You are on page 1of 30

Proyectos y Protección Multimedia

índice
Contenidos .............................................................................. 3
1 Proyectos Multimedia ............................................................ 3
1.1 Introducción................................................................. 3
1.2 Área de Redacción ......................................................... 3
1.3 Área de Producción ........................................................ 6
1.4 Área Técnica ................................................................ 7
1.5 Área Artística ..............................................................10
1.6 Preguntas de autoevaluación ............................................11
Soluciones .......................................................................13
2 Protección Multimedia..........................................................14
2.1 Introducción................................................................14
2.2 Modelos de negocio para la distribución de contenido ..............14
2.3 Protección del contenido.................................................15
2.3.1 Criptografía ..............................................................15
2.3.2 Autenticación............................................................18
2.3 Marcas de Agua ............................................................21
2.4 Preguntas de autoevaluación ............................................26
Soluciones .......................................................................28
Bibliografía .........................................................................29
EVALUACIÓN........................................................................30

<Tecnología Multimedia> 2 de 30
CONTENIDOS

1 Proyectos Multimedia
1.1 Introducción

A la hora de plantearse la realización de un proyecto de comunicación utilizando


medios digitales se deben considerar y definir una serie de áreas que están
fuertemente relacionadas entre si. Estas áreas son:

• Área de redacción. Donde se definen los conceptos básicos del proyecto,


se establece su identidad y se justifica su adecuación a los medios
digitales.

• Área de producción. Adecuar el proyecto interactivo al mercado, estudiar


su viabilidad y establecer, tanto el modo de desarrollarlo, como las
estrategias para su difusión.

• Área técnica. Se estudian y resuelven los aspectos del proyecto asociados


a su implementación en un medio digital. Desde los primeros prototipos
hasta el producto final.

• Área artística. Se establecen las soluciones gráficas y estéticas del


proyecto multimedia.

A continuación se describirán las funciones y miembros que participan en cada


una de estas áreas.

1.2 Área de Redacción

En esta área se definen los conceptos básicos del proyecto, se establece su


identidad y se justifica su adecuación a los medios digitales.

1.2.1 Objetivos

Se debe establecer el propósito o finalidad del proyecto, su utilidad o sentido.


Por ejemplo facilitar a los empleados de una empresa el acceso a información
dispersa, o mejorar la imagen pública de una empresa o entidad.

Algunas de las preguntas que deben hacerse son:

• ¿Cuál es la finalidad del proyecto?


• ¿Qué utilidades va a tener?
• ¿Qué necesidades se propone cubrir?

<Tecnología Multimedia> 3 de 30
1.2.2 Género

Aunque los proyectos multimedia no tienen establecidas unas temáticas fijas. En


este apartado vamos a comentar algunas de las más utilizadas:

• Ficción. Son obras de carácter narrativo destinadas al entretenimiento. El


usuario tiene la capacidad de elegir entre diferentes caminos, definir o
asumir personajes y participar en tramas. Algunas de las aplicaciones
asociados a esta tipología son los cuentos interactivos y los juegos.
• Información. Son proyectos de carácter periodístico o proyectos de
divulgación científica y documental.
• Educación. Son proyectos destinados a la enseñanza y aprendizaje.
Algunos de estos proyectos es importante el nivel de interactividad.
• Promocional. Son proyectos cuya finalidad consiste en reforzar la imagen
pública de una organización o anunciar la venta de productos o servicios.
• Expresión artística. Se utilizan las tecnologías digitales para crear arte.

Algunas de las preguntas que se deben hacer son:

• ¿En que consiste el proyecto?


• ¿En que temática se incluye?
• ¿Engloba el proyecto más de una temática?

1.2.3 Contenidos

Es muy importante establecer claramente que información se quiere dar al


usuario final. Para ello es necesario determinar el origen de la información utilizada
es propia o ya existe, y si es así, donde hay que buscarla y si hay que adaptarla al
soporte digital.

Algunas de las preguntas a hacerse son:

• ¿Qué información es la que se quiere comunicar y si es propia o no?


• ¿Los contenidos están disponibles en un medio digital o hay que
adaptarlos?

1.2.4 Navegación

Una vez que se define la información que se desea incluir, es necesario


establecer que estructura se le va a dar. Es decir:

• Secuencial. El usuario va a ver la información en el orden predefinido.

<Tecnología Multimedia> 4 de 30
FIGURA 1.1. Navegación secuencial

• Similitud. La información se organiza en función de los elementos que


tengan en común. Es decir, se enlazará información adicional a algunas
palabras claves.
• Jerárquico. La información se puede organizar de lo general a lo particular
o viceversa.

FIGURA 1.2. Navegación jerarquica

• Mapas de navegación. Estos mapas deberían permitir al usuario saber


donde está, donde ha estado y a donde puede ir.
• Sistemas de ayuda.
• Búsquedas. Permitir al usuario realizar busquedas mediante palabras
claves.

