T
ambién conocidos por sus siglas DRM en inglés y en español como “Gestión de Derechos Digitales” se refieren a los métodos de control que limitan el uso de contenido digital con el fin de proteger a los publicadores y a los derechos de autor.
¿Cómo podemos hacer funcionar su gestión?
A pesar de que todo el contenido digital se encuentra protegido por las leyes de derechos de autor, el cómo detectar actividades ilegales es un completo desafío para muchos. Es por ello que la DRM adopta un enfoque proactivo para proteger el contenido digital creando barreras para robarlo en primer lugar.
Si bien es cierto, hay miles de enfoques y esfuerzos continuos para desarrollar nuevos métodos DRM. Muchas de estas herramientas operan mediante la encriptación, o código de computadora incrustado en el contenido digital, limitando en su mayoría el acceso o uso. Estas herramientas son capaces controlar la cantidad de veces que dispositivos o personas pueden acceder, usar un contenido o controlar el período de tiempo.
Una gran cantidad de creadores de contenido digital emplean múltiples estrategias DRM para restringir o controlar el uso de sus obras. Dos de esos tantos procesos son:
- Protección anticopia
Estas estrategias controlan el acceso al evitar que los usuarios hagan copias de una obra. Por lo general, se implementan mediante encriptación, que escribe el contenido digital en un código que sólo los dispositivos o el software pueden leer con la clave para desbloquear el código. Este enfoque también se conoce a veces como codificación. Otros ejemplos de protección contra copia incluyen marcas de agua digitales, huellas digitales y funciones de restricción de copia.
- Gestión de permisos
Esta forma de control limita quién tiene permiso para usar un determinado trabajo. Ejemplos de estas estrategias incluyen licencias y claves de software, autenticación de usuario y protocolos de autenticación IP, servidores proxy, redes privadas virtuales (VPN), restricción regional o geobloqueo, y diseño de productos para que solo funcionen en hardware o software especializado.
Con esta tecnología, se puede evitar que una persona modifique, mejore, distribuya o repare un producto de una manera no autorizada por el titular de los derechos de autor.