Día: agosto 26, 2013

Derechos de autor en Internet

Posted on

El uso en Internet de trabajos ajenos “con todas las de la Ley”

El respeto a las licencias de uso de los contenidos de Internet evita sorpresas desagradables

Un internauta encuentra una imagen que le gusta en Internet, y ni siquiera se fija en quién es el autor. La copia a su ordenador y después, cuando decide abrir un blog en la Red, la utiliza como imagen de cabecera. Con los meses, el blog se hace más y más popular y esa fotografía corre de navegador en navegador. Sin embargo, un día el internauta recibe un correo del propietario de la imagen que copió en el que le conmina a retirar la foto e incluso le amenaza con acciones legales. El propietario del blog se encuentra ante del dilema de que si retira la imagen su blog perderá el diseño “de marca” que se ha hecho tan popular en la Red. Si no la retira puede incurrir en delito y verse ante un tribunal o pagando una fuerte multa… Sin embargo, si se hubiera fijado de antemano en el tipo de licencia que tenía la fotografía, se habría ahorrado muchos disgustos; en no pocas ocasiones basta con citar al autor para poder utilizar un contenido cultural con total libertad.

Esta situación, aunque ficticia, es cada vez más habitual en los nacientes medios de comunicación online, ya sean blogs, redes sociales, portales de noticias o simplemente páginas personales de usuarios. En sus comienzos, era habitual utilizar sin demasiadas preocupaciones las imágenes y textos que se encontraban a través de los buscadores. En la mayoría de los casos, se ejecutaba sin intención de apropiarse de la obra de otro autor, pero la realidad es que se hacía un uso ilícito.

Cultura accesible pero no siempre libre

De manera gradual, los autores de las obras (es decir, cualquier usuario que publique una fotografía, una canción, un vídeo o un texto en un sitio web) han adquirido conciencia de sus derechos, así como el suficiente dominio de la tecnología como para detectar si alguien está utilizando sus creaciones sin su permiso o sin respetar las licencias establecidas. En la actualidad, se antoja cuanto menos arriesgado utilizar un contenido ajeno de forma inapropiada.

La cultura en Internet es accesible a todos, pero esto no significa que siempre pueda ser utilizada por terceras personas sin ningún tipo de control. En una proporción considerable, sólo es posible bajo ciertas condiciones, y en muchos no lo es en absoluto. Es importante tenerlo en cuenta y fijarse bien en el tipo de licencia que tiene cada contenido para evitar disgustos.

‘Copyright’ y ‘Creative Commons’

Todos los textos y fotos tienen derechos de autor, y a sus creadores les protege el ‘copyright’. Si el autor no alega nada en contra, sólo él ostenta todos los derechos sobre su obra durante su vida y hasta setenta años después de su muerte. Esto implica que sólo el autor o sus herederos pueden hacer copias de la obra, reproducirla, interpretarla, crear obras derivadas o presentarla públicamente. El que quiera usarla debe pedir permiso. Las únicas excepciones son el derecho de cita (que permite reproducir fragmentos) o la copia privada, sobre la que se mantiene una gran controversia sobre su extensión.

El creador también puede renunciar al ‘copyright’ y que su obra pase al dominio público. Pero también hay una tercera alternativa: las licencias ‘Copyleft’, que permiten al autor definir un amplio rango de posibilidades para concretar cómo quiere que se utilice su obra. La licencia ‘Copyleft’ más popular es ‘Creative Commons’. Las obras con ‘Creative Commons’ (exhiben la sigla CC) permiten su copia y distribución por parte de otros usuarios, pero con las acotaciones, conocidas como atributos, que decida el autor. Las limitaciones son las siguientes:

  • ‘Attribution’: exige la cita del autor de la obra.
  • ‘Noncommercial’: obliga a que el que la copie no pueda obtener beneficio económico.
  • ‘No Derivative Works’: la obra se debe distribuir sin modificaciones (por ejemplo, una foto con esta licencia no se puede utilizar en un collage).
  • ‘Share Alike’: exige que todas las obras derivadas se distribuyan siempre bajo la misma licencia del trabajo original (por ejemplo, prohíbe que un libro con copyright se ilustre una foto CC). Estos atributos son combinables para que el autor se haga la licencia a su medida.

Estos atributos se pueden combinar entre sí. Así, un grupo musical puede decidir que cualquiera puede copiar sus canciones siempre que se les cite (‘Attribution’) y nadie gane dinero con ello (‘Noncommercial’). O también podría prohibir que un DJ las remezclara incluyendo también el atributo “No Derivative Works”. Para los autores elegir y aplicar una licencia es tan simple como entrar en la página web y rellenar un sencillo formulario.

Buscar y usar obras con licencia CC

La mejor opción para no encontrarse con sorpresas desagradables en el uso de una obra digital es decantarse sólo por las que incluyen una licencia ‘Creative Commons’ (CC) o similar, ya que basta con respetar sus atributos para evitar demandas posteriores. Abundan los sitios web en los que los usuarios pueden colgar contenidos bajo esta licencia: Flickr.com (en fotografía) y Youtube.com (en vídeos) son los más conocidos.

El servicio Flickr contiene millones de fotografías que guardan los usuarios. Y aunque por defecto otorga a cada imagen una licencia ‘Copyright’, permite también asignar licencias CC. Más aún, Flickr posee un buscador de imágenes que, además de buscar por etiquetas (tags) colocadas en cada imagen por los usuarios, permite seleccionar sólo imágenes con la licencia CC.

También el servicio Stock.xchng permite guardar numerosas fotografías que tengan licencias de uso abierto, aunque en este caso no permite expresamente licencias CC sino otro tipo similar y con calidad muy alta. El servicio permite buscarlas por orden de más a menos descargadas, por etiquetas, o por orden de actualidad. Además, redes sociales como MySpace contienen abundante música bajo CC que los usuarios pueden descargar y reproducir en sus sitios web.

Un modo rápido y efectivo de encontrar contenidos CC es utilizar el buscador específico (en la parte superior derecha) del navegador Firefox, que indaga a través de numerosos sitios como Google, Flickr, OWL Music Search o Yahoo! También el nuevo navegador de Google, Chrome, dispone del modo “búsqueda predeterminada” para los contenidos exclusivamente bajo licencia CC. Bastará entonces con poner la palabra clave del contenido a buscar en la caja de direcciones para que aparezcan los resultados.

No obstante, conviene prestar especial atención a los atributos que tiene cada licencia: siempre hay que indicar de forma bien clara quién es el autor del contenido y enlazar de forma adecuada a su sitio web. También conviene evitar el aprovechamiento de contenido de webs comerciales si uno de sus atributos lo prohíbe.

 

Fuente: Eroski Consumer.

 

Lectura en PDF: La propiedad Intelectual no desaparece en Internet.

15 señales que confirman que Obama ya tomó la decisión de atacar Siria

Posted on

AFP

AFP / Ammar Al-Arbini

La ONU todavía no ha realizado su investigación sobre el uso de armas químicas en Siria, pero EE.UU. insiste en que la autoría del incidente de la semana pasada fue de las fuerzas de Bashar al Assad y urge a intervenir.

A su vez, muchos expertos están seguros de que Bashar al Assad no está detrás del empleo de armas químicas en Siria. Michael T. Snyder, abogado, escritor, activista político y famoso bloguero estadounidense, subraya que Damasco parece estar ganando la guerra civil y que, además, Assad sabe que para Obama usar armas químicas en Siria significaría cruzar la línea roja. Así que, según el escritor, “emplear armas químicas a unos pocos kilómetros de donde estaban alojados los inspectores de la ONU” no tenía sentido para Assad. “Assad tendría que ser muy suicida para hacer tal cosa”, dice Snyder en su blog.

“Probablemente nunca se sabrá quién fue en realidad el autor del ataque. Pero incluso si ese no hubiera tenido lugar EE.UU. y sus aliados de la OTAN probablemente habrían encontrado otra justificación para, de cualquier modo, entrar en guerra contra Siria. Parecen estar totalmente obsesionados con deshacerse de Assad, pero que en realidad no han pensado en las consecuencias”, insiste Snyder.
En su blog el escritor enumera 15 señales que constatan que Obama ya ha tomado la decisión de ir a la guerra contra Siria:
1) Siria ha permitido que los funcionarios de la ONU inspeccionen el lugar del reciente ataque con armas químicas, pero el gobierno de Estados Unidos consideró que la oferta siria a la ONU llega “demasiado tarde para ser creíble”.
2) De acuerdo con ABC News, la Casa Blanca insiste en que hay “muy pocas dudas” de que el régimen de Assad estuvo detrás del ataque mortal con armas químicas de la semana pasada.
3) Cuatro buques de guerra de EE.UU. con misiles balísticos se están moviendo en sus posiciones en el Mediterráneo oriental. Si se da una orden, Siria recibirá una ‘lluvia’ de misiles de crucero tipo Tomahawk en pocos minutos.
4) CBS News informa que “el Pentágono está llevando a cabo preparativos iniciales para un ataque con misiles de crucero contra las fuerzas del Gobierno sirio”.
5) El sábado pasado Barack Obama se reunió con su equipo de Seguridad Nacional para discutir qué acciones se deben tomar en Siria.
6) El Secretario de Defensa de EE.UU., Chuck Hagel, dice que Barack Obama le ha pedido que “prepare opciones para todas las eventualidades” refiriéndose a un posible conflicto con Siria.
7) Después de una conversación telefónica con el primer ministro británico, David Cameron, sobre la situación en Siria, la Casa Blanca anunció que ambos líderes expresaron su “gran preocupación” por el ataque con armas químicas que tuvo lugar la semana pasada.
8) Ocho comandantes militares de los Estados Unidos, el Reino Unido, Arabia Saudita, Catar, Turquía, Francia, Italia y Canadá tienen prevista una reunión en Amán, Jordania, para este lunes, para coordinar los planes para los próximos ataques contra Siria.
9) Según ‘Le Figaro’, fuerzas rebeldes entrenadas por la CIA han estado llegando a Siria “desde mediados de agosto”.
10) A principios de este año el Ejército de EE.UU. trasladó un número significativo de aviones de combate F-16 a Jordania para realizar ejercicios militares, y los mantuvo allí después de que “el Gobierno de Jordania formulara una petición”.
11) De acuerdo con un documento secreto filtrado en marzo de 2012 por WikiLeaks, personal de la OTAN se encuentra en Siria desde 2011 para preparar un cambio de régimen.
12) ‘The Times of Israel’ informa de que una evaluación militar interna ha llegado a la conclusión de que “Washington está considerando seriamente un ataque limitado pero eficaz para dejar claro al régimen de Damasco que la comunidad internacional no tolerará el uso de armas de destrucción masiva contra civiles sirios u otros elementos”.
13) El senador de EE.UU. John McCain dijo recientemente que, si los militares estadounidenses no atacan Siria, “brutales dictadores de todo el mundo podrían creer que tienen carta blanca para utilizar armas químicas”.
14) De acuerdo con ‘The New York Times’, se está estudiando “la guerra aérea de la OTAN en Kosovo como un posible modelo de actuación en Siria sin el mandato de las Naciones Unidas”.
15) La Casa Blanca ha publicado una declaración que dice que el Gobierno de Obama no tiene planes de poner “ni una sola bota en territorio” sirio, pero no descartó cualquier otro tipo de acción militar.

¿Nutella o Nugtella? Una crema de chocolate con marihuana se cuela en el supermercado

Posted on

instagram.com/organicares / RT

instagram.com/organicares / RT

La compañía Ferrero, el famoso productor de crema de chocolate Nutella, ahora tiene un serio competidor en el mercado.

En algunos estados de EE.UU. el uso de marihuana con fines médicos está permitido, lo que ha estimulado a la compañía estadounidense Organicares, con sede en California, a fabricar su propio producto con el uso de aceite de cáñamo, escribe el diario italiano ‘The Local’.

A simple vista el producto puede ser confundido con Nutella, ya que usa el mismo diseño, y lo único que les distingue e una imágen de una planta de marihuana en la etiqueta en vez de las habituales almendras.
Organicares utiliza su perfil de Instagram para informar a los clientes de los muchos usos de Nugtella como un complemento para bizcochos, relleno para galletas, o como parte de un “increíble desayuno de campeones”. La última recomendación es muy similar al propio lema de Ferrero, que presenta Nutella como parte de “un desayuno equilibrado”.

Según el diario ‘Huffington Post’, la Nugtella  está disponible solo para aquellas personas que demuestren a través de su tarjeta autorizada por el estado de California que necesitan la marihuana como medicamento.

El diario italiano subraya que se ha puesto en contacto con la compañía Ferrero pero que no ha podido obtener ningunos comentarios sobre la aparición del nuevo producto en el mercado.

Fuente: RT Actualidad.

Los disfraces de la Injerencia

Posted on

 

Democracia-Cohetes1En los tiempos de la neolengua, en los que se da el premio Nobel de la Paz a quien mantiene tres guerras abiertas y más de ochocientas bases militares en todo el mundo, o en el que se llama intervención a la pérdida de soberanía que antes solo se podía lograr por la fuerza de una invasión armada, no extraña nada la ingeniería del disfraz para guerras o golpes de estado.

Tras los fracasos comunicativos de la invasión de Irak, se volvió a la retórica humanitaria que tantos buenos resultados había dado tras la guerra del Golfo (Kuwait-Irak). El militarismo de los neocoms frente a la piel de oveja del uso espurio de los Derechos Humanos. Y está claro que vende mejor el puño de hierro con guante de terciopelo.

Lo que se busca en cualquiera de los casos es romper la soberanía y hurgar en la cerradura de la no injerencia con la ganzúa de la supuesta filantropía. La coartada de los intereses humanos por encima del principio de No Intervención consagrado en la Carta de las Naciones Unidas (Art.2 P.4).

En cuanto a la guerra, el melón se abrió con el «Derecho de Injerencia» formalizado por la resolución 43/131 de la Asamblea General de la ONU, impulsada por Bernard Kouchner y Mario Bettani, que constituyó una suerte de excusa legal internacional sobre la que se impulsó una nueva intervención-tipo basada en un supuesto altruismo.

El punto de partida fue la Resolución 688 del Consejo de Seguridad de la ONU del año 1991 que supuso la imposición de una zona de seguridad y varias zonas de exclusión aérea en Irak, que permitían bombardeos y acciones de castigo. Parecida argumentación a la usada para los bombardeos de la Operación «Deliberate Force» en Bosnia Herzegovina (1995) autorizados por las resoluciones 770, 816, 836 y 958 del Consejo de Seguridad de la ONU y que dio paso a la acción unilateral de la OTAN contra Yugoslavia en 1999.

Como señalaron algunos de los apologetas de la injerencia humanitaria, la zona de exclusión en Irak se convirtió en un precedente y la campaña de la OTAN contra Yugoslavia, en la plasmación de que el genio había salido de la lámpara como un proceso irreversible y un modelo a implementar en futuras operaciones.

En el marco de la intervención, sea militar o de subversión para cambio de gobiernos, hemos asistido a una pauta que utiliza como manual lo emocional. El uso de los Derechos Humanos como arma arrojadiza contra gobiernos enemigos y su ocultación o invisibilidad con los amigos, “nuestros hijos de puta”.

Es indiferente el marco en que se utilice, el objetivo es apelar a los sentimientos positivos inherentes a la población y demonizar al enemigo. La monstruosidad del satanizado permite convertir la soberanía en algo condicional, saltarse el principio de la no intervención y actuar de manera agresiva para lograr los cambios deseados.

La forma de hacerlo es siempre la misma y requiere de unos actores bien definidos:

-Algunas oenegés, como forma de intervención en zonas donde los gobiernos no tienen permiso.

-Personalidades, expertos o grupos de presión, para modelar la opinión pública e ir implementando una agenda de pensamiento (Soros, Abramowitz, Neier, Henry Levy,…).

-La Red (webs y blogueros cooptados), que actúan como actores desde dentro, para proveer de supuesta información y legitimidad sobre el terreno.

-Grandes medios, como amplificador del mensaje elaborado por los citados con el fin de crear un relato que, por repetición, se convierta en el único discurso de “realidad”.

Da igual que miremos a Siria o Paraguay, a Venezuela o Cuba, los métodos son similares y el objetivo es el mismo. Crear figurantes internos, amplificar lo malo, crear discurso justificativo, apelar al pensamiento emocional superficial y, finalmente, actuar.

De la resistencia interna y del consenso de lo que llaman “opinión pública”, dependerá el modelo de actuación: Golpes camuflados de legalidad, desestabilización por terrorismo, financiación de la subversión interna, campañas aéreas de bombardeo, embargos o el empleo de todo el poder militar como último paso.

Todas, son distintas combinaciones destinadas a imponer la globalización neofeudal sobre países debilitados con soberanías condicionadas en un imperio global dirigido por las transnacionales y la gran banca.

 

Fuente: El Blog de Javier Couso.

¿Por qué mi Facebook no tiene GraphSearch, la nueva portada, hashtags…?

Posted on

¿Por qué mi Facebook no tiene GraphSearch, la nueva portada, hashtags...?

Cada vez que Facebook anuncia una nueva función, comienza la desesperante espera hasta que dichas mejoras están disponibles para todo el mundo.

Y a veces no estamos hablando de semanas, sino meses, antes de que todos los millones de usuarios de Facebook puedan acceder a una nueva función. ¿Por qué?

1. Tests a “pequeña” escala

Cuando más de mil millones de personas en todo el mundo usan tu servicio, tienes que tener cuidado de no romper nada y hacer pruebas a menor escala antes de hacer grandes cambios.

Facebook

Gráfico con las interacciones entre los millones de usuarios de Facebook en el mundo

Este es el principal motivo por el que el nuevo diseño de la portada de Facebook está tardando tanto en llegar a todos los usuarios. Es un cambio radical de la página principal de Facebook, y tienen que pulir cualquier problema para asegurarse de que a los usuarios les gusta mientras que les permite mantener los ingresos por publicidad.

2. Actualizaciones progresivas

Relacionado con el punto anterior se encuentran las actualizaciones progresivas. En Facebook -y en muchos otros servicios- no se pulsa un botón rojo antes de hacer una actualización radical, sino que ésta se va propagando más rápida o más lentamente entre todos sus usuarios, progresivamente.

Algunos tendrán la suerte -o desgracia- de tener la nueva función al día siguiente, mientras que otros pueden tardar meses.

Las nuevas funciones se extienden poco a poco entre toda la red de usuarios.

Depende de la compañía elegir si el reparto es realmente aleatorio o depende de algún factor dependiente del perfil del usuario (y, hablando de Facebook, el perfil que tienen de sus usuarios es muy completo).

Lo que sí ha quedado claro en muchas ocasiones es que las actualizaciones se han propagado antes a algunos países que a otros, en parte por el punto que veremos a continuación.

3. Las traducciones

Facebook está traducido a más de 50 idiomas, y muchas de las nuevas funciones de Facebook requieren traducciones de nuevos textos. Hasta que no están traducidas, algunas funciones simplemente no aparecen en algunos idiomas.

Un ejemplo muy claro lo tenemos en Graph Search, la búsqueda avanzada de Facebook que se anunció hace más de medio año y todavía no se encuentra disponible en español. Graph Search es una búsqueda que usa lenguaje natural, por lo que su traducción no es cosa trivial: no es lo mismo traducir “Like” por “Me gusta” que traducir los operadores y comandos de Graph Search.

Graph Search

La búsqueda gráfica sólo aparece -de momento- si tu Facebook está en inglés.

Mientras tanto, Graph Search aparece cuando tienes Facebook en inglés, y desaparece cuando cambias a otro idioma todavía no soportado.

4. Las listas de espera

Tal y como comentábamos anteriormente, los cambios en Facebook siempre se suceden de forma progresiva. De todas formas, si eres un early adopter, término inglés para las personas a las que les gusta probar cosas nuevas antes que nadie, puedes mostrar tu interés apuntándote a una lista de espera.

La mayoría de las innovaciones de Facebook han incorporado la opción de incluirte en la lista de espera para recibirla antes que nadie. En Google también lo vimos, por ejemplo, en el nuevo Maps.

¿Cómo, que todavía no te has apuntado? Aquí tienes algunos enlaces:

¿Cómo conseguir las nuevas funciones?

Teniendo en cuenta todo lo que hemos visto hasta ahora, en resumen esto es lo que debes hacer para tener las nuevas funciones de Facebook cuanto antes:

  • Apuntarte a las listas de espera cuanto antes
  • Usar Facebook en inglés
  • Si no puedes esperar sin la nueva portada de Facebook, esta extensión de Chrome hace una buena simulación de la misma
  • Ten paciencia 🙂

Fuente: Softonic.

