viernes, 26 de diciembre de 2008

Nuevo Blog y Nuevo artículo

Buenos días a tod@s,

En primer lugar desearos feliz navidad y prospero 2009, aunque yo si se me da como se me ha dado este soy feliz.

Desde X Novo, hemos lanzado un blog nuevo se llama Internet y Derecho, visitadlo y contadnos que os parece.

Por otro lado en este blog me han publicado un nuevo artículo sobre redes sociales, por favor miradlo y comentadme en cualquier de los dos blogs.

Espero que os parezca interesante, además aprovecho para comentaros que en ese blog aunque sea de X Novo, puede aportar contenidos cualquier, así que si os apetece escribir y no sabeis donde decidmelo.

Cuidado con los excesos.

Besos y abrazos,

lunes, 22 de diciembre de 2008

Recomendación artículo

Buenas tardes de nuevo,

Os recomiendo otro artículo interesante sobre redes sociales:

http://www.carlosblanco.com/2008/12/22/facebook-supera-a-tuenti-en-espana/

Este para demostrar mi enfermedad.

Besos y abrazos

Accesibilidad Web.

Hola a tod@s,

Compañeros míos de Accedalia (otra de las empresas que pertenecen a Grupo Sherpa como X Novo), han publicado esta noticia.


http://www.diariometro.es/es/article/ep/2008/12/22/20081222150803/index.xml


Espero que os parezca interesante a mi si me lo parece.

Besos y abrazos

jueves, 18 de diciembre de 2008

Recomendación artículo

Hola a tod@s,

Me acaban recomendar un artículo de Xabier Ribas publicado en El País,


http://www.elpais.com/articulo/internet/control/descargas/elpeputec/20081218elpepunet_1/Tes


Aprovecho a recomendaroslo a vosotros.

Besos y abrazos,

miércoles, 17 de diciembre de 2008

Francia: Orange no podrá vender el iPhone en exclusiva

Hola a tod@s,

Me ha llegado desdel el twitter de la CMT el enlace de una noticia en Francia.

Orange no podrá vender el iPhone como exclusiva ya que se trataría de una sanción de la normativa sobre competencia en ese país.

Teniendo en cuenta que la misma viene por directiva comunitaria, y que además se trata de una normativa que actua una vez que ya se han producido los daños...

No estaremos ante una nueva sanción a TESAU por práctica limitativa de la competencia de manos de la DGcom.

Voy a seguir investigando por si encuentro la resolución, si averiguais algo decidmelo.

Besos y abrazos,

lunes, 15 de diciembre de 2008

La FCC y los White Spaces

Hola a tod@s,

Aprovecho para haceros una nueva recomendación sobre un artículo del blog de la CMT.

En este caso versa sobre la Federal Communication Comision (FCC) y los white spaces, es decir, los espacios que hay entre bandas asignadas del espectro radio electríco, me ha parecido interesante os dejo el enlace.

White spaces: la FCC protegerá el espectro libre

Espero que os parezca interesante, si os apetece empezamos una discusión.

Besos y abrazos,

viernes, 12 de diciembre de 2008

Recomendación artículos Revista OMPI

Hola a tod@s,

Os recomiendo otro artículo, esta vez de la revista de la OMPI:


Preservación Digital y Derechos de Autor
.

A mi me ha parecido muy interesante.

En la revista de este mes aparecen otros sobre Financiación y propiedad intelectual, también interesantes para los tiempos que corren os dejo las urls.

Introducción a la financiación basada en la propiedad intelectual.


¿Puede llegarse a una valoración justa?


Financiación basada en la propiedad intelectual – Repercusiones del proceso de la CNUDMI


El reto de la financiación basada en la propiedad intelectual


Besos y abrazos,

Segregación de la red de cobre

Hola a tod@s,

Hoy he leido una nueva noticia del blog de la CMT sobre la decisión italiana de segregar la red de cobre emulando lo que ya hizo Ofcom hace tiempo.

Empezará a ser una moda y llegará a España, esa es la pregunta del millón y que los detractores de Telefónica están deseando. La probabilidad de esto parece ser mayor.

Pero ahora me planteo en caso de un red independiente, probablemente a los nuevos operadores no les va a interesar realizar una inversión en una red propia, así el avance de la fibra podría llegar a frenarse, con el consiguiente perjuicio para los usuarios.

Otra de las preguntas que me hago es para quién será la obligación de servicio universal, para el operador de red por un lado en llegar; bien perfecto; y quien va a pagar los precios mayoristas a este para llegar a una población que le será deficitaria.

La ultima pregunta si la red de cobre se separa de los servicios, no se llegará también en un momento a nacionalizarla para que todos los operadores tengan acceso a la misma...

Desde mi punto de vista es mejor incentivar el desarrollo de nuevas redes.

Si no estais deacuerdo, todos los comentarios serán bienvenidos como siempre.

Besos y abrazos,

jueves, 11 de diciembre de 2008

Agotamiento de derechos de autor

Hola a tod@s,

Acabo de leer un nuevo artículo de Andy Ramos, un gran profesional y además tengo el gusto de considerarlo compañero de esas cenas que hacemos de vez en cuando.

Os recomiendo su nuevo artículo que me acaba de llegar por rss.

Agotamiento de derechos y reventa de MP3

Espero que os guste, los comentarios en su blog.

Besos y abrazos.

La CMT y el WiFi

Hola a tod@s,

Os dejo otra recomendación del blog de la CMT, esta vieja pelea lleva tiempo dando vueltas.

Ahora la CMT sale en su propia defensa.

http://blogcmt.com/2008/12/11/wifi-muniwifi-wifi-gratis-wifi-local%E2%80%A6-y-la-cmt/

Espero que os resuelva algo.

Besos y abrazos,

lunes, 8 de diciembre de 2008

La mejor política de privacidad

Hola a tod@s,

Os dejo un breve post que ha escrito un gran profesional, que tuve la oportunidad de que me diera clase en varias ocasiones y ahora tengo la suerte de poder llamarlo amigo.

http://blogeuropa.eu/2008/12/08/best-privacy-policy-ever/

Espero que os parezca tan interesantes como a mí.

Besos y abrazos,

miércoles, 3 de diciembre de 2008

Las redes sociales no son “las malas” en la privacidad online

Buenas tardes a tod@s,

Desde X novo un publicado un artículo sobre mi ponencia de ayer titulado: "Las redes sociales no son “las malas” en la privacidad online".

http://www.soitu.es/participacion/2008/12/03/u/xnovo_1228324158.html

Espero que os guste.

Besos y abrazos,

La Web Social como actitud: teoría y práctica

Hola a tod@s,

Os dejo una url de un artículo sobre la jornada de la que fui ponente ayer.

http://bibliotecarios2-0.blogspot.com/2008/12/reflexionando-la-web-social-como.html



Por si os parece interesante.

Besos y abrazos,

El Ministerio de Cultura inicia la tercera campaña antipiratería

El pasado martes, 25 de noviembre de 2008 el ministerio de cultura lanzo una nueva campaña que actualiza el plan integral para la defensa de la propiedad intelectual.

El ministro de Cultura, César Antonio Molina, ha presentado hoy la tercera campaña contra la piratería en la sede del Ministerio de Cultura. Esta iniciativa se inserta en el Plan Integral para la disminución y eliminación de las actividades vulneradoras de la propiedad intelectual, más conocido como Plan Antipiratería y aprobado por el Consejo de Ministros el 8 de abril de 2005. El Plan profundiza en el objetivo de concienciar al ciudadano sobre el respeto a los derechos de los creadores y las industrias culturales.

Los mensajes de esta campaña insisten en la necesidad de un uso responsable en el consumo de productos y servicios culturales, también en el contexto de las redes, equiparando las conductas infractoras de los derechos de propiedad intelectual a otros actos antisociales, incívicos e insolidarios.

Desarrollo de la campaña

En la campaña aparecen reflejados todos los sectores de la creación, y en ella se refleja tanto la piratería física, como la realizada en línea. Se insiste específicamente en el carácter ilícito de las descargas no consentidas.

Se transmitirá por medio de anuncios en televisiones de ámbito nacional, menciones en radio, publicidad en línea, el mantenimiento de una página web y cartelería exterior instalada en la red de metro y en los campus universitarios de varias ciudades.

lunes, 1 de diciembre de 2008

La Web Social como actitud: teoría y práctica

Hola a tod@a,

Mañana voy a ser ponente en estas jornadas, se tratan de formación interna para los Directores de Bibliotecas de la Comunidad de Madrid, es formación interna y siento no poder invitaros, aunque de lo que saquemos en claro haré un post.

Añado el twitter para que nos sigais en directo: http://twitter.com/cursowebsocialm

Muchas gracias,

Os adjunto el programa.

Saludos,

Programa:
Sesión técnica bibliotecas de la Comunidad de Madrid-2 de diciembre 2008
Dirección: Biblioteca Regional de Madrid Joaquín Leguina C/ Ramírez de Prado, 3.
Salón de Actos

Coordinación técnica: Pilar Domínguez. Subdirección General de Bibliotecas de la Comunidad de Madrid; Elvira San Millán, documentalista de Extensión Universitaria y Política Social de la Universidad Rey Juan Carlos, doctoranda Instituto de Humanidades y María Luisa Medrano, profesora departamento de Economía de la Empresa de la URJC

Mañana:
9-9h30 Presentación, entrega de documentación
Pilar Domínguez CM
María Luisa Medrano profesora URJC
Elvira San Millán URJC "La aplicación corporativa de la web social a los servicios de información"
Lucía Martínez sección de adquisiciones Universidad de Oviedo. "Aplicaciones 2.0 en las plataformas comerciales y open access"

9h30 -10h15 "Licencias libres, software libre". Grupo de investigación software libre Jesús Barahona Universidad Rey Juan Carlos, Javier de la Cueva abogado nuevas tecnologías http://derecho-internet.org/
Moderador: José Ramón Pérez Agüera profesor UCM
10h15-10h30 José Antonio Santos profesor URJC "Derecho al honor y libertad de expresión y de información en los blogs"
10h30-11h José Ramón Pérez Agüera profesor UCM " Qué es la Web semántica"

Descanso 11h-11h15

11h15-12h15 "Libro y edición digital 2.0. Literatura y nuevas licencias digitales"
Javier Celaya dosdoce.com vicepresidente de la Asociación de Revistas Digitales de España; bubok .com Ángel María Herrera evoluziona.com
literaturas.com Ignacio Fernández
Blognovelas.es Ángel J. Blanco
webcomic Ramón Redondo http://www.geekinlove.com/
Moderadora: Pilar Domínguez Subdirección General de Bibliotecas CM

12h15-13h15 Jorge Serrano Masmedios.com "Tecnologías de Biblioteca 2.0 aplicadas al desarrollo de interfaces de recuperación de información y Opacs bibliotecarios"
13h15-14h15 "Privacidad en las redes sociales: riesgos y oportunidades"
Ildefonso Mayorgas networker Thursday.es , Ícaro Moyano www.tuenti.com/, Roberto Heredia director general www.11870.com/, Pablo Fdz. Burgueño abogado www.abanlex.com/, Luis Cisneros abogado www.x-novo.com/
Moderador: Emilio Márquez, networkingactivo

Comida

Talleres web social 10-12h50
Talleres sesiones paralelas (se establecerá un descanso)
- "Podcast" Jaime Manera profesor Marketing URJC 30 minutos
-"Webcómic" Ramón Redondo boom.es geekinlove.com/ 20 minutos
-"Wikis" Miguel Vidal enciclopedista de la Wikipedia e investigador de la URJC. 40 minutos
-"Plataformas de vídeo para Internet" Blanca Pérez Bustamante profesora URJC y videoartista whiteemotion. 20 minutos
-"Blogs corporativos. Microblogging", Juan Luis Polo territoriocreativo.com 30 minutos

Tarde:
15h15-16h45 "Empresa 2.0 y contenidos digitales"
Buscadores Miguel Orense http://blog.kanvasmedia.net/
Eventos 2.0 Amelia San Millán IBM eventos
Marketing 2.0 social media Juan Luis Polo territoriocreativo.com
Contenidos digítales vídeos 2.0 Jaime Estévez agoranews.es
Web móvil y marketing Diana García Martínez Mobext.mobi Havas Digital
Second Life y otras plataformas virtuales Wilhem Lappe consultor tecnológico
Moderador: Octavio Rojas Director de comunicación online de Edelman

Descanso

17h-18h Nieves González Universidad de Sevilla bibliotecarios 2-0.
"Bibliotecarios mirando a la comunidad con unas gafas 2.0"
18h-19h "Realidades y Mitos de la web social"
Antonio Fumero antoniofumero.blogspot.com bloguero e investigador biotecnologías, Ismael Elqudsi Havas Digital, Fernando Polo domestika.com abladias.blogspot.com, Nieves González bibliotecarios2-0.blogspot.com, Jorge Serrano Masmedios.com
Moderador: Óscar Espíritusanto periodismociudadano.com; comunicacionciudadana.org

Clausura: Subdirección General de las Bibliotecas de la Comunidad de Madrid.
Entrega de diplomas de asistencia.
Con la colaboración, por parte de la Universidad Rey Juan Carlos, del Vicerrectorado de Información y Comunicación, Instituto de Humanidades y Departamento de Economía de la Empresa.

miércoles, 26 de noviembre de 2008

Recomendación artículo

Hola a tod@s,

Ahora escribo para recomendaros el artículo de un gran profesional y amigo mío, Pablo Fernández Burgueño.



Besos y abrazos,

Los ISP y la Propiedad Intelectual

Buenos días a tod@s

Ayer me pareció muy interesante la conferencia que hubo en el CPI de FICOD.

La representate de Redtel ante una de las preguntas de los asistentes en relación con la posibilidad de que los ISP's filtren las redes p2p, tuvo una contestación que en ciertos sectores de los que defendemos la Propiedad Intelectual nos parecen correctas.

Las redes p2p como tecnología nos son malas de por sí, sino que es el usuario el que decide el tipo de archivos que comparte a través de las mismas.

Bien ante las preguntas del asistente la representante de Redtel dío las siguientes razones:

1. Sólo permitir los contenidos etiquetados taggeados, cuando el usuario no los etiqueta no se puede presumir que es un contenido ilegal y, por tanto, eliminarlo.

2. Estudiar lo que comparten los usuarios, no se puede comprobar todo lo que se envía ya que existe en nuestro ordenamieto el derecho a la inviolavilidad del secreto de las comunicaciones.

3. Los ISP's no están para vigilar lo que hacen los usuarios porque son convertirían en censores previos sin la actuación de una autoridad judicial que es como se realizan las cosas en la actualidad.

La verdad que tiene razón es el usuario el que tiene que entender que la propiedad intelectual y los contenidos no son algo gratuito, sino que hay un gran esfuerzo dentras de la creación de cada uno de ellos.

Pero también se ha dejado ver otra cosa, no será el momento de que esta industria tanto la fonográfica como la audiovisual cambien de modelo de negocio que ofrezcan algo interesante a los usuarios para poder competir con estos sistemas ilegales.