La navegación influye en el grado de interactividad con el usuario. Algunas de las


preguntas a hacerse son:

• ¿Qué métodos de acceso se le van a facilitar al usuario?


• ¿Estará siempre presente el sistema de ayuda?
• Si se utiliza una navegación por similitud. ¿Qué palabras son claves?
• ¿Qué grado de interactividad se les ofrece a los usuarios?

<Tecnología Multimedia> 5 de 30
1.2.5 Miembros

A continuación se van a describir algunas de las personas involucradas en el área


de redacción:

• Los documentalistas. Busca la información necesaria para elaborar la


información o contenidos del proyecto. Deben ser capaces de identificar y
acceder a las fuentes adecuadas, así como valorar la información más útil
para el proyecto.
• Los guionistas. Establecen todas las posibles trayectorias del usuario a la
información, definen los sistemas de ayuda y las palabras claves. Deben
tener una gran capacidad innovadora y creativa a la hora de crear nueva
documentación multimedia.

1.3 Área de Producción

Lo que se pretende en esta área es adecuar el proyecto multimedia al mercado y


estudiar su viabilidad y estrategias de difusión.

1.3.1 Usuario

Son las personas u organizaciones a las que va dirigida la aplicación. Es


importante establecer las necesidades:

• De contenido. Que información necesita o desea


• De educación. Que conceptos o temas quiere aprender.
• Nivel de entretenimiento que pretende encontrar en el producto
• Familiaridad con la tecnología
• Equipamiento del que dispone
• Motivación para utilizar el producto

1.3.2 Presupuesto

Se realiza un estudio preliminar de los recursos materiales, humanos, técnicos,


artísticos, etc. Van a requerirse, así como una estimación del coste. Esta estimación
debería tener en cuenta las posibles alternativas viables de financiación.

1.3.3 Marketing y Distribución

El producto debe ser dado a conocer al máximo número de posibles clientes y no


debe ser difícil de obtener. Se deben plantear una serie de preguntas, algunas de
estás son:

<Tecnología Multimedia> 6 de 30
• ¿Cómo dar a conocer al usuario el producto?
• ¿Dónde puede el usuario obtener el producto?
• ¿Qué red de distribución se debe crear?
• ¿Cómo, cuando y donde puede acceder el usuario a la aplicación?

Es importante considerar la complementariedad entre los medios off-line (CDs,


DVDs, etc.) y los medios on-line (Internet).

1.3.4 Establecer un plan de trabajo

Se debe establecer una división de las tareas a realizar. Que recursos materiales y
humanos son necesarios, establecer las fechas de inicio y final, determinar el coste
de cada tarea, etc. Existen algunos programas que ayudan a planificar proyectos un
ejemplo es Microsoft Project.

1.3.5 Miembros

A continuación se van a describir algunas de las personas involucradas en el área


de redacción:

• El coordinador o analista del proyecto. Es el encargado de establecer las


tareas de las personas que están involucradas en el proyecto, la fechas de
cada uno de los hitos a lograr, etc.
• Director ejecutivo. Es el encargado del marketing y distribución del
proyecto.

En los casos en los que el proyecto no es muy grande estas dos figuras se une en
una sola.

1.4 Área Técnica

Se estudian y resuelven los aspectos del proyecto asociados a su implementación


en un medio digital. Desde los primeros prototipos hasta el producto final.

1.4.1 Soporte

Deben definirse el soporte o soportes más adecuados para el proyecto. A


continuación en la tabla 1.1 se enumeran algunas de las ventajas y desventajas de los
soportes on-line y offline. Estas ventajas e inconvenientes se tienen muy en cuenta a
la hora de seleccionar o elegir un soporte digital.

<Tecnología Multimedia> 7 de 30
TABLA 1.1. Ventajas y desventajas de los soportes on-line y off-line

Características On-line Off-line


Capacidad de almacenamiento Limitada Limitada
Actualización de contenidos En tiempo real Nuevas versiones
Velocidad de uso Menor Mayor
Interactividad con otros usuarios Plena Nula
Coste Costes relacionados Estampado de copias
con el servidor

1.4.1.1 Soporte off-line

A continuación se van a enumerar alguno de los soportes off-line más utilizados.

• CDs
• DVDS
• Memorias Flash

1.4.1.1 Soporte on-line

El soporte on-line más conocido es la red de redes conocida como Internet.


Existen diferentes métodos de enviar contenido multimedia. Algunos ejemplos de
envió y recepción de video son:

• Descarga progresiva: El usuario puede ver la parte del fichero que va


llegando a su PC.

FIGURA 1.3. Esquema de las aplicaciones “descargar y reproducir”

<Tecnología Multimedia> 8 de 30
• En vivo y bajo demanda: El usuario ve el video al mismo tiempo que se
está enviando. Bien en vivo o en diferido.

