Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Sistemas de seguridad, contraataque a los piratas de TV por suscripción

Acciones policivas contra los operadores de cable que no paguen los derechos de uso de las señales, gracias a convenios con las entidades reguladoras de señales de TV por suscripción, están en proceso en varios países de la región.

Como vimos en nuestra entrega anterior, los intereses de los programadores pueden presentar pérdidas millonarias si no existe un control a la piratería de la señal de televisión por suscripción, por cable o satelital. Ante esto, una política antipiratería de entidades como la MPA (Motion Picture Association) y la TAP (Television Association Picture) que asocian diferentes canales y que prestan sus servicios de teledifusión para América Latina, está en marcha. Acciones policivas contra los operadores de cable que no paguen los derechos de uso de las señales, gracias a convenios con las entidades reguladoras de señales de TV por suscripción, están en proceso en varios países de la región. Este mecanismo de seguridad, bien aplicado, debe por sí solo ser eficaz para evitar que los piratas de señales intenten infringir la ley.

Como vemos, una legislación de control puede ayudar pero existen otros elementos que constituyen una buena herramienta para contrarrestar el uso no legal de los derechos de autor que tienen los canales emisores de las señales de televisión por suscripción. Estas herramientas van desde la seguridad física hasta la protección de video, pasando por otras que pueden parecer sencillas pero que al aplicarlas pueden dar resultados positivos. Incluso, todas en conjunto pueden ser parte fundamental de un completo sistema de seguridad. Recuerde que cualquier precaución para preservar sus intereses, es válida.

Sistema de seguridad física.

Tener un estricto control de seguridad en los lugares de almacenamiento de la unidad de componentes (decodificadores, antenas, cableado, líneas de conducción, personal de operación) es la primera barrera que debe tener en cuenta el distribuidor legal, para evitar robo de equipos o que la señal sea pirateada con o desde cualquier elemento del sistema de distribución.

- Publicidad -

Protección de video

Este mecanismo de seguridad consiste en la codificación de la señal de TV para evitar toda recepción externa al sistema de suscripción. No solo se deberá codificar la señal de video sino la de audio. Esto para el caso de tener que controlar, por ejemplo, programación dirigida sólo a adultos. Además, cambiar los métodos de codificación en intervalos no establecidos puede contribuir a contrarrestar la piratería ocasional.

Protección de datos dirigidos

Debido a que cada vez es más difícil para los piratas descodificar la señal de TV por suscripción, estos han centrado su actividad en este tercer mecanismo de seguridad. Desde que los operadores han comenzado a suministrar un equipo de descodificación para que los usuarios disfruten de una señal, los productores ilegales se han concentrado en crear equipos no autorizados para recibir determinada programación. Si los fabricantes del equipo de descodificación pueden modificar y dar autorización para que un suscriptor reciba todos los servicios, entonces un hardware pirata podrá descodificar y ser indiferente ante la complejidad de la protección de las señales de video y/o audio. Después de que la unidad del suscriptor cuenta con autorización, un equipo ilegal ignora cualquier orden del controlador de la señal, manteniéndose activo para descodificar. En muchos casos el equipo pirata es una simple unidad modificada capaz de descodificar señales de video sin autorización legal para hacerlo. Con esta mascarada, como puede ser el hacerse pasar por suscriptor, un sistema de seguridad de video no tiene importancia para detener la piratería. Mientras esta línea de confusión y rotación de esquemas (la descodificación en sí) ofrece algún nivel de protección de video y el hecho que esos sistemas sean dirigidos o controlados por el administrador de la señal, sencillamente lo que sucede es que esas técnicas solamente incrementen el negocio y las oportunidades de los fabricantes y distribuidores de los decodificadores ilegales.

En muchos casos, los sistemas de direccionamiento legal trabajan transmitiendo datos autorizados por la unidad de descodificación, y dando instrucciones sobre los programas y servicios autorizados para ser recibidos. Esos datos son generados por un computador-controlador, con el cual un listado de equipos de descodificación dentro del sistema son autorizados para operar. La transmisión controlada de estos datos en una forma cíclica, se ha popularizado para la teledifusión. Los controladores de direccionamiento seguros tienen la capacidad de enviar datos rápidamente, dar al sistema una gran capacidad y mantener la autorización de los equipos legales. Infortunadamente, también de los equipos ilegales cuentan con esta capacidad. Algunos de esos sistemas utilizan un transportador de sonido de datos, mientras otros utilizan el vertical blanking interval (VBI). Los sistemas de seguridad que usan dos métodos, esto es, el de banda (VBI) y el de fuera de banda, tienen un segundo nivel de control de acceso. Cada canal codificado tiene un específico acceso a la información de una banda y un equipo análogo avanzado de datos de banda puede incluir datos autorizados como en el caso del sistema de transportador fuera de banda (out-of-band).

Desde que apareció la piratería, un reciente foco de los fabricantes ha sido tener acceso al encriptamiento de datos. Muchos fabricantes usan esta técnica, pero hay un número de factores que se convierten en un factor de resistencia para tener una seguridad completa. Usualmente, cuando un dato es encriptado en el controlador, una clave es empleada con un algoritmo codificado que hace las veces de candado. La clave es entonces utilizada tanto para accesar a la unidad como para usar el algoritmo como desencriptador y bloqueo de datos. Ciertos fabricantes ponen una clave específica dentro de cada set decodificador. Otros usan una sencilla clave para todo el sistema con el cual el sistema se abre a posibles ataques piratas. Si la clave es conocida, entonces el set-top-box puede descodificar los datos y subsecuentemente descodificar las imágenes. Tener una clave es esencialmente equivalente a no tener clave, desde que los datos comienzan a transmitirse en la misma forma. Esto solamente hace ganar algo de tiempo mientras los piratas resuelven el sistema.

