Etiqueta: Link sharing

驴C贸mo proteger su contenido de video ante la pirater铆a?

Video contenido pirater铆aGracias al constante crecimiento del consumo de archivos de video en l铆nea y al crecimiento vertiginoso de dispositivos conectados a Internet en los 煤ltimos cinco a帽os, los editores de contenido hoy tienen la extraordinaria oportunidad de aprovechar Internet para llegar a un p煤blico m谩s amplio y de explorar nuevos modelos de negocio para sus activos de video.

Sin embargo, la clave de este 茅xito radica en cumplir las obligaciones contractuales de los propietarios del contenido. Las obligaciones contractuales pueden equivaler a la capacidad de un distribuidor de contenido, como una empresa de radiodifusi贸n o un proveedor de servicios de transmisi贸n libre u OTT; de proteger el contenido que se est茅 distribuyendo a trav茅s de redes basadas en IP, como Internet; o de un uso y redistribuci贸n no autorizados.

El motivo es muy sencillo: la pirater铆a del contenido amenaza fundamentalmente la capacidad del editor de contenido para obtener ganancia de sus activos de valor.

Tomemos como ejemplo el 2012. Ese a帽o, la pel铆cula que m谩s veces se descarg贸 de forma ilegal fue 鈥淧royecto X鈥, que fue descargada 8.7 millones de veces. Si tomamos como costo promedio 6.7 d贸lares por visionado de una pel铆cula en l铆nea, esto equivaldr铆a a 58.9 millones de d贸lares en ingresos perdidos, o al menos as铆 es como lo ve la industria de los medios y el entretenimiento.

La serie de televisi贸n m谩s descargada en 2012 fue “Juego de Tronos”, que se descarg贸 ilegalmente 43 millones de veces. Una vez m谩s, en t茅rminos de una potencial p茅rdida de beneficios, este costo podr铆a estimarse en 17.3 millones de d贸lares, si tomamos como promedio 4.06 d贸lares por descarga.

Por lo tanto, no debe sorprendernos que los propietarios de contenido consideren la pirater铆a como una actividad ilegal equivalente a entrar en una tienda y robar un DVD.

Asegurar medios f铆sicos en una tienda f铆sica es algo relativamente sencillo, pero asegurar activos de medios que se distribuyen a trav茅s de redes IP es una tarea mucho m谩s compleja que requiere un enfoque de m煤ltiples niveles que aplique diferentes t茅cnicas para protegerse contra distintos tipos de amenazas. Adem谩s, la protecci贸n del contenido debe encontrar el equilibrio adecuado entre los requisitos legales y empresariales, la experiencia del usuario final y los costos.

Modos de ataque

Existen varias maneras para que el contenido de video se vea comprometido cuando se distribuye a trav茅s de Internet. Los ataques al contenido de video pueden suceder de las siguientes maneras:Video contenido pirater铆a 2

Intercambio de enlaces (link sharing):聽un usuario no autorizado consigue acceso a contenido de pago o de gran valor, eludiendo el modelo de negocio de un minorista.

Enlace profundo (deep linking):聽un pirata inform谩tico compila los enlaces ocultos de reproductores y publicaciones hacia su propio sitio web para obtener ganancias de ese contenido.

Secuestro de reproductores (player hijacking):
聽consiste en robar el reproductor para copiarlo en un sitio web distinto, eludiendo las atribuciones del sitio original.

Ripeado de secuencias (stream ripping):聽consiste en robar el contenido real de una secuencia mientras est谩 siendo transmitida a los sistemas del cliente.

Robo de la memoria cach茅 (stealing from cache):聽consiste en robar contenido de un navegador, de la memoria cach茅 de un reproductor o de un disco.

Manipulaci贸n del contenido (content tampering):聽consiste en manipular el contenido real (por ejemplo, reemplazar o insertar anuncios no deseados en la secuencia).

Hoy en d铆a existe un gran n煤mero de tecnolog铆as disponibles de proveedores (Microsoft, Adobe, Google, Akamai, entre otros) que pueden utilizarse para ayudar a proteger el contenido de la mayor parte de las amenazas comunes contra el contenido que se distribuye por Internet.

Estos mecanismos est谩n dise帽ados para desalentar e inhabilitar la capacidad de piratear contenido, y permiten que el propietario del contenido obtenga gancias con sus activos de video, ya sea mediante “pago por evento”, alquileres y subscripciones, video financiado por anuncios u otros innovadores modelos de negocio.

Algunas de estas tecnolog铆as incluyen:

Token de autorizaci贸n:聽se trata de un m茅todo mediante el que se intercambia y se valida un “secreto compartido” entre la infraestructura web de los proveedores del contenido y el usuario (conect谩ndose desde su dispositivo habilitado para IP).

Este mecanismo normalmente se habilita para verificar que el usuario final dispone de los derechos de acceso al contenido del proveedor.

