¿Qué es’DRM’? ¿Por qué DRM es tan polémico con los artistas de música y cine?

¿Qué es’DRM’? ¿Por qué DRM es tan polémico con los artistas de música y cine?

¿Qué es’DRM’? ¿Por qué DRM es tan polémico con los artistas de música y cine?

VALORACIÓN DEL ARTÍCULO:
5/5


DRM, abreviatura de «Digital Rights Management», es tecnología antipiratería. Los propietarios de derechos de autor digitales utilizan DRM para controlar quién puede acceder y copiar su trabajo. En particular, DRM ofrece a los programadores, músicos y artistas cinematográficos la posibilidad de controlar a distancia la forma en que la gente puede instalar, escuchar, ver y duplicar archivos digitales. En noticias recientes de DRM, Amazon accedió remotamente a miles de máquinas Kindle de lectores y eliminó libros sin el permiso del usuario.

Aunque DRM es un término amplio que describe muchos formatos técnicos diferentes, siempre incluye alguna forma de candado digital en el archivo. Estos candados se denominan «claves de encriptación con licencia» (intrincados códigos matemáticos) que impiden que cualquier persona utilice o copie el archivo. A las personas que pagan por estas claves de encriptación con licencia se les dan los códigos de desbloqueo para que usen el archivo por sí mismos, pero normalmente se les impide compartirlo con otras personas.

Índice de contenidos

¿Por qué es DRM tan polémico?

Debido a que el programador o artista está decidiendo cómo y cuándo puede usar sus archivos, es discutible que usted no es realmente el dueño del archivo después de comprarlo. A medida que los consumidores que pagan aprenden más sobre la tecnología DRM y las libertades civiles, muchos de ellos se indignan porque ya no «poseen» su música, películas o software. Sin embargo, al mismo tiempo, ¿cómo se paga razonablemente a los programadores y artistas por cada copia de su trabajo? La respuesta, como cualquier otra cuestión de derechos de autor digitales, es, en el mejor de los casos, poco clara. Por ejemplo, la reciente controversia sobre el DRM del lector de Kindle ha indignado a los usuarios de todo el mundo. Imagine su sorpresa cuando abrieron sus lectores de Kindle, sólo para descubrir que Amazon había borrado remotamente los libros electrónicos sin el permiso del dueño.

¿Cómo sé si mis archivos tienen DRM?

Comúnmente, usted sabrá de inmediato si DRM está en su lugar. Cualquiera de estas situaciones es muy probable que sea DRM:

  • Está utilizando un archivo WMA;
  • Necesita un software específico o un hardware de reproductor de música específico para reproducir el archivo;
  • Usted está limitado a cuántas veces puede descargar;
  • Usted tiene un número limitado de horas/días que puede descargar;
  • El número de ordenadores diferentes a los que puede descargar es limitado;
  • El número de veces que puede grabar un CD es limitado;
  • Necesita una contraseña especial y/o un ID de inicio de sesión antes de poder reproducir el archivo;
  • Necesita responder a los correos electrónicos de confirmación antes de poder reproducir el archivo;
  • En algunos casos, los archivos AAC tienen bloqueos DRM.

Los anteriores son los métodos más comunes de DRM. Cada semana se desarrollan nuevos métodos DRM.

*Al momento de escribir esto, los archivos MP3 por sí mismos no tienen candados DRM, pero obtener acceso a los archivos MP3 es cada vez más difícil a medida que la MPAA y la RIAA toman medidas enérgicas contra el uso compartido de archivos MP3.

Entonces, ¿cómo funciona DRM, exactamente?

Aunque DRM viene en muchas formas diferentes, por lo general tiene cuatro etapas comunes: empaquetado, distribución, servicio de licencias y adquisición de licencias.

  1. El empaquetado es cuando las claves de cifrado DRM están incorporadas directamente en el software, el archivo de música o el archivo de película.

  2. La distribución es cuando los archivos encriptados con DRM son entregados a los clientes. Esto es generalmente a través de descargas de servidores web, CD’s/DVD’s, o a través de archivos enviados por correo electrónico a los clientes.

  3. License Serving es donde los servidores especializados autentican a los usuarios legítimos a través de una conexión a Internet y les permiten acceder a los archivos DRM. Al mismo tiempo, los servidores de licencias bloquean los archivos cuando los usuarios ilegítimos intentan abrir o copiar los archivos.

  4. La Adquisición de Licencia es donde los clientes legítimos adquieren sus claves de encriptación para que puedan desbloquear sus archivos.

Un ejemplo de DRM en acción

A continuación se muestran algunos ejemplos comunes de DRM en los que puede hacer clic. Estos ejemplos representan cómo un servicio de DRM bloquea los archivos:

  • Por ejemplo, software obligatorio para reproducir la película: el propietario de este DVD tenía que descargar un producto específico para ver su DVD.

TAMBIÉN TE INTERESA

nuevo mac studio

El nuevo Mac Studio es inalcanzable para cualquier PC de escritorio

Apple ha presentado su equipo de sobremesa más potente hasta la fecha: el nuevo Mac Studio, impulsado por los chips M4 Max y el nuevo M3 Ultra, una auténtica bestia orientada a profesionales de la inteligencia artificial, el diseño, la ingeniería o el desarrollo de software que buscan rendimiento extremo en un formato compacto. Vale,

camara seguridad doble lente de Beans View

Beans View tiene una cámara de seguridad de doble lente a un precio imbatible en Amazon

La seguridad inteligente del hogar da un nuevo paso con la Beans View 220 Dual 3K, la última incorporación al catálogo de la marca especializada en cámaras Wi-Fi. Este nuevo modelo, diseñado para ofrecer una vigilancia integral y precisa en espacios interiores, combina tecnología de doble lente, inteligencia artificial, visión nocturna a color y seguimiento

industria del videojuego

La industria del videojuego ya se mueve por un público muy distinto al de hace años

Durante años, el imaginario colectivo ha situado al jugador de videojuegos en el rincón oscuro de una habitación, joven, solitario, inmóvil frente a una pantalla. Esa imagen está cada vez más lejos de la realidad para la industria del videojuego. La V Radiografía del Gaming en España, elaborada por el ecommerce tecnológico PcComponentes, desmonta con

nuevos powerbanks Ewent

5 powerbanks de Ewent para cada necesidad: seguro que hay uno para ti

Las powerbanks o también llamadas baterías portátiles se han convertido en un aliado para muchas personas que hacen un uso intensivo de sus dispositivos electrónicos. Para los smartphones, estos componentes son ya una extensión de los mismos para muchas personas, sin embargo no solo existen este tipo de gadgets para teléfonos, sino que hay otros

contraseñas

¿Y si los métodos de seguridad en el futuro fueran sin contraseñas?

A pesar de los constantes avances en tecnología y ciberseguridad, los métodos de seguridad más tradicionales, es decir, las contraseñas, siguen siendo la opción predilecta por la mayoría para proteger su información o para acceder a las plataformas. No obstante, las contraseñas son actualmente uno de los grandes eslabones débiles en la protección de identidades