Está en la página 1de 30

Proyectos y Protección Multimedia

índice

Contenidos

3

  • 1 Proyectos Multimedia

............................................................

3

Introducción

  • 1.1 .................................................................

3

  • 1.2 Área de Redacción

3

  • 1.3 Área de Producción

6

Área Técnica

  • 1.4 ................................................................

7

Área Artística

  • 1.5 ..............................................................

10

  • 1.6 Preguntas de autoevaluación

11

Soluciones 13 .......................................................................

  • 2 Protección Multimedia

..........................................................

14

  • 2.1 Introducción 14 ................................................................

  • 2.2 Modelos de negocio para la distribución de contenido

14

  • 2.3 Protección del contenido

15

  • 2.3.1 Criptografía

15

  • 2.3.2 Autenticación 18 ............................................................

  • 2.3 Marcas de Agua

21

  • 2.4 Preguntas de autoevaluación

26

Soluciones 28 .......................................................................

Bibliografía

29

EVALUACIÓN 30 ........................................................................

CONTENIDOS 1 Proyectos Multimedia

1.1 Introducción

A la hora de plantearse la realización de un proyecto de comunicación utilizando medios digitales se deben considerar y definir una serie de áreas que están fuertemente relacionadas entre si. Estas áreas son:

Área de redacción. Donde se definen los conceptos básicos del proyecto, se establece su identidad y se justifica su adecuación a los medios digitales.

Área de producción. Adecuar el proyecto interactivo al mercado, estudiar su viabilidad y establecer, tanto el modo de desarrollarlo, como las estrategias para su difusión.

Área técnica. Se estudian y resuelven los aspectos del proyecto asociados a su implementación en un medio digital. Desde los primeros prototipos hasta el producto final.

Área artística.

Se establecen las soluciones gráficas y estéticas del

proyecto multimedia.

A continuación se describirán las funciones y miembros que participan en cada una de estas áreas.

1.2 Área de Redacción

En esta

área se definen los conceptos básicos del proyecto, se establece su

identidad y se justifica su adecuación a los medios digitales.

1.2.1 Objetivos

Se debe establecer el propósito o finalidad del proyecto, su utilidad o sentido. Por ejemplo facilitar a los empleados de una empresa el acceso a información dispersa, o mejorar la imagen pública de una empresa o entidad.

Algunas de las preguntas que deben hacerse son:

¿Cuál es la finalidad del proyecto?

¿Qué utilidades va a tener?

¿Qué necesidades se propone cubrir?

1.2.2

Género

Aunque los proyectos multimedia no tienen establecidas unas temáticas fijas. En este apartado vamos a comentar algunas de las más utilizadas:

Ficción. Son obras de carácter narrativo destinadas al entretenimiento. El usuario tiene la capacidad de elegir entre diferentes caminos, definir o asumir personajes y participar en tramas. Algunas de las aplicaciones asociados a esta tipología son los cuentos interactivos y los juegos.

Información. Son proyectos de carácter periodístico o proyectos de divulgación científica y documental.

Educación. Son proyectos destinados a la enseñanza y aprendizaje. Algunos de estos proyectos es importante el nivel de interactividad.

Promocional. Son proyectos cuya finalidad consiste en reforzar la imagen pública de una organización o anunciar la venta de productos o servicios.

Expresión artística. Se utilizan las tecnologías digitales para crear arte.

Algunas de las preguntas que se deben hacer son:

¿En que consiste el proyecto?

¿En que temática se incluye?

¿Engloba el proyecto más de una temática?

  • 1.2.3 Contenidos

Es muy importante establecer claramente que información se quiere dar al usuario final. Para ello es necesario determinar el origen de la información utilizada es propia o ya existe, y si es así, donde hay que buscarla y si hay que adaptarla al soporte digital.

Algunas de las preguntas a hacerse son:

¿Qué información es la que se quiere comunicar y si es propia o no?

 

¿Los

contenidos

están

disponibles

en

un

medio

digital

o

hay

que

adaptarlos?

  • 1.2.4 Navegación

 

Una vez

que

se define

la información

que

se desea

incluir, es necesario

establecer que estructura se le va a dar. Es decir:

Secuencial. El usuario va a ver la información en el orden predefinido.

FIGURA 1.1. Navegación secuencial • Similitud. La información se organiza en función de los elementos que
 
FIGURA 1.1. Navegación secuencial • Similitud. La información se organiza en función de los elementos que
 
FIGURA 1.1. Navegación secuencial • Similitud. La información se organiza en función de los elementos que
 
FIGURA 1.1. Navegación secuencial • Similitud. La información se organiza en función de los elementos que
 
FIGURA 1.1. Navegación secuencial • Similitud. La información se organiza en función de los elementos que
       

FIGURA 1.1. Navegación secuencial

• Similitud. La información se organiza en función de los elementos que tengan en común. Es
Similitud. La información se organiza en función de los elementos que
tengan en común. Es decir, se enlazará información adicional a algunas
palabras claves.
Jerárquico. La información se puede organizar de lo general a lo particular
o viceversa.
FIGURA 1.2. Navegación jerarquica
Mapas de navegación. Estos mapas deberían permitir al usuario saber
donde está, donde ha estado y a donde puede ir.
Sistemas de ayuda.
Búsquedas. Permitir al usuario realizar busquedas mediante palabras
claves.

