Ordenadores y Portátiles
DRM software
DRM software y su funcionamiento

¿Cómo funciona DRM? - 1ª parte

En el año 2005, Sony vendió millones de CDs a consumidores que pensaban que estaban comprando discos compactos como los de siempre. Cuando la gente los empezó a reproducir en sus ordenadores, en muchos casos lo que pasó, es que muchos programas se congelaron, las aplicaciones se ralentizaron, y una serie de archivos ocultos que eran la fuente del problema, probaron que eran casi imposibles de desinstalar. ¿Por qué haría eso Sony a sus cliente?

La respuesta es “proteger el copyright”. La revolución digital que ha animado a los consumidores a usar contenido digital de nuevas e innovadoras maneras ha hecho casi imposible que se pueda controlar la distribución de material de todo tipo. Aquí entra los que se llama DRM (Digital Rights Management).

Principios básicos de DRM

El término DRM es más extenso que solo unas siglas. Engloba cualquier esquema para el control de acceso a material protegido por derechos de autor usando la tecnología como medio para hacerlo. En esencia, DRM le quita parte del control de uso, a la persona que posee dicho material y se lo da a un programa de ordenador. Las aplicaciones y métodos son inacabables. Aquí ponemos algunos:



  • Una compañía configura un servidor para que bloquee información sensitiva en correos electrónicos.
  • Un servidor donde se encuentran alojados libros en formato electrónico, también llamados ebooks, restringen a otros usuarios la copia o impresión de estos libros.
  • Las empresas distribuidoras de DVDs incluyen software que limita el número de copias que un usuario puede hacer.
  • Se incluyen bits de información adicionales en algunos tipos de CDs de música para confundir a los programas de grabación o “quemado”.

Mientras que muchos consumidores ven los métodos utilizados en DRM         como muy restrictivos, especialmente aquellos relacionados con la industria del cine y la música, se está intentando resolver un problema legal muy complejo y de difícil solución. La proliferación de programas p2p, donde se pueden compartir ficheros de todo tipo por Internet, han desencadenado una batalla a nivel mundial sobre lo legítimo y ético que es esta práctica, resultando en leyes y juicios no siempre del agrado de todos. La naturaleza de Internet hace impracticable demandar y perseguir a todo el que se baje una canción o película. Por ello, las compañías están tratando de recuperar el control de la redistribución haciendo que sea imposible tecnológicamente para los consumidores hacer copias digitales.

Ha habido cierta controversia sobre este tema ya que es perfectamente legal hacerse una copia para uno mismo si has comprado el DVD o CD, y no queda demasiado claro hasta qué punto quieren dejar hacer esto o no.

Funcionamiento de DRM

El sistema DRM ideal es flexible, totalmente transparente para el usuario, y complejo para que los maneje un ordenador. El software de primera generación DRM se limitaba simplemente a controlar las copias. La segunda generación DRM todavía está evolucionando y tiene como meta controlar el visionado, copiado, impresión, alteración y todo lo que es posible hacer con el contenido digital.

Un escenario típico DRM opera a tres niveles: Establecer un copyright para un contenido concreto, gestionar la distribución de ese contenido, y controlar lo que el consumidor puede hacer con ese contenido una vez que ha sido distribuido. Para poder realizar este nivel de control, un programa DRM tiene que definir y describir 3 entidades – el usuario, el contenido y los permisos (y la relación entre ellos).

Pongamos un ejemplo de un simple escenario DRM para un sitio Web de descargas de MP3. Juan se conecta a una Web a la que se suscribe para bajarse la canción “parisienne walkways” de Gary Moore. El nivel de suscripción de Juan le permite hacer 5 descargas por mes. En este caso el usuario es Juan y el contenido es la canción de Gary Moore. Identificar al usuario y el contenido es una tarea fácil. Juan probablemente tenga un identificador de usuario, y cada uno de los MP3 en la Web tiene un número de producto asociado a el. La parte difícil es identificar los derechos, es decir, la parte en la que Juan NO puede usar la canción “parisienne walkways”.

¿Puede bajarse la canción o ya se ha bajado las 5 canciones permitidas? ¿Puede hacer una copia o está bajándose un archivo encriptado y su correspondiente clave? ¿Puede sacar un extracto de la canción o el archivo está bloqueado para esta función? Los derechos y permisos no solo incluyen restricciones, sino también obligaciones relacionadas con la transacción. Juan puede recibir ofertas para bajarse una canción extra como promoción, o puede recibir permisos para hacer 3 copias de un MP3 determinado.

Hay que tener en mente que mientras que la entidad de usuario se mantiene al conectarse Juan al sitio Web, la relación entre el usuario, el contenido y los derechos puede cambiar. El escenario DRM debe poderse adaptar a las condiciones cambiantes. Si Juan incrementa su nivel de suscripción para realizar descargas sin límite, el esquema DRM debe ajustarse a la nueva relación. Estos reajustes deben ser hechos muchas veces en tiempo real y de forma rápida, y esto es algunas veces problemático de implementar.

La parte más difícil es controlar lo que el usuario hace con el contenido digital una vez que lo tiene en su poder. ¿Como puede el sitio Web imponer a Juan que siga las restricciones impuestas al descargarse los archivos? ¿Cómo pueden saber que Juan va a hacer solo dos copias del archivo? Aquí es cuando DRM se convierte en algo más complejo.

Leer mas artículos relacionados

2ª parte del artículo >

Artículos relacionados

¿Qué es SRAM?
Hay muchos tipos de memoria en nuestro ordenador y otros dispositivos móviles. Uno de ellos es la SRAM. Veremos que es en el siguiente artículo...