FIGURA 1.4. Esquema general de Streaming

1.4.2 Formatos

Es importante definir en función del contenido, usuario y soporte del proyecto,


que formatos de información (texto, audio, imagen, video, etc) son los más
adecuados.
Es muy importante que utilizar los formatos más adecuados para la aplicación, el
usuario y el soporte. Por ejemplo si se desea realizar una aplicación medica para la
detección de diagnósticos, es importante que al mandar una imagen se disponga de
la mejor calidad posible. Uno de los mejores formatos para realizar esto es JPEG
2000.

1.4.3 Prototipos

Para validar aspectos como la navegación, la estética, la interactividad o la


organización de contenidos es importante realizar prototipos, no completos, de la
aplicación multimedia a desarrollar.

1.4.4 Miembros

A continuación se van a describir algunas de las personas involucradas en el área


técnica:

• Programador. Es el encargado de integrar los elementos multimedia


mediante una herramienta de autor o lenguaje de programación. Resuelve
los problemas técnicos planteados por las áreas de redacción y artísticas.
• Especialistas técnicos. Son expertos en los diversos formatos de
información. Por ejemplo, especialista en animación 2D, 3D y espacios
virtuales.
El coordinador o analista del proyecto es el encargado de comprobar el buen
funcionamiento del programa y resolver sus posibles errores.

<Tecnología Multimedia> 9 de 30
1.5 Área Artística

Se establecen las soluciones gráficas y estéticas del proyecto multimedia.

1.5.1 Estilo

El estilo es el aspecto general de la aplicación. Se establecen las decisiones


acerca del color, tipografía, composición, etc.

1.5.2 Diseño gráfico de la Interfaz

La interfaz de usuario suelen estar compuesta por el hardware (teclado,


micrófono, joystick, etc.) y el software que es el encargado de facilitar la
comunicación entre el usuario y los contenidos de la aplicación.
Las principales características de una interfaz gráfica son:

• Transparencia. La interfaz es de uso intuitivo y de fácil manejo


• Simplicidad. No sobrecargar con demasiadas imágenes, videos, etc.
• Identidad. Que el usuario sea capaz de reconocer y memorizar la interfaz
de forma rápida y sencilla.
• Equilibrio. Debe existir una armonía entre los diferentes elementos de la
interfaz.
• Coherencia. Debe existir una coherencia entre todas las páginas de la
aplicación.

1.5.3 Miembros

A continuación se van a describir algunas de las personas involucradas en el área


artística:

• Director de arte. Es el responsable de la definición estética global del


proyecto.
• Diseñador gráfico. Crea los elementos visuales de la aplicación, fondos,
botones, iconos, etc.

<Tecnología Multimedia> 10 de 30
1.6 Preguntas de autoevaluación

1) Indique en que área se definen los conceptos básicos del proyecto, se establece
su identidad y se justifica su adecuación a los medios digitales:
a) En el área artística.
b) En el área de redacción.
c) En el área de producción.
d) En el área técnica.

2) Indique cuál de los siguientes miembros participan en el área de producción:


a) Diseñador gráfico.
b) Programador.
c) Director ejecutivo.
d) Documentalista.

3) Las interfaz de usuario debe cumplir una serie de características. Indique a que
característica nos referimos cuando se dice “una interfaz de usuario No debe
sobrecargarse con demasiadas imágenes, videos, etc.”.
a) Simplicidad.
b) Equilibrio.
c) Transparencia.
d) Identidad.

4) Indique cuál de las siguientes afirmaciones es falsa:


a) La interfaz de usuario suelen estar compuesta por el hardware y el software.
b) Los especialistas técnicos. Son expertos en los diversos formatos de
información.
c) Los documentalistas establecen todas las posibles trayectorias del usuario a la
información, definen los sistemas de ayuda y las palabras claves.
d) Entre las diferentes áreas debe existir una comunicación fluida.

5) Indique cuál de las siguientes repuestas no es una característica de los soportes


multimedia.
a) Coste.
b) Velocidad de uso.
c) Capacidad de almacenamiento.
d) Coherencia.

<Tecnología Multimedia> 11 de 30
6) El encargado de establecer las tareas de las personas que están involucradas en el
proyecto, la fechas de cada uno de los hitos a lograr, etc.
a) El analista del proyecto.
b) El programador.
c) Director ejecutivo.
d) El diseñador de Arte.

<Tecnología Multimedia> 12 de 30
Soluciones

1) B
2) C
3) A
4) C
5) D
6) A

<Tecnología Multimedia> 13 de 30
2 Protección Multimedia
2.1 Introducción

El creciente número de usuarios y la mejora en las conexiones de red, ancho


de banda han convertido Internet en un entorno ideal para la distribución de
contenido multimedia. No todo el contenido multimedia que esta en Internet es
legal, realmente una gran parte de este es ilegal. Millones de usuarios utilizan
programas de igual a igual o P2P (peer to peer) para obtener copias ilegales de
vídeos y música.

En este tema vamos a tratar está problemática y los posibles mecanismos de


protección que se pueden utilizar.