La navegación influye en el grado de interactividad con el usuario. Algunas de las preguntas a hacerse son:

¿Qué métodos de acceso se le van a facilitar al usuario?

¿Estará siempre presente el sistema de ayuda?

Si se utiliza una navegación por similitud. ¿Qué palabras son claves?

¿Qué grado de interactividad se les ofrece a los usuarios?

1.2.5

Miembros

A continuación se van a describir algunas de las personas involucradas en el área de redacción:

Los documentalistas. Busca la información necesaria para elaborar la información o contenidos del proyecto. Deben ser capaces de identificar y acceder a las fuentes adecuadas, así como valorar la información más útil para el proyecto.

Los guionistas. Establecen todas las posibles trayectorias del usuario a la información, definen los sistemas de ayuda y las palabras claves. Deben tener una gran capacidad innovadora y creativa a la hora de crear nueva documentación multimedia.

1.3 Área de Producción

Lo que se pretende en esta área es adecuar el proyecto multimedia al mercado y estudiar su viabilidad y estrategias de difusión.

  • 1.3.1 Usuario

Son las personas

u organizaciones

a

las

que

va

dirigida

la

aplicación. Es

importante establecer las necesidades:

 

De contenido. Que información necesita o desea De educación. Que conceptos o temas quiere aprender.

Nivel de entretenimiento que pretende encontrar en el producto

Familiaridad con la tecnología

Equipamiento del que dispone

Motivación para utilizar el producto

  • 1.3.2 Presupuesto

Se realiza un estudio preliminar de los recursos materiales, humanos, técnicos, artísticos, etc. Van a requerirse, así como una estimación del coste. Esta estimación debería tener en cuenta las posibles alternativas viables de financiación.

  • 1.3.3 Marketing y Distribución

El producto debe ser dado a conocer al máximo número de posibles clientes y no debe ser difícil de obtener. Se deben plantear una serie de preguntas, algunas de estás son:

¿Cómo dar a conocer al usuario el producto?

¿Dónde puede el usuario obtener el producto?

¿Qué red de distribución se debe crear?

¿Cómo, cuando y donde puede acceder el usuario a la aplicación?

Es importante considerar la complementariedad entre los medios off-line (CDs, DVDs, etc.) y los medios on-line (Internet).

  • 1.3.4 Establecer un plan de trabajo

Se debe establecer una división de las tareas a realizar. Que recursos materiales y humanos son necesarios, establecer las fechas de inicio y final, determinar el coste de cada tarea, etc. Existen algunos programas que ayudan a planificar proyectos un ejemplo es Microsoft Project.

  • 1.3.5 Miembros

A continuación se van a describir algunas de las personas involucradas en el área de redacción:

El coordinador o analista del proyecto. Es el encargado de establecer las tareas de las personas que están involucradas en el proyecto, la fechas de cada uno de los hitos a lograr, etc.

Director

ejecutivo.

Es

el

encargado del

marketing y distribución del

proyecto.

En los casos en los que el proyecto no es muy grande estas dos figuras se une en una sola.

1.4 Área Técnica

Se estudian y resuelven los aspectos del proyecto asociados a su implementación en un medio digital. Desde los primeros prototipos hasta el producto final.

  • 1.4.1 Soporte

Deben definirse el soporte o soportes más adecuados para el proyecto. A continuación en la tabla 1.1 se enumeran algunas de las ventajas y desventajas de los soportes on-line y offline. Estas ventajas e inconvenientes se tienen muy en cuenta a la hora de seleccionar o elegir un soporte digital.

TABLA 1.1. Ventajas y desventajas de los soportes on-line y off-line

Características

On-line

Off-line

Capacidad de almacenamiento

Limitada

Limitada

Actualización de contenidos

En tiempo real

Nuevas versiones

Velocidad de uso

Menor

Mayor

Interactividad con otros usuarios

Plena

Nula

Coste

Costes relacionados con el servidor

Estampado de copias

1.4.1.1

Soporte off-line

 

A continuación se van a enumerar alguno de los soportes off-line más utilizados.

CDs

DVDS

Memorias Flash

1.4.1.1

Soporte on-line

 

El soporte on-line más

conocido es

la

red

de

redes conocida como Internet.

Existen diferentes métodos de enviar contenido multimedia. Algunos ejemplos de

envió y recepción de video son:

Descarga progresiva: El usuario puede ver la parte del fichero que va llegando a su PC.