Espero obtener la respuesta en estas jornadas y sino será un bonito artículo para publicar.

Besos y abrazos

lunes, 24 de noviembre de 2008

FICOD

Buenas a tod@s,

Mañana en Ficod en las conferencias sobre propiedad intelectual.

Espero que sean interesantes -que seguro quer lo serán con participantes de la talla de Juan Junquera, gran profesor y profesional- y nos ayuden a saber por donde va la industria y que derroteros tomará la misma:

- Nos enfrentamos al final de un modelo de negocio que ha llevado hasta la cumbre a muchos tanto empresas como personas y la democratización que ha llevado internet a sus usuarios ha llegado a este sector...

- Las nuevas tecnologías están propiciando un cambio de modelo de negocio de una industria anquilosada...

Estas y otras dudas espero que nos sean resueltan entre los días 25 y 26.

Luego intentaré hacer un nuevo post -como prometo siempre pero nunca hago, que mal positero soy-.

Besos y abrazos

Nueva Ponencia

Buenas a todos,

Me han invitado para participar como ponente el próximo 2 de diciembre en: REFLEXIONANDO LA WEB SOCIAL COMO ACTITUD. HERRAMIENTAS 2.0: TEORÍA Y PRÁCTICA. Dentro de un ciclo organizado por la Universidad Rey Juan Carlos de Madrid.

Junto con un gran profesional como Icaro Moyano de Tuenti y mi compañero de profesión y amigo Pablo Fernández

Es a puerta cerrada y lamento no poder invitaros.

Luego haré un post sobre la conferencia.

Besos y abrazos

viernes, 14 de noviembre de 2008

Más noticias sobre Fibra

Buenos días a tod@s

Os dejo un nuevo enlace del blog de la CMT.

http://blogcmt.com/2008/11/14/mas-sobre-la-regulacion-de-la-fibra/

Disfrutadlo

Besos y abrazos,

martes, 4 de noviembre de 2008

La Audiencia Nacional y los despliegues de fibra

Buenos días a tod@s,

Os pongo otra noticia sobre los despliegues de fibra y las peleas entre Orange y TESAU.

http://www.finanzas.com/noticias/empresas/2008-11-04/59384_audiencia-nacional-deniega-medidas-cautelares.html

Es interesante, sobre todo de cara a los usuarios para ver si de una vez nos llega a la mayoría una banda ancha medio decente.

Un saludo,

Jornada de Formación sobre Firma Electrónica

Buenos días a tod@s,

Os dejo el link, al blog de un compañero de despacho que va a realizar una formación sobre firma electrónica:

http://www.alonsohurtado.com/2008/11/03/jornada-de-formacion-sobre-firma-electronica/

La jornada está abierta para la inscripción libre y es completamente gratuita. Sólo tenéis que poneros en contacto con el Centro de Difusión de Innovación de la Asociación de Jóvenes Empresarios de Madrid (AJE), Ronda de Toledo, 1 - Local 4325 - 4ª Plta. 28005 Madrid Tlf.: 91 365 86 84 - Fax: 91 365 68 80, ajeinnovacion1@ajemad.es.

El índice de la jornada tiene un carácter eminentemente práctico y especialmente destinado al sector empresarial. Os dejo el índice de la ponencia, que tendrá una duración de 4 horas, desde las 9:00 horas a las 13:00 horas. OS ANIMO A QUE OS REGISTRÉIS!! Sólo tenéis que llamar al CDI.

Saludos a tod@s,

lunes, 3 de noviembre de 2008

Blog de la CMT

Hola a tod@s,

Hoy estoy en plan de redirecciones, os paso un artículo del Blog de la CMT, a los que no los sepais por fin se han modernizado.

http://blogcmt.com/2008/11/03/una-de-siglas-raras/

Además en este nos hablan también sobre las NGN's porfín se pondrán de acuerdo en como serán de cara al futuro??

Besos y abrazos,

Informe ASIMELEC

Buenos días a tod@s,

Hoy os pongo el link a un artículo de mi ex-compañero de trabajo Alejandro Delgado y ex-compañero de máster.

http://alejandrodelgadomoreno.com/2008/11/informe-sobre-contenidos-digitales.html

El artículo como siempre espectacular y creo que el informe merece que sea con atención.

Los comentarios en su blog y tendrémos que discutir.

Alejo como siempre ha sido un honor compartir el máster y el trabajo contigo, nos veremos pronto pero esta vez en Bogotá. Disfruta mi hermano.

Besos y abrazos

viernes, 31 de octubre de 2008

Intermediarios y Trucos en Casinos Online

Buenos días a tod@s,

Me han publicado un nuevo artículo en:

http://legaltoday.com/index.php/practica-juridica/nuevas-tecnologias/intermediarios-y-trucos-de-los-casinos-online

Leedlo y mandadme el fedback, comentarios sobre la foto abstenerse.

Saludos,

lunes, 8 de septiembre de 2008

Licencias de Software




Hoy me ha pasado una cosa curiosa, en el proceso de instalación de un nuevo software -por supuesto que libre- para pasar documentos a pdf, acostumbrado al típico: siguiente, siguiente, finalizar, me he topado con el aviso de la imagen que aparece arriba.

Estoy a favor de la defensa de la propiedad intelectual y entre otras cosas a ello me dedico; también me parece muy bien que cada uno distribuya sus obras bajo los tipos de licencias que estime conveniente: gnu, gpl, creative commons... Cualquiera es válida.

Pero al hacerlo de la forma que aparece le estás permitiendo a cualquiera que haga lo que quiera con su obra, desde modificarla, distribuirla... pero sin respetar la autoría de sus creadores y permitir cualquier tipo de acto sobre el mismo.

Está bien lo de compartir la cultura, que sea gratis... pero esto ya va en perjuicio de los propios creadores.

lunes, 18 de agosto de 2008

Noticias interesantes

Buenos días a todos,

Aunque estos días estoy un poco menos "positero" (gracias Pablo Fernandez, por iluminarnos en ese sentido con esas sentencias tan "originales") pongo dos noticias que me han parecido curiosas:

- A la primera sólo puedo decir una cosa 'ya era año' se trata sobre las llamadas comerciales no deseadas
http://www.libertaddigital.com//internet/sanidad-y-consumo-actuaran-contra-las-operadoras-que-realicen-spam-telefonico-1276336585/

- En otro orden de cosas, la segunda me hace gracias porque se confunden varios términdos en la misma y como justificación para algo que se ha hecho mal desde el principio.
http://www.libertaddigital.com//internet/cultura-asegura-que-el-canon-digital-no-es-un-instrumento-de-lucha-contra-la-pirateria-1276336711/

Bueno para que las repaseis y hablamos entre todos intentando sacar un punto de vista común.

Aprovecho la ocasión para daros las gracias a todos por las n veces que hemos celebrado este año mi cumpleanos -ya 26- aunque creo que no será la última porque todavía me falta gente por ver; y que sepais que a partir del lunes vuelvo a la carga en mi carrera profesional pero esta vez desde una nueva ubicación X-Novo -gracias a Alonso y a Alvaro por esta nueva oportunidad- así que he vuelto a los despachos y a pelearme con todo lo peleable.

Espero pronto poner artículos más interesantes.

martes, 5 de agosto de 2008

¿Qué es un Sistema de Gestión de Calidad?

Un Sistema de Gestión de Calidad ayuda a las empresas a demostrar la capacidad para proporcionar de forma coherente productos que satisfagan los requisitos del cliente y los legales aplicables, intentando aumentar la satisfacción del cliente a través de la aplicación eficaz de un sistema que incluya todos los procesos de mejor continua del mismo y que asegure la conformidad del cliente.