2.2 Modelos de negocio para la distribución de contenido

La mejora en las conexiones de Internet, el aumento de usuarios y la mejora


en las tecnologías han provocado que muchas empresas estén interesadas en abrir
nuevos mercados a través de Internet.

Existen una gran variedad de modelos de negocio para distribuir contenido


multimedia por la red. A continuación veremos los mas significativos. Recuerde que
estos modelos pueden mezclarse unos con otros.

2.2.1 Licencia por contenido

Este es el equivalente al comercio de bienes materiales. El usuario paga por


descargarse un video, una canción, un disco, etc.

2.2.2 Servicios de suscripción

El usuario se registra, para ello utiliza un nombre y una contraseña. Paga


regularmente una tarifa para poder acceder al contenido que se encuentra
almacenado en la web.

2.2.3 Pago por visión o pago por escucha

Es el modelo que han tomado algunos distribuidores de TV. El usuario paga


por el contenido que desea ver. El nivel de protección del contenido de un
acontecimiento en vivo, por ejemplo un partido de fútbol, es diferente del contenido
que no depende tanto del tiempo, por ejemplo una película.

<Tecnología Multimedia> 14 de 30
2.2.4 Licencia por un número específico de reproducciones

Este modelo permite al usuario reproducir el contenido multimedia un


determinado número de veces o bien reproducir dicho contenido durante un periodo
de tiempo determinado.

Un ejemplo de este negocio son las versiones de prueba. El usuario prueba el


programa y si está interesado debe comprarlo. El objetivo de este negocio es
despertar el interés del usuario en el producto para que una vez que finalice el
periodo de prueba el usuario este interesado en su compra.

5.2.5 Contadores de uso

Como su propio nombre indica, el usuario paga por el uso que haga de la
aplicación, del fichero, de la conexión de red, etc. Un ejemplo claro de este negocio
lo tenemos en los proveedores de Internet, donde algunos contratos dependen del
tiempo que el usuario está conectado a la red.

5.2.6 Venta de derechos

En lugar de distribuir los contenidos, se venden los derechos. La venta de


estos derechos incluye los derechos de transacciones comerciales entre
organizaciones o personas.

2.3 Protección del contenido

La protección pretende impedir o detener el acceso ilegal al contenido. Es


decir no se concede el acceso al contenido si no se cuenta con el permiso necesario.
También puede permitir buscar y encontrar a la persona u organización que cometió
un delito como la piratería

2.3.1 Criptografía

El termino criptografía es un derivado de la palabra griega Kriptos, que


significa escondido. El objetivo de la criptografía no es ocultar la existencia de un
mensaje (para esto se dispone de la estenografía o ciencia de la ocultación de
mensajes) sino ocultar el significado del mensaje, lo que se hace mediante el cifrado
o codificación.

En este apartado veremos dos tipos de algoritmos de encriptación, como son:


• Algoritmos de clave privada o simétricos

<Tecnología Multimedia> 15 de 30
• Algoritmos de clave pública o asimétricos

Antes de describir cada uno de ellos, es necesario que el lector conozca que
dichos algoritmos son de dominio público por lo que su fuerza radica en el secreto de
la clave. Existen sistemas de cifrado que mantienen en secreto el algoritmo de
cifrado que utilizan. Con gran probabilidad son algoritmos débiles que no resistirán
un ataque bien organizado de criptoanalistas expertos.

2.3.1.1 Algoritmos de clave privada o simétricos

En estos algoritmos lo esencial es que la clave K, sirve tanto para cifrar un


texto como para descifrarlo, de ahí que se llamen algoritmos simétricos. Está clave
es solamente conocida por el emisor y el receptor.

Sistema criptográfico de clave simétrica


Los Puntos fuertes de este sistema son:

• Cifran más rápido que los algoritmos de clave pública.

• Sirven habitualmente como base para los sistemas criptográficos basados en


hardware.
Entre sus puntos débiles podemos destacar:

• Requieren un sistema de distribución muy seguro. Ya que si alguien más


supiera la clave, entonces podría descifrar todos los mensajes cifrados con
esa clave

• Si se asume que es necesaria una clave por cada pareja de usuarios de una
red, el total de claves crece rápidamente, con el número de usuarios. Así una
red de n usuarios necesita n(n-1)/2 claves diferentes, una red de 100
usuarios, necesitaría 4950 claves.

<Tecnología Multimedia> 16 de 30
Un ejemplo es el estándar DES de encriptación de datos. Es un algoritmo de
cifrado por bloques, que cifra los datos en bloques de 64 bits y obtiene bloques
de 64 bits codificados. Utiliza una clave de 8 octetos, el último bit de cada octeto
de la clave es un bit de paridad impar. Por lo que realmente la clave es de 56
bits.

El único problema real del DES es la longitud de su clave, que resulta escasa
frente al avance actual de la velocidad de cálculo de los ordenadores, lo que hace
cada vez más factible un ataque de “fuerza bruta” por DES.

Actualmente la variante más utilizada del algoritmo DES es el algoritmo de triple


DES o 3DES. El cual aplica DES 3 veces con dos claves diferentes. Con esto se
consigue una clave de 112 bits.

3DES, la clave K3 es lamisca que la clave K1

2.3.1.1 Algoritmos de clave pública o asimétricos

El usuario tiene asignadas 2 claves:

• Una clave pública, esta clave puede conocerla todo el mundo.

• Una clave privada, esta clave solamente la conoce su propietario.

De este modo cualquiera que conozca la clave pública del participante A


puede cifrar con ella un mensaje, pero solamente el participante A podrá descifrar
ese mensaje, mediante su clave privada.

<Tecnología Multimedia> 17 de 30
Sistema de cifrado asimétrico o de clave pública

Uno de los problemas que nos podemos plantear a la hora de usar una clave
pública es si verdaderamente dicha clave pertenece al usuario que queremos enviar
el mensaje, para solucionar este problema aparecieron las firmas digitales y
certificados.

Un ejemplo de algoritmo asimétrico es el RSA que se basa en la factorización


de grandes números. El tamaño de las claves suele ser de 1024bits, aunque puede ser
de 768 bits o superar los 1024 bits. Este algoritmo sirve como componente básico de
protocolos como SSL, PGP, etc.

Otro algoritmo asimétrico es del de Diffie-Hellman que tiene como objetivo


que dos usuarios puedan obtener la misma clave para un algoritmo de cifrado
simétrico (DES) sin necesidad de intercambiar dicha clave.

2.3.2 Autenticación

Existen una gran variedad de mecanismo de autenticación, los cuales pueden


normalmente generalizarse por contener uno o mas de los siguientes aspectos.

• Algo que es propio del usuario: Este es el campo de la biometría, donde se


incluyen temas como examen de huellas digitales, exámenes de retina,
análisis de voz, etc. Se utilizan dispositivos bastante caros, de ahí que su
utilización no este tan extendida.

• Algo que se sabe: Es el sistema típico de contraseñas. Es importante hacer ver


al usuario que la contraseña es personal y que solamente el debe conocerla,
es todavía muy normal ver Pos-It en el PC con la contraseña escrita en el.

• Algo que se tiene: tarjetas inteligentes, firmas digitales, certificados, etc.

<Tecnología Multimedia> 18 de 30
2.3.2.1 Firma digital

Una firma digital está compuesta por una serie de datos, asociados a un
mensaje, que permite asegurar la identidad del firmante y la integridad del mensaje.

El método de firma digital más extendido es el de RSA. A continuación


describiremos los pasos que realice el emisor y el receptor del mensaje.

El emisor:

• Genera un hash del mensaje, h1, mediante una función de una sola
vía, acordada previamente por el sistema.

• Este hash o resumen H1 es cifrado con la clave privada del emisor y el


resultado es lo que se conoce como firma digital, que se envía adjunta
al mensaje.

Procedimiento de firma digital, Emisor


El receptor:

• Separa el mensaje de la firma.

• Calcula el hash del mensaje, h2 mediante la función convenida.

• Descifra la firma, FD, mediante la clave pública del emisor,


obteniendo el hash original, H1.

<Tecnología Multimedia> 19 de 30
Procedimiento de firma digital, Receptor

Si h1 es igual a h2, se puede afirmar que el mensaje ha sido enviado por el


propietario (autenticación) y que el mensaje no fue modificado en el transcurso de la
comunicación (integridad)

2.3.2.2 Certificados

Un certificado es un documento que certifica que una entidad determinada,


como puede ser un usuario, una máquina, un dispositivo de red, etc. tiene una clave
pública determinada.

El encargado de emitir y gestionar estos certificados suele ser un entidad que


recibe el nombre de entidad de certificación.

Así un certificado digital tiene un formato estándar, universalmente aceptado


y conocido como X.509. Este certificado contiene los siguientes campos:

• Versión del formato del certificado (Existen varias versiones 1,2,3)

• Número de serie del certificado. Es un identificador numérico único


dentro de la entidad de certificación. Cuando un certificado se revoca
este número aparece en la lista de revocación de certificados.

• Algoritmos de firma y parámetros, que identifican el algoritmo


simétrico y la función de una sola vía utilizada.

• Emisor de certificado. Es el nombre de la entidad certificadora.

• Fecha de inicio y final de la validez del certificado.

<Tecnología Multimedia> 20 de 30
• El nombre del propietario de la clave pública que aparece firmada en
el certificado.

• La información de identificación del algoritmo utilizado, la clave


pública del usuario y una serie de parámetros opcionales.

• La firma digital de la entidad de certificación.

Los pasos para que dos participante A y B reciban sus certificados son:

1. A y B generan, usando el algoritmo asimétrico convenido, una pareja


de claves públicas y privadas. Existen entidades de certificación que
pueden generarlas ellas mismas, pero entonces la clave privada sería
conocida por dicha entidad.

