miércoles, 19 de diciembre de 2012

Un ESPIA antidemocratico


Red Echelon: ¿herramienta de seguridad en internet o "Gran Hermano"?

Red Echellon
Existen muchas teorías sobre el propósito de la red Echelon.
Millones de datos circulan cada segundo a través de internet, correos electrónicos, faxes, cables, satélites, transmisiones de radio, conversaciones telefónicas y transacciones desde cajeros automáticos.
Robots, computadoras y especialistas distribuidos en todo el mundo analizan toda esa información para detectar perfiles peligrosos y potenciales amenazas, entre otros objetivos.
Al menos así se cree que funciona la Red Echelon, un entramado de conexiones entre países anglosajones dotado con programas informáticos, antenas, radares, estaciones de escucha y bases terrestres que tiene como propósito procesar las comunicaciones de todo el mundo para luchar contra el terrorismo internacional y el crimen organizado.
Echelon se formó durante la Segunda Guerra Mundial entre los centros de inteligencia de Estados Unidos y Reino Unido con el fin de interceptar las comunicaciones del ejército nazi y descifrar los mensajes de los japoneses.
Entre las décadas de los años 40 y 50, amplió su radio de acción a Nueva Zelanda, Australia y Canadá y sirvió como instrumento de espionaje durante la Guerra Fría, básicamente para procesar datos de la Unión Soviética.

"Gran Hermano"

Aunque parece una película de ficción basada en la novela "Gran Hermano" del inglés George Orwell, hay algunos que creen que la red no solo existe, sino que además opera a gran escala. Chema Alonso, investigador en Seguridad Informática, es uno de ellos.
"En España hay un sistema similar, el Sitel, de interceptación telefónica y de Internet. Pero también, como miembro de la OTAN, en el caso de que ocurra alguna transgresión hay notificaciones entre los países de la organización", le explica Alonso a BBC Mundo.

Estaciones de rastreo y escucha de Echelon

  • Sugar Grove (Virginia, EE.UU.)
  • Leitrim (Canadá), Sabana Seca (Puerto Rico), Menwith Hill (Reino Unido)
  • Bad Aibling (base estadounidense en Alemania)
  • Waihopai (Nueva Zelanda)
  • Shoal Bay (Australia)
Fuente: NSA
En efecto, el diario británico The Guardianreportó en junio de 2001 que Estados Unidos le había ofrecido al entonces gobierno del presidente José María Aznar acceso a Echelon para espiar al grupo separatista vasco ETA.
La diferencia es que el Sitel en España "es un sistema totalmente judicializado y únicamente hace intervenciones de llamadas telefónicas a instancias de un juez que envía un oficio para autorizar la operación al Cuerpo Nacional de Policía y Guardia Civil", le dice a BBC Mundo un vocero del Ministerio del Interior español.
La actividad de una red de espionaje de mucho alcance, sin embargo, no es bien vista en el viejo continente. En 2000, la Comisión Europea ordenó una investigación a Echelon, debido a la queja de Airbus, que alegó haber perdido un millonario contrato con Arabia Saudita luego de que interceptaran sus comunicaciones con fines de competencia desleal.
Algo similar a lo que denunció hace apenas dos semanas el fundador del sitio de descargas Megaupload, Kim Dotcom, al sostener que la inteligencia neozelandesa -adscrita a Echelon- espió sus comunicaciones.
Otros no dan tanto crédito a la existencia de Echelon. "Es un mito", adelanta a BBC Mundo Andrés Velázquez, presidente fundador de Mattica, el primer laboratorio de investigación de delitos informáticos en América Latina.
"Echelon ha tenido diferentes nombres, es un secreto a voces, pero si preguntas a oficiales del gobierno estadounidense y a investigadores, todos dicen que nunca la han visto, pero creen que sí existe", agrega Velázquez.

