martes, 27 de mayo de 2008

Los Ciudadanos americanos pierden de vista el WiFi

Según el Chicago Tribune, los ciudadanos americanos no van a poder obtener un WiFi low cost.

http://www.technewsworld.com/story/Bye-Bye-WiFi-Local-Governments-Abandoning-Network-Plans-63099.html

En cuanto tenga tiempo os hago un comentario.

lunes, 26 de mayo de 2008

El Canon digital regulado en dos semanas.

Según la información que aparece en la página web de ACAM (www.acam.es) que corresponden a una de las muchas asociaciones que giran en la esfera próxima a la SGAE, en las próximas semanas se aprobará la orden ministerial que regula la copia privada sobre los soportes digitales –el llamado canon digital- según manifestó el día 23 de abril nuestro recién elegido ministro de cultura Cesar Antonio Molina.

En esta orden ministerial se regularán los soportes y las cuantías de dicho canon.
Según muchos de los que llevamos años pendientes de esto desde que entró en vigor el actual texto refundido y su última ley de modificación, se trata de una herramienta de hace 20 años para tratar un problema actual.

Además lo primero que tengo que decir es que no estoy en contra del mismo, que soy heredero de socio de la SGAE y de AIE y, además, jurista con algo de experiencia en el mundo de la Propiedad Intelectual.

Es normal que si se nos da una excepción a los derechos de los autores como es la copia privada, tendremos que por el menoscabo que sufren pagar por esa permisividad siempre que se obtenga de los puntos que la Ley incluye como fuentes legales, etc., etc.

El problema es el secreto en su gestión y la forma de repartición y que además se cede a unas empresas privadas que según prescripción legal no tienen ánimo de lucro –en teoría y siempre en mi humilde opinión- y otro que el negocio de la música desde el punto de vista de los autores y de las entidades de gestión intenten solventar su problema de haberse quedados anclados en el tiempo por medio de un canon que no beneficia a la mayoría de ese colectivo.

Revisión del concepto de auditoría informática

Después del fraude del bróker de Societe Generale las empresas se han dado cuenta de que hay que realizar una redefinición de las áreas de auditoría informática de las empresas, El departamento de Gestión de Riesgos de Deloitte España señala que pese a que –sobre todo los bancos- creen que porque sus aplicaciones impidan ciertas operaciones están a salvo de los “errores” humanos que producen tales fraudes o que los fraudes informáticos son sólo obra de hackers y por tanto externos, mientras que la verdad es que 2/3 de estos provienen del interior de la propia estructura corporativa.

Así en el caso español las empresas que cotizan en el Ibex35 cuentan con personal para auditoría de seguridad, dependientes de los auditores internos; el problema radica en empresas que no entran en este grupo en las que los auditores de seguridad de la información suelen ser técnicos se preocupan sobre las aplicaciones informáticas pero que no poseen conocimientos sobre el negocio.

Así la situación actual demanda un cambio en la concepción de la seguridad de la compañía, ya que ésta no tiene que centrarse sólo en un nivel técnico sino que requiere medios de monitorización de las actividades de los empleados que realicen procesos críticos para el negocio, controlando tales operativos que pueden, en caso de error –intencional o no- , un grave impacto para el negocio.

Una de las medidas que se han tomado en el sector financieros ha sido la regulación (Basilea II, entre otras) han obligado a la modernización de tales sistemas y en caso de esta empresa no ha hecho más que contribuir a la aceleración de la incorporación o implementación de las medidas de seguridad sobre la información.

Además a esto hay que añadir las best practices sobre buen gobierno corporativo que recomiendan realizar auditorías paralelas a los análisis de estados económicos y financieros, como por ejemplo ir realizando auditorías de seguridad en función de los procesos de negocio y como se ven estos afectados por los sistemas de información.

WiMax y Nomadismo: venturas y desventuras.

Estuve en una clase dada por los Directores de los departamentos de Tecnología y Estrategia de la compañía Neo Sky; yo la verdad que no la conocía mucho además de pertenecer a Iberdrola y que un principio ofertaba los accesos PLC.

Tal compañía se centra en servicios a empresas de banda ancha y telefonía fija para empresas por LMDS o por fibra (FTTH), la verdad que me sorprendió en el caso de la fibra que llegaran directamente hasta el domicilio.

