ESQUEMAS DE FINGERPRINTING COMO PROTECCIÓN DE LOS DERECHOS DE AUTOR

Autores/as

  • Carolina Tripp-Barba Facultad de Informática Mazatlán, Universidad Autónoma de Sinaloa
  • José Alfonso Aguilar Calderón Facultad de Informática Mazatlán, Universidad Autónoma de Sinaloa
  • Carlos Eduardo Zurita Facultad de Informática Mazatlán, Universidad Autónoma de Sinaloa

DOI:

https://doi.org/10.36825/RITI.06.11.002

Palabras clave:

Fingerprinting, Derechos de Autor, Seguridad

Resumen

Una de las oportunidades que ofrece Internet es la facilidad para distribuir productos digitales; tal es así que una gran parte de los sectores productivos han utilizado la red como medio natural de intercambio de información. El uso de documentos digitales, además de facilitar su distribución y manejo, permite su transformación bien o malintencionada por la comunidad de usuarios del producto. En consecuencia, aparecen nuevos problemas relacionados con la implantación del copyright y derechos de distribución en contenidos digitales. En el presente documento se aborda un tema relacionado con la seguridad en los documentos digitales, los cuales en tiempo reciente han ido en aumento. Se explicará en que consiste el fingerprinting como ayuda a proteger los derechos de autor, así como sus técnicas más utilizadas y la necesidad de su implementación. El objetivo de este trabajo es el tomar conciencia sobre la manera en que se puede tratar de proteger dichos derechos haciendo énfasis en que en la actualidad no existe ningún método capaz de evitar la piratería.

Citas

Casademont Serra, J. Redes, sistemas y servicios avanzados de telecomunicación. Apuntes de la asignatura. UPC, 2006.

Mengual Galán, L. (s.a.). Arquitecturas de Seguridad. Recuperado de: http://www.personal.fi.upm.es/~lmengual/ARQ_REDES/Arquitecturas_Seguridad.pdf.

Correa Haro, J. P. (2008). Estudios de los Aspectos Técnicos a Considerarse para la Implementación de Redes de Nueva Generación Next Generation Networks (NGN) Orientadas a la Telefonía Móvil. (Tesis Doctoral). Escuela Politécnica Nacional. Quito.

Stalling, W. (2005). Cryptography and Network Security Principles and Practices. Prentice Hall, 4ta. Edición. USA.

Michael, A.; Martin, S.; Wolthusen, S. D. Techniques and applications of digital watermarking and content protection. Artech House, Boston, 2003.

Katzenbeisser, S.; Petitcolas F. A. P. Information hiding techniques for steganography and digital watermaking. Artech House, Boston, 2000.

Yang, B.; Piyuan L.M Zhang W. An Efficient Anonymous Fingerprinting Protocol. IEEE International Conference on Computational Intelligence and Security, 2006, pp.1464-1469.

Boneh, D.; Shaw, J. Collusion-Secure Fingerprinting for Digital Data. IEEE Transaction on Information Theory, vol. 44, 5 (1998), pp. 1897-1905.

Pfitzmann B.; Schunter M. (1996). Asymmetric Fingerprinting. In: Maurer U. (eds) Advances in Cryptology — EUROCRYPT 1996. Lecture Notes in Computer Science, vol 1070. Springer, Berlin, Heidelberg.

Pfitzmann, B.; Waidner, M. Collusion-Secure Fingerprinting for Digital Data. Advances in Cryptology, EUROCRYPT, LNCS 1233, SpringerVerlag, Berlin, 1997, pp. 88-102.

Fernández, M.; Soriano, M.; Domínguez, J.; Sebé, F. Esquemas de fingerprinting para protección de derechos de distribución. Novática, no. 160, 2002

Jianxin Yan, J.; Wu, Y. An attack on a traitor training scheme. 2001.

Fiat, A.; Tassa, T. Dynamic Traitor Tracing. Journal of Cryptology, Israel, 2001.

Chor, B., Fiat, A., Naor, M. (1995). Tracing Traitors. IEEE Trans Inf Theory. 46: 257-270. doi:10.1007/3-540-48658-5_25.

Descargas

Publicado

2018-06-19

Cómo citar

Tripp-Barba, C., Aguilar Calderón, J. A., & Zurita, C. E. (2018). ESQUEMAS DE FINGERPRINTING COMO PROTECCIÓN DE LOS DERECHOS DE AUTOR. Revista De Investigación En Tecnologías De La Información, 6(11), 7–12. https://doi.org/10.36825/RITI.06.11.002

Número

Sección

Artículos

Artículos más leídos del mismo autor/a