2. A y B generan una petición de certificado y la envían a la entidad de


certificación.

3. La entidad certificadora comprueba las identidades de A y B.


Transforma las peticiones en certificados digitales y envía el de A a A y
el de B a B. También envía a cada uno su certificado.

4. A y B instalan su propio certificado y el de la entidad certificadora.

Lo normal es que cuando A o B envíen su certificado se haga utilizando el


método de firma digital.

2.3 Marcas de Agua

Las marcas de agua han sido propuestas como una solución eficiente para la
protección de los derechos de copia y propiedad de los archivos de datos multimedia.
Posibilitando así la fuente, autor, propietario, distribuidor o consumidor autorizado
de imágenes digitales, grabaciones de video o audio.

La marca de agua digital es un código de identificación, que se inserta


directamente en el contenido de un archivo multimedia. De tal forma que sea difícil
de detectar por la percepción humana, pero fácil de detectar usando un algoritmo y
una clave en un ordenador.

Un sistema de marcas de agua involucra un proceso de marcado y otro de


detección que, generalmente, requieren una clave de propósito similar a la clave
utilizada en los sistemas criptográficos. El nivel de disponibilidad de la clave,
determinará quién o quiénes podrán leer o detectar la marca de agua. En la práctica,
la mayoría de las técnicas de marcas de agua pueden considerarse como sistemas

<Tecnología Multimedia> 21 de 30
criptográficos simétricos, en los que se emplea una sola clave, variando en ellos el
nivel de acceso a esa clave.

2.3.1 Propiedades de las marcas de agua

Es importante que un sistema de marcas de agua cumpla las siguientes propiedades:

• Robustez. Los archivos digitales de imágenes, audio y video, están expuestos


a muchos tipos de modificaciones (o distorsiones): las pérdidas por
compresión, los cambios producidos por la modificación de las imágenes, la
amplificación de las señales de audio, etc. Una marca de agua se considera
robusta si es capaz de perdurar después de estas operaciones.
Para consolidar su robustez, los sistemas de marcas de agua deben insertar la
marca en las regiones perceptualmente significativas de los archivos
multimedia.

• Imperceptibilidad e indetectabilidad. Son dos conceptos que tienden a


confundirse frecuentemente, aunque son muy distintos y no están
relacionados entre sí.

o La imperceptibilidad o transparencia de la marca tiene como base el


comportamiento del sistema perceptual humano. Una marca de agua
es imperceptible (transparente), si la degradación que causa en los
archivos donde se ha insertado es muy difícil de apreciar. Este
concepto se contrapone al de la robustez, si tenemos en cuenta que un
sistema robusto debe insertar la marca en las regiones
perceptualmente significativas del archivo. En algunas aplicaciones se
puede aceptar una pequeña degradación de los datos, a cambio de
lograr mayor robustez o menor costo del sistema.

o La indetectabilidad está relacionada con el modelo estadístico del


archivo antes y después de ser marcado. Se dice que la marca es
indetectable si después de haberla insertado, el archivo marcado
conserva las mismas propiedades estadísticas que su original. Lo que
quiere decir que una persona no autorizada no podrá detectar la
presencia de la marca utilizando métodos estadísticos.

• Resistencia a manipulaciones. Se refiere a su resistencia frente a los ataques


hostiles basados en el total conocimiento de los algoritmos de incrustado y
detección y de los archivos marcados, excepto de la clave utilizada. Vamos a
ver algunos de estos ataques:

o Ataques por promedio estadístico. Intentan estimar la marca y


extraerla del archivo marcado.

<Tecnología Multimedia> 22 de 30
o Ataques al detector de marcas. El intruso intentará por diversos
medios deducir el comportamiento del detector, encontrando las
posibles regiones donde se inserta la marca y tratando de eliminarla.
Existen diversas versiones de este tipo de ataque.

ƒ Ataques al dispositivo insertador de la marca. El intruso tiene


acceso a dicho dispositivo y puede trabajar con el sobre
diferentes ficheros para detectar su funcionamiento y eliminar
las marcas.

ƒ Ataques por confabulación. Dos o más usuarios disponen de un


mismo archivo multimedia con marcas diferentes e intentan
detectar las posibles diferencias, para obtener un nuevo
archivo sin marca.

o Ataques de falsificación. Se trata de insertar una marca falsa que


pueda ser reconocida como válida. Es un ataque crítico cuando
utilizamos las marcas de agua para autenticar.

o Ataques pasivos. En este caso, el intruso no pretende eliminar la


marca, su intención es detectarla solamente.

• Viabilidad del sistema. Toda tecnología que pretende ser comercializada,


debe tener en cuenta varios aspectos, entre ellos: el coste computacional, el
coste económico y la escalabilidad del sistema. En muchos sistemas, tales
como los de audio y video, la marca debe ser insertada y/o detectada en
tiempo real, lo que requiere una gran capacidad computacional de los
equipos.