Cuando nos estaban explicando las bandas de frecuencias en las que tienen concesión (3,5 Ghz y 26 Ghz) y los servicios que prestan están delimitados actualmente por el tipo de concesión (todos ellos centrados en la banda de 3,5 Ghz porque es donde se puede utilizar el LMDS) sólo les permite telefonía fija y acceso a internet.

Ahora bien, en esa banda es donde según las homologaciones que se han conseguido a través del WiMax Forum se van a centrar en esa banda de frecuencias, por eso Neo Sky está teniendo problemas por la regulación vigente en telecomunicaciones tanto a nivel estatal como comunitario; en esta banda y utilizando la tecnología WiMax se pueden dar más servicios que la telefonía fija y banda ancha.

Bien, desde el punto de vista de los servicios que se pueden prestar para los usuarios y como novedad dentro del mercado, a mi juicio y también –creo que a nivel empresarial- el más interesante es el de servicios nómadas o nomádicos. Paso a explicar de lo que se trata:
- Son servicios de telefonía o acceso a internet de banda ancha (hasta 4 Mbps simétricos) sin importar la ubicación de la persona, no es un acceso móvil sino que tienes que estar dentro del área de cobertura de una de las estaciones base o celdas de la empresa que te provee el servicio.
- En este punto hay que señalar que la tecnología WiMax utiliza el envío de paquetes por tecnología IP, por tanto en los servicios de voz se utiliza la VoIP.
La principal ventaja de este tipo de servicios es, además de un acceso de banda ancha muy interesante por la velocidad y la simetría –esto es interesante para empresas que requieren la misma capacidad de subida de datos como de bajada-, el de telefonía, estando bajo una de esas celdas todas las llamadas a cualquier destino estarían incluidas dentro de ese tipo de “tarifa plana”: en casa de cualquier persona que tenga ese tipo de red o ciudad donde exista esa red, ahora mismo la Compañía tiene 33 ciudades en toda España; cuando se abandone esa celda y se pierda la cobertura se utilizarían los servicios del operador móvil con el que se tenga contratado –ya sea operador de red móvil o un OMV-.

Este tipo de tecnologías podría suponer un varapalo para los operadores de servicios tradicionales y según algunos artículos –por ejemplo aparecidos en el The Economist- se estaría esperando su aparición a nivel comercial desde el 2006, pero por fin ya se están haciendo pruebas serias y se prevé su utilización en un espacio de tiempo más o menos breve.

La Seguridad de la Información para Empresarios y PYMES.