La gran oreja

Kim Dotcom
El fundador de Megaupload denunció que el gobierno neozelandés espió sus comunicaciones.
También conocida como "La Gran Oreja", la red está bajo la coordinación de la Agencia Nacional de Seguridad de Estados Unidos.
Jeffrey Richelson, miembro de Archivo Nacional de Seguridad de EE.UU. entrevistado en 2011 para un programa del History Channel, aseguró que los sistemas de Echelon "funcionan como una inmensa aspiradora, en el sentido de que interceptan una enorme cantidad de datos".
En Reino Unido, por ejemplo, un puesto de escucha puede llegar a recabar en una hora dos millones de datos.
La información pasa a través de procesadores que clasifican el contenido, en varios idiomas, por medio de palabras clave, números y audios.
El problema es el volumen de datos a procesar. De acuerdo con Andrés Velázquez, es imposible que Echelon procese la totalidad de la información.
"Tomemos solo el caso de Google, que procesa 20 millones 971 gigabytes. Técnicamente, almacenar esa cantidad de información es imposible. Echelon no es como lo pintan. ¿Hay intervenciones? Sí ¿Monitorean la actividad de ciertos perfiles? Sí. ¿Controlan el 100% del tráfico en internet? No", enfatiza Velázquez.
Antena celular
La red emplearía alta tecnología para interceptar nuestras comunicaciones.
Chema Alonso conviene en que "todos estamos pinchados", pero también cree que hay formas de eludirla. "Usando sistemas cifrados de extremo a extremo, dominios de internet paralelos. También se habla de protocolos que funcionan con canales cifrados", adelanta.
Alonso, sin embargo, señala formas más eficientes de acceder a información. "En Estados Unidos lo solucionaron con el Patriot Act, que obliga a todas las grandes multinacionales a facilitar datos de conversaciones, cuentas bancarias, correo electrónicos y comunicaciones en caso de riesgo de terrorismo.
"Es más fácil pedirle la información a Google", agrega el especialista, quien cree que podría estar en juego el derecho a la privacidad.
Velázquez, para quien la red representa más un elemento disuasorio que un aparato efectivo de investigación, hace una acotación: "Cuando hablamos de subir información a las redes sociales, la convertimos en pública".
"Facebook y Twitter pueden entregar la data a las autoridades que lo soliciten. No hay una afectación a la gente sino un mecanismo de los gobiernos para detectar amenazas. Internet no es algo entre amigos sino totalmente público".
En cualquier caso, recuerda Alonso, si existe algún riesgo para la privacidad, hay un viejo dicho en Estados Unidos: "Si no tienes nada que ocultar, nada tienes que temer".

Diario BBC

domingo, 25 de noviembre de 2012



Cuando las redes sociales se convierten en arma de guerra

Mientras Israel y el grupo islámico Hamas siguen enfrascados en lanzamiento de cohetes desde el lado palestino y bombardeos de represalia de la aviación israelí, se ha abierto un frente virtual abierto en las redes sociales.
 
Twitter, Facebook, Instagram y Tumblr, pocas son las que no se han convertido en un campo de batalla donde zumban las amenazas, las imágenes ofensivas y donde las ofensivas de ambos bandos se reportan a tiempo real.
Fue en Twitter y no una tradicional conferencia de prensa, el medio elegido por las Fuerzas de Defensa de Israel (IDF) para anunciar el ataque aéreo que el miércoles mató a Ahmed Jabari, seguido de la publicación de un video del ataque y una foto de Jabari con la palabra "eliminado" estampada.
Este escenario cibernético aviva las voces críticas de quienes consideran que las redes sociales deberían tomar cartas sobre el asunto y evitar que sus espacios contribuyan a incrementar el baño de sangre.

AMENAZAS EN 140 CARACTERES

La respuesta en Twitter de las brigadas Izz al-Din al-Qassam, el brazo armado de Hamás, al anuncio sobre Jabari no se hizo esperar: "nuestras benditas manos alcanzarán a tus líderes o soldados donde sea que estén (habéis abierto vuestras puertas al infierno)".
"Recomendamos que ningún miembro de Hamás, ya sea de bajo nivel o un líder, muestre su rostro sobre el terreno en los próximos días", le siguió el IDF.
El intercambio de amenazas, fue seguido de una andanada de comentarios de Hamás detallando los ataques perpetrados contra Israel, lo que incluyó un video colgado en YouTube mostrando el lanzamiento sin precedentes de un misil Fajr 5 hacia la capital israelí, Tel Aviv.
Israel no se quedó atrás y publicó un vínculo a un video mostrando un ataque de misiles contra una nave industrial en Gaza.
Otras redes sociales no han sido ajenas a esta campaña de propaganda cibernética.
El IDF lanzó una cuenta de Tumblr el miércoles, en la que se colgaron infografías explicando cómo las fuerzas israelías minimizan los daños colaterales entre los civiles palestinos.
También habilitaron páginas de Facebook en distintos idiomas y su cuenta en Pinterest difunde fotos de las tropas desplegadas en misiones humanitarias.

