORA: JOHANNA.
Ahora piense En algunas desventajas del comercio electrónico.
Introducción a la Programación
Por: Jorge Aguirre Firma digital.
Auditoria Informática Unidad II
Firma y Certificado Digital Angel Lanza Carlos Garcia.
1 ® The Digital Map Ltda. Un protocolo para protección contra piratería de mapas digitales utilizando marcas de agua Carlos López
Seguridad del protocolo HTTP
Agilidad para su negocio ®
1 Carlos López Vázquez 2004 Introducción a las Marcas de Agua para Datos (Geográficos) Digitales Carlos López Vázquez Presentación.
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Ing. Héctor Abraham Hernández Erazo
El ecosistema de Internet El dominio genérico y territorial Comercio tradicional vs electrónico Modelos de negocios en Internet UF1 La evolución del E-Business.
1 ® The Digital Map Ltda. Un protocolo para protección contra piratería de mapas digitales utilizando marcas de agua Carlos López
Lic. Ma. Isabel Reyes Sánchez
Noviembre, 2007 Comprobantes Fiscales Digitales. Objetivo general Posicionar los conceptos de Comprobantes Fiscales Digitales ( CFD ) y Proveedores Autorizados.
Tecnologías de información en la estrategia de negocio Unidad V
La Firma Digital.
Firma digital Madeleine Zambrano.
Seguridad en el E-commerce
ARCHIVOS PDF POR: MARINA MORALES VIII SEMESTRE DE ADMITRACIÓN DE EMPRESAS UNICIENCIA.
UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO Instituto de Ciencias Económico Administrativas Licenciatura en Comercio Exterior Asignatura: INFORMATICA APLICADA.
Asociación Chilena de Empresas de Tecnologías de Información A.G. Observaciones al Proyecto de Ley de Modificación a la Ley N° sobre.
Websites y Portales en la Nueva Economía Maria Eugenia Viloria Ortin TIPOS DE SITIOS WEB DE COMERCIO ELECTRÓNICO SITIOS WEB DE COMERCIO ELECTRÓNICO MODALIDADES.
SISTEMAS DE PROCEDIMENTO DE TRANSACCIONES
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
La propiedad intlectual.  Existen millones de archivos en toda clase de contenido:  Archivo de texto  Archivos de audio  Archivos de imagen  Archivos.
TEMA 1 CARLOS VELASQUEZ. Los programas nos dan la capacidad de nuevas aplicaciones las cuales a su vez nos dan el control de la información con la ayuda.
Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
NUEVO DISEÑO SITIO WEB EXPLORA REGIÓN METROPOLITANA Resultados en cuanto a tráfico, posicionamiento y nuevas herramientas.
Tania Huilcapi Gonzaga
Tema 2 – Implantación de mecanismos de seguridad activa
CONTENIDOS EN LA RED  Archivos de texto.  Archivos de audio.  Archivos de imagen.  Archivos de video.  Archivos ejecutables.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Las técnicas de marcas de agua son utilizadas para la autenticación (tanto del distribuidor o propietario legal, como de que el original no ha sido.
Las técnicas de marcas de agua son utilizadas para la autenticación (tanto del distribuidor o propietario legal, como de que el original no ha sido.
VERONICA TAPIA ALVARADO
Integrantes: Kleber García Lisseth Celi Ma. Belén Carrión.
Ciencia o no ciencia. Montserrat Pureco Torres A
ARCHIVO (INFORMÁTICA)
DIGITALIZACIÓN DE DOCUMENTOS. Planificación técnica de las acciones a realizar para la gestión de un archivo o un sistema de archivos, acompañada de un.
Tecnologías Cliente / Servidor Capitulo II Richard Jiménez V. clienteserver.wordpress.com.
Integrantes: Díaz, Paula Procopio, Solange
FIRMA DIGITAL Eduardo Chiara Galván.
DISCOS RAID (Redundant Array of Independent Disks)
 NORMAS INTERNACIONALES DE LAS LICENCIOAS Y LOS DERECHOS DE AUTOR PARA PODER DESCARGAR E INSTALAR SOFTWARE.
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE QUÍMICA Seminario de investigación en Ciencias de la Administración Marco Teórico TEMA 2.3.
Un requerimiento es una condición o capacidad a la que el sistema (siendo construido) debe conformar [ Rational ]. Un requerimiento de software puede.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Propiedad Intelectual Contratos Fraude y SeguridadBancos de Datos Privacidad Responsabilidad.
Informática aplicada a la producción multimedia de materiales educativos. Mtra. Santa Rita García Contreras.
Certificación y Verificación de origen en Centroamerica Rafael Cornejo Sector de Integración y Comercio Banco Interamericano de Desarrollo.
Verificación y Validación del Software
Transcripción de la presentación:

1 Carlos López Vázquez 2004 Comercio de Productos Digitales Carlos López Universitario Autónomo del Sur

2 Carlos López Vázquez 2004 ¿De qué se trata? n Algunas palabras clave: –Piratería, Derechos de autor, Trazabilidad, Control de copia, Control de uso, Distribución digital, Autenticación, Integridad, etc. n Potenciales interesados: –Productores de software, Datos, Audio, Video, Imágenes, etc. en formato digital –Desarrolladores de sistemas de expediente electrónico, ISP, etc. –Espionaje, Recontraespionaje, Contraespionaje

3 Carlos López Vázquez 2004 ¿Será ésta la pieza que me faltaba?

4 Carlos López Vázquez 2004 Plan de la presentación n Descripción de algunas situaciones n ¿Qué puede hacerse? n ¿Qué puede lograrse? n ¿Qué me aportaría el UAS? n Preguntas (y si es posible...respuestas)

5 Carlos López Vázquez 2004 AutorDistribuidorCliente/Juez Hola AutorClienteJuez Los actores se presentan Sistema ClienteMesa de entrada de expedientes Autor ClienteDispositivo físico

6 Carlos López Vázquez 2004 Hola Guardián pasivo vs. activo Hola censurado

7 Carlos López Vázquez 2004 Algunas situaciones (1) n P1: Protección de Derechos de Autor –Productos digitales versus tradicionales –La incidencia de Internet n Ejemplos: audio, video, imagen, etc. artísticos

8 Carlos López Vázquez 2004 Esquema general

9 Carlos López Vázquez 2004 Algunas situaciones (2) n P2: Expediente “electrónico” –Control de integridad de datos –Autenticidad n Ejemplos: documentos, imágenes médicas, bancos de datos, etc.

10 Carlos López Vázquez 2004 Expediente “electrónico” n Es posible que alguien quiera sacar una copia a papel n Es posible que alguien quiera validar esa copia como legítima o ilegítima n La firma electrónica no resuelve eso... (la criptografía tampoco)

11 Carlos López Vázquez 2004 Integridad de datos Imagen original Imagen retocada Imagen cortada

12 Carlos López Vázquez 2004 Autenticidad ¿Cómo funciona? Inserción

13 Carlos López Vázquez 2004 Algunas situaciones (3) n P3: Control de uso –Se aplica al uso, copia o ambos –Requiere hardware/software compatible n Ejemplo: DVD, software, etc.

14 Carlos López Vázquez 2004 Ejemplo: DVD ( Digital Versatile Disk ) n Principal ventaja: el contenido es digital n Principal desventaja: ¡el contenido es digital! n Inhibe copias no autorizadas n Inhibe uso de copias no autorizadas n Tres protecciones independientes: –El contenido está encriptado –APS (Analog Protection System) –Marca de agua

15 Carlos López Vázquez 2004 Plan de la presentación 4 Presentación de algunas situaciones n ¿Qué puede hacerse? n ¿Qué puede lograrse? n ¿Qué me aportaría el UAS? n Preguntas

16 Carlos López Vázquez 2004 ¿Quién podrá defendernos? tecnología protocolos leyes

17 Carlos López Vázquez 2004 Criptografía vs. esteganografía n ¿Protección? ¿Y para eso no se usaba la Criptografía? –Criptografía protege durante la transmisión –Imprescindible para comercio electrónico n Se necesita una técnica alternativa –Esteganografía opera durante el uso –Será el tema central del curso

18 Carlos López Vázquez 2004 Esquema general Algoritmos apropiados

19 Carlos López Vázquez 2004 a) Detección de la marca

20 Carlos López Vázquez 2004 b) Extracción de la marca

21 Carlos López Vázquez 2004 Algunas restricciones n La marca debe: –ser imperceptible (o casi) –ser eliminable sólo con daño sensible –ser resistente/inmune a manipulaciones legítimas –ser fácil de detectar »Ejemplo: »Contraejemplo:

22 Carlos López Vázquez 2004 El problema... tecnología protocolos leyes

23 Carlos López Vázquez 2004 ¿Para qué sirven los protocolos? n Ej.: Tarjeta de crédito n Ej.: Procedimientos electorales n Sirven para producir evidencia “irrefutable” n Se analizarán tres casos: –Probar que soy el autor de algo –Probar que soy el legítimo dueño de algo –Proteger al cliente

24 Carlos López Vázquez 2004 Probar que soy autor de algo... n ¿Alcanza con marcas indelebles? –“...¡si mi marca está, soy el autor!...? n Hay que demostrarlo mediante: –Test I: la marca presentada por “x” está presente en el (supuesto) original I A –Test II: la marca presentada por “x” está presente en el (supuesto) original I B n Posibles resultados...