En la actualidad la información es el activo más importantes para las empresas y profesionales, ya que por medio de una vulneración pueden incurrir en sanciones por parte de la AEPD o, incluso, una pérdida de la ventaja que pudieran tener frente a sus competidores.
Las llamadas TIC’s (Tecnologías de la Información y de la Comunicación) se han hecho imprescindibles para cualquier tipo de actividad económica y se estructuran como una mejora de la productividad; estas tecnologías a pesar de haber demostrado su fiabilidad no son del todo seguras –debido principalmente a la actividad humana- por tanto hay implantar una serie de medidas de seguridad que busquen el equilibrio entre el coste de las mismas, las probabilidades de ocurrencia de los riesgos y los daños que se pueden causar a la compañía por la falta de las mismas.
Las Buenas Prácticas se traducen en las medidas recomendables a adoptar -según el ámbito de actuación de la empresa- para evitar los riesgos y las fugas de información:
- Seguridad física:
o Hacer copias de seguridad: es una de las primeras medidas que hay que realizar y tener en cuenta ya que en muchos casos la pérdida de información puede causar graves perjuicios a la organización tanto a corto como a largo plazo, así por ejemplo no sólo la perdida de los trabajos realizados durante esa jornada sino a lo largo de un periodo de tiempo que puede influir según los casos en la contabilidad de cara a la obligaciones tributarias o a la presentación de las cuentas anuales en el Registro Mercantil.
Es recomendable que las copias se hagan diariamente, por medio de un soporte extraíble (disco duro externo, cd, dvd…), y almacenar tales copias un par de días para en caso de pérdida de información perder como mínimo la producción de un día.
Además es recomendable hacer una copia semanal y guardarla en un lugar distinto a la oficina principal para evitar que en caso de robo o incendio perder toda la información.
o Sistemas de alimentación ininterrumpida de corriente: para evitar la interrupción del trabajo en curso por una caída de la red eléctrica que permita una autonomía de unos 10 ó 15 minutos para almacenar el trabajo que se está realizando, además este sistema hará que los equipos no sufran por los picos de intensidad de la red.
- Autenticación:
o Es la medida que hay que adoptar para que todos los usuarios que acceden a la información y al sistema sean conocidos y evitar las injerencias de terceros
o Asignación de ID’s de usuario y contraseñas al personal: así se identifica a las personas que acceden al sistema y las modificaciones que puedan llegar a introducir en el mismo, hasta identificación se puede realizar tanto en el acceso al ordenador como en el acceso a las aplicaciones.
 Además hay que conseguir por medio de campañas de concienciación que los empleados mantengan tales datos en secreto y desincentivar ciertas conductas como la anotación en “post-it” y se dejen pegados al equipo, en la mesa…
 Es recomendable que las contraseñas tengan ciertas características como que no sean nombres propios ni palabras comunes, una longitud mínima de 8 caracteres, alfanuméricas…
 La última recomendación es establecer un periodo de vigencia de las mismas y cambiarlas de forma periódica; además en el caso de contraseñas de aplicaciones y ordenador que haya que cambiar periódicamente es recomendable que el cambio de todas sea al mismo tiempo o que se establezca un sistema de acceso único ya que cuando el usuario tenga que manejar varias contraseñas y usuarios los acabará anotando en algún lugar de su puesto de trabajo para no olvidarlas.
 Otra de las cosas a tener en cuenta con las ID’s de usuarios y las contraseñas es dar de baja o deshabilitar a los antiguos empleados para que no puedan acceder al sistema.
o Firma electrónica: la firma electrónica reconocida tanto por una clave pública como por una clave privada (asimétrica), además de estar emitida por un certificador reconocido, es de mucha utilidad a la hora de operar con las administraciones públicas para así poder ahorrar tiempo a la hora de realizar ciertos trámites por vía telemática (salvo la TGSS que emite su propio certificado –Silcom- para el acceso al sistema red), así tales certificados tienen en la actualidad la misma validez que la firma manuscrita.
 Además de la firma electrónica existen certificados de servidor para conectarse a determinados sitios web para que tales comunicaciones no puedan ser leídas por terceros (por ejemplo, protocolos seguros como el https o sftp).
- Virus: es recomendable instalar en todos los pc’s tanto antivirus actualizados como anti-spyware (programas espía). Además de esto hay que instalar las actualizaciones de seguridad que publica el fabricante del sistema operativo para que este tipo de programas no se aprovechen de las mismas.
o Tales programas también pueden proceder de correos electrónicos en tales casos es recomendable no abrir ningún correo de de remitentes desconocidos ni instalar programas o plugins que no se conoce su procedencia.
- Firewall (cortafuegos): estos programas analizan la información que entra y sale del ordenador o de la propia red de la empresa, los cuales evitan los ataques desde el exterior, detectan programas espía, así también que se mande de forma desconocida información a internet.
o Spam (correo electrónico no deseado): así si se recibe un mail de un remitente desconocido es recomendable no abrirlo, ni contestarlo ya que así se dirá al emisor que la dirección es la correcto y pueda utilizarla para atacar a la organización. Los programas de correo electrónico tienen medidas para evitar el correo no deseado tanto para evitar los ataques como para evitar la llegada masiva de correo electrónico.
- Protección de Datos: cuando la empresa maneja datos personales ya sea de clientes, proveedores o empleados es necesario registrar dichos ficheros ante la Agencia Española de Protección de Datos.
o Es importante tener cuidado con las cesiones a terceros (particular o empresa) de datos personales ya que habrá que informar al propietario de los mismos sobre tal cesión y habrá que firmar un contrato con las instrucciones y las características de la cesión.
o Por obligación legal todas las empresas que empleen datos de carácter personal tendrán que elaborar un Documento de Seguridad, estableciendo los niveles de seguridad de los datos según el que corresponda a sus ficheros.
Objetivos:
Para que tales medidas sean de aplicación hay que plantearse una serie de objetivos o medidas a implantar durante un periodo de tiempo, hay que estudiar las medidas a implantar y priorizarlas.
Como paso previo hay que tener en cuenta dos factores fundamentales:
- Hay que definir el tipo de medidas que se van a utilizar para aumentar la seguridad de la Compañía, esta tarea es de las esferas más altas de la organización, se marcará una estrategia estableciendo las medidas a adoptar, las funciones y responsabilidades… estos documentos se suelen emplear en el Plan de Seguridad, para empresas de tamaño pequeño y mediano se puede aprovechar la redacción del Documento de Seguridad para implementarlo con el resto de medidas de seguridad.
- Además como medida fundamental es la concienciación a los empleados para ir eliminando los errores más comunes y que se deben al factor humano, además tales tareas formativas no solo son recomendables a la entrada en la organización para informar a los nuevos empleados de las medidas de seguridad de la empresa sino que es conveniente realizar cursos de refresco que sirven para recordar los conceptos básicos y enseñar las nuevas modificaciones que se realicen con el paso del tiempo.