A TIEMPO REAL

Los medios y las relaciones públicas han sido por lango tiempo un arma más del conflicto palestino-israelí y líderes como Yasser Arafat cortejaron con afán a los medios durante la primera Intifada para moldear a su favor la opinión internacional.
Pero las redes sociales han dado a ambos bandos la posibilidad de informar al público de forma inmediata y sin necesidad de pasar por redacciones o cuestionamientos editoriales.
El poder de las redes sociales se hizo patente para Israel tras lo acontecido en 2010 con la Flota de la Libertad, que trataba de llevar suministros a la franja de Gaza, y que fue intervenida por el ejército a israelí dejando un balance de 9 activistas muertos.
Los activistas narraron los hechos en tiempo real a golpe de Twitter e informaciones publicadas en distintos sitios de internet, lo que impactó negativamente en la imagen pública israelí.
Ese mismo año el gobierno israelí invirtió US$15 millones en mejorar su ofensiva en redes sociales.
Pero la pregunta que esto genera es: ¿Deben las redes sociales evitar que ambos bandos se enfrenten en el ciberespacio?

"TIRA Y AFLOJA"

El viernes, YouTube bloqueó brevemente un video de IDF mostrando el misil que impactó en el auto en el que viajaba Al-Jabari.
El video se republicó poco después, seguido de un comunicado en el que el directivo de Google, Eric Schmidt, que en la compañía tenían se estaba dando un "tira y afloja" entre los ejecutivos, incluyéndose a si mismo y al jefe ejecutivo Larry Page, sobre la decisión bloquear o no ese contenido.
En el caso de Twitter, las claras amenazas que se envían ambos bandos chocan de frente con las reglas de juego del mismo Twitter respecto a la difusión de comentarios de "violencia y amenazas".
"No se deben publicar o colgar amenazas específicas de violencia contra otros", figura en su lista de normas.
Benedict Evans, analista de la firma de investigación de medios Enders Analysis, dijo a la BBC que esta situación "pone claramente a Twitter en una posición dificil. Quieren perservar su posición como servicio que no editorializa. Por otra parte, tienen términos y condiciones a los que deben adherirse".
"Esta no es una decisión que un par de cientos de ingenieros de Carolina del Norte quieren tomar", apuntó.

sábado, 24 de noviembre de 2012

La creación de la WEB CAM


Gracias a una cafetera se inventó la webcam

Rebecca Kesby
Estas fueron las primeras imágenes que el mundo vio a través de internet.
La tecnología computacional avanza tan rápido que es difícil acordarse de cómo era la vida antes de internet. Pero hace sólo 19 años, a principios de los 90, la web no tenía motores de búsqueda, redes sociales ni tampoco cámaras.
Los científicos que inventaron las primeras webcams (iniciando así una revolución que nos traería las teleconferencias y retransmisiones en vivo a través de la red) , en realidad dieron con la idea persiguiendo era otra cosa muy distinta: café caliente.

"Una de las cosas que son muy, muy importantes entre los investigadores de ciencia computacional es un constante flujo de cafeína", explica el Dr. Quentin Stafford-Fraser.Algo indispensable para el equipo de fanáticos de la tecnología que trabajaban en aquel entonces en la Universidad de Cambridge, en Reino Unido, era la cafetera.
Pero el problema para los científicos era que la cafetera estaba ubicada en el principal laboratorio de computación, conocido como la habitación Troyana, y muchos investigadores trabajaban en distintos laboratorios en otros pisos del edificio.
"A menudo venían a servirse café de la cafetera para descubrir que ya se lo habían bebido", recuerda Stafford-Fraser.
Para resolver el problema, él y otro científico, el Dr. Paul Jardetzky, improvisaron una cámara para poder ver la cafetera.

La primera webcam

webcam
Sus creadores improvisaron una pequeña cámara Philips para vigilar la cafetera.
La cámara tomaba imágenes tres veces por minuto y diseñaron un programa que permitía a los investigadores del departamento ver las imágenes en su red de computadoras interna.
Esto evitó que tuvieran que moverse físicamente para revisar la cafetera y también la profunda decepción de hallarla vacía.
Sin embargo, no fue hasta el 22 de noviembre de 1993 que la cámara de vigilar el café dio el salto a la internet.
Una vez más, fue un científico computacional, momentáneamente distraído de su proyecto de investigación, quien dio con la idea.
El Dr. Martyn Johnson estaba investigando las posibilidades de la internet y analizando el código del servidor pensó que sería fácil imitar el sistema de vigilancia de la cafetera en la red.
"Elaboré un breve guión en torno a las imágenes capturadas", explicó, "la primera versión era tan sólo de 12 líneas de código, probablemente menos, y simplemente copié la imagen más reciente al receptor donde fuera que estaba ubicado".
Allí estaban las borrosas imágenes de una cafetera en el laboratorio de la universidad, que quedaron inscritas en el libro de las anécdotas del centro, por ser las primeras imágenes transmitidas a través de internet.

