Professional Documents
Culture Documents
índice
Contenidos .............................................................................. 3
1 Proyectos Multimedia ............................................................ 3
1.1 Introducción................................................................. 3
1.2 Área de Redacción ......................................................... 3
1.3 Área de Producción ........................................................ 6
1.4 Área Técnica ................................................................ 7
1.5 Área Artística ..............................................................10
1.6 Preguntas de autoevaluación ............................................11
Soluciones .......................................................................13
2 Protección Multimedia..........................................................14
2.1 Introducción................................................................14
2.2 Modelos de negocio para la distribución de contenido ..............14
2.3 Protección del contenido.................................................15
2.3.1 Criptografía ..............................................................15
2.3.2 Autenticación............................................................18
2.3 Marcas de Agua ............................................................21
2.4 Preguntas de autoevaluación ............................................26
Soluciones .......................................................................28
Bibliografía .........................................................................29
EVALUACIÓN........................................................................30
<Tecnología Multimedia> 2 de 30
CONTENIDOS
1 Proyectos Multimedia
1.1 Introducción
1.2.1 Objetivos
<Tecnología Multimedia> 3 de 30
1.2.2 Género
1.2.3 Contenidos
1.2.4 Navegación
<Tecnología Multimedia> 4 de 30
FIGURA 1.1. Navegación secuencial
<Tecnología Multimedia> 5 de 30
1.2.5 Miembros
1.3.1 Usuario
1.3.2 Presupuesto
<Tecnología Multimedia> 6 de 30
• ¿Cómo dar a conocer al usuario el producto?
• ¿Dónde puede el usuario obtener el producto?
• ¿Qué red de distribución se debe crear?
• ¿Cómo, cuando y donde puede acceder el usuario a la aplicación?
Se debe establecer una división de las tareas a realizar. Que recursos materiales y
humanos son necesarios, establecer las fechas de inicio y final, determinar el coste
de cada tarea, etc. Existen algunos programas que ayudan a planificar proyectos un
ejemplo es Microsoft Project.
1.3.5 Miembros
En los casos en los que el proyecto no es muy grande estas dos figuras se une en
una sola.
1.4.1 Soporte
<Tecnología Multimedia> 7 de 30
TABLA 1.1. Ventajas y desventajas de los soportes on-line y off-line
• CDs
• DVDS
• Memorias Flash
<Tecnología Multimedia> 8 de 30
• En vivo y bajo demanda: El usuario ve el video al mismo tiempo que se
está enviando. Bien en vivo o en diferido.
1.4.2 Formatos
1.4.3 Prototipos
1.4.4 Miembros
<Tecnología Multimedia> 9 de 30
1.5 Área Artística
1.5.1 Estilo
1.5.3 Miembros
<Tecnología Multimedia> 10 de 30
1.6 Preguntas de autoevaluación
1) Indique en que área se definen los conceptos básicos del proyecto, se establece
su identidad y se justifica su adecuación a los medios digitales:
a) En el área artística.
b) En el área de redacción.
c) En el área de producción.
d) En el área técnica.
3) Las interfaz de usuario debe cumplir una serie de características. Indique a que
característica nos referimos cuando se dice “una interfaz de usuario No debe
sobrecargarse con demasiadas imágenes, videos, etc.”.
a) Simplicidad.
b) Equilibrio.
c) Transparencia.
d) Identidad.
<Tecnología Multimedia> 11 de 30
6) El encargado de establecer las tareas de las personas que están involucradas en el
proyecto, la fechas de cada uno de los hitos a lograr, etc.
a) El analista del proyecto.
b) El programador.
c) Director ejecutivo.
d) El diseñador de Arte.
<Tecnología Multimedia> 12 de 30
Soluciones
1) B
2) C
3) A
4) C
5) D
6) A
<Tecnología Multimedia> 13 de 30
2 Protección Multimedia
2.1 Introducción
<Tecnología Multimedia> 14 de 30
2.2.4 Licencia por un número específico de reproducciones
Como su propio nombre indica, el usuario paga por el uso que haga de la
aplicación, del fichero, de la conexión de red, etc. Un ejemplo claro de este negocio
lo tenemos en los proveedores de Internet, donde algunos contratos dependen del
tiempo que el usuario está conectado a la red.
2.3.1 Criptografía
<Tecnología Multimedia> 15 de 30
• Algoritmos de clave pública o asimétricos
Antes de describir cada uno de ellos, es necesario que el lector conozca que
dichos algoritmos son de dominio público por lo que su fuerza radica en el secreto de
la clave. Existen sistemas de cifrado que mantienen en secreto el algoritmo de
cifrado que utilizan. Con gran probabilidad son algoritmos débiles que no resistirán
un ataque bien organizado de criptoanalistas expertos.
• Si se asume que es necesaria una clave por cada pareja de usuarios de una
red, el total de claves crece rápidamente, con el número de usuarios. Así una
red de n usuarios necesita n(n-1)/2 claves diferentes, una red de 100
usuarios, necesitaría 4950 claves.