TABLA 1.1. Ventajas y desventajas de los soportes on-line y off-line Características On-line Off-line Capacidad de

FIGURA 1.3. Esquema de las aplicaciones “descargar y reproducir”

En vivo y bajo demanda: El usuario ve el video al mismo tiempo que se está enviando. Bien en vivo o en diferido.

• En vivo y bajo demanda: El usuario ve el video al mismo tiempo que se

FIGURA 1.4. Esquema general de Streaming

  • 1.4.2 Formatos

Es importante definir en función del contenido, usuario y soporte del proyecto,

que formatos

de información (texto, audio,

imagen, video, etc)

son

los

más

adecuados. Es muy importante que utilizar los formatos más adecuados para la aplicación, el

usuario y el soporte. Por ejemplo si se desea realizar una aplicación medica para la detección de diagnósticos, es importante que al mandar una imagen se disponga de la mejor calidad posible. Uno de los mejores formatos para realizar esto es JPEG

2000.

  • 1.4.3 Prototipos

Para validar aspectos como la navegación, la estética, la interactividad o la organización de contenidos es importante realizar prototipos, no completos, de la aplicación multimedia a desarrollar.

  • 1.4.4 Miembros

A continuación se van a describir algunas de las personas involucradas en el área técnica:

Programador. Es el encargado de integrar los elementos multimedia mediante una herramienta de autor o lenguaje de programación. Resuelve los problemas técnicos planteados por las áreas de redacción y artísticas.

Especialistas técnicos.

Son

expertos

en

los

diversos formatos de

información. Por ejemplo, especialista en animación 2D, 3D y espacios

virtuales.

El coordinador o analista del proyecto es el encargado de comprobar el buen funcionamiento del programa y resolver sus posibles errores.

1.5 Área Artística

Se establecen las soluciones gráficas y estéticas del proyecto multimedia.

  • 1.5.1 Estilo

El

estilo es el aspecto

general de la aplicación. Se establecen las

acerca del color, tipografía, composición, etc.

decisiones

  • 1.5.2 Diseño gráfico de la Interfaz

La interfaz

de usuario

suelen estar

compuesta por el

hardware (teclado,

micrófono, joystick, etc.) y el software que es el encargado de facilitar la comunicación entre el usuario y los contenidos de la aplicación.

Las principales características de una interfaz gráfica son:

Transparencia. La interfaz es de uso intuitivo y de fácil manejo

Simplicidad. No sobrecargar con demasiadas imágenes, videos, etc.

Identidad. Que el usuario sea capaz de reconocer y memorizar la interfaz de forma rápida y sencilla.

Equilibrio. Debe existir una armonía entre los diferentes elementos de la interfaz.

Coherencia. Debe existir una coherencia entre todas las páginas de la aplicación.

  • 1.5.3 Miembros

A continuación se van a describir algunas de las personas involucradas en el área artística:

Director

de

arte.

Es

el responsable de la definición estética global

del

proyecto.

Diseñador gráfico. Crea los elementos visuales de la aplicación, fondos, botones, iconos, etc.

1.6 Preguntas de autoevaluación

1) Indique en que área se definen los conceptos básicos del proyecto, se establece su identidad y se justifica su adecuación a los medios digitales:

  • a) En el área artística.

  • b) En el área de redacción.

  • c) En el área de producción.

  • d) En el área técnica.

2)

Indique cuál de los siguientes miembros participan en el área de producción:

  • a) Diseñador gráfico.

  • b) Programador.

  • c) Director ejecutivo.

  • d) Documentalista.

3) Las interfaz de usuario debe cumplir una serie de características. Indique a que característica nos referimos cuando se dice “una interfaz de usuario No debe sobrecargarse con demasiadas imágenes, videos, etc.”.

  • a) Simplicidad.

  • b) Equilibrio.

  • c) Transparencia.

  • d) Identidad.

4)

Indique cuál de las siguientes afirmaciones es falsa:

  • a) La interfaz de usuario suelen estar compuesta por el hardware y el software.

  • b) especialistas

Los

técnicos.

Son

expertos

en

los

diversos

formatos

de

información.

  • c) Los documentalistas establecen todas las posibles trayectorias del usuario a la información, definen los sistemas de ayuda y las palabras claves.

  • d) Entre las diferentes áreas debe existir una comunicación fluida.

5) Indique cuál de las siguientes repuestas no es una característica de los soportes multimedia.

  • a) Coste.

  • b) Velocidad de uso.

  • c) Capacidad de almacenamiento.

  • d) Coherencia.

6) El encargado de establecer las tareas de las personas que están involucradas en el proyecto, la fechas de cada uno de los hitos a lograr, etc.

  • a) El analista del proyecto.

  • b) El programador.

  • c) Director ejecutivo.

  • d) El diseñador de Arte.