La cafetera más famosa

Transmisión webcam
Los investigadores podían ver si la cafetera estaba llena sin abandonar su escritorio.
"No variaba mucho", explica el Dr. Stafford-Fraser. "Era una cafetera vacía o una llena, o en momentos más emocionantes quizás una cafetera medio llena y luego tenías que adivinar si el nivel de café subía o bajaba".
El rumor se extendió y muy pronto millones de entusiastas de la tecnología de todo el mundo accedían a las imagines de la cafetera en el laboratorio Troyano de la Universidad de Cambridge.
El Dr. Stafford-Fraser recuerda recibir correos electrónicos desde Japón preguntando si podían poner una luz en la cafetera durante la noche para que pudiera verse en distintas zonas horarias.
La oficina de Información Turística incluso organizó visitas turísticas de estadounidenses a el laboratorio de computación para que lo vieran por ellos mismos.
"Para ser honestos creo que estábamos todos un poco desconcertados", confiesa el Dr. Johnson, "a veces creo que nunca más en mi vida algo en lo que he estado involucrado logrará tener tanta cobertura como esta idea que tuve en una tarde".

El último adiós

eBay
Un total de 71 personas pujaron por la cafetera cuando se subastó en eBay.
Diez años y millones de visionados más tarde, los científicos quieren seguir hacia adelante y a pesar de las quejas de los nostálgicos seguidores de la cafetera, decidieron desconectar la emisión.
La última imagen que se pudo ver es la de los científicos apretando el botón de apagado.
"En diez años ha pasado de ser una idea loca a una novedad de la que se enteraron muchos, un icono de los primeros años de la internet, a ser algo histórico y algo que la gente echaba de menos una vez que ya no estaba ahí", concluye Stafford-Fraser.
"Sólo en internet pueden pasar estas cosas en sólo unos años".
La cafetera se subastó, por supuesto a través de la internet, por US$5.345.
La compró la revista alemana Der Spiegel, que pronto devolvió a la cafetera a su actividad norma

Diario BBC

miércoles, 14 de noviembre de 2012

Un caso de DERECHOS DE AUTOR


Megaupload resucitará con Mega

Mega
Mega ya puede verse en la red, pero no empezará a funcionar hasta el 20 de enero.
Kim Dotcom, creador de la página de descargas Megaupload que fue intervenida hace casi un año por las autoridades del FBI, presentó oficialmente el sitio con el que piensa seguir prestando el mismo servicio pero quitándose de encima a aquellos que lo acusan de violar derechos de autor.
Mega es el nombre de la página que resucitará el espíritu de Megaupload y será lanzada el 20 de enero de 2013, justo al cumplirse un año desde la intervención de su antecesora.
El secreto de su ofensiva, detalló Kim Dotcom, es que esta vez el sitio contará con un sistema de encriptación para que tan sólo los usuarios sepan lo que están subiendo a la página.
Con esta modificación, el contenido de los archivos que contendría Mega sería desconocido para sus administradores, por lo que -según el magnate de internet- los estadounidenses no podrán acusarlo de infringir los derechos de autor.

Mega y Megabox

El anuncio de Dotcom se produce cuando aún pende sobre su cabeza la posibilidad de que sea extraditado a Estados Unidos para ser juzgado por supuestamente violar derechos de autor, decisión que tomará un tribunal de Nueva Zelanda en marzo.
El sistema de encriptación no es la única medida con la que el desarrollador quiere eludir a las autoridades.
Kim dotcom y Steve Wozniak
Kim Dotcom recibió en junio la visita del cofundador de Apple, Steve Wozniak.
Según especificó, a diferencia de Megaupload, Mega no se alojará en ningún servidor ni dominio estadounidense, para así evitar posibles intervenciones como la que llevó a cabo el FBI.
Por otra parte, se especificó que la página no se alojará en ningún servidor ni dominio estadounidense para evitar posibles intervenciones.
En cuanto a la encriptación de contenidos, Dotcom sugirió que los dueños de los archivos podrán tener acceso directo a los contenidos que suban los usuarios de la página, "siempre que estén de acuerdo en no responsabilizarnos de las acciones de los usuarios".
A principios de octubre Dotcom anunció el lanzamiento de otro servicio similar llamado Megabox, que ofrecerá descargas de música.