Twitter: ¿Nueva Herramienta de comunicación para la Empresa?

Después de ver las venturas y desventuras de twitter (o gorjeo como se traduciría al español) y buscando un poco más en profundidad me he dado cuenta de que muchas empresas estadounidenses lo tienen como otro forma más de comunicación corporativa El tamaño de las mismas no es importante ni comparable con las empresas españolas ya que allí el concepto de PYME no existe.
Bien, estudiando la forma en que lo tienen tales empresas se pueden dividir en tres categorías:
- Forma de comunicación ad extra: se utiliza como un medio más amable que la página web corporativa, además es una forma de que por medio de titulares el que quiera luego pueda acceder a la página o a los links existentes.
- Forma de comunicación ad intra: es una forma fácil de tener informados a los empleados de ascensos, promociones, cursos… cualquier cosa que les pueda ser de interés para su vida dentro de la compañía; en estos casos se han observado dos tipos de conductas tanto de información corporativa en sentido estricto como de actividades más lúdicas para los empleados: communities, ofertas para los empleados… Normalmente en estos casos las actualizaciones suelen ser privadas.
- Profesionales o grupo de ellos que informan de los eventos relevantes en un sector: esta forma de comunicación es muy parecida a la primera pero se centra en acuerdos de colaboración entre empresas, nuevos descubrimientos e invenciones, fusiones…
La principal ventaja que se consigue con el twitter es que no hay que tener unos conocimientos excesivamente complejos para subir tal información y la actualización puede ser constante, para un departamento de comunicación de una PYME y que además se puede hacer directamente desde dentro de la empresa sin tener que recurrir a personal externo.
Desde el punto de vista de los “lectores” es que con una rápida ojeada puedes ponerte al día de una forma fácil y constante y si lo tienes unido a tu explorador de internet puedes ir conociendo las actualizaciones a tiempo real.

Gorjeando en el Twitter:

La verdad que el descubrimiento de Twitter en mi caso fue más ocasional que otra cosa, me lo mostró Enrique Dans en un curso que me dio y, hay que reconocer las cosas, me pareció una pasada, que alguien esté continuamente introduciendo lo que va haciendo en una especie de foro para que el común de los mortales pueda saber lo que haces…
Con el tiempo vas leyendo vas hablando con compañeros, amigos… y te das cuenta de sus ventajas, es una forma de encontrar gente, de leer cosas sobre empresas del sector –ya que, cosa que me sorprendió, algunas empresas lo tienen como parte de sus medios de comunicación corporativa- Siendo una forma de estar al día de lo que pasa en muy distintos ámbitos y de una forma más o menos sencilla.
También como en todo, hay gente que se dedica a escribir toda clase de ideas que no tienen a primera vista mucha relevancia, pero siempre está bien.
Para mí es parecido a la idea de un foro fácilmente accesible o como un Messenger en grupo que te permite mantener una conversación con mucha gente, siendo muy interesante en mi caso para la hora de trabajar en grupo desde distintos sitios.
Además como forma de comunicación corporativa es posible que sea más útil (desde el punto de vista de actualizarlo) y poder contar cosas interesantes que le han sucedido a la empresa, nuevos acuerdos, clientes, premios, nuevas ideas… Cualquier cosa que desde el punto de vista de la publicidad pueda ser de interés. Además es una herramienta personalizable pudiendo darle cierta imagen corporativa.