Soluciones

1)

2)

3)

4)

5)

6)

B

C

A

C

D

A

2 Protección Multimedia

  • 2.1 Introducción

El creciente número de usuarios y la mejora en las conexiones de red, ancho de banda han convertido Internet en un entorno ideal para la distribución de contenido multimedia. No todo el contenido multimedia que esta en Internet es legal, realmente una gran parte de este es ilegal. Millones de usuarios utilizan programas de igual a igual o P2P (peer to peer) para obtener copias ilegales de vídeos y música.

En este tema vamos a tratar está problemática y los posibles mecanismos de protección que se pueden utilizar.

  • 2.2 Modelos de negocio para la distribución de contenido

La mejora en las conexiones de Internet, el aumento de usuarios y la mejora en las tecnologías han provocado que muchas empresas estén interesadas en abrir nuevos mercados a través de Internet.

Existen una gran variedad de modelos de negocio para distribuir contenido multimedia por la red. A continuación veremos los mas significativos. Recuerde que estos modelos pueden mezclarse unos con otros.

  • 2.2.1 Licencia por contenido

Este es el equivalente al comercio de bienes materiales. El usuario paga por descargarse un video, una canción, un disco, etc.

  • 2.2.2 Servicios de suscripción

El usuario se registra,

para ello utiliza un nombre y una contraseña. Paga

regularmente una tarifa para poder acceder al contenido que se encuentra

almacenado en la web.

  • 2.2.3 Pago por visión o pago por escucha

Es el modelo que han tomado algunos distribuidores de TV. El usuario paga por el contenido que desea ver. El nivel de protección del contenido de un acontecimiento en vivo, por ejemplo un partido de fútbol, es diferente del contenido que no depende tanto del tiempo, por ejemplo una película.

2.2.4

Licencia por un número específico de reproducciones

Este modelo permite al usuario reproducir el contenido multimedia un determinado número de veces o bien reproducir dicho contenido durante un periodo de tiempo determinado.

Un ejemplo de este negocio son las versiones de prueba. El usuario prueba el programa y si está interesado debe comprarlo. El objetivo de este negocio es despertar el interés del usuario en el producto para que una vez que finalice el periodo de prueba el usuario este interesado en su compra.

  • 5.2.5 Contadores de uso

Como su propio nombre indica, el usuario paga por el uso que haga de la aplicación, del fichero, de la conexión de red, etc. Un ejemplo claro de este negocio lo tenemos en los proveedores de Internet, donde algunos contratos dependen del tiempo que el usuario está conectado a la red.

  • 5.2.6 Venta de derechos

En lugar de distribuir los contenidos, se venden los derechos. La venta de estos derechos incluye los derechos de transacciones comerciales entre organizaciones o personas.

2.3 Protección del contenido

La protección pretende impedir o detener el acceso ilegal al contenido. Es decir no se concede el acceso al contenido si no se cuenta con el permiso necesario. También puede permitir buscar y encontrar a la persona u organización que cometió un delito como la piratería

  • 2.3.1 Criptografía

El termino criptografía es un derivado de la palabra griega Kriptos, que significa escondido. El objetivo de la criptografía no es ocultar la existencia de un mensaje (para esto se dispone de la estenografía o ciencia de la ocultación de mensajes) sino ocultar el significado del mensaje, lo que se hace mediante el cifrado o codificación.

En este apartado veremos dos tipos de algoritmos de encriptación, como son:

Algoritmos de clave privada o simétricos

Algoritmos de clave pública o asimétricos

Antes de describir cada uno de ellos, es necesario que el lector conozca que dichos algoritmos son de dominio público por lo que su fuerza radica en el secreto de la clave. Existen sistemas de cifrado que mantienen en secreto el algoritmo de cifrado que utilizan. Con gran probabilidad son algoritmos débiles que no resistirán un ataque bien organizado de criptoanalistas expertos.

2.3.1.1 Algoritmos de clave privada o simétricos

En estos algoritmos lo esencial es que la clave K, sirve tanto para cifrar un texto como para descifrarlo, de ahí que se llamen algoritmos simétricos. Está clave es solamente conocida por el emisor y el receptor.

• Algoritmos de clave pública o asimétricos Antes de describir cada uno de ellos, es necesario

Sistema criptográfico de clave simétrica Los Puntos fuertes de este sistema son:

Cifran más rápido que los algoritmos de clave pública.

Sirven habitualmente como base para los sistemas criptográficos basados en hardware.

Entre sus puntos débiles podemos destacar:

Requieren un sistema de distribución muy seguro. Ya que si alguien más supiera la clave, entonces podría descifrar todos los mensajes cifrados con esa clave

Si se asume que es necesaria una clave por cada pareja de usuarios de una red, el total de claves crece rápidamente, con el número de usuarios. Así una red de n usuarios necesita n(n-1)/2 claves diferentes, una red de 100 usuarios, necesitaría 4950 claves.