Intervención ilegal

Dotcom, cuyo nombre real es Kim Schmitz, reside actualmente en una mansión de Nueva Zelanda que fue allanada por las autoridades locales a principios de año.
Posteriormente, un tribunal de ese país determinó que el allanamiento había sido ilegal y que las agencias de inteligencia habían espiado de forma ilegítima a Dotcom, incidente que obligó al primer ministro John Key a ofrecer sus disculpas.
"Fallamos en proporcionarle la debida protección", dijo en aquella ocasión. "Es la responsabilidad de la oficina de seguridad en comunicaciones del gobierno el actuar en el marco de la ley, y es enormemente decepcionante que en este caso las acciones se salieron de la ley".
Se estima que, en caso de ser extraditado a Estados Unidos, Kim Dotcom podría enfrentar una pena de prisión de hasta 20 años.

miércoles, 7 de noviembre de 2012

Cosas a tener en cuenta con los avances tecnológicos


Alerta académica ante el advenimiento de los superhumanos


super_human_
La ciencia predice que los superhumanos serán una realidad dentro de 15 años.
Una raza de humanos que puede trabajar sin cansarse y recordar toda conversación puede sonar a ciencia ficción, pero expertos en lo que se conoce como 'mejoramiento humano' dicen que el campo evoluciona a tal velocidad que deberíamos empezar a prepararnos.
Vaticinan que en 15 años contaremos con pequeños aparatos capaces de grabar nuestra vida entera como si se tratara de una cinta de video. Un registro al que podremos acceder cuando nos falle la memoria.
Hoy en día ya contamos con potentes drogas, originalmente confeccionadas para tratar a pacientes con demencia o a niños hiperactivos, que pueden mejorar notablemente nuestras capacidades mentales.
Y los avances en biónica e ingeniería permitirá que todos podamos disponer, por ejemplo, de visión nocturna.
Pero aunque es fácil imaginar la potencialidad de estos recursos, expertos advierten que estos avances tendrán un costo significativo, un costo que no será únicamente económico.

Daño potencial

Cuatro cuerpos académicos: la Academia británica de Ciencias Médicas, la British Academy, la Royal Academyof Engineering y la Royal Society, afirman que aunque las tecnologías de mejoramiento humano mejoren nuestras habilidades y ayuden a la sociedad, su uso despertará serios paradigmas éticos, filosóficos, económicos y legales.
En un reporte conjunto, advierten que hay una "necesidad inmediata" de generar un debate sobre los daños potenciales que esto implica.
La directora del comité a cargo del reporte, Genevra Richardson, dice que "se está desarrollando una gama de tecnologías, algunas ya en uso, que tienen el potencial de transformar nuestros lugares de trabajo, para bien o para mal".
Puede que estas tecnologías sean vistas con buenos ojos en el caso de usarlas en un conductor de camiones, un cirujano o pilotos de aviación y así evitar el cansancio. Pero en un futuro, advierte, existe el peligro de que empleadores y aseguradoras hagan que su uso sea obligatorio.

Coacción

pastilla inteligente
Todavía se desconocen los efectos secundarios a largo plazo de las drogas inteligentes.
A medida que la población envejece, se acepta el hecho de que todos tendremos que trabajar hasta una avanzada edad.
El mejoramiento humano podría facilitar que los trabajadores más mayores puedan seguir realizando su labor al mismo ritmo que sus colegas más jóvenes, lo que podría reducir las oportunidades laborales de estos últimos.
También está el riesgo de que se genere una élite tecnológica que trate a los humanos normales como si fueran dinosaurios, afirma Jackie Leach Scully, profesora de ética social de la Universidad de Newcastle.
Diversos sondeos revelan que muchos estudiantes usan píldoras "inteligentes" para potenciar sus capacidades mentales y sacar mejores notas en los exámenes, lo que genera cuestionamientos sobre si las universidades deberían insistir en que sus estudiantes estén "limpios", como sucede entre los atletas olímpicos antes de competir.

Disponibles en internet

Muchos compran estas drogas en internet, lo que entraña riesgos porque no pueden saber exactamente lo que están tomando. Además se sabe poco sobre los efectos que puedan tener sobre cerebros jóvenes y sanos a largo plazo.