• Baja probabilidad de error. La probabilidad de error al detectar una marca


debe ser muy pequeña. Se denomina probabilidad de falso negativo a la
probabilidad de que, habiendo estado presente una marca en determinado
archivo, el detector asuma que no hay tal marca. Por otro lado, la
probabilidad de falso positivo es la probabilidad de que no estando la marca
presente en un archivo, el detector asuma que la marca está presente.
Ejemplo de falso positivo puede ser un lector que no deje leer un archivo
porque crea que ha detectado una marca de agua y no es así.

• Múltiples marcas. El hecho de que puedan coexistir múltiples marcas de agua


facilita también el seguimiento de un archivo multimedia desde su punto de
confección hasta sus distribuidores y compradores, pudiendo cada uno de
ellos insertar su propia marca. En este escenario, el hecho de que las marcas
insertadas no interfieran entre sí, significa que cada usuario autorizado podrá
detectar su marca.

<Tecnología Multimedia> 23 de 30
2.3.2 Aplicaciones de las marcas de agua

Las marcas de agua se pueden utilizar en diferentes entornos de trabajo y


para diferentes aplicaciones. A continuación consideraremos algunas de estas
aplicaciones:

Marcas de agua utilizadas como firmas

Las marcas de agua se pueden utilizar para firmar archivos multimedia. El


propietario de dicho fichero puede incrustar una marca que lo identifique como tal.
Estas marcas permiten identificar al propietario y demostrar que el dispone de los
derechos sobre dicho fichero, siempre y cuando no lo haya vendido.

Marcas de agua transaccionales

Las marcas de agua también pueden utilizarse para identificar a los


compradores de los archivos multimedia, lo que puede servir para la búsqueda del
infractor en el caso de distribución de copias ilegales de un archivo dado. En este
caso la marca de agua se añadirá a la marca del propietario del fichero.

Marcas de agua Para autenticación

Existen muchas aplicaciones donde la veracidad de una imagen es crucial, tal


es el caso de imágenes médicas y muchas otras. Las marcas utilizadas para la
autenticación contendrán la información requerida que determinará la integridad de
un archivo multimedia. La marca debe ser invisible y frágil (cualquier modificación
de la imagen debe alterar la marca) y es muy deseable que pueda ofrecer
información sobre los cambios ocurridos en las imágenes.

Así una agencia de prensa que recibe imágenes capturadas por un reportero
con una cámara digital; antes de usar las imágenes la agencia querrá tener la
seguridad de que las mismas no han sido alteradas o editadas tras su captura.

Monitorización de las transmisiones

Las marcas de agua pueden indicar el propietario, distribuidor y comprador


del archivo. Existen programas que monitorizan las transmisiones para detectar
posibles usos ilegales del fichero.

Muchas empresas de música y video utilizan este tipo de programas para


detectar la utilización ilegal de sus productos.

<Tecnología Multimedia> 24 de 30
Control de copias

Las marcas de agua diseñadas para el control de copias, contendrán la


información determinada por su propietario, acerca de las reglas de uso y copiado de
los archivos en los que se insertan. A diferencia de las marcas de agua
transaccionales, así como las marcas de aguas usadas para el monitorizado,
identificación y pruebas de propiedad, que sólo sirven como herramienta para
investigar a los transgresores del sistema, las marcas de agua usadas en el control de
copias restringen la utilización de los archivos de acuerdo a las regla de uso y
copiado que porten.

Muchas compañías se han asociado en la búsqueda de métodos más apropiados


para los DVD, las corporaciones Macrovision, Philips y Digimarc se agruparon en el
llamado Millennium Group Watermarking, para desarrollar un sistema que combina
un procedimiento de marcas de agua con un sistema de control de reproducción de
pistas y autenticación, con vistas a la protección de los contenidos de video grabados
en videocasetes, DVDs y de las transmisiones hechas por cable o satélite. También se
incluía el diseño de módulos dentro del hardware de los ordenadores que garanticen
esta protección.

Paralelamente el proyecto del Galaxy Group, congregó a las compañías IBM,


NEC, Pioneer, Hitachi y Sony, proponiendo un sistema basado en cuatro estados, que
indicaban el modo de protección: copia permitida, una sola copia, no más copias y
prohibido copiar, especificados por dos marcas de agua, que no interfieren entre sí,
denominadas marca de agua primaria y marca de copia, que se insertan en el
contenido del video.

Actualmente ambos grupos se han unificado formando el Video Watermarking


Group, quedando excluida la compañía IBM.

Comunicaciones secretas

En esta aplicación, la marca incrustada en los archivos multimedia se utiliza


por dos o más personas para comunicarse secretamente sin levantar la sospecha de
terceros. Es la aplicación clásica de la estenografía (ocultar una información dentro
de otra) de comunicación por canales subliminales. Existen varios software de
dominio público que pueden utilizarse con estos fines entre ellos Steghide.