25 Carlos López Vázquez 2004 Posibles resultados n El caso 5 muestra un dilema n La marca está, pero no alcanza... n ¿Es posible que se de el caso 5?

26 Carlos López Vázquez 2004 Probar que soy el dueño de algo... n Si hay un error al distribuir... Autor ¿? Bob Alice David

27 Carlos López Vázquez 2004 Proteger al cliente... n Si el zorro administra el gallinero... Autor Alice B99 B2 B3 B1 Bob

28 Carlos López Vázquez 2004 El problema... tecnología protocolos leyes

29 Carlos López Vázquez 2004 ¿Qué es protegible? n Software y algoritmos n Creaciones artísticas n Compilaciones o bases de datos... ¡en parte! –En USA, sólo la estructura –En Europa, también el contenido –En Uruguay... n Las ideas solas no son protegibles

30 Carlos López Vázquez 2004 Plan de la presentación 4 Presentación de algunas situaciones 4 ¿Qué puede hacerse? n ¿Qué puede lograrse? n ¿Qué me aportaría el UAS? n Preguntas

31 Carlos López Vázquez 2004 Bajo algunas hipótesis... (1) n Insertar información imperceptible en archivos digitales para individualizar : –autor (1 única marca) –clientes (1 marca => 1 cliente) –distribuidores (1 marca => n clientes) n Validar información visible como p.ej.: –en certificados –en imágenes médicas –para control de uso (ej. DVD, software, etc.)

32 Carlos López Vázquez 2004 Bajo algunas hipótesis... (2) n Asociar información invisible con otros archivos o datos, como p.ej.: –imágenes médicas con nombre del paciente –imagen de un carnet con un código n Rastrear el origen en problemas de: –filtración de información –identificación de piratas

33 Carlos López Vázquez 2004 ¿Es posible probar ante un juez todo esto?

34 Carlos López Vázquez 2004 ¿Qué tipo de hipótesis? n Económicas: –Apropiada relación costo/beneficio n Técnicas: –Guardián pasivo o poco activo –Otras específicas al caso y método usado n Legales: –Protección legal pertinente y/o acuerdos contractuales específicos n De procedimiento: –Protocolos apropiados

35 Carlos López Vázquez 2004 Plan de la presentación 4 Presentación de algunas situaciones 4 ¿Qué puede hacerse? 4 ¿Qué puede lograrse? n ¿Qué me aportaría el UAS? n Preguntas

36 Carlos López Vázquez 2004 ¿Qué ofrece el UAS? n Una línea en expansión orientada a apoyar la capacitación de desarrolladores en B2B y B2C n Una oferta concreta para el segundo semestre de este año de un curso general sobre estos tópicos n Una oferta flexible de capacitación sobre pedido en aspectos o casos particulares

37 Carlos López Vázquez 2004 ¿Qué me aportará el curso? (1) n Se analizarán los casos de audio, video, texto, software, etc. n Se revisarán las técnicas más recientes en cada caso n Se entregará copia digital de la literatura n Se entregará software de dominio público n Se analizarán los protocolos, y sus fallas n Se analizará la legislación internacional

38 Carlos López Vázquez 2004 ¿Qué me aportará el curso? (2) Al terminar el curso, el estudiante será capaz de: –analizar la aplicabilidad de la técnica a un problema concreto –manejar las hipótesis en las que la protección será efectiva –explicar al jefe las limitaciones técnicas, legales y de protocolo de los métodos existentes –evitar prometer lo que no se puede prometer aún

39 Carlos López Vázquez 2004 Plan de la presentación 4 Presentación de algunas situaciones 4 ¿Qué puede hacerse? 4 ¿Qué puede lograrse? 4 ¿Qué me aportaría el UAS? n Preguntas

40 Carlos López Vázquez 2004 Comercio de Productos Digitales Carlos López Universitario Autónomo del Sur