Un sistema de seguridad de encriptado, por otro lado, utiliza una gran cantidad de códigos disponibles, teniendo gran capacidad de cambio de clave. Ese cambio efectivo de patrones de datos hace casi imposible la operación de los piratas.

- Publicidad -

Los operadores necesitan ser cautelosos ante las compañías que hacen peticiones no piratas. Muchas veces, esas solicitudes son solamente el resultado de un despliegue de los límites de los fabricantes, que prefieren seguridad avanzada. Debido a la habilidad para piratear el sistema de scrambling de video por direccionamiento o descodificación en función de tiempo y volumen, los fabricantes de buenos sistemas son frecuentemente el blanco de los piratas. Esto dice mucho de la carencia de experiencia de los pequeños vendedores para mantener un sistema de seguridad, una vez que sus productos son más utilizados, y se convierten en blancos de los piratas. El seguro del sistema de codificación análoga, sin embargo, podría ser parte de toda caja pirata. Sistemas de codificación suplementarios tienen un equipo de expertos destinado únicamente a desarrollar innovaciones en los sistemas de codificación para ir adelante ante las amenazas contra la seguridad. Existen operadores que no tienen un buen sistema de seguridad. Generalmente, cierto número de sistemas prefieren incrementar el nivel de seguridad, con el cambio de la unidad del usuario.

Todo esto es el resultado de la experiencia de fabricantes dedicados a combatir la piratería a través de un trabajo hombro a hombro con los operadores de TV por suscripción.

Enmascaramiento

Esta última forma de seguridad hace que las imágenes no puedan ser observadas por un usuario no autorizado. Por ejempo, si alguien que no es suscriptor a un servicio premium sintoniza determinado canal, el efecto de enmascaramiento va ha hacer que no se pueda observar ninguna imagen de la señal. Esta es la más pasiva forma de seguridad y ayuda a que la gente mantenga su honestidad y no vea en un canal una señal premium por la cual no ha pagado. El enmascaramiento no disuade a los piratas desde que estos atacan el modo scrambling o codificación de video o el control de seguridad de direccionamiento de señales.

Otra forma de enmascaramiento, como una alternativa de codificación de video, ofrecida por quienes suministran equipos consiste en varios métodos que cancelan la señal a usuarios no autorizados. Este método llamado "barkering" hace que un canal, cuando un usuario temporal lo sintoniza, se torne transparente y automáticamente se resintonice en un canal especial. Este canal puede utilizarse para programar un sistema de información o publicidad, como una vía para generar un ingreso adicional, mientras se restringe el acceso no autorizado. Ese canal raspador (barker) puede también ser un canal de mensajes de texto, que estimule al usuario ocasional para inscribirse en el servicio y los beneficios que se ofrecen. Otra forma de enmascaramiento es el control parental que beneficia a los clientes. Un usuario puede tener una unidad de codificación y seleccionar un canal que puede ser bloqueado para otros usuarios. El canal puede activarse solo sí se entra el código de acceso. Esta modalidad es absolutamente controlada por el suscriptor y no requiere intervención del operador de cable. Sin embargo, podría hacerse un reajuste remoto si fuera necesario.

El encubrimiento de la imagen de televisión es con frecuencia considerada incorrectamente como el aspecto más importante del sistema de codificación.

- Publicidad -

Para resumir, un buen sistema de seguridad anti-piratería dependerá del trabajo mancomunado de operadores de cable, fabricantes y suscriptores honestos. Todos los sistemas de seguridad tomados son válidos y todos en conjunto pueden ser una fuerte alianza para complementar una legislación bien aplicada.

 

* Basado en un documento de Howard Pressman, Product Manager de General Instrument Corporation.

No hay ideas en “Sistemas de seguridad, contraataque a los piratas de TV por suscripción”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Visita a MEDIA5 durante NAB SHOW Las Vegas 2023

Entrevista con MOISES MARTINI Empresa: MEDIA5 Realizada por Richard Santa Evento: NAB SHOW Las Vegas Abril 2023

Visita a LIVEU durante NAB SHOW Las Vegas 2023

Entrevista con JOSÉ LUIS REYES Empresa: LIVEU Realizada por Richard Santa Evento: NAB SHOW Las Vegas Abril 2023

Visita a LEYARD durante NAB SHOW Las Vegas 2023

Entrevista con DIMAS DE OLIVEIRA - CAMILO MADRIGAL Empresa: LEYARD Realizada por Richard Santa Evento: NAB SHOW Las Vegas Abril 2023

Visita a LAWO durante NAB SHOW Las Vegas 2023

Entrevista con Noach Gonzales Empresa: Lawo Realizada por Richard Santa Evento: NAB SHOW Las Vegas Abril 2023

Visita a IGSON durante NAB SHOW Las Vegas 2023

Entrevista con IGOR SEKE Empresa: IGSON Realizada por Richard Santa Evento: NAB SHOW Las Vegas Abril 2023
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin