Legislación
Seguridad

Piratería del futuro: medidas para proteger su contenido

piratería software

Gracias al constante crecimiento del consumo de archivos de vídeo en línea y al crecimiento vertiginoso de dispositivos conectados a Internet a lo largo de los últimos cinco años, los editores de contenido disponen de la extraordinaria oportunidad de aprovechar Internet para llegar a un público más amplio y de explorar nuevos modelos de negocio para sus activos de vídeo. Sin embargo, la clave de este éxito radica en cumplir las obligaciones contractuales de los propietarios del contenido. Las obligaciones contractuales pueden equivaler a la capacidad de un distribuidor de contenido, como una empresa de radiodifusión o un proveedor de servicios de transmisión libre u OTT, de proteger el contenido que se esté distribuyendo a través de redes basadas en IP, como Internet, de un uso y redistribución no autorizados. El motivo es bien sencillo: la piratería del contenido amenaza fundamentalmente la capacidad del editor de contenido de monetizar sus activos de valor. Tomemos como ejemplo el año 2012. En el año 2012, la película que más veces se descargó de forma ilegal fue Proyecto X, que fue descargada un total de 8,7 millones de veces. Si tomamos como coste medio 4,99 euros por visionado de una película en línea, esto equivaldría a 43,4 millones de euros en ingresos perdidos, o al menos así es como lo ve la industria de los medios y el entretenimiento. La serie de televisión más descargada en 2012 fue "Juego de Tronos", que se descargó ilegalmente un total de 4,3 millones de veces. Una vez más, en términos de una potencial pérdida de beneficios, este coste podría estimarse en 12,8 millones de euros, si tomamos como media un precio de 2,99 euros por descarga.

Por lo tanto, no debe sorprendernos que los propietarios de contenido consideren la piratería como una actividad ilegal equivalente a entrar en una tienda y robar un DVD.  Asegurar medios físicos en una tienda física es algo relativamente sencillo, pero asegurar activos de medios que se distribuyen a través de redes IP es una tarea mucho más compleja que requiere un enfoque de múltiples niveles que aplique diferentes técnicas para protegerse contra distintos tipos de amenazas. Además, la protección del contenido debe encontrar el equilibrio adecuado entre los requisitos legales y empresariales, la experiencia del usuario final y los costes.

Existen varios modos de que el contenido de vídeo se vea comprometido cuando se distribuye a través de Internet. Los ataques al contenido de vídeo pueden suceder de las siguientes maneras:

Intercambio de enlaces (link sharing): un usuario no autorizado consigue acceso a contenido de pago o de gran valor, eludiendo el modelo de negocio de un minorista.

Enlace profundo (deep linking): un pirata informático decompila los enlaces ocultos de reproductores y publicaciones hacia su propio sitio web con el objetivo de monetizar el contenido.

Secuestro de reproductores (player hijacking): consiste en robar el reproductor para a continuación copiarlo en un sitio web distinto, eludiendo las atribuciones del sitio original.

Ripeado de secuencias (stream ripping): consiste en robar el contenido real de una secuencia mientras está siendo transmitida a los sistemas del cliente.

Robo de la memoria caché (stealing from cache): consiste en robar contenido de un navegador, de la memoria caché de un reproductor o de un disco.

Manipulación del contenido (content tampering): consiste en manipular el contenido real (por ej., reemplazando o insertando anuncios no deseados en la secuencia).

Hoy en día existe un gran número de tecnologías disponibles de proveedores como Akamai Technologies, Microsoft, Adobe y Google que pueden utilizarse para ayudar a proteger el contenido de la mayor parte de las amenazas comunes contra el contenido que se distribuye por Internet.

Estos mecanismos están diseñados para desalentar e inhabilitar la capacidad de piratear contenido, mientras que al mismo tiempo permiten que el propietario del contenido monetice con éxito sus activos de vídeo, ya sea mediante "pago por visión", alquileres y subscripciones, vídeo financiado por anuncios u otros innovadores modelos de negocio.