Para el establecimiento de este sistema se utiliza otra de las normas del BSI, que es la norma ISO/IEC 9000:2000, en virtud de la cual la organización debe:

a) Identificar los procesos necesarios para el sistema de gestión de la calidad y su aplicación a través de la organización.
b) Determinar la secuencia e interacción de estos procesos.
c) Determinar los criterios y métodos necesarios para asegurarse de que tanto la operación como el control de estos procesos sean eficaces.
d) Asegurarse de la disponibilidad de recursos e información necesarios para apoyar la operación y el seguimiento de estos procesos.
e) Realizar el seguimiento, la medición y el análisis de estos procesos.
f) Implementar las acciones necesarias para alcanzar los resultados planificados y la mejora continua de estos procesos.

En el caso de los estándares de calidad es muy importante el enfoque al cliente que es para el que se prestan, en última instancia, los servicios o se venden los productos por tanto es completamente necesario que los objetivos del sistema y los requisitos del cliente sean compatibles, además de todos los controles implantados ser medibles y coherentes con las finalidades del mismo y en último caso con las finalidades de la empresa; esto se puede conseguir por medio de la planificación del propio sistema para mantener los fines que figuran en el apartado anterior y la integridad del propio sistema.



La Compañía debe determinar y proporcionar los recursos necesarios para implementar y mantener el sistema de gestión de la calidad y mejorar continuamente su eficacia, y aumentar la satisfacción del cliente mediante el cumplimiento de sus requisitos.

Además se hace necesario que el personal que realice trabajos que afecten a la calidad del producto debe ser competente con base en la educación, formación, habilidades y experiencia apropiadas, así la empresa debe determinar la competencia necesaria para realizar los trabajos que afectan a la calidad del producto, proporcionando la formación necesaria para dichas necesidades; siendo el fin de la misma que el personal de la Compañía sea consciente de la pertinencia e importancia de sus actividades y de cómo contribuyen al logro de los objetivos de la calidad.

En el caso de empresas como los despachos de abogados o consultoras se deben planificar y desarrollar los procesos necesarios para la realización del producto (en este caso servicios). La Compañía debe planificar y llevar a cabo la producción y la prestación del servicio bajo condiciones controladas. Las condiciones controladas deben incluir, cuando sea aplicable:

a) Disponibilidad de información que describa las características del producto.
b) Disponibilidad de instrucciones de trabajo, cuando sea necesario.
c) Uso del equipo apropiado.
d) Disponibilidad y uso de dispositivos de seguimiento y medición.
e) Implementación del seguimiento y de la medición.
f) Implementación de actividades de liberación, entrega y posteriores a la entrega.

La Compañía debe cuidar los bienes que son propiedad (en nuestro caso nos referimos a la Propiedad Intelectual, Industrial y cualquier tipo de documentación) del cliente mientras estén bajo el control de la organización o estén siendo utilizados por la misma.

La Compañía debe identificar, verificar, proteger y salvaguardar los bienes que son propiedad del cliente suministrados para su utilización o incorporación dentro del producto. Cualquier bien que sea propiedad del cliente que se pierda, deteriore o que de algún otro modo se considere inadecuado para su uso debe ser registrado y comunicado al cliente.

La Compañía debe planificar e implementar los procesos de seguimiento, medición, análisis y mejora necesarios para demostrar la conformidad del producto, asegurarse de la conformidad del sistema de gestión de la calidad, y mejorar continuamente la eficacia del sistema de gestión de la calidad. Esto debe comprender la determinación de los métodos aplicables, incluyendo las técnicas estadísticas, y el alcance de su utilización.

Además es necesario como en todos los estándares la auditoría anual es necesaria para poder renovar la certificación así como que la misma sea por parte de un tercero ajeno a la estructura organizativa de la Compañía e imparcial.

miércoles, 30 de julio de 2008

¿Qué es un SGSI?

Un Sistema de Gestión de la Seguridad de la Información o SGSI, es una forma de entender, de diseñar y de regular los procesos de negocio de la empresa desde una perspectiva mucho más eficiente, con la implantación de un SGSI se intenta establecer una metodología de trabajo para la propia entidad que sea más clara y estructura (además de más comprensible tanto hacia el exterior como hacia la propia organización), con esta metodología de trabajo se reduce el riesgo de cualquier tipo de manipulación de la información que puede traducirse en su robo, pérdida o corrupción.

Un Sistema de Gestión de la Seguridad de la Información basado en el standard ISO/IEC 27001-2005. Así se pretende por parte de las Compañías una mejora en la calidad y servicio proporcionado a los clientes, además este tipo de implantación por estándares reconocidos a nivel internacional aumenta la confianza de los clientes y de los socios estratégicos.

Además este tipo de sistemas exigen la implantación de controles y un análisis de riesgos que luego deberá ser sometido a una auditoría externa anual para renovar tal certificación, lo que aun aumenta más la confianza y la excelencia en la mejora de la imagen de la empresa.

Ya que para el establecimiento de este tipo de controles se establece la necesidad de realización de un inventario de activos (que se suele utilizar el Rango de Madurez Cobit), para la realización de un análisis de riesgos que muestre a la Compañía las amenazas y vulnerabilidades que afectan a sus activos, para en una fase posterior poder realizar la gestión del riesgo que servirá para establecer las pautas que debe seguir la propia compañía para actuar en caso de incidencia o pérdida del servicio.

El SGSI establece un marco de trabajo que refleja el enfoque de la Organización hacia la gestión del riesgo, los objetivos de control, sus controles correspondientes y el grado de confianza requerido. El SGSI establece un sistema de gestión basándose en los tres pilares de la seguridad de la información: Confidencialidad, Integridad y Disponibilidad.

Uno de los controles que establece este sistema –además de todos al nivel IT- es establecer el grado de cumplimiento legal de la propia organización sin el cual en el caso de algunas Compañías les haría abocarse al fracaso antes nuestros propios clientes. Con la implantación de SGSI se establece en resumen un aumento de la seguridad en base a la mejora de procesos y al conocimiento interno de las reglas para poder manejar la información, reducción de los costes de tales procesos y un aumento de la seguridad en base a la gestión de procesos en vez de la compra sistemática de productos y tecnología.

El estándar ISO/IEC 27001:2005 basa su éxito en un proceso de mejora continua que se denomina Plan-Do-Check-Act o PDCA:





El ISO/IEC 27001/2005: Publicado el 15 de Octubre de 2005. Es la norma principal de requisitos del sistema de gestión de seguridad de la información.
- Tiene su origen en la BS 7799-2:2002 y es la norma con arreglo a la cual se certifican por auditores externos los SGSI de las organizaciones.
- La propuesta de esta norma, no está orientada a despliegues tecnológicos o de infraestructura, sino a aspectos netamente organizativos, es decir, la frase que podría definir su propósito es “Organizar la seguridad de la información”, por ello propone toda una secuencia de acciones tendientes al “establecimiento, implementación, operación, monitorización, revisión, mantenimiento y mejora del SGSI. El SGSI, es el punto fuerte de este estándar. Los detalles que conforman el cuerpo de esta norma, se podrían agrupar en tres grandes líneas:
o Sistema de Gestión de la Seguridad de la Información.
o Valoración de riesgos.
o Controles.

jueves, 26 de junio de 2008

Videopodcast FIPI

Hola a todos.

FS Newmedia la división de comunicación de la empresa donde trabajo a realizado un videopodcast sobre el FIPI.

Os dejo la Url por si quereis verlo.

http://blog.fsnewmedia.com/?p=115


Saludos

martes, 24 de junio de 2008

II FORO IBEROAMERICANO DE PROPIEDAD INTELECTUAL (FIPI)

Los pasados días 10 y 11 de junio se celebró en Madrid el segundo Foro Iberoamericano de la Propiedad Intelectual, este año se realizó en un nuevo emplazamiento que es Promomadrid (el año pasado se realizó en el salón de actos del Colegio de Abogados de Madrid)

El propósito de este foro es estudiar los problemas que está teniendo la propiedad intelectual en dos partes que compartes unos principios y directrices más o menos comunes; los problemas que se plantean suelen ser los mismos en los dos lados del Atlántico:
- El descenso de las ventas especialmente en el caso de las obras audiovisuales y musicales y el pressclipping en prensa escrita.
- El aumento de las descargas ilegales de contenidos protegidos mediante redes P2P.

El Acto de inauguración estuvo dirigido por Javier Cremades, siendo su despacho uno de los principales promotores del evento junto con las principales entidades de gestión españolas.

Las conferencias de apertura estuvieron dirigidas además de por el director de Promomadrid Rodrigo de la Mota y Javier Cremades, otros asistentes fueron:
- Carlos Moreira García: coordinador del foro y socio del despacho.
- Antonio Hernández-Gil: Decano del colegio de abogados de Madrid.
- Pilar Yarza: Presidente de la Asociación de Editores de Diarios Españoles.
- Luis Martí Mingarro: Presidente de la Unión Iberoamericana de Colegios y Agrupaciones de Abogados.
- Eduardo Bautista: Presidente del Consejo de Dirección de SGAE:

Estas conferencias estuvieron dirigidas a los daños que supone el mal uso de las nuevas tecnologías a los derechos protegidos por la propiedad intelectual y la necesidad de establecer medidas de protección sobre los mismos; en especial la ponencia de Pilar Yarza estuvo dirigida contra el pressclipping y la de Eduardo Bautista sobre los medios que ponen las entidades de gestión y la remuneración compensatoria por copia privada.

El resto de las jornadas se organizaron en mesas redondas:
1. La defensa de la Propiedad intelectual en internet: Dirigida por Pablo Hernández director de los Servicios Jurídicos de SGAE y contó con miembros ilustres como Fernando Zaplana Director de la “Dirección Nacional de Derechos de Autor” de Colombia y Guillermo Corral del Ministerio de Cultura Español.
2. El uso de obras protegidas en la educación: dirigida por Magdalena Vinent, directora General de Cedro, contando como miembros destacados con la colaboración de María Fernanda Mendoza Directora general del Centro Mexicano de Protección y fomento de los Derechos de Autor y Mónica Torres de Unesco.
3. Explotación sin autorización de medios de comunicación en el ámbito digital y analógico: dirigida por Pilar Yarza de la AEDE y contando como ponentes de expepción con Juan Ignacio Peinado Catedrático de Derecho Mercantil y Socio de Cremades, Javier Cremades y José Manuel Vargas Consejero delegado de Vocento.
4. Espacio común cultural iberoamericano como lugar de encuentro de los nuevos creadores: Dirigida por Miguel Satrustegui secretario general de grupo Prisa y contó principalmente con José miguel Torado director de EGEDA y Luis Mendo vicepresidente de AIE entre otros.
5. La protección de las interpretaciones audiovisuales en Iberoamérica: dirigida por Fernando Martín vicepresidente de AISGE y entre otros participaron Marcelo di Pietra y Ricardo Antequera que son ambos colaboradores de la OMPI.

Entre las mesas redondas y ponencias se puede concluir que las obras protegidas sufren en todos los lados las mismas amenazas y están ahora mismo sufriendo los mismos ataques, otra de las conclusiones es que hay que concienciar a la gente de que en internet no es todo gratis y poner medidas para asegurar la protección de tales derechos (no refiriéndose en ningún caso a los DRM’s).

jueves, 19 de junio de 2008

La Orden que establece el Canon ya está quí

Hola a tod@s,

Haciendome eco del blog de Miguel Angel Mata y como dije hace prácticamente un mes
(26 de mayo)os dejo la url del BOE donde aparece la nuevo Orden Ministerial que establece los equipos y la cuantía de la remuneración compensatoria por copia privada.

http://www.boe.es/boe/dias/2008/06/19/pdfs/A27842-27844.pdf
http://boe.es/g/es/bases_datos/doc.php?coleccion=iberlex&id=2008/10443&txtlen=1000

Como os he prometido tantas veces hare un breve resumen, ya voy a decir un día de éstos.

Saludos

lunes, 9 de junio de 2008

Nuevo Reglamento de desarrollo de la Ley32/2003

Según nos comentaba hace unos días Alfredo Gomez-Acebo en el MNDTIA el nuevo reglamento del dominio público radioeléctrico vería la luz en unos pocos días ya que se aprobó el pasado 23 de mayo.

Pues hoy ha salido en el BOE, os dejo la url para que lo mireis

http://www.ley20.com/2008/06/nuevo-reglamento-del-dominio-pblico.html
http://www.boe.es/boe/dias/2008/06/07/pdfs/A26305-26320.pdf

En cuanto tenga tiempo haré un comentario.

lunes, 2 de junio de 2008

El sector de los videojuegos impulsor del mercado de los media.

Hola a tod@s,

He publicado un nuevo artículo en el blog del trabajo.

http://blog.fsnewmedia.com/?p=103

Los comentarios los podéis dejar en el que os apetezca.

Saludos

martes, 27 de mayo de 2008

Los Ciudadanos americanos pierden de vista el WiFi

Según el Chicago Tribune, los ciudadanos americanos no van a poder obtener un WiFi low cost.

http://www.technewsworld.com/story/Bye-Bye-WiFi-Local-Governments-Abandoning-Network-Plans-63099.html

En cuanto tenga tiempo os hago un comentario.

lunes, 26 de mayo de 2008

El Canon digital regulado en dos semanas.

Según la información que aparece en la página web de ACAM (www.acam.es) que corresponden a una de las muchas asociaciones que giran en la esfera próxima a la SGAE, en las próximas semanas se aprobará la orden ministerial que regula la copia privada sobre los soportes digitales –el llamado canon digital- según manifestó el día 23 de abril nuestro recién elegido ministro de cultura Cesar Antonio Molina.

En esta orden ministerial se regularán los soportes y las cuantías de dicho canon.
Según muchos de los que llevamos años pendientes de esto desde que entró en vigor el actual texto refundido y su última ley de modificación, se trata de una herramienta de hace 20 años para tratar un problema actual.

Además lo primero que tengo que decir es que no estoy en contra del mismo, que soy heredero de socio de la SGAE y de AIE y, además, jurista con algo de experiencia en el mundo de la Propiedad Intelectual.

Es normal que si se nos da una excepción a los derechos de los autores como es la copia privada, tendremos que por el menoscabo que sufren pagar por esa permisividad siempre que se obtenga de los puntos que la Ley incluye como fuentes legales, etc., etc.

El problema es el secreto en su gestión y la forma de repartición y que además se cede a unas empresas privadas que según prescripción legal no tienen ánimo de lucro –en teoría y siempre en mi humilde opinión- y otro que el negocio de la música desde el punto de vista de los autores y de las entidades de gestión intenten solventar su problema de haberse quedados anclados en el tiempo por medio de un canon que no beneficia a la mayoría de ese colectivo.

Revisión del concepto de auditoría informática

Después del fraude del bróker de Societe Generale las empresas se han dado cuenta de que hay que realizar una redefinición de las áreas de auditoría informática de las empresas, El departamento de Gestión de Riesgos de Deloitte España señala que pese a que –sobre todo los bancos- creen que porque sus aplicaciones impidan ciertas operaciones están a salvo de los “errores” humanos que producen tales fraudes o que los fraudes informáticos son sólo obra de hackers y por tanto externos, mientras que la verdad es que 2/3 de estos provienen del interior de la propia estructura corporativa.

Así en el caso español las empresas que cotizan en el Ibex35 cuentan con personal para auditoría de seguridad, dependientes de los auditores internos; el problema radica en empresas que no entran en este grupo en las que los auditores de seguridad de la información suelen ser técnicos se preocupan sobre las aplicaciones informáticas pero que no poseen conocimientos sobre el negocio.

Así la situación actual demanda un cambio en la concepción de la seguridad de la compañía, ya que ésta no tiene que centrarse sólo en un nivel técnico sino que requiere medios de monitorización de las actividades de los empleados que realicen procesos críticos para el negocio, controlando tales operativos que pueden, en caso de error –intencional o no- , un grave impacto para el negocio.

Una de las medidas que se han tomado en el sector financieros ha sido la regulación (Basilea II, entre otras) han obligado a la modernización de tales sistemas y en caso de esta empresa no ha hecho más que contribuir a la aceleración de la incorporación o implementación de las medidas de seguridad sobre la información.

Además a esto hay que añadir las best practices sobre buen gobierno corporativo que recomiendan realizar auditorías paralelas a los análisis de estados económicos y financieros, como por ejemplo ir realizando auditorías de seguridad en función de los procesos de negocio y como se ven estos afectados por los sistemas de información.

WiMax y Nomadismo: venturas y desventuras.

Estuve en una clase dada por los Directores de los departamentos de Tecnología y Estrategia de la compañía Neo Sky; yo la verdad que no la conocía mucho además de pertenecer a Iberdrola y que un principio ofertaba los accesos PLC.

Tal compañía se centra en servicios a empresas de banda ancha y telefonía fija para empresas por LMDS o por fibra (FTTH), la verdad que me sorprendió en el caso de la fibra que llegaran directamente hasta el domicilio.

Cuando nos estaban explicando las bandas de frecuencias en las que tienen concesión (3,5 Ghz y 26 Ghz) y los servicios que prestan están delimitados actualmente por el tipo de concesión (todos ellos centrados en la banda de 3,5 Ghz porque es donde se puede utilizar el LMDS) sólo les permite telefonía fija y acceso a internet.

Ahora bien, en esa banda es donde según las homologaciones que se han conseguido a través del WiMax Forum se van a centrar en esa banda de frecuencias, por eso Neo Sky está teniendo problemas por la regulación vigente en telecomunicaciones tanto a nivel estatal como comunitario; en esta banda y utilizando la tecnología WiMax se pueden dar más servicios que la telefonía fija y banda ancha.

Bien, desde el punto de vista de los servicios que se pueden prestar para los usuarios y como novedad dentro del mercado, a mi juicio y también –creo que a nivel empresarial- el más interesante es el de servicios nómadas o nomádicos. Paso a explicar de lo que se trata:
- Son servicios de telefonía o acceso a internet de banda ancha (hasta 4 Mbps simétricos) sin importar la ubicación de la persona, no es un acceso móvil sino que tienes que estar dentro del área de cobertura de una de las estaciones base o celdas de la empresa que te provee el servicio.
- En este punto hay que señalar que la tecnología WiMax utiliza el envío de paquetes por tecnología IP, por tanto en los servicios de voz se utiliza la VoIP.
La principal ventaja de este tipo de servicios es, además de un acceso de banda ancha muy interesante por la velocidad y la simetría –esto es interesante para empresas que requieren la misma capacidad de subida de datos como de bajada-, el de telefonía, estando bajo una de esas celdas todas las llamadas a cualquier destino estarían incluidas dentro de ese tipo de “tarifa plana”: en casa de cualquier persona que tenga ese tipo de red o ciudad donde exista esa red, ahora mismo la Compañía tiene 33 ciudades en toda España; cuando se abandone esa celda y se pierda la cobertura se utilizarían los servicios del operador móvil con el que se tenga contratado –ya sea operador de red móvil o un OMV-.

Este tipo de tecnologías podría suponer un varapalo para los operadores de servicios tradicionales y según algunos artículos –por ejemplo aparecidos en el The Economist- se estaría esperando su aparición a nivel comercial desde el 2006, pero por fin ya se están haciendo pruebas serias y se prevé su utilización en un espacio de tiempo más o menos breve.

La Seguridad de la Información para Empresarios y PYMES.

En la actualidad la información es el activo más importantes para las empresas y profesionales, ya que por medio de una vulneración pueden incurrir en sanciones por parte de la AEPD o, incluso, una pérdida de la ventaja que pudieran tener frente a sus competidores.
Las llamadas TIC’s (Tecnologías de la Información y de la Comunicación) se han hecho imprescindibles para cualquier tipo de actividad económica y se estructuran como una mejora de la productividad; estas tecnologías a pesar de haber demostrado su fiabilidad no son del todo seguras –debido principalmente a la actividad humana- por tanto hay implantar una serie de medidas de seguridad que busquen el equilibrio entre el coste de las mismas, las probabilidades de ocurrencia de los riesgos y los daños que se pueden causar a la compañía por la falta de las mismas.
Las Buenas Prácticas se traducen en las medidas recomendables a adoptar -según el ámbito de actuación de la empresa- para evitar los riesgos y las fugas de información:
- Seguridad física:
o Hacer copias de seguridad: es una de las primeras medidas que hay que realizar y tener en cuenta ya que en muchos casos la pérdida de información puede causar graves perjuicios a la organización tanto a corto como a largo plazo, así por ejemplo no sólo la perdida de los trabajos realizados durante esa jornada sino a lo largo de un periodo de tiempo que puede influir según los casos en la contabilidad de cara a la obligaciones tributarias o a la presentación de las cuentas anuales en el Registro Mercantil.
Es recomendable que las copias se hagan diariamente, por medio de un soporte extraíble (disco duro externo, cd, dvd…), y almacenar tales copias un par de días para en caso de pérdida de información perder como mínimo la producción de un día.
Además es recomendable hacer una copia semanal y guardarla en un lugar distinto a la oficina principal para evitar que en caso de robo o incendio perder toda la información.
o Sistemas de alimentación ininterrumpida de corriente: para evitar la interrupción del trabajo en curso por una caída de la red eléctrica que permita una autonomía de unos 10 ó 15 minutos para almacenar el trabajo que se está realizando, además este sistema hará que los equipos no sufran por los picos de intensidad de la red.
- Autenticación:
o Es la medida que hay que adoptar para que todos los usuarios que acceden a la información y al sistema sean conocidos y evitar las injerencias de terceros
o Asignación de ID’s de usuario y contraseñas al personal: así se identifica a las personas que acceden al sistema y las modificaciones que puedan llegar a introducir en el mismo, hasta identificación se puede realizar tanto en el acceso al ordenador como en el acceso a las aplicaciones.
 Además hay que conseguir por medio de campañas de concienciación que los empleados mantengan tales datos en secreto y desincentivar ciertas conductas como la anotación en “post-it” y se dejen pegados al equipo, en la mesa…
 Es recomendable que las contraseñas tengan ciertas características como que no sean nombres propios ni palabras comunes, una longitud mínima de 8 caracteres, alfanuméricas…
 La última recomendación es establecer un periodo de vigencia de las mismas y cambiarlas de forma periódica; además en el caso de contraseñas de aplicaciones y ordenador que haya que cambiar periódicamente es recomendable que el cambio de todas sea al mismo tiempo o que se establezca un sistema de acceso único ya que cuando el usuario tenga que manejar varias contraseñas y usuarios los acabará anotando en algún lugar de su puesto de trabajo para no olvidarlas.
 Otra de las cosas a tener en cuenta con las ID’s de usuarios y las contraseñas es dar de baja o deshabilitar a los antiguos empleados para que no puedan acceder al sistema.
o Firma electrónica: la firma electrónica reconocida tanto por una clave pública como por una clave privada (asimétrica), además de estar emitida por un certificador reconocido, es de mucha utilidad a la hora de operar con las administraciones públicas para así poder ahorrar tiempo a la hora de realizar ciertos trámites por vía telemática (salvo la TGSS que emite su propio certificado –Silcom- para el acceso al sistema red), así tales certificados tienen en la actualidad la misma validez que la firma manuscrita.
 Además de la firma electrónica existen certificados de servidor para conectarse a determinados sitios web para que tales comunicaciones no puedan ser leídas por terceros (por ejemplo, protocolos seguros como el https o sftp).
- Virus: es recomendable instalar en todos los pc’s tanto antivirus actualizados como anti-spyware (programas espía). Además de esto hay que instalar las actualizaciones de seguridad que publica el fabricante del sistema operativo para que este tipo de programas no se aprovechen de las mismas.
o Tales programas también pueden proceder de correos electrónicos en tales casos es recomendable no abrir ningún correo de de remitentes desconocidos ni instalar programas o plugins que no se conoce su procedencia.
- Firewall (cortafuegos): estos programas analizan la información que entra y sale del ordenador o de la propia red de la empresa, los cuales evitan los ataques desde el exterior, detectan programas espía, así también que se mande de forma desconocida información a internet.
o Spam (correo electrónico no deseado): así si se recibe un mail de un remitente desconocido es recomendable no abrirlo, ni contestarlo ya que así se dirá al emisor que la dirección es la correcto y pueda utilizarla para atacar a la organización. Los programas de correo electrónico tienen medidas para evitar el correo no deseado tanto para evitar los ataques como para evitar la llegada masiva de correo electrónico.
- Protección de Datos: cuando la empresa maneja datos personales ya sea de clientes, proveedores o empleados es necesario registrar dichos ficheros ante la Agencia Española de Protección de Datos.
o Es importante tener cuidado con las cesiones a terceros (particular o empresa) de datos personales ya que habrá que informar al propietario de los mismos sobre tal cesión y habrá que firmar un contrato con las instrucciones y las características de la cesión.
o Por obligación legal todas las empresas que empleen datos de carácter personal tendrán que elaborar un Documento de Seguridad, estableciendo los niveles de seguridad de los datos según el que corresponda a sus ficheros.
Objetivos:
Para que tales medidas sean de aplicación hay que plantearse una serie de objetivos o medidas a implantar durante un periodo de tiempo, hay que estudiar las medidas a implantar y priorizarlas.
Como paso previo hay que tener en cuenta dos factores fundamentales:
- Hay que definir el tipo de medidas que se van a utilizar para aumentar la seguridad de la Compañía, esta tarea es de las esferas más altas de la organización, se marcará una estrategia estableciendo las medidas a adoptar, las funciones y responsabilidades… estos documentos se suelen emplear en el Plan de Seguridad, para empresas de tamaño pequeño y mediano se puede aprovechar la redacción del Documento de Seguridad para implementarlo con el resto de medidas de seguridad.
- Además como medida fundamental es la concienciación a los empleados para ir eliminando los errores más comunes y que se deben al factor humano, además tales tareas formativas no solo son recomendables a la entrada en la organización para informar a los nuevos empleados de las medidas de seguridad de la empresa sino que es conveniente realizar cursos de refresco que sirven para recordar los conceptos básicos y enseñar las nuevas modificaciones que se realicen con el paso del tiempo.

Twitter: ¿Nueva Herramienta de comunicación para la Empresa?

Después de ver las venturas y desventuras de twitter (o gorjeo como se traduciría al español) y buscando un poco más en profundidad me he dado cuenta de que muchas empresas estadounidenses lo tienen como otro forma más de comunicación corporativa El tamaño de las mismas no es importante ni comparable con las empresas españolas ya que allí el concepto de PYME no existe.
Bien, estudiando la forma en que lo tienen tales empresas se pueden dividir en tres categorías:
- Forma de comunicación ad extra: se utiliza como un medio más amable que la página web corporativa, además es una forma de que por medio de titulares el que quiera luego pueda acceder a la página o a los links existentes.
- Forma de comunicación ad intra: es una forma fácil de tener informados a los empleados de ascensos, promociones, cursos… cualquier cosa que les pueda ser de interés para su vida dentro de la compañía; en estos casos se han observado dos tipos de conductas tanto de información corporativa en sentido estricto como de actividades más lúdicas para los empleados: communities, ofertas para los empleados… Normalmente en estos casos las actualizaciones suelen ser privadas.
- Profesionales o grupo de ellos que informan de los eventos relevantes en un sector: esta forma de comunicación es muy parecida a la primera pero se centra en acuerdos de colaboración entre empresas, nuevos descubrimientos e invenciones, fusiones…
La principal ventaja que se consigue con el twitter es que no hay que tener unos conocimientos excesivamente complejos para subir tal información y la actualización puede ser constante, para un departamento de comunicación de una PYME y que además se puede hacer directamente desde dentro de la empresa sin tener que recurrir a personal externo.
Desde el punto de vista de los “lectores” es que con una rápida ojeada puedes ponerte al día de una forma fácil y constante y si lo tienes unido a tu explorador de internet puedes ir conociendo las actualizaciones a tiempo real.

Gorjeando en el Twitter:

La verdad que el descubrimiento de Twitter en mi caso fue más ocasional que otra cosa, me lo mostró Enrique Dans en un curso que me dio y, hay que reconocer las cosas, me pareció una pasada, que alguien esté continuamente introduciendo lo que va haciendo en una especie de foro para que el común de los mortales pueda saber lo que haces…
Con el tiempo vas leyendo vas hablando con compañeros, amigos… y te das cuenta de sus ventajas, es una forma de encontrar gente, de leer cosas sobre empresas del sector –ya que, cosa que me sorprendió, algunas empresas lo tienen como parte de sus medios de comunicación corporativa- Siendo una forma de estar al día de lo que pasa en muy distintos ámbitos y de una forma más o menos sencilla.
También como en todo, hay gente que se dedica a escribir toda clase de ideas que no tienen a primera vista mucha relevancia, pero siempre está bien.
Para mí es parecido a la idea de un foro fácilmente accesible o como un Messenger en grupo que te permite mantener una conversación con mucha gente, siendo muy interesante en mi caso para la hora de trabajar en grupo desde distintos sitios.
Además como forma de comunicación corporativa es posible que sea más útil (desde el punto de vista de actualizarlo) y poder contar cosas interesantes que le han sucedido a la empresa, nuevos acuerdos, clientes, premios, nuevas ideas… Cualquier cosa que desde el punto de vista de la publicidad pueda ser de interés. Además es una herramienta personalizable pudiendo darle cierta imagen corporativa.

El Canon y la Copia privada:

La regulación actual de la copia privada entiende el mal llamado canon, que se define en la actual regulación de la Propiedad intelectual como ‘Remuneración Compensatoria por copia privada’, se entiende como una cuota que se pago a los sujetos protegidos por la citada normativa por el menoscabo que sufren por la copia, las redes p2p, el intercambio…
Esta cuota se ha venido estableciendo desde hace muchos años en nuestro país, así por ejemplo el soporte que más cantidad pagaba eran las antiguas cintas VHS en las que el canon casi llegaba a duplicar el valor del soporte. El único soporte no grabado es el papel, en el que se graban los dispositivos que realizan la copia.
Este caballo de batalla que se ha establecido en las actuales elecciones nacionales entre canon sí o no dependiendo de los partidos mayoritarios, parece que ha perdido un poco su virtualidad y el debate se ha centrado en aspectos más o menos alejados de su núcleo, así por ejemplo se pueden llegar a oír posturas como: “si no me gusta tal autor por qué tengo que pagarle” o “ ¿por qué una entidad privada tiene que gestionar este ‘impuesto’?”
La idea de una remuneración se estableció en el cuerpo legal en torno a los años 90 y es recogido de forma más o menos similar por todas las legislaciones de nuestro entorno europeo, pero en el fondo parece que el problema se debe a que la industria de los contenidos no ha sabido adaptarse a los nuevos tiempos, a las nuevas necesidades y a lo que quieren los antiguos compradores de música; ahora mismo el antiguo coleccionista de música o de películas es como la persona a la que le gustaba comprar libros y formar su biblioteca, ahora mismo somos una raza a extinguir ya se deba distintos aspectos, el espacio que ocupan en casa, ya los reproductores mp3 y mp4 son los aparatos más distribuidos entre los jóvenes, casi cualquier teléfono móvil los incorpora y al final se acaba buscando la ergonomía y la comodidad.
El problema de la remuneración compensatoria y la autorización a la copia para uso privado del que la realiza (no derecho como se empeñan en denominarlo algunos) es lo más parecido a las fuerzas que se ejercen entre los planetas el uno sin el otro no podrían existir, por un lado se autoriza a los particulares a hacer copia de las obras que compran para su propio uso –por ejemplo se copia un cd de música original para llevarlo en el coche y que no se arañe…- y por otro lado está el derecho que tienen los autores, artistas, interpretes… a obtener rendimientos por las obras que han creado o en las que han intervenido y si se permite la realización indiscriminada de copias ellos al final –sin entrar a valorar lo que gana cada artista o quien se lo lleva- sufren un menoscabo económico –similar al que sufriría el creador de una obra fotográfica si se dejara que se hicieran reproducciones de sus negativos o si en el caso de un artista plástico se pudieran hacer continuamente moldes de sus obras-.
El principal problema es que se está llevando a un terreno concreto y se centra en una sola categoría de soportes, pero nos olvidamos de todo lo demás.
En muchas ocasiones es más cómodo bajarse una película o un disco que comprarlo, sobre todo para la gente que busca cosas muy antiguas o minoritarias, así hoy por hoy encontrar discos descatalogados es más fácil en emule que en cualquier tienda.
En otras se puede atender a la calidad de las nuevas composiciones o que de un disco de 15 canciones sólo quieres 3 y para que pagar 30€ por él, también que ciertas grabaciones de música clásica más que amortizadas porque pertenecen a los años 60 es siguen costando un precio equivalente al valor en que se comercializaba cuando salieron.
Como fin de esta introducción se estudiaran de una forma más o menos somera los diferentes sectores y se intentará entender el por qué de esta regulación jurídica y su finalidad.

Nuevo modelo de negocio para una emisora on-line.

Según comenta Miguel Ángel de la Mata en su blog, last.fm a firmado acuerdos con ciertas compañías discográficas (EMI, Sony BMG, Universal y Warner) para que los usuarios puedan escuchar en streaming las canciones de estas distribuidoras de la web de last.fm sin ningún coste, la remuneración se obtiene a través de la publicidad de estas compañías en la propia página web de esta emisora online.
Esta comunicación pública es completamente legal, pero las canciones solo se podrán escuchar en 3 ocasiones, tras las cual será necesario adquirir una suscripción extra
De momento sólo se puede acceder desde EE.UU., Alemania y UK.
Según el TRLPI no hay ningún óbice para que se firme un acuerdo de similares características ya que sería algo parecido a lo que pasa con las emisoras normales de radio o con las televisiones. Para poderlo realizar en España sería necesaria la autorización de jukebox que emite la SGAE para los autores y editores y la licencia con AGEDI para los productores de fonogramas.
Esos serían los trámites si el servicio se fuera a prestar en España, pero el problema radica en probablemente los servidores estén en un tercer país, y extender las competencias de una entidad privada a otros países no parece aplicable, ya que probablemente tales acuerdos los tenga con la entidad del país donde radique last.fm.

Por tanto, creo que dependerá de la disposición y de las negociaciones con las Entidades de Gestión ya que no van a perder la recaudación de las que viven sus socios y también ellas.

Desaparece el navegador Netscape.

La versión 9 del mismo será la última en que trabajará Netscape Communications Corporation, perteneciente a AOL.
Este navegador usado por el 80% de los internautas antes de que Microsoft apostara por su Internet Explorer y desde que los propios creadores de Netscape empezaran a utilizar su nueva estrategia abriendo el código fuente y siguiendo el Proyecto Mozilla –del que surgiría el Firefox-, así todas las versiones posteriores a la 6 son personalizaciones del Mozilla Suite con ciertas actualizaciones de seguridad

Microsoft actualizará su tecnología WGA (Windows Genuine Advantege) para identificar el software falsificado y la instalará en el Service Pack 1 del s

La nueva actualización de Service Pack 1 para Vista y Server hará que los usuarios que utilicen sistemas falsificados reciban constantemente notificaciones sobre el estado de su sistema sugiriéndoles la adquisición de un programa genuino, aunque no perderán las funcionalidades del sistema.

La nota señala que además de esta novedad, la estrategia de Microsoft respecto a la protección frente al software ilegal no ha sufrido ningún cambio, ya que las licencias siguen requiriendo activación y los sistemas operativos se siguen validando periódicamente.

MOLDEANDO LO CONVENCIONAL

Ante el auge de nuevas tecnologías se está produciendo, a mi juicio, algo sumamente curioso –cuando ya se creía que estaba todo inventado, frase ya pronunciado por un encargado de la oficina de patentes estadounidense a finales del siglo XIX- que es la reinvención o la evolución de soportes o medios que ya teníamos –o por lo menos yo- como establecidos y afianzados al leer el informe de IDATE correspondiente a este año pasado he descubierto estas dos nuevas opciones:

- TV 2.0:
El concepto de TV evoluciona a su siguiente estado, la TV 2.0 al mismo tiempo que nos preparamos para el apagón analógico de 2010; este nuevo concepto se centra en la emisión vía web, pero va un paso más alla de la IPTV siendo más parecido a una TV ‘on demand’ te descargas lo que quieres y lo ves cuando quieres, así se modifica el sistema clásico de ‘ver lo que te pongan sino pensar en que te apetece ver. Esta evolución se centra en ciertos formatos nuevos creados en internet que han surgido en los últimos dos o tres años: blogs, video podcast, webTV… permite una mayor iniciativa por parte del clásico telespectador haciendo su participación más interactiva simplemente al poder elegir lo que se quiere ver y cuando. Así existe algún ejemplo como www.adnstream.tv

- Web 2.0:
De este concepto que para mi es nuevo, resulta que después buscar un poco no lo es tanto, no voy a decir nada nuevo que se centra en la participación de los usuarios no como meros lectores sino como colaboradores de las mismas modificando o ampliando lo dicho por otros usuarios o por la propia página, así la financiación se consigue a través de publicidad –no siendo la página una forma de publicidad de la empresa- según el número de usuarios y la variedad de temas tratados en la propia página –cosa que es contraria a la web tradicional que se centraba en su especialización- y que además es un modelo que genera pocos gastos para el titular de la misma porque esta se potencia por la pro-actividad de los visitantes.