Un ejemplo es el estándar DES de encriptación de datos. Es un algoritmo de cifrado por bloques, que cifra los datos en bloques de 64 bits y obtiene bloques de 64 bits codificados. Utiliza una clave de 8 octetos, el último bit de cada octeto de la clave es un bit de paridad impar. Por lo que realmente la clave es de 56 bits.

El único problema real del DES es la longitud de su clave, que resulta escasa frente al avance actual de la velocidad de cálculo de los ordenadores, lo que hace cada vez más factible un ataque de “fuerza bruta” por DES.

Actualmente la variante más utilizada del algoritmo DES es el algoritmo de triple DES o 3DES. El cual aplica DES 3 veces con dos claves diferentes. Con esto se consigue una clave de 112 bits.

Un ejemplo es el estándar DES de encriptación de datos. Es un algoritmo de cifrado por

3DES, la clave K3 es lamisca que la clave K1

2.3.1.1 Algoritmos de clave pública o asimétricos

El usuario tiene asignadas 2 claves:

Una clave pública, esta clave puede conocerla todo el mundo.

Una clave privada, esta clave solamente la conoce su propietario.

De este modo cualquiera que conozca la clave pública del participante A puede cifrar con ella un mensaje, pero solamente el participante A podrá descifrar ese mensaje, mediante su clave privada.

Sistema de cifrado asimétrico o de clave pública Uno de los problemas que nos podemos plantear

Sistema de cifrado asimétrico o de clave pública

Uno de los problemas que nos podemos plantear a la hora de usar una clave pública es si verdaderamente dicha clave pertenece al usuario que queremos enviar el mensaje, para solucionar este problema aparecieron las firmas digitales y certificados.

Un ejemplo de algoritmo asimétrico es el RSA que se basa en la factorización de grandes números. El tamaño de las claves suele ser de 1024bits, aunque puede ser de 768 bits o superar los 1024 bits. Este algoritmo sirve como componente básico de protocolos como SSL, PGP, etc.

Otro algoritmo asimétrico es del de Diffie-Hellman que tiene como objetivo que dos usuarios puedan obtener la misma clave para un algoritmo de cifrado simétrico (DES) sin necesidad de intercambiar dicha clave.

2.3.2 Autenticación

Existen una gran variedad de mecanismo de autenticación, los cuales pueden normalmente generalizarse por contener uno o mas de los siguientes aspectos.

Algo que es propio del usuario: Este es el campo de la biometría, donde se incluyen temas como examen de huellas digitales, exámenes de retina, análisis de voz, etc. Se utilizan dispositivos bastante caros, de ahí que su utilización no este tan extendida.

Algo que se sabe: Es el sistema típico de contraseñas. Es importante hacer ver al usuario que la contraseña es personal y que solamente el debe conocerla, es todavía muy normal ver Pos-It en el PC con la contraseña escrita en el.

Algo que se tiene: tarjetas inteligentes, firmas digitales, certificados, etc.

2.3.2.1 Firma digital

Una firma digital está

compuesta por una serie de datos, asociados

a

un

mensaje, que permite asegurar la identidad del firmante y la integridad del mensaje.

El método

de firma

digital más

extendido es

el

de RSA. A continuación

describiremos los pasos que realice el emisor y el receptor del mensaje.

El emisor:

• Genera un hash del mensaje, h1, mediante una función de una sola vía, acordada previamente
Genera un hash del mensaje, h1, mediante una función de una sola
vía, acordada previamente por el sistema.
Este hash o resumen H1 es cifrado con la clave privada del emisor y el
resultado es lo que se conoce como firma digital, que se envía adjunta
al mensaje.
Procedimiento de firma digital, Emisor
El receptor:
Separa el mensaje de la firma.
Calcula el hash del mensaje, h2 mediante la función convenida.
Descifra la firma,
FD,
mediante
la
clave
pública
del
emisor,

obteniendo el hash original, H1.

Procedimiento de firma digital, Receptor Si h1 es igual a h2, se puede afirmar que el

Procedimiento de firma digital, Receptor

Si h1 es igual a h2, se puede afirmar que el mensaje ha sido enviado por el propietario (autenticación) y que el mensaje no fue modificado en el transcurso de la comunicación (integridad)

2.3.2.2 Certificados

Un certificado es un documento que certifica que una entidad determinada, como puede ser un usuario, una máquina, un dispositivo de red, etc. tiene una clave pública determinada.

El encargado de emitir y gestionar estos certificados suele ser un entidad que recibe el nombre de entidad de certificación.

Así un certificado digital tiene un formato estándar, universalmente aceptado y conocido como X.509. Este certificado contiene los siguientes campos:

Versión del formato del certificado (Existen varias versiones 1,2,3)

Número de serie del certificado. Es un identificador numérico único dentro de la entidad de certificación. Cuando un certificado se revoca este número aparece en la lista de revocación de certificados.

Algoritmos de firma y parámetros, que identifican el algoritmo simétrico y la función de una sola vía utilizada.

