Día: 9 enero, 2014

¿Cómo proteger su contenido de video ante la piratería?

Video contenido pirateríaGracias al constante crecimiento del consumo de archivos de video en línea y al crecimiento vertiginoso de dispositivos conectados a Internet en los últimos cinco años, los editores de contenido hoy tienen la extraordinaria oportunidad de aprovechar Internet para llegar a un público más amplio y de explorar nuevos modelos de negocio para sus activos de video.

Sin embargo, la clave de este éxito radica en cumplir las obligaciones contractuales de los propietarios del contenido. Las obligaciones contractuales pueden equivaler a la capacidad de un distribuidor de contenido, como una empresa de radiodifusión o un proveedor de servicios de transmisión libre u OTT; de proteger el contenido que se esté distribuyendo a través de redes basadas en IP, como Internet; o de un uso y redistribución no autorizados.

El motivo es muy sencillo: la piratería del contenido amenaza fundamentalmente la capacidad del editor de contenido para obtener ganancia de sus activos de valor.

Tomemos como ejemplo el 2012. Ese año, la película que más veces se descargó de forma ilegal fue “Proyecto X”, que fue descargada 8.7 millones de veces. Si tomamos como costo promedio 6.7 dólares por visionado de una película en línea, esto equivaldría a 58.9 millones de dólares en ingresos perdidos, o al menos así es como lo ve la industria de los medios y el entretenimiento.

La serie de televisión más descargada en 2012 fue “Juego de Tronos”, que se descargó ilegalmente 43 millones de veces. Una vez más, en términos de una potencial pérdida de beneficios, este costo podría estimarse en 17.3 millones de dólares, si tomamos como promedio 4.06 dólares por descarga.

Por lo tanto, no debe sorprendernos que los propietarios de contenido consideren la piratería como una actividad ilegal equivalente a entrar en una tienda y robar un DVD.

Asegurar medios físicos en una tienda física es algo relativamente sencillo, pero asegurar activos de medios que se distribuyen a través de redes IP es una tarea mucho más compleja que requiere un enfoque de múltiples niveles que aplique diferentes técnicas para protegerse contra distintos tipos de amenazas. Además, la protección del contenido debe encontrar el equilibrio adecuado entre los requisitos legales y empresariales, la experiencia del usuario final y los costos.

Modos de ataque

Existen varias maneras para que el contenido de video se vea comprometido cuando se distribuye a través de Internet. Los ataques al contenido de video pueden suceder de las siguientes maneras:Video contenido piratería 2

Intercambio de enlaces (link sharing): un usuario no autorizado consigue acceso a contenido de pago o de gran valor, eludiendo el modelo de negocio de un minorista.

Enlace profundo (deep linking): un pirata informático compila los enlaces ocultos de reproductores y publicaciones hacia su propio sitio web para obtener ganancias de ese contenido.

Secuestro de reproductores (player hijacking):
 consiste en robar el reproductor para copiarlo en un sitio web distinto, eludiendo las atribuciones del sitio original.

Ripeado de secuencias (stream ripping): consiste en robar el contenido real de una secuencia mientras está siendo transmitida a los sistemas del cliente.

Robo de la memoria caché (stealing from cache): consiste en robar contenido de un navegador, de la memoria caché de un reproductor o de un disco.

Manipulación del contenido (content tampering): consiste en manipular el contenido real (por ejemplo, reemplazar o insertar anuncios no deseados en la secuencia).

Hoy en día existe un gran número de tecnologías disponibles de proveedores (Microsoft, Adobe, Google, Akamai, entre otros) que pueden utilizarse para ayudar a proteger el contenido de la mayor parte de las amenazas comunes contra el contenido que se distribuye por Internet.

Estos mecanismos están diseñados para desalentar e inhabilitar la capacidad de piratear contenido, y permiten que el propietario del contenido obtenga gancias con sus activos de video, ya sea mediante “pago por evento”, alquileres y subscripciones, video financiado por anuncios u otros innovadores modelos de negocio.

Algunas de estas tecnologías incluyen:

Token de autorización: se trata de un método mediante el que se intercambia y se valida un “secreto compartido” entre la infraestructura web de los proveedores del contenido y el usuario (conectándose desde su dispositivo habilitado para IP).

Este mecanismo normalmente se habilita para verificar que el usuario final dispone de los derechos de acceso al contenido del proveedor.

Los mecanismos de autorización basados en token se utilizan comúnmente en Internet como medida de seguridad para validar los derechos del usuario. Para ayudar a confirmar que sólo los usuarios autorizados tengan acceso a su secuencia de video, puede usarse el mecanismo de seguridad de autorización por token para proporcionar un esquema de token híbrido en el que se utilice una combinación de un token TTL URL corto y un token basado en cookies TTL largo.

Verificación de reproductor: esta verificación ha sido diseñada para evitar que reproductores no autorizados reproduzcan contenido protegido. Teniendo en cuenta que la aplicación de reproductor de video puede controlar gran parte de la experiencia del usuario (por ejemplo, el aspecto, la función de reproducción, la visualización de anuncios y las opciones de seguridad), asegurarse que el reproductor sea válido y no haya sido modificado ofrece un elevado grado de seguridad contra ataques de enlace profundo que tengan por objetivo sortear el modelo de negocio del proveedor de contenido.

Este mecanismo de seguridad está diseñado para garantizar que el reproductor y el módulo AUTH residente sean originales.

Normalmente, esto se consigue al relacionar el reproductor y el módulo AUTH con una función hash para producir un compendio de mensajes que verifica el servidor que está gestionando la transmisión del contenido.

Además, la verificación del reproductor también puede incluir una función que permita comprobar la imagen que aparece para un determinado código de seguridad, y la ofuscación del módulo AUTH.

Geofencing o focalización de contenidos: el geofencing o focalización de contenidos permite cumplir el control de acceso al contenido en regiones geográficas determinadas. Por ejemplo, un proveedor de contenido de Alemania puede adquirir la licencia de una película producida por grandes estudios, pero cuya distribución solamente se limite al mercado alemán. La tecnología de geofencing o focalización de contenidos permite que el proveedor de contenido limitar el consumo de dicho video al territorio de un país o región.

Video contenido piratería 3Codificación de medios: es el proceso que supone la codificación de contenido de video de tal modo que los piratas informáticos no puedan leerlo y en última instancia ripearlo, pero las partes autorizadas sí pueden.

En el caso de la transmisión de video, la codificación de medios puede aplicarse a múltiples niveles para proteger el contenido. Por ejemplo, un proveedor de contenido puede decidir codificar solamente la capa de transporte, pero no el contenido.

Para obtener una seguridad adicional, el proveedor también puede optar por codificar el contenido mismo, además de la capa de transporte.

Una de las aplicaciones más potentes de esta tecnología es el uso de codificación con clave por sesión. Esta medida implica que cada solicitud de sesión de video tenga su propia y única clave de codificación.

Gestión de derechos digitales: Más conocida como DRM por sus siglas en inglés, la gestión de derechos digitales es un método que consiste en ejecutar y gestionar las políticas de distribución de video.

Por ejemplo, un proveedor de contenido podría permitir que se descargue un video y pueda disponerse de él exclusivamente durante un plazo de 24 horas después de la descarga. La DRM garantizaría que la copia del video no estuviera disponible después de que venciese dicho plazo.

Este procedimiento es común en el mercado digital de contratación de video. La DRM también podría utilizarse para garantizar que un video sólo pueda reproducirse en el dispositivo que lo haya descargado, y que no pueda transferirse a otros dispositivos de reproducción.

Los mecanismos de seguridad descritos anteriormente están diseñados para ofrecer a los proveedores de contenido herramientas que les ayuden a protegerse contra el robo y el uso no autorizado de su contenido de video en línea en tiempos de reproducción prolongados.

Aprovechar los beneficios de las tecnologías anteriores proporciona un enfoque de seguridad de múltiples niveles que, en la mayoría de los casos, puede aplicarse fácilmente y de forma progresiva para evitar problemas de mantenimiento e instalación de software para el usuario final.

El panorama de la seguridad de la transferencia de medios es un campo en continua evolución. A medida que haya más y más contenido interesante disponible en línea, los esfuerzos por malversar y abusar de él también aumentarán, y los proveedores de contenido deben tener las soluciones más avanzadas para protegerse contra dichas amenazas. ¿Está usted preparado?
______________

Stuart Cleary es director de Producto de Digital Media de Akamai Technologies.

En 2013 cambió la técnica del spam; este año aumentará su volumen

Trend Micro spam 2013En 2013 se registró un aumento en el volumen de spam. Fue un año en el que, junto al tradicional correo basura, asistimos a la aparición de nuevas variantes utilizadas para evitar la detección y, de este modo, victimizar a más usuarios. Ambas tendencias se intensificarán en el 2014, de acuerdo con estimaciones de Trend Micro.

35 años de su aparición, el spam tradicional ganó fuerza gracias a las nuevas técnicas empleadas por los spammers. También creció el uso de spam para transportar malware, como por ejemplo el Blackhole Exploit Kit.

Según Trend Micro, en 2013 se produjeron 198 campañas de spam con el Blackhole Exploit Kit, un volumen inferior al año anterior, aunque no por ello fueron menos efectivas. Por ejemplo, entre el spam detectado figuraron mensajes relacionados con el nacimiento del primogénito del príncipe Guillermo de Cambridge y Kate Middleton (“Royal Baby”).

También se registró un aumento notable de spam relacionado con temas de salud –como suplementos para la pérdida de peso y productos farmacéuticos– que alcanzó el 30% de todo el spam generado, con más de 2 millones de muestras diarias, según la compañía de seguridad TI.

Lo más destacable de este tipo de spam es que los mensajes evolucionaron desde el uso de enfoques tradicionales “directos”, con una imagen del producto y un anuncio, a métodos más sutiles, con la utilización de una plantilla tipo “newsletter” para evitar ser detectados por los filtros antispam y parecer más legítimos ante los usuarios. Algunos de estos mensajes simularon haber sido enviados de fuentes confiables como CNN, The New York Times y USA Today.

El envío de spam con archivos adjuntos maliciosos también fue una constante a lo largo de 2013, lo que sugiere que hay usuarios que todavía son víctimas de técnicas sencillas.

Hasta el tercer trimestre del año, Zeus fue la familia de malware más distribuida mediante spam, aunque a finales de año se ha visto a un aumento del malware Upatre y del ransomware CryptoLocker.

Para 2014, Trend Micro pronostica que las tendencias vistas el pasado año se intensificarán. En este sentido, prevé que los spammers actualizarán viejas técnicas de spam con el fin de evitar la detección y victimizar a más usuarios, el spam se seguirá usando para distribuir malware, y el spam en redes sociales experimentará un aumento drástico en términos de volumen.

Las tecnologías más influyentes en 2104, según Dimension Data

Dimension Data tecnologías 2014 2Las predicciones que hacen las empresas de tecnología tienen algunos puntos de coincidencia, así como diferencias de acuerdo con su área de especialización. Dimension Data no quiso quedarse atrás y su director de Tecnología, Ettienne Reinecke, presentó las que, a juicio de la compañía, serán principales tendencias tecnológicas y cómo éstas influirán en las empresas.

1. Modelos de nube basados en el consumo

Aunque una gran cantidad de empresas están ansiosas por aprovechar el valor de negocio que promete la nube, otras no creen ser capaces de hacer la transición a este modelo en un solo paso. Por otro lado, la nube le está dando a los equipos de TI la agilidad para responder rápidamente a las demandas de las unidades de negocio para brindar servicios que ofrezcan mayores ventajas competitivas.

Dimension Data cree que la tendencia de nube y los modelos basados en el consumo avanzarán cada vez más, y prevé que este cambio nivelará a muchas industrias.

2. Viviendo un mundo conectado

Habrá un mayor número de “cosas” conectadas a las redes. Además de los dispositivos móviles que conectan a millones de personas, también se sumará una multitud de sensores como sistemas GPS, cámaras, giroscopios, entre otros, que pueden capturar miles de datos.

La recolección de información a través de estos sensores alcanzará niveles que no se creían posibles, como en autos, bienes de consumo, sistemas médicos, ropa, etcétera. Toda esta información podrá utilizarse para tomar decisiones en tiempo real, lo que ofrecerá experiencias enriquecedoras y oportunidades a las empresas.