Los mecanismos de autorizaci贸n basados en token se utilizan com煤nmente en Internet como medida de seguridad para validar los derechos del usuario. Para ayudar a confirmar que s贸lo los usuarios autorizados tengan acceso a su secuencia de video, puede usarse el mecanismo de seguridad de autorizaci贸n por token para proporcionar un esquema de token h铆brido en el que se utilice una combinaci贸n de un token TTL URL corto y un token basado en cookies TTL largo.

Verificaci贸n de reproductor:聽esta verificaci贸n ha sido dise帽ada para evitar que reproductores no autorizados reproduzcan contenido protegido. Teniendo en cuenta que la aplicaci贸n de reproductor de video puede controlar gran parte de la experiencia del usuario (por ejemplo, el aspecto, la funci贸n de reproducci贸n, la visualizaci贸n de anuncios y las opciones de seguridad), asegurarse que el reproductor sea v谩lido y no haya sido modificado ofrece un elevado grado de seguridad contra ataques de enlace profundo que tengan por objetivo sortear el modelo de negocio del proveedor de contenido.

Este mecanismo de seguridad est谩 dise帽ado para garantizar que el reproductor y el m贸dulo AUTH residente sean originales.

Normalmente, esto se consigue al relacionar el reproductor y el m贸dulo AUTH con una funci贸n hash para producir un compendio de mensajes que verifica el servidor que est谩 gestionando la transmisi贸n del contenido.

Adem谩s, la verificaci贸n del reproductor tambi茅n puede incluir una funci贸n que permita comprobar la imagen que aparece para un determinado c贸digo de seguridad, y la ofuscaci贸n del m贸dulo AUTH.

Geofencing o focalizaci贸n de contenidos:聽el geofencing o focalizaci贸n de contenidos permite cumplir el control de acceso al contenido en regiones geogr谩ficas determinadas. Por ejemplo, un proveedor de contenido de Alemania puede adquirir la licencia de una pel铆cula producida por grandes estudios, pero cuya distribuci贸n solamente se limite al mercado alem谩n. La tecnolog铆a de geofencing o focalizaci贸n de contenidos permite que el proveedor de contenido limitar el consumo de dicho video al territorio de un pa铆s o regi贸n.

Video contenido pirater铆a 3Codificaci贸n de medios:聽es el proceso que supone la codificaci贸n de contenido de video de tal modo que los piratas inform谩ticos no puedan leerlo y en 煤ltima instancia ripearlo, pero las partes autorizadas s铆 pueden.

En el caso de la transmisi贸n de video, la codificaci贸n de medios puede aplicarse a m煤ltiples niveles para proteger el contenido. Por ejemplo, un proveedor de contenido puede decidir codificar solamente la capa de transporte, pero no el contenido.

Para obtener una seguridad adicional, el proveedor tambi茅n puede optar por codificar el contenido mismo, adem谩s de la capa de transporte.

Una de las aplicaciones m谩s potentes de esta tecnolog铆a es el uso de codificaci贸n con clave por sesi贸n. Esta medida implica que cada solicitud de sesi贸n de video tenga su propia y 煤nica clave de codificaci贸n.

Gesti贸n de derechos digitales:聽M谩s conocida como DRM por sus siglas en ingl茅s, la gesti贸n de derechos digitales es un m茅todo que consiste en ejecutar y gestionar las pol铆ticas de distribuci贸n de video.

Por ejemplo, un proveedor de contenido podr铆a permitir que se descargue un video y pueda disponerse de 茅l exclusivamente durante un plazo de 24 horas despu茅s de la descarga. La DRM garantizar铆a que la copia del video no estuviera disponible despu茅s de que venciese dicho plazo.

Este procedimiento es com煤n en el mercado digital de contrataci贸n de video. La DRM tambi茅n podr铆a utilizarse para garantizar que un video s贸lo pueda reproducirse en el dispositivo que lo haya descargado, y que no pueda transferirse a otros dispositivos de reproducci贸n.

Los mecanismos de seguridad descritos anteriormente est谩n dise帽ados para ofrecer a los proveedores de contenido herramientas que les ayuden a protegerse contra el robo y el uso no autorizado de su contenido de video en l铆nea en tiempos de reproducci贸n prolongados.

Aprovechar los beneficios de las tecnolog铆as anteriores proporciona un enfoque de seguridad de m煤ltiples niveles que, en la mayor铆a de los casos, puede aplicarse f谩cilmente y de forma progresiva para evitar problemas de mantenimiento e instalaci贸n de software para el usuario final.

El panorama de la seguridad de la transferencia de medios es un campo en continua evoluci贸n. A medida que haya m谩s y m谩s contenido interesante disponible en l铆nea, los esfuerzos por malversar y abusar de 茅l tambi茅n aumentar谩n, y los proveedores de contenido deben tener las soluciones m谩s avanzadas para protegerse contra dichas amenazas. 驴Est谩 usted preparado?
______________

Stuart Cleary es director de Producto de Digital Media de Akamai Technologies.