Pastillas inteligentes

  • Mejoran la memoria y las capacidades mentales.
  • Una pastilla "inteligente" comúnmente usada esmodafinil (nombre de marca Provigil), que normalmente se receta para desórdenes del sueño.
  • Otra droga es el methylphenidate (nombre de marca Ritalin), que se receta a personas con hiperactividad y déficit de atención.
El Dr. Robin Lovell-Badge, del Medical Research Council, quién dirigió una de las sesiones de trabajo que elaboró el reporte explica: "En los debates está claro que las drogas que estimulan las capacidades cognitivas son el mayor reto inmediato para los reguladores y políticos".
"Son simples de tomar, ya están disponibles sin prescripción, y cada vez las usan más individuos sanos".
"Sin embargo", alertó, "otras formas de mejora, incluyendo métodos físicos, les seguirán. Algunas se pudieron ver en los Juegos Paralímpicos, otras están siendo estudiadas por los militares y otras podrían convertirse en una seria opción clínica en un futuro no tan distante".
"Es bueno ver y estar entusiasmado por todos estos desarrollos, pero se debería mantener un ojo alerta y tener cuidado a la hora de capitalizar en el mundo laboral estos beneficios y no sufrir el daño que podría resultar de un uso inapropiado.
Diario BBC

martes, 6 de noviembre de 2012

Buscar Empleo ahora


Los candidatos a un empleo están bajo la lupa en las redes sociales

Antes de contratar a una persona, muchas organizaciones le están dando una enorme importancia a sus perfiles en Twitter, Linkedin, y Facebook
Diario La Nacion
Esto quiere decir que, fíjense bien lo que ponen, para que en un futuro cercano, no queden mal parados frente a una oportunidad de empleo

miércoles, 31 de octubre de 2012

Derechos de AUTOR


Derecho de Autor en Internet

Martín Fernández, Francisco J.
Hassan Montero, Yusef
Resumen: Definición del concepto de Derecho de Autor y explicación de los diferentes derechos que lo componen.

El Autor

El Autor es el titular del Derecho de Autor desde el mismo momento de la creación del recurso Web (artículo, animación, sonido...). Es el simple hecho de su creación, elaboración o composición el que nos confiere la propiedad intelectual sobre el recurso.
Por tanto, esto significa que no es obligatoria ni necesaria la inscripción en ningún tipo de registro ni oficina para disfrutar de este derecho sobre nuestras creaciones. Sin embargo existen ciertas formalidades, que si bien no son obligatorias, pueden ayudarnos frente a usos ilícitos de nuestros recursos.
Una formalidad es la mención de reserva de derechos, de la siguiente forma:
© Yusef Hassan Montero, 2003
Otro mecanismo que nos puede ayudar en la protección de nuestros recursos es su inscripción en el Registro de Propiedad Intelectual. Sin embargo este conlleva varios problemas: No es un servicio gratuito; y sólo existe a nivel nacional, ya que la OMPI no proporciona ningún tipo de registro internacional de derecho de autor.

El Recurso web

Para que el recurso web que hemos creado sea susceptible de protección intelectual, este recurso debe ser original, que no debemos confundir con novedoso. Por originalidad se entiende la originalidad en la forma de representar una idea, no la originalidad de la idea en sí misma. El Derecho de Autor no protege las ideas.
En la Web, entre otros, se consideran recursos objeto de protección por el Derecho de Autor: animaciones, videos, sonidos, recursos musicales, textos, código fuente (cliente o servidor), iconos, logos, gráficos, etc...

Contenido del Derecho de Autor

El contenido del Derecho de Autor se divide en dos clases de derechos, los patrimoniales o de explotación, y los morales.

Derechos morales

Son derechos no económicos, personales, sobre el recurso.
  • Derecho de Divulgación: Facultad del autor de decidir si publica (divulga) su obra (recurso) o no, y en qué forma lo hará.
  • Derecho de Paternidad: Derecho de exigir la paternidad, reconocimiento como autor del recurso.
  • Derecho de Revelación y Ocultación: El autor puede decidir divulgar una obra con su nombre, con un seudónimo (nick) o signo, o de forma anónima. Esto no quiere decir que renuncie a la autoría de la obra.
  • Derecho de Integridad: Facultad de impedir cualquier deformación de la obra que pueda perjudicar el honor y reputación del autor. En un entorno como la Web, este derecho cobra especial importancia, debido a la facilidad con la que se pueden manipular y deformar los recursos electrónicos.
  • Derecho de Arrepentimiento y Modificación: Derecho del autor de retirar la obra del Medio, o modificarla.

