Huellas digitales para luchar contra la piratería

Cloud

Nuevas técnicas como el principio de no repudio o irrefutabilidad define una de las condiciones para la seguridad de las comunicaciones a través de Internet.

La nueva generación de Internet plantea retos novedosos en el campo de la seguridad. Las técnicas y métodos que están surgiendo para cubrir esta necesidad fueron han sido analizados por el ingeniero de Telecomunicación Miquel Soriano, dentro de los XX Cursos de Verano de la Universidad de Cantabria.

El experto, también profesor de la Universidad Politécnica de Cataluña, introdujo los conceptos clásicos de seguridad y pasó después a analizar las tres direcciones en las que se avanza hoy en día en este ámbito. De esas direcciones, apuntó que la más polémica es la referente al copyright y la lucha anti-piratería.

Soriano explicó la importancia de las “incipientes” técnicas de “watermarking” (marcas de agua) y de “fingerprinting” (huellas digitales), que consisten en dejar en los documentos o archivos marcas imperceptibles que identifiquen a su autor o distribuidor autorizado.

El ingeniero señaló que estos métodos de disuasión, que permiten saber si un vendedor es ilegítimo, se irán aplicando cada vez más. En cambio, consideró que las medidas que trataban de evitar la creación de copias ilegítimas “han fracasado bastante”, por ejemplo en el caso de los DVDs.

Respecto a los cánones que gravan los discos compactos, Miquel Soriano comentó que “es una técnica antigua, que también nos cobran en las fotocopias”, aunque considera que eso “no les da legitimidad”. “Es difícil proteger los derechos de los autores y distribuidores sin perjudicar a los usuarios”, afirmó.

Por otra parte, el experto hizo referencia al principio de no repudio o irrefutabilidad como una de las condiciones para la seguridad de las comunicaciones a través de Internet. Con este principio se asegura que tanto el remitente como el destinatario de un mensaje pueden probar que el otro lado ha participado en la comunicación, y su consecución también depende de las técnicas criptográficas.

Por último, Soriano señaló los retos derivados de las comunicaciones “multicast” o de grupo, que permiten distribuir un mensaje entre múltiples destinatarios aumentando la eficiencia de la Red, pero que “están creando nuevas problemáticas de seguridad”.