El Canon y la Copia privada:

La regulación actual de la copia privada entiende el mal llamado canon, que se define en la actual regulación de la Propiedad intelectual como ‘Remuneración Compensatoria por copia privada’, se entiende como una cuota que se pago a los sujetos protegidos por la citada normativa por el menoscabo que sufren por la copia, las redes p2p, el intercambio…
Esta cuota se ha venido estableciendo desde hace muchos años en nuestro país, así por ejemplo el soporte que más cantidad pagaba eran las antiguas cintas VHS en las que el canon casi llegaba a duplicar el valor del soporte. El único soporte no grabado es el papel, en el que se graban los dispositivos que realizan la copia.
Este caballo de batalla que se ha establecido en las actuales elecciones nacionales entre canon sí o no dependiendo de los partidos mayoritarios, parece que ha perdido un poco su virtualidad y el debate se ha centrado en aspectos más o menos alejados de su núcleo, así por ejemplo se pueden llegar a oír posturas como: “si no me gusta tal autor por qué tengo que pagarle” o “ ¿por qué una entidad privada tiene que gestionar este ‘impuesto’?”
La idea de una remuneración se estableció en el cuerpo legal en torno a los años 90 y es recogido de forma más o menos similar por todas las legislaciones de nuestro entorno europeo, pero en el fondo parece que el problema se debe a que la industria de los contenidos no ha sabido adaptarse a los nuevos tiempos, a las nuevas necesidades y a lo que quieren los antiguos compradores de música; ahora mismo el antiguo coleccionista de música o de películas es como la persona a la que le gustaba comprar libros y formar su biblioteca, ahora mismo somos una raza a extinguir ya se deba distintos aspectos, el espacio que ocupan en casa, ya los reproductores mp3 y mp4 son los aparatos más distribuidos entre los jóvenes, casi cualquier teléfono móvil los incorpora y al final se acaba buscando la ergonomía y la comodidad.
El problema de la remuneración compensatoria y la autorización a la copia para uso privado del que la realiza (no derecho como se empeñan en denominarlo algunos) es lo más parecido a las fuerzas que se ejercen entre los planetas el uno sin el otro no podrían existir, por un lado se autoriza a los particulares a hacer copia de las obras que compran para su propio uso –por ejemplo se copia un cd de música original para llevarlo en el coche y que no se arañe…- y por otro lado está el derecho que tienen los autores, artistas, interpretes… a obtener rendimientos por las obras que han creado o en las que han intervenido y si se permite la realización indiscriminada de copias ellos al final –sin entrar a valorar lo que gana cada artista o quien se lo lleva- sufren un menoscabo económico –similar al que sufriría el creador de una obra fotográfica si se dejara que se hicieran reproducciones de sus negativos o si en el caso de un artista plástico se pudieran hacer continuamente moldes de sus obras-.
El principal problema es que se está llevando a un terreno concreto y se centra en una sola categoría de soportes, pero nos olvidamos de todo lo demás.
En muchas ocasiones es más cómodo bajarse una película o un disco que comprarlo, sobre todo para la gente que busca cosas muy antiguas o minoritarias, así hoy por hoy encontrar discos descatalogados es más fácil en emule que en cualquier tienda.
En otras se puede atender a la calidad de las nuevas composiciones o que de un disco de 15 canciones sólo quieres 3 y para que pagar 30€ por él, también que ciertas grabaciones de música clásica más que amortizadas porque pertenecen a los años 60 es siguen costando un precio equivalente al valor en que se comercializaba cuando salieron.
Como fin de esta introducción se estudiaran de una forma más o menos somera los diferentes sectores y se intentará entender el por qué de esta regulación jurídica y su finalidad.

Nuevo modelo de negocio para una emisora on-line.