Emisor de certificado. Es el nombre de la entidad certificadora.

Fecha de inicio y final de la validez del certificado.

El nombre del propietario de la clave pública que aparece firmada en el certificado.

La información de identificación del algoritmo utilizado, la clave pública del usuario y una serie de parámetros opcionales.

La firma digital de la entidad de certificación.

Los pasos para que dos participante A y B reciban sus certificados son:

  • 1. A y B generan, usando el algoritmo asimétrico convenido, una pareja de claves públicas y privadas. Existen entidades de certificación que pueden generarlas ellas mismas, pero entonces la clave privada sería conocida por dicha entidad.

  • 2. A y B generan una petición de certificado y la envían a la entidad de certificación.

  • 3. La entidad certificadora comprueba las identidades de

A

y

B.

Transforma las peticiones en certificados digitales y envía el de A a A y

el de B a B. También envía a cada uno su certificado.

  • 4. A y B instalan su propio certificado y el de la entidad certificadora.

Lo normal es que cuando A o B envíen su certificado se haga utilizando el método de firma digital.

2.3 Marcas de Agua

Las marcas de agua han sido propuestas como una solución eficiente para la protección de los derechos de copia y propiedad de los archivos de datos multimedia. Posibilitando así la fuente, autor, propietario, distribuidor o consumidor autorizado de imágenes digitales, grabaciones de video o audio.

La marca

de agua digital

es un código de identificación, que se inserta

directamente en el contenido de un archivo multimedia. De tal forma que sea difícil

de detectar por la percepción humana, pero fácil de detectar usando un algoritmo y una clave en un ordenador.

Un sistema de marcas de agua involucra un proceso de marcado y otro de detección que, generalmente, requieren una clave de propósito similar a la clave utilizada en los sistemas criptográficos. El nivel de disponibilidad de la clave, determinará quién o quiénes podrán leer o detectar la marca de agua. En la práctica, la mayoría de las técnicas de marcas de agua pueden considerarse como sistemas

criptográficos simétricos, en los que se emplea una sola clave, variando en ellos el nivel de acceso a esa clave.

2.3.1 Propiedades de las marcas de agua

Es importante que un sistema de marcas de agua cumpla las siguientes propiedades:

Robustez. Los archivos digitales de imágenes, audio y video, están expuestos a muchos tipos de modificaciones (o distorsiones): las pérdidas por compresión, los cambios producidos por la modificación de las imágenes, la amplificación de las señales de audio, etc. Una marca de agua se considera robusta si es capaz de perdurar después de estas operaciones.

Para consolidar su robustez, los sistemas de marcas de agua deben insertar la marca en las regiones perceptualmente significativas de los archivos multimedia.

Imperceptibilidad e indetectabilidad. Son dos conceptos que tienden a confundirse frecuentemente, aunque son muy distintos y no están relacionados entre sí.

o

La imperceptibilidad o transparencia de la marca tiene como base el comportamiento del sistema perceptual humano. Una marca de agua es imperceptible (transparente), si la degradación que causa en los archivos donde se ha insertado es muy difícil de apreciar. Este concepto se contrapone al de la robustez, si tenemos en cuenta que un sistema robusto debe insertar la marca en las regiones perceptualmente significativas del archivo. En algunas aplicaciones se puede aceptar una pequeña degradación de los datos, a cambio de lograr mayor robustez o menor costo del sistema.

o

La indetectabilidad está relacionada con el modelo estadístico del archivo antes y después de ser marcado. Se dice que la marca es indetectable si después de haberla insertado, el archivo marcado conserva las mismas propiedades estadísticas que su original. Lo que quiere decir que una persona no autorizada no podrá detectar la presencia de la marca utilizando métodos estadísticos.

Resistencia a manipulaciones. Se refiere a su resistencia frente a los ataques hostiles basados en el total conocimiento de los algoritmos de incrustado y detección y de los archivos marcados, excepto de la clave utilizada. Vamos a ver algunos de estos ataques:

o

Ataques por promedio estadístico. Intentan estimar la marca y extraerla del archivo marcado.

o

Ataques al detector de marcas. El intruso intentará por diversos medios deducir el comportamiento del detector, encontrando las posibles regiones donde se inserta la marca y tratando de eliminarla. Existen diversas versiones de este tipo de ataque.

Ataques al dispositivo insertador de la marca. El intruso tiene acceso a dicho dispositivo y puede trabajar con el sobre diferentes ficheros para detectar su funcionamiento y eliminar las marcas.

Ataques por confabulación. Dos o más usuarios disponen de un mismo archivo multimedia con marcas diferentes e intentan detectar las posibles diferencias, para obtener un nuevo archivo sin marca.

o

Ataques de falsificación. Se trata de insertar una marca falsa que pueda ser reconocida como válida. Es un ataque crítico cuando utilizamos las marcas de agua para autenticar.

o

Ataques pasivos. En este caso, el intruso no pretende eliminar la marca, su intención es detectarla solamente.