<Tecnología Multimedia> 16 de 30
Un ejemplo es el estándar DES de encriptación de datos. Es un algoritmo de
cifrado por bloques, que cifra los datos en bloques de 64 bits y obtiene bloques
de 64 bits codificados. Utiliza una clave de 8 octetos, el último bit de cada octeto
de la clave es un bit de paridad impar. Por lo que realmente la clave es de 56
bits.
El único problema real del DES es la longitud de su clave, que resulta escasa
frente al avance actual de la velocidad de cálculo de los ordenadores, lo que hace
cada vez más factible un ataque de “fuerza bruta” por DES.
<Tecnología Multimedia> 17 de 30
Sistema de cifrado asimétrico o de clave pública
Uno de los problemas que nos podemos plantear a la hora de usar una clave
pública es si verdaderamente dicha clave pertenece al usuario que queremos enviar
el mensaje, para solucionar este problema aparecieron las firmas digitales y
certificados.
2.3.2 Autenticación
<Tecnología Multimedia> 18 de 30
2.3.2.1 Firma digital
Una firma digital está compuesta por una serie de datos, asociados a un
mensaje, que permite asegurar la identidad del firmante y la integridad del mensaje.
El emisor:
• Genera un hash del mensaje, h1, mediante una función de una sola
vía, acordada previamente por el sistema.
<Tecnología Multimedia> 19 de 30
Procedimiento de firma digital, Receptor
2.3.2.2 Certificados
<Tecnología Multimedia> 20 de 30
• El nombre del propietario de la clave pública que aparece firmada en
el certificado.
Los pasos para que dos participante A y B reciban sus certificados son:
Las marcas de agua han sido propuestas como una solución eficiente para la
protección de los derechos de copia y propiedad de los archivos de datos multimedia.
Posibilitando así la fuente, autor, propietario, distribuidor o consumidor autorizado
de imágenes digitales, grabaciones de video o audio.
<Tecnología Multimedia> 21 de 30
criptográficos simétricos, en los que se emplea una sola clave, variando en ellos el
nivel de acceso a esa clave.
<Tecnología Multimedia> 22 de 30
o Ataques al detector de marcas. El intruso intentará por diversos
medios deducir el comportamiento del detector, encontrando las
posibles regiones donde se inserta la marca y tratando de eliminarla.
Existen diversas versiones de este tipo de ataque.
<Tecnología Multimedia> 23 de 30
2.3.2 Aplicaciones de las marcas de agua
Así una agencia de prensa que recibe imágenes capturadas por un reportero
con una cámara digital; antes de usar las imágenes la agencia querrá tener la
seguridad de que las mismas no han sido alteradas o editadas tras su captura.
<Tecnología Multimedia> 24 de 30
Control de copias
Comunicaciones secretas
Imaginemos que una persona quiere adquirir a través de Internet una copia de
un vídeo para su reproducción en casa. El sistema podría seguir diferentes
procedimientos, nosotros vamos a ver uno de ellos.
<Tecnología Multimedia> 25 de 30
¿ Por qué no se marca en el vendedor?. Es una posibilidad pero
entonces el vendedor tendría la posibilidad de marcar el fichero con
los datos del cliente y realizar copias ilegales y distribuirlas.
<Tecnología Multimedia> 26 de 30
3) La estenografía son:
a) El control de copias.
b) Las características de una marca de agua.
c) Marcas de agua que se utilizan como firmas.
d) Comunicaciones secretas.
<Tecnología Multimedia> 27 de 30
Soluciones
1) A
2) A
3) D
4) C
5) D
<Tecnología Multimedia> 28 de 30
Bibliografía
Redes de computadores (Ed 4º). Andrew S. Tanenbaum. Prentice may, 2005.
The Technology of video and audio streaming. David Austerberry. Ed. Elsevier,
2005
Introducción al diseño digital. Jose Luis Orihuela y Mª Luisa santos. Ed. Anaya,
1999.
MPEG Handbook. John Watkinson. Ed. Boston, Mass. : Focal Press, 2001.
http://es.wikipedia.org/wiki/Portada
http://www.gestiondelconocimiento.com/index.php3
http://www.iec.csic.es/CRIPTONOMICON/articulos/expertos88.html
http://www.axis.com
http://neo.lcc.uma.es/evirtual/cdd/tutorial/presentacion/mpeg.html
http://coco.ccu.uniovi.es/immed/compresion/descripcion/fundamentos/fund
amentos.htm
http://www.unicode.org/
http://www.chiariglione.org/mpeg/
http://www.faqs.org/rfcs/
http://www.jpeg.org
<Tecnología Multimedia> 29 de 30
EVALUACIÓN
1. Describa brevemente en que consiste el área técnica. Indique que decisiones
técnicas tomaría usted si desea crear un curso de inglés y el porque de esas
decisiones (soporte de la aplicación, formatos de audio o de video, etc.).
2. ¿Cuáles son las aplicaciones más comunes de una marca de agua?. ¿qué tipos de
ataques se pueden realizar sobre ellas?.
<Tecnología Multimedia> 30 de 30