 

 

10 consejos de seguridad informática que debes seguir

Posted on

10 consejos de seguridad informática que debes seguir

Hay cosas que tu antivirus, por muy bueno que sea, no puede hacer. Te explico qué medidas de seguridad informática necesitas aplicar por tu cuenta.

 

1. Mantén actualizados los programas

Hay malware que se aprovecha de las vulnerabilidades en programas famosos para colarse en tu PC sin que el antivirus pueda actuar. Un ejemplo: el Virus de la Policía.

Para evitar sorpresas, debes mantener actualizados tus programas. Aplicaciones como Secunia PSI o Softonic for Windows te ayudan a conseguirlo.

2. En redes públicas, navega con cifrado

En las redes WiFi públicas, tus datos pueden ser interceptados de muchas maneras. Navegar desde ellas sin protección es una imprudencia que se paga muy cara.

 

Para defenderte, navega siempre con el protocolo HTTPS activado; con HTTPS Everywhere es muy fácil. Y para añadir seguridad extra, te recomiendo usar estas apps.

3. Crea usuarios y contraseñas distintos

Casi cada día aparecen noticias sobre contraseñas robadas en servicios importantes. El riesgo de que entren en tus cuentas una vez atacado un servicio es enorme.

Crea contraseñas distintas y seguras para todos tus servicios, y usa nombres de usuario diferentes cuando se te dé esa opción. Y usa un gestor de contraseñas como Dashlane.

4. Cambia tus contraseñas a menudo

Las contraseñas envejecen. Y si las vulnera un intruso discreto, puede que tardes mucho en saber si alguien ha accedido a tus archivos y mensajes.

 

Por muy fuertes que sean tus contraseñas, cámbialas periódicamente. Y para añadir un factor de protección adicional, activa la verificación en dos pasos allá donde puedas.

5. Comprueba las apps autorizadas

“¿Puede la aplicación X leer tus datos de Facebook y Google?”. Cuando autorizas una app maligna, el desastre está servido: spam enviado en tu nombre, robo de datos

Revocando una aplicación en Facebook

Para prevenir problemas, controla las apps autorizadas de Google, Facebook, Twitter y otros sitios importantes. Revocar permisos es fácil y rápido.

6. Protege tu red WiFi frente a intrusos

Una red WiFi abierta es un gesto solidario… y peligroso. Un visitante mal intencionado puede intentar acceder a los datos de tu ordenador. Y entonces hablamos de intrusos.

Con SoftPerfect WiFi Guard puedes ver qué y quién está conectado a tu red WiFi

Revisar la seguridad de tu red WiFi es la mejor manera de evitar sorpresas desagradables. Sigue mis ocho consejos para reforzar tu red WiFi.

7. Controla la privacidad de tus redes

En tus perfiles de Facebook y Google hay un montón de información personal que puede usarse en tu contra (por ejemplo, para adivinar contraseñas).

Cuidado con los perfiles falsos en Facebook, podrían ser ladrones de datos…

Rechaza solicitudes de amistad sospechosas y configura bien la privacidad de Facebook y otras redes sociales. Es una cuestión de privacidad fundamental.

8. Crea usuarios para cada persona

He visto un montón de ordenadores con una sola cuenta para toda la familia. O con varias cuentas, pero desprotegidas. Es un camino seguro hacia el desastre.

Dos usuarios conviven en el mismo PC con Windows 7 (fuente)

Si más de una persona va a usar un PC, crea diferentes cuentas, cada una protegida por una contraseña fuerte u otro sistema de identificación. ¡Y por favor, bloquea el PC!

9. Desconfía de los archivos que te envían

Uno de los virus más dañinos de los últimos tiempos se propagó a través de Skype: un amigo enviaba un archivo y la gente, al confiar en su origen, lo abría. Y kaputt.

¿Vas a abrirlo aunque te lo haya enviado un amigo?

Estés donde estés, no abras un archivo misterioso por ninguna razón, ni siquiera si te lo envía un amigo. Pregúntale antes qué es. En la duda, escanéalo en la web.

10. Aprende a ser escéptico

La seguridad es una actitud. Implica desconfiar sanamente de las cosas que ves a diario en Internet, ese mágico mundo de colores… y estafas.

Sé escéptico. En mis guías Cómo detectar y desmontar bulos y Qué hacer ante un mail sospechoso te proporciono pautas de sentido común para ser más vigilante.

Fuente: Softonic.