☠☠〔𝙃𝙪𝙚𝙡𝙡𝙖 𝘿𝙞𝙜𝙞𝙩𝙖𝙡〕☠☠
La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella dactilar. Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación. Millones de usuarios usaran la red con el fin entre ellos, lo cual está protegido por la ley.
En caso de que material bajo copyright o derechos de autor se intercambiase ánimo de lucro. Cuando nos encontramos en este caso surgen dos posibilidades para impedirlo: la protección a priori y la protección a posteriores. La primera consiste en impedir que el cliente (comprador) pueda realizar una copia del material, mientras que la segunda consiste en detectar dichas copias. Dentro de la comunidad científica hay quien cree que la protección a priori, a la larga, es vulnerable ya que se puede dar con el algoritmo de protección y por tanto anularlo, de forma que en los últimos años se ha empezado a pensar en la protección a posteriori como una herramienta eficiente para combatir la piratería.
Ésta consiste en insertar un conjunto de bits (marca de agua digital) en los contenidos del producto de soporte electrónico que se quiere proteger sin que esto se note en el resultado final. Si dichas marcas contienen información del comprador, esto nos permite identificarlo y por tanto detectar el responsable de la copia ilegal. Cuando nos encontramos en este caso hablamos de huella digital(fingerprinting).
Las
posibilidades de usar el mecanismo de huella digital se clasifican en tres
grupos que han aparecido a lo largo del tiempo: simétrica, asimétrica y anónima.
ツSimétrica: este es el concepto clásico de huella
digital propuesto por N. R. Wagner en un artículo en 1983. Consiste en que solo
el vendedor interviene en el proceso de marcado con el fin de identificar al
comprador a partir de la copia marcada. Este método tiene el inconveniente que
deja al comprador desprotegido, ya que puede ser acusado injustamente de
distribución ilegal si el vendedor da una copia a otro comprador con la misma
marca.
ツAsimétrica: en el proceso del marcado intervienen tanto el comprador como el vendedor para evitar el fraude antes mencionado. En este caso el vendedor puede identificar al comprador a partir de la marca incrustada pero no la puede generar sin él. El problema de este método es que el vendedor conoce la identidad del comprador con lo que se vulnera el anonimato de éste. Para poder resolver este problema surge el mecanismo de huella digital anónima.
ツAnónima: en este caso en el proceso de marcado ha intervenido una tercera parte de confianza que conozca realmente la identidad del comprador o vendedor. De esta forma el vendedor desconoce tanto la marca como la identidad del comprador, pero es capaz de identificarlo en caso de redistribución ilegal.
ツAsimétrica: en el proceso del marcado intervienen tanto el comprador como el vendedor para evitar el fraude antes mencionado. En este caso el vendedor puede identificar al comprador a partir de la marca incrustada pero no la puede generar sin él. El problema de este método es que el vendedor conoce la identidad del comprador con lo que se vulnera el anonimato de éste. Para poder resolver este problema surge el mecanismo de huella digital anónima.
ツAnónima: en este caso en el proceso de marcado ha intervenido una tercera parte de confianza que conozca realmente la identidad del comprador o vendedor. De esta forma el vendedor desconoce tanto la marca como la identidad del comprador, pero es capaz de identificarlo en caso de redistribución ilegal.
☣☣Algunas formas en que dejamos nuestra huella digital☣☣
Sitios web y compras en línea.☢
A menudo las tiendas minoristas y sitios de reseña de productos dejan en nuestro sistema cookies que pueden seguir nuestro recorrido de un sitio a otro, permitiendo la entrega de anuncios dirigidos que nos muestran productos sobre los cuales hemos estado leyendo o que hemos buscado recientemente.
Redes sociales.☢
Todos esos +1, retweets y comentarios en Facebook
(incluso los privados) dejan un registro. Es importante conocer cuáles son las
configuraciones de privacidad por defecto de nuestras cuentas en las redes
sociales y estar atentos a las mismas. Muchas veces los sitios introducen
nuevas políticas y configuraciones que aumentan la visibilidad de nuestros
datos. Puede que confíen en que el usuario simplemente hará clic y aceptará
todos los términos que están introduciendo, sin siquiera leerlos.
Teléfonos móviles, tablets o computadoras portátiles
Algunos sitios web generan un listado de los diferentes dispositivos que utilizamos para acceder a los mismos. Aunque muchas veces esto se utiliza como una forma de ayudarnos a proteger nuestras cuentas, es importante comprender qué información recogen sobre nuestros hábitos.
Para Mas Información Visitar Estas Paginas
https://www.internetsociety.org/es/tutorials/your-digital-footprint-matters/
Video Didáctico:
No hay comentarios:
Publicar un comentario