Derechos Patrimoniales

Los Derechos Patrimoniales o de Explotación representan el derecho del autor de beneficiarse económicamente de su producción intelectual.
  • Derecho de Reproducción: El autor puede obtener beneficio económico de las reproducciones o copias que se realicen de su obra o recurso. Reproducir o copiar un recurso sin consentimiento del autor es ilegal.
  • Derecho de Distribución: Puesta a disposición del público del original o copias de la obra mediante su venta, alquiler, préstamo, o de cualquier otra forma.
  • Derecho de Comunicación Pública: La comunicación pública es todo un acto por el que una pluralidad de personas puede tener acceso a la obra sin previa distribución de ejemplares a cada una de ellas. La discusión en este sentido sería, ¿puede considerarse la publicación web como Comunicación Pública?.
  • Derecho de Transformación: Derecho del autor para autorizar y obtener una remuneración por las transformaciones que se hagan sobre la obra, como por ejemplo las traducciones.

Protección

No en todos los países se lleva a cabo la misma protección de los Derechos de Autor. Por ejemplo, en países como EE.UU. se le confiere menos importancia a los derechos morales que en los países europeos. Mientras que en Europa se considera que los derechos morales tienen una duración eterna, que no se extingue, en EE.UU. se considera que tienen la misma duración que los patrimoniales, 70 años desde la muerte del autor.






martes, 2 de octubre de 2012

Saber cuando te abren el correo


Ahora la extensión Right Inbox te avisa cuando alguien abren el correo que enviaste


Right Inbox es una extensión para Firefox y Chrome que te permite enviar un correo en una fecha específica, así podemos configurarla para que envié nuestro correo a la hora que más nos convenga.
Pues ahora el mismo Right Inbox ha acaba de avisar sobre su nueva funcionalidad de su extensión que te avisa cuando abren el correo que enviaste. Para eso solo debemos activar el campo de ¨Track¨ que aparece a la hora de enviar nuestro correo.
No solo te avisa si alguien abre el correo sino que te da la IP, fecha y hora de cuando fue abierto, aunque a muchos no les gustará que sepan esa información. Además que la persona que recibe el correo no sabe que está siendo rastreado.
Como dije, interesante para algunos y no tanto para otros, lo podemos usar para cosas importantes como saber la respuesta de un cliente o saber si estamos enviando de manera correcta los correos.

Author: Moisés Sakiyama

miércoles, 26 de septiembre de 2012

El Secreto se revela


Un mini metraje hecho en el Colegio María Auxiliadora de Bahía Blanca, por el preceptor Franco
Esta excelente

domingo, 16 de septiembre de 2012


El científico que debería ser famoso y que muy pocos conocen

Nikola Tesla
Tesla cuenta con numerosos admiradores en Serbia y Croacia.
Mucha gente no sabe quién es Nikola Tesla.
Es menos famoso que Einstein. Menos conocido aún que Leonardo. De más está decir, menos que Stephen Hawking.
Y, todavía más irritante para sus admiradores, considerablemente menos famoso que su archienemigo Thomas Edison.
Sin embargo, su trabajo sirvió para que el dispositivo que usted está usando para leer este artículo esté encendido.
El motor de inducción que inventó -y que funciona con corriente alterna- fue un paso crucial para el desarrollo de los sistemas eléctricos modernos.
Mark Twain, amigo de Tesla, describió su invento como "la patente más valiosa desde la aparición del teléfono".
Tesla estaba del lado de los ganadores en la "Guerra de las corrientes" -como se llamó a la batalla entre George Westinghouse y Thomas Edison, por ver qué tipo de corriente se emplearía para la trasmisión eléctrica.
De un lado estaban los defensores de la corriente alterna (CA), incluido Tesla, y por otro los de la corriente continua o directa (CC), con Edison a la cabeza. Pero, en términos de posteridad, el tiempo no fue bueno con Tesla.

Amor aviar

Nikola Tesla
Tesla era un excéntrico. Creía en el celibato para estimular la mente y estaba convencido de haber entrado en contacto con extraterrestres.
Nacido en lo que hoy es Croacia, de padres serbios, se mudó a Nueva York en 1884. Allí desarrolló vehículos a control remoto, tecnología inalámbrica y la primera planta hidroeléctrica en las cataratas del Niágara, en la frontera entre Estados Unidos y Canadá.
Tesla era un excéntrico. Creía que el celibato estimulaba el cerebro, que había establecido contacto con extraterrestres y dicen que se enamoró de una paloma.
En décadas recientes su nombre pasó relativamente al olvido, mientras que Edison quedó como uno de los inventores más grandes de la historia.
Son sus admiradores -legiones de historiadores de la ciencia y amantes de la informática- los únicos que se encargan de mantener vivo su legado.
En la actualidad hay en marcha un proyecto para transformar su antiguo laboratorio en un museo, con fondos recolectados por sus seguidores.
Gracias al sitio en internet The Oatmeal, sus defensores lograron juntar más de los US$850.000 que se habían propuesto. Esta suma será igualada con una contribución de las autoridades del estado de Nueva York.
También circulan rumores de una posible película sobre su vida, protagonizada por Christian Bale y dirigida por Mike Newell.
Matthew Inman, diseñador de The Oatmeal, considera que Tesla dio el puntapié inicial para que la humanidad viva una segunda revolución industrial.
Su gran logro, dice, fue su trabajo con los sistemas para la corriente alterna.