Viabilidad del sistema. Toda tecnología que pretende ser comercializada, debe tener en cuenta varios aspectos, entre ellos: el coste computacional, el coste económico y la escalabilidad del sistema. En muchos sistemas, tales como los de audio y video, la marca debe ser insertada y/o detectada en tiempo real, lo que requiere una gran capacidad computacional de los equipos.

Baja probabilidad de error. La probabilidad de error al detectar una marca debe ser muy pequeña. Se denomina probabilidad de falso negativo a la probabilidad de que, habiendo estado presente una marca en determinado archivo, el detector asuma que no hay tal marca. Por otro lado, la probabilidad de falso positivo es la probabilidad de que no estando la marca presente en un archivo, el detector asuma que la marca está presente. Ejemplo de falso positivo puede ser un lector que no deje leer un archivo porque crea que ha detectado una marca de agua y no es así.

Múltiples marcas. El hecho de que puedan coexistir múltiples marcas de agua facilita también el seguimiento de un archivo multimedia desde su punto de confección hasta sus distribuidores y compradores, pudiendo cada uno de ellos insertar su propia marca. En este escenario, el hecho de que las marcas insertadas no interfieran entre sí, significa que cada usuario autorizado podrá detectar su marca.

2.3.2 Aplicaciones de las marcas de agua

Las marcas de agua se pueden utilizar en diferentes entornos de trabajo y para diferentes aplicaciones. A continuación consideraremos algunas de estas aplicaciones:

Marcas de agua utilizadas como firmas

Las marcas de agua se pueden utilizar para firmar archivos multimedia. El propietario de dicho fichero puede incrustar una marca que lo identifique como tal. Estas marcas permiten identificar al propietario y demostrar que el dispone de los derechos sobre dicho fichero, siempre y cuando no lo haya vendido.

Marcas de agua transaccionales

Las

marcas

de

agua

también

pueden

utilizarse

para

identificar

a

los

compradores de los archivos multimedia, lo que puede servir para la búsqueda del infractor en el caso de distribución de copias ilegales de un archivo dado. En este caso la marca de agua se añadirá a la marca del propietario del fichero.

Marcas de agua Para autenticación

Existen muchas aplicaciones donde la veracidad de una imagen es crucial, tal es el caso de imágenes médicas y muchas otras. Las marcas utilizadas para la autenticación contendrán la información requerida que determinará la integridad de un archivo multimedia. La marca debe ser invisible y frágil (cualquier modificación de la imagen debe alterar la marca) y es muy deseable que pueda ofrecer información sobre los cambios ocurridos en las imágenes.

Así una agencia de prensa que recibe imágenes capturadas por un reportero con una cámara digital; antes de usar las imágenes la agencia querrá tener la seguridad de que las mismas no han sido alteradas o editadas tras su captura.

Monitorización de las transmisiones

Las marcas de agua pueden indicar el propietario, distribuidor y comprador del archivo. Existen programas que monitorizan las transmisiones para detectar posibles usos ilegales del fichero.

Muchas empresas de música y video utilizan este tipo de programas para detectar la utilización ilegal de sus productos.

Control de copias

Las marcas de agua diseñadas

para

el

control de copias, contendrán la

información determinada por su propietario, acerca de las reglas de uso y copiado de los archivos en los que se insertan. A diferencia de las marcas de agua transaccionales, así como las marcas de aguas usadas para el monitorizado, identificación y pruebas de propiedad, que sólo sirven como herramienta para investigar a los transgresores del sistema, las marcas de agua usadas en el control de copias restringen la utilización de los archivos de acuerdo a las regla de uso y copiado que porten.

Muchas compañías se han asociado en la búsqueda de métodos más apropiados para los DVD, las corporaciones Macrovision, Philips y Digimarc se agruparon en el llamado Millennium Group Watermarking, para desarrollar un sistema que combina un procedimiento de marcas de agua con un sistema de control de reproducción de pistas y autenticación, con vistas a la protección de los contenidos de video grabados en videocasetes, DVDs y de las transmisiones hechas por cable o satélite. También se incluía el diseño de módulos dentro del hardware de los ordenadores que garanticen esta protección.

Paralelamente el proyecto del Galaxy Group, congregó a las compañías IBM, NEC, Pioneer, Hitachi y Sony, proponiendo un sistema basado en cuatro estados, que indicaban el modo de protección: copia permitida, una sola copia, no más copias y prohibido copiar, especificados por dos marcas de agua, que no interfieren entre sí, denominadas marca de agua primaria y marca de copia, que se insertan en el contenido del video.

Actualmente ambos grupos se han unificado formando el Video Watermarking Group, quedando excluida la compañía IBM.

Comunicaciones secretas

En esta aplicación, la marca incrustada en los archivos multimedia se utiliza por dos o más personas para comunicarse secretamente sin levantar la sospecha de terceros. Es la aplicación clásica de la estenografía (ocultar una información dentro de otra) de comunicación por canales subliminales. Existen varios software de dominio público que pueden utilizarse con estos fines entre ellos Steghide.

2.3.3 Ejemplo de utilización de marcas de agua

Imaginemos que una persona quiere adquirir a través de Internet una copia de un vídeo para su reproducción en casa. El sistema podría seguir diferentes procedimientos, nosotros vamos a ver uno de ellos.

  • 1. El usuario se autentifica mediante un nombre de usuario y contraseña a la página web.

  • 2. El vendedor recibe la petición y comprueba que los datos enviados por el cliente son verdaderos. Una vez hecha esta comprobación, el vendedor envía la petición a una entidad de marcado encargada de obtener el video y marcarlo.

¿

Por

qué

no

se

marca

en

el

vendedor?. Es una posibilidad pero

entonces el vendedor tendría la posibilidad de marcar el fichero con los datos del cliente y realizar copias ilegales y distribuirlas.

  • 3. La entidad de marcado el fichero multimedia y se lo envía al cliente. Si el cliente hiciera copias ilegales podría ser sancionado por hacer un uso ilegal de la copia.

¿ Por qué no se marca en el vendedor?. Es una posibilidad pero entonces el vendedor

Ejemplo de venta y marcado de un fichero multimedia

Todos estos pasos están simplificados ya que se deberían utilizar muchos de los conceptos visto en este capítulo, como encriptación, autenticación, etc.

2.4 Preguntas de autoevaluación

1)

El modelo de negocio que equivale al comercio de bienes materiales es:

  • a) Licencia por contenido.

  • b) Contadores de consumo.

  • c) Servicios de suscripción.

  • d) Venta de derechos.

2)

Cuando una marca de agua es capaz de soportar gran cantidad de modificaciones se dice que es:

  • a) Robusta.

  • b) Resistente a manipulaciones.

  • c) Indetectable.

  • d) Imperceptible

3)

La estenografía son:

  • a) El control de copias.

  • b) Las características de una marca de agua.

  • c) Marcas de agua que se utilizan como firmas.

  • d) Comunicaciones secretas.

4)

El algoritmo RSA es:

  • a) Un algoritmos de clave privada.

  • b) Un algoritmo simétrico.

  • c) Un algoritmo asimétrico.

  • d) No existe tal algoritmo.

5)

Los ataque encaminados, solamente, a detectar una marca de agua, reciben el nombre de:

  • a) Ataques al dispositivo insertador de la marca.

  • b) Ataques por confabulación.

  • c) Ataques de falsificación.

  • d) Ataques pasivos.

Soluciones

1)

2)

3)

4)

5)

A

A

D

C

D

Bibliografía

Redes de computadores (Ed 4º). Andrew S. Tanenbaum. Prentice may, 2005.

The Technology of video and audio streaming. David Austerberry. Ed. Elsevier,

2005

Seguridad en las comunicaciones e información. Gabriel Diaz. Ed. UNED, 2004.

Introducción al diseño digital. Jose Luis Orihuela y Mª Luisa santos. Ed. Anaya,

1999.

Transforming e-Knowledge. A revolution in the sharing of knowledge. Donald Norris. Ed. Society for college and university planning, 2003.

MPEG Handbook. John Watkinson. Ed. Boston, Mass. : Focal Press, 2001.

Sistemas Y Tecnologías de la Información para La Gestión. Ignacio Gil Pechuán. Ed. McGraw-Hill, 1997.

Unidad didáctica 3. Gestión y protección de la propiedad intelectual en contenidos multimedia. UNED.

Presentación en PowerPoint: Audio WaterMarking. Emilia Gómez.

http://es.wikipedia.org/wiki/Portada

Streaming media primer.

http://www.adobe.com/products/aftereffects/pdfs/AdobeStr.pdf

http://www.gestiondelconocimiento.com/index.php3

Metrica version 3. http://www.csi.map.es/csi/metrica3/

http://www.iec.csic.es/CRIPTONOMICON/articulos/expertos88.html

http://www.axis.com

http://neo.lcc.uma.es/evirtual/cdd/tutorial/presentacion/mpeg.html

http://coco.ccu.uniovi.es/immed/compresion/descripcion/fundamentos/fund

amentos.htm

http://www.unicode.org/

http://www.chiariglione.org/mpeg/

http://www.faqs.org/rfcs/

http://www.jpeg.org

EVALUACIÓN

  • 1. Describa brevemente en que consiste el área técnica. Indique que decisiones técnicas tomaría usted si desea crear un curso de inglés y el porque de esas decisiones (soporte de la aplicación, formatos de audio o de video, etc.).

  • 2. ¿Cuáles son las aplicaciones más comunes de una marca de agua?. ¿qué tipos de ataques se pueden realizar sobre ellas?.