2.3.3 Ejemplo de utilización de marcas de agua

Imaginemos que una persona quiere adquirir a través de Internet una copia de
un vídeo para su reproducción en casa. El sistema podría seguir diferentes
procedimientos, nosotros vamos a ver uno de ellos.

1. El usuario se autentifica mediante un nombre de usuario y contraseña


a la página web.

2. El vendedor recibe la petición y comprueba que los datos enviados por


el cliente son verdaderos. Una vez hecha esta comprobación, el
vendedor envía la petición a una entidad de marcado encargada de
obtener el video y marcarlo.

<Tecnología Multimedia> 25 de 30
¿ Por qué no se marca en el vendedor?. Es una posibilidad pero
entonces el vendedor tendría la posibilidad de marcar el fichero con
los datos del cliente y realizar copias ilegales y distribuirlas.

3. La entidad de marcado el fichero multimedia y se lo envía al cliente. Si


el cliente hiciera copias ilegales podría ser sancionado por hacer un
uso ilegal de la copia.

Ejemplo de venta y marcado de un fichero multimedia

Todos estos pasos están simplificados ya que se deberían utilizar muchos de


los conceptos visto en este capítulo, como encriptación, autenticación, etc.

2.4 Preguntas de autoevaluación

1) El modelo de negocio que equivale al comercio de bienes materiales es:


a) Licencia por contenido.
b) Contadores de consumo.
c) Servicios de suscripción.
d) Venta de derechos.

2) Cuando una marca de agua es capaz de soportar gran cantidad de modificaciones


se dice que es:
a) Robusta.
b) Resistente a manipulaciones.
c) Indetectable.
d) Imperceptible

<Tecnología Multimedia> 26 de 30
3) La estenografía son:
a) El control de copias.
b) Las características de una marca de agua.
c) Marcas de agua que se utilizan como firmas.
d) Comunicaciones secretas.

4) El algoritmo RSA es:


a) Un algoritmos de clave privada.
b) Un algoritmo simétrico.
c) Un algoritmo asimétrico.
d) No existe tal algoritmo.

5) Los ataque encaminados, solamente, a detectar una marca de agua, reciben el


nombre de:
a) Ataques al dispositivo insertador de la marca.
b) Ataques por confabulación.
c) Ataques de falsificación.
d) Ataques pasivos.

<Tecnología Multimedia> 27 de 30
Soluciones

1) A
2) A
3) D
4) C
5) D

<Tecnología Multimedia> 28 de 30
Bibliografía
ƒ Redes de computadores (Ed 4º). Andrew S. Tanenbaum. Prentice may, 2005.

ƒ The Technology of video and audio streaming. David Austerberry. Ed. Elsevier,
2005

ƒ Seguridad en las comunicaciones e información. Gabriel Diaz. Ed. UNED, 2004.

ƒ Introducción al diseño digital. Jose Luis Orihuela y Mª Luisa santos. Ed. Anaya,
1999.

ƒ Transforming e-Knowledge. A revolution in the sharing of knowledge. Donald


Norris. Ed. Society for college and university planning, 2003.

ƒ MPEG Handbook. John Watkinson. Ed. Boston, Mass. : Focal Press, 2001.

ƒ Sistemas Y Tecnologías de la Información para La Gestión. Ignacio Gil


Pechuán. Ed. McGraw-Hill, 1997.

ƒ Unidad didáctica 3. Gestión y protección de la propiedad intelectual en


contenidos multimedia. UNED.

ƒ Presentación en PowerPoint: Audio WaterMarking. Emilia Gómez.

ƒ http://es.wikipedia.org/wiki/Portada

ƒ Streaming media primer.


http://www.adobe.com/products/aftereffects/pdfs/AdobeStr.pdf

ƒ http://www.gestiondelconocimiento.com/index.php3

ƒ Metrica version 3. http://www.csi.map.es/csi/metrica3/

ƒ http://www.iec.csic.es/CRIPTONOMICON/articulos/expertos88.html

ƒ http://www.axis.com

ƒ http://neo.lcc.uma.es/evirtual/cdd/tutorial/presentacion/mpeg.html

ƒ http://coco.ccu.uniovi.es/immed/compresion/descripcion/fundamentos/fund
amentos.htm

ƒ http://www.unicode.org/

ƒ http://www.chiariglione.org/mpeg/

ƒ http://www.faqs.org/rfcs/

ƒ http://www.jpeg.org

<Tecnología Multimedia> 29 de 30
EVALUACIÓN
1. Describa brevemente en que consiste el área técnica. Indique que decisiones
técnicas tomaría usted si desea crear un curso de inglés y el porque de esas
decisiones (soporte de la aplicación, formatos de audio o de video, etc.).

2. ¿Cuáles son las aplicaciones más comunes de una marca de agua?. ¿qué tipos de
ataques se pueden realizar sobre ellas?.

<Tecnología Multimedia> 30 de 30

You might also like