Algunas de estas tecnologías incluyen:

Token de autorización: se trata de un método mediante el que se intercambia y se valida un "secreto compartido" entre la infraestructura web de los proveedores del contenido y el usuario (conectándose desde su dispositivo habilitado para IP). Este mecanismo normalmente se habilita para verificar que el usuario final dispone de los derechos de acceso al contenido del proveedor.  Los mecanismos de autorización basados en token se utilizan comúnmente en Internet como medida de seguridad para validar los derechos del usuario. Para ayudar a confirmar que tan solo los usuarios autorizados tengan acceso a su secuencia de vídeo, puede usarse el mecanismo

de seguridad de autorización por token para proporcionar un esquema de token híbrido en el que se utilice una combinación de un token TTL URL corto y un token basado en cookies TTL largo.

Verificación de reproductor: la verificación de reproductor ha sido diseñada para evitar que reproductores no autorizados reproduzcan contenido protegido. Teniendo en cuenta que la aplicación de reproductor de vídeo puede controlar gran parte de la experiencia del usuario (por ej., el aspecto, la función de reproducción, la visualización de anuncios y las opciones de seguridad), asegurarse de que el reproductor sea válido y no haya sido modificado ofrece un elevado grado de seguridad contra ataques de enlace profundo que tengan por objetivo sortear el modelo de negocio del proveedor de contenido. Este mecanismo de seguridad está diseñado para garantizar que el reproductor y el módulo AUTH residente sean originales. Normalmente, esto se consigue relacionando el reproductor y el módulo AUTH con una función hash para producir un compendio de mensajes que verifica el servidor que está gestionando la transmisión del contenido. Además, la verificación del reproductor también puede incluir una función que permite comprobar la imagen que aparece para un determinado código de seguridad, y la ofuscación del módulo AUTH.

Geofencing o focalización de contenidos: el geofencing o focalización de contenidos permite cumplir el control de acceso al contenido en regiones geográficas determinadas. Por ejemplo, un proveedor de contenido de Alemania puede adquirir una licencia de una película de unos grandes estudios pero que limite la distribución de dicha película solamente al mercado alemán. La tecnología de geofencing o focalización de contenidos permite que el proveedor de contenido limite el consumo de dicho vídeo al territorio de Alemania.

Codificación de medios: la codificación de medios es el proceso que supone la codificación de contenido de vídeo de tal modo que los piratas informáticos no puedan leerlo y en última instancia ripearlo, pero las partes autorizadas sí puedan. En el caso de la transmisión de vídeo, la codificación de medios puede aplicarse a múltiples niveles para proteger el contenido. Por ejemplo, un proveedor de contenido puede decidir codificar solamente la capa de transporte, pero no el contenido. Para obtener una seguridad adicional, el proveedor de contenido también puede optar por codificar el contenido mismo, además de la capa de transporte. Una de las aplicaciones más potentes de esta tecnología es el uso de codificación con clave por sesión. Esta medida implica que cada solicitud de sesión de vídeo tiene su propia y única clave de codificación.

Gestión de derechos digitales: Más conocida como DRM por sus siglas en inglés, la gestión de derechos digitales es un método que consiste en ejecutar y gestionar las políticas de distribución de vídeo.  Por ejemplo, un proveedor de contenido podría permitir exclusivamente que se descargue un vídeo y pueda disponerse de él durante un plazo de veinticuatro horas después de la descarga. La DRM garantizaría que la copia del vídeo no estuviera disponible después de que venciese dicho plazo de veinticuatro horas. Este procedimiento es común en el mercado digital de alquiler de vídeo. La DRM también podría utilizarse para garantizar que un vídeo solo pueda reproducirse en el dispositivo que lo haya descargado, y que no pueda transferirse a otros dispositivos de reproducción.

Los mecanismos de seguridad descritos anteriormente están diseñados para ofrecer a los proveedores de contenido herramientas que les ayuden a protegerse contra el robo y el uso no autorizado de su contenido de vídeo en línea en tiempos de reproducción prolongados. Aprovechar los beneficios de las tecnologías anteriores proporciona un enfoque de seguridad de múltiples niveles que, en la mayoría de los casos, puede aplicarse fácilmente y de forma progresiva para evitar problemas de mantenimiento e instalación de software para el usuario final.

El panorama de la seguridad de la transferencia de medios es un campo en continua evolución. A medida que haya más y más contenido interesante disponible en línea, los esfuerzos por malversar y abusar de él también aumentarán, y los proveedores de contenido deben hacerse con las soluciones más avanzadas para protegerse contra dichas amenazas. ¿Está preparado?

Stuart Cleary, Director de Producto EMEA de Digital Media de Akamai Technologies



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS