Por Tim Pearson, Director Sénior, Comercialización de Productos de NAGRA.
A medida que los mercados de transmisión directa al consumidor (Direct-to-Donsumer, D2C) y OTT (Over-The-Top) continúan ganando impulso y la implementación de los servicios de Internet basados en fibra se expande en todo el mundo, se está creando un entorno muy perturbador y desafiante. Los consumidores ahora obtienen su contenido de una amplia variedad de fuentes, mientras que las negociaciones para adquirir licencias de contenido son cada vez más desafiantes y costosas para los proveedores, quienes también enfrentan una mayor competencia a medida que los nuevos participantes se unen al mercado.
Un grupo que se beneficia de esta imagen confusa son los piratas a medida que los consumidores buscan su contenido elegido a un precio bajo, o, durante un tiempo económico complicado, en forma gratuita. En el entorno tradicional de televisión paga, esta amenaza podría manejarse de una manera relativamente fácil, ya que los operadores efectivamente tuvieron control del punto de distribución y del dispositivo de punto final: la STB. Sin embargo, a medida que los proveedores de OTT y D2C confían en la Internet abierta y, a menudo, en dispositivos de terceros; esta ruta directa entre el operador y el consumidor ahora parece ser un laberinto con muchos extremos y trampas sin salidas. Es por este motivo que se necesita de un enfoque cercano en una estrategia de protección del servicio.
Para los nuevos operadores que lanzan o pasan a un servicio de transmisión de OTT, la seguridad parece ser abrumadora. Para algunos, esto puede parecerse a estar al pie del Kilimanjaro, observando la aparentemente inalcanzable cima glacial y preguntándose cómo sería posible llegar allí. Mientras para otros, la seguridad se considera un mero problema de cumplimiento, donde pueden tomarse solo los pasos mínimos requeridos y en efecto eso hacen.
Sin embargo, con gran parte de su catálogo potencialmente en riesgo, tanto los nuevos y no iniciados, como aquellos que lo hacen por motivos de cumplimiento; deben adoptar un enfoque adaptado a sus necesidades. Para algunos, el mejor método es una estrategia de protección del servicio con la aplicación de un paso a la vez, mientras que para aquellos que ven la protección como un problema de cumplimiento, un enfoque integral que ofrece beneficios comerciales más amplios puede ser el mejor curso de acción.
Independientemente de la etapa en la que se encuentre un operador, el primer paso lógico es usar un servicio Multi-DRM. También necesitan desarrollar su protección aún más para garantizar que el negocio esté mitigando todas las amenazas y, al hacerlo, se cree una estrategia de protección del servicio en forma completa y holística. Existen seis componentes fundamentales que los operadores y los proveedores de servicios necesitarán en mayor o menor grado, una vez que se haya implementado la base con DRM múlitple; cada uno interoperable con las demás:
· Seguridad avanzada: impulsado por una plataforma de servicios de seguridad, este componente garantiza la protección centralizada y la administración del contenido a través de una plataforma única, independientemente de si se entregará por IP de la red de difusión lineal tradicional.
· Reproducción segura: al ofrecer seguridad a nivel del cliente, este componente a menudo se habilita a través de un enfoque Multi-DRM, pero también incluye a los clientes comunes para garantizar la eficiencia operativa, especialmente para aquellos proveedores que pueden prestar sus servicios a dispositivos que no son atendidos por los proveedores de DRM convencionales.
· Transmisión segura: ofrece una gama de lógica y conocimientos centrados en el negocio para combatir situaciones como el compartir credenciales, la autenticación de dispositivos o la administración de sesiones. Esto permite que los operadores tomen el control de varios aspectos y determinen cómo los consumidores interactúan con el servicio.
· Antipiratería: un componente clave que combate el intercambio de contenido y credenciales, junto con la identificación de fuentes de fugas y la implementación frecuente de acciones de mitigación automáticas e inmediatas, los servicios de antipiratería pueden revocar el acceso al servicio de un operador desde ciertos dispositivos o enviar mensajes de aviso a dispositivos finales, lo que alienta a los usuarios a migrar al acceso legítimo.
· Marca de agua forense: con un trabajo cuidadoso junto a un bloque de antipiratería, la marca de agua es clave para combatir el intercambio de contenido. También puede trabajar junto con la plataforma de servicios de seguridad dentro del servicio “Seguridad Avanzada” para permitir que los proveedores tomen medidas para mitigar el robo del contenido.
· Análisis de seguridad: hoy, el motor que impulsa cualquier servicio de protección de transmisión exitoso, el análisis, el aprovechamiento de la IA (Inteligencia Artificial) y el aprendizaje automático en su núcleo; puede proporcionar una perspectiva de comportamiento del consumidor junto con la identificación de correlaciones en los datos de monitoreo del servicio de piratas. Derivado de los otros cinco servicios, el análisis de seguridad ayuda a identificar y actuar rápidamente ante una amenaza, tanto a nivel ejecutivo como operativo, por ejemplo, el intercambio no apropiado de credenciales.
Estos componentes fundamentales, en el formato que mejor se adapte a los proveedores de servicios, ayudan a formar un modelo de protección de transmisión cohesivo y activo que se adapta a cada servicio, con los datos reunidos que resaltan tanto las amenazas como las oportunidades para crear servicios seguros, que tienen mucha participación y atractivos con dos efectos positivos:
· En primer lugar, al garantizar un nivel de protección tan elevado, será mucho más difícil para los consumidores acceder a contenido de manera ilegal, lo que significa que una porción volverá a los servicios legítimos.
· En segundo lugar, también permite a los proveedores de servicios demostrar con qué seriedad toman la protección de contenido a los propietarios, lo que hace que las negociaciones de licencias sean mucho más simples.
Independientemente de su tamaño o del momento en que se encuentren en sus ofertas, los operadores deben actuar para proteger sus servicios. Cada proveedor tendrá sus propias preocupaciones, oportunidades y resultados deseados según su situación única y, por lo tanto; su propia estrategia indicada y basada en esos requisitos. La clave de la solución es tomar un paso a la vez, agregando componentes a medida que la oferta escala, para protegerse contra cada amenaza y reconocer las oportunidades de crecimiento creadas.