3. Redes de siguiente generación

Las Redes Definidas por Software (SDN) se posicionan como una importante tendencia para liberar la presión que las redes corporativas están teniendo. “Es posible que en el futuro un gran porcentaje de los servicios de red sean definidos por software”, prevé Dimension Data.

Con las SDN, las empresas requerirán diferentes y menos habilidades para manejar sus redes, lo cual les resultará más barato. “Las SDN no son una moda sino un elemento de cambio que ganará fuerza con mayor rapidez de lo que se cree. Sin duda, nos dirigimos a un turbulento, pero apasionante nuevo capítulo en las redes”, señaló Reinecke.

4. De la movilidad, a la computación centrada en el usuario

Aquí se espera un cambio fundamental: el enfoque del cómputo centrado en el escritorio pasará a uno altamente enfocado en el usuario. En este nuevo modelo, las personas podrán utilizar cualquier dispositivo para tener acceso a las aplicaciones y datos, desde cualquier lugar, y ser más productivos.

5. Los medios sociales y los negocios

La integración de los medios sociales en las empresas debe planearse y ejecutarse cuidadosamente. A decir de Dimension Data, no se trata de sólo crear cuentas de Facebook y Twitter, pues existen otros recursos como los wikis, a través de los cuales los empleados pueden colaborar y compartir información. De ahí que es necesario entender el marco social o, incluso, incorporar funciones de los medios sociales en el proceso de negocio.

6. Un mundo feliz

En esta década del 2010 se está dando un cambio en el cual las TI se convierten en un servicio, que está disponible a través de TI como servicio, nube y modelos de consumo, con VMware, Apple y Facebook al frente de la industria.

Este periodo también tiene la particularidad de que los indicadores macroeconómicos son los que demandan e impulsan la transformación tecnológica, y viceversa, según Dimension Data.

Las TI podrían crecer 13% este año en México: IDC

IDC predicciones México 2014Este 2014, el sector de las TIC en México podría crecer 13% en términos de mercado de sistemas de información y de 6.3% en servicios de telecomunicaciones, con respecto al año anterior. Así lo señaló Alejandro Floreán, vicepresidente de Consultoría y Estrategia para América Latina de IDC.

El analista dijo que este crecimiento estará relacionado con proyectos de inversión en infraestructura y de digitalización de servicios para el ciudadano que se esperan para el presente año, entre otros.

A modo de contexto, Floreán explicó que en 2014 cerca de 500 proyectos manejados por el gobierno federal estarán ligados al tema de infraestructura. “En el caso de Pemex (Petróleos Mexicanos) se pronostica que habrá unos 166 proyectos y en la CFE (Comisión Federal de Electricidad) cerca de 97, lo cual tendría un impacto positivo para las TIC en el país”.

Al participar en el webinar “Predicciones IDC para América Latina 2014”, Floreán dijo que el gobierno mexicano ha publicado recientemente que los pronósticos de crecimiento del PIB para este 2014 se acercará al 4% y que gradualmente se incrementará hasta alcanzar un 5% en el 2018. No obstante, advirtió que tales cifras “dependerán mucho de las inversiones en infraestructura y de la promulgación de las leyes secundarias de las reformas de Telecomunicaciones y de Energía” recientemente aprobadas por el Congreso mexicano.

Inversiones en telecom, a mitad de año

Por su parte, Romina Adduci, directora de Investigación y Consultoría de Telecomunicaciones para América Latina de IDC, agregó que la promulgación en las leyes secundarias en materia de telecomunicaciones en Mexico, “marcarán el curso y el resultado final que esto tenga para cada uno de los diferentes actores del mercado”.

Dijo que IDC espera que se produzca una inversión importante a mediados del 2014 y sobre todo en 2015 una vez que estas reglas queden claras y sean publicadas. Estimó que habrá otros jugadores entrantes en este sector, los cuales se enfocarán en servicios de valor agregado y contarán con mayores oportunidades para participar en servicios que actualmente no están ofreciendo, “sobre todo en servicios no tradicionales”.

Sin embargo, Adduci subrayó que todo dependerá de los términos que se aprueben en estas leyes secundarias. “Si bien el espíritu de la Reforma (de Telecomunicaciones) está claro, hay que ver cuál es el resultado de las cuestiones particulares relacionadas con la implementación”.