Según comenta Miguel Ángel de la Mata en su blog, last.fm a firmado acuerdos con ciertas compañías discográficas (EMI, Sony BMG, Universal y Warner) para que los usuarios puedan escuchar en streaming las canciones de estas distribuidoras de la web de last.fm sin ningún coste, la remuneración se obtiene a través de la publicidad de estas compañías en la propia página web de esta emisora online.
Esta comunicación pública es completamente legal, pero las canciones solo se podrán escuchar en 3 ocasiones, tras las cual será necesario adquirir una suscripción extra
De momento sólo se puede acceder desde EE.UU., Alemania y UK.
Según el TRLPI no hay ningún óbice para que se firme un acuerdo de similares características ya que sería algo parecido a lo que pasa con las emisoras normales de radio o con las televisiones. Para poderlo realizar en España sería necesaria la autorización de jukebox que emite la SGAE para los autores y editores y la licencia con AGEDI para los productores de fonogramas.
Esos serían los trámites si el servicio se fuera a prestar en España, pero el problema radica en probablemente los servidores estén en un tercer país, y extender las competencias de una entidad privada a otros países no parece aplicable, ya que probablemente tales acuerdos los tenga con la entidad del país donde radique last.fm.

Por tanto, creo que dependerá de la disposición y de las negociaciones con las Entidades de Gestión ya que no van a perder la recaudación de las que viven sus socios y también ellas.

Desaparece el navegador Netscape.

La versión 9 del mismo será la última en que trabajará Netscape Communications Corporation, perteneciente a AOL.
Este navegador usado por el 80% de los internautas antes de que Microsoft apostara por su Internet Explorer y desde que los propios creadores de Netscape empezaran a utilizar su nueva estrategia abriendo el código fuente y siguiendo el Proyecto Mozilla –del que surgiría el Firefox-, así todas las versiones posteriores a la 6 son personalizaciones del Mozilla Suite con ciertas actualizaciones de seguridad

Microsoft actualizará su tecnología WGA (Windows Genuine Advantege) para identificar el software falsificado y la instalará en el Service Pack 1 del s

La nueva actualización de Service Pack 1 para Vista y Server hará que los usuarios que utilicen sistemas falsificados reciban constantemente notificaciones sobre el estado de su sistema sugiriéndoles la adquisición de un programa genuino, aunque no perderán las funcionalidades del sistema.

La nota señala que además de esta novedad, la estrategia de Microsoft respecto a la protección frente al software ilegal no ha sufrido ningún cambio, ya que las licencias siguen requiriendo activación y los sistemas operativos se siguen validando periódicamente.

MOLDEANDO LO CONVENCIONAL

Ante el auge de nuevas tecnologías se está produciendo, a mi juicio, algo sumamente curioso –cuando ya se creía que estaba todo inventado, frase ya pronunciado por un encargado de la oficina de patentes estadounidense a finales del siglo XIX- que es la reinvención o la evolución de soportes o medios que ya teníamos –o por lo menos yo- como establecidos y afianzados al leer el informe de IDATE correspondiente a este año pasado he descubierto estas dos nuevas opciones:

- TV 2.0:
El concepto de TV evoluciona a su siguiente estado, la TV 2.0 al mismo tiempo que nos preparamos para el apagón analógico de 2010; este nuevo concepto se centra en la emisión vía web, pero va un paso más alla de la IPTV siendo más parecido a una TV ‘on demand’ te descargas lo que quieres y lo ves cuando quieres, así se modifica el sistema clásico de ‘ver lo que te pongan sino pensar en que te apetece ver. Esta evolución se centra en ciertos formatos nuevos creados en internet que han surgido en los últimos dos o tres años: blogs, video podcast, webTV… permite una mayor iniciativa por parte del clásico telespectador haciendo su participación más interactiva simplemente al poder elegir lo que se quiere ver y cuando. Así existe algún ejemplo como www.adnstream.tv

- Web 2.0:
De este concepto que para mi es nuevo, resulta que después buscar un poco no lo es tanto, no voy a decir nada nuevo que se centra en la participación de los usuarios no como meros lectores sino como colaboradores de las mismas modificando o ampliando lo dicho por otros usuarios o por la propia página, así la financiación se consigue a través de publicidad –no siendo la página una forma de publicidad de la empresa- según el número de usuarios y la variedad de temas tratados en la propia página –cosa que es contraria a la web tradicional que se centraba en su especialización- y que además es un modelo que genera pocos gastos para el titular de la misma porque esta se potencia por la pro-actividad de los visitantes.