Métodos dudosos

Thomas Edison
Edison apeló a todo lo que pudo para desacreditar la invención de Tesla. Llegó incluso a electrocutar a un elefante.
La corriente directa de Edison funcionaba bien en los bombillos de luz pero no servía para trasmitir electricidad a larga distancia.
La CA fue respaldada por la Westinghouse Corporation. Su voltaje podía subirse y bajarse con facilidad y por esta razón era mucho más sencillo transportarla a grandes distancias a alto voltaje, usando una corriente más baja y, por ende, perdiendo menos energía en el camino.
El obstáculo para la CA eran los motores, pero Tesla diseñó un motor de inducción y un transformador para resolver el problema.
Eso es suficiente para justificar una admiración profunda, dice Inman.
Aunque Tesla no está muy presente en la cultura popular, la "Guerra de las Corrientes" se asemeja a una historia de ficción de Hollywood.
Edison trató de desacreditar la nueva tecnología, calificándola de peligrosa. Organizó electrocuciones públicas de animales -incluido un elefante- y financió secretamente el desarrollo de la primera silla eléctrica que, según él, mostraba los peligros de la CA.
La campaña publicitaria no fue suficiente para opacar las claras ventajas de la CA.
Los sistemas para transportar energía eléctrica a larga distancia y que trasmiten electricidad a 400.000 vatios, conforman uno de los legados más valiosos de Tesla.

Teoría vs práctica

"Tesla era más cerebral, un habitante del mundo de la filosofia. Edison era más de experimentar con sus propias manos""
Marc Grether, curador del Museo Henry Ford
Edison y él son dos tipos de genio muy diferentes, señala Marc Grenther, curador del Museo Henry Ford en Michigan.
A Tesla le gustaba conceptualizar y resolver las problemas en su cabeza. Se interesaba más por la idea en sí que por explotarla en términos prácticos.
Mientras que Edison se inclinaba por el potencial comercial de sus sistemas y los investigaba de forma práctica.
"Tesla era más cerebral, un habitante del mundo de la filosofía", señala Grenther. "Edison era más de experimentar con sus propias manos".
Pero si ambos eran científicos increíbles, ¿por qué la reputación de Edison creció y la de Tesla se fue desvaneciendo con el tiempo?
La forma en que recordamos a los científicos no siempre es justa, explica John Pendry, profesor de Física del Imperial College de Londres.
Joseph Swann, por ejemplo, inventó el bombillo en Newcastle, en el noreste de Inglaterra, al mismo tiempo que Edison en Nueva York, pero fue éste último el que se llevó el crédito.
No sólo hace falta tener ideas, en opinión de Will Stewart, de la Institución de Ingeniería y Tecnología, en Reino Unido. "Como ingeniero es importante entender qué resulta práctico".
Tesla fue brillante, pero dedicaba gran parte de su tiempo a perseguir una idea, como la transferencia de energía de forma inalámbrica- aunque pareciera imposible. Edison, en cambio, tenía mucha facilidad para convencer a la gente y transformar sus ideas en productos.

Una banda y un cráter llamados Tesla

Página de Tesla
Sus admiradores crearon una página para recaudar fondos para crear un museo en su honor. La recaudación superó todas las expectativas.
Por otra parte, añade Grether, hay algo vinculado a la intangibilidad asociado con Tesla.
El bombillo de Edison, los autos desarrollados por Ford o los productos de IT de Bill Gates o Steve Jobs son cosas que la gente puede ver y tocar.
Tesla tiene una unidad para medir el campo magnético que lleva su nombre. Es reconocido en Croacia y Serbia, donde hay un planta eléctrica llamada como él. Los aficionados a la tecnología lo adoran y hasta existe un banda de rock y un cráter en la Luna llamados Tesla.
Aunque su reputación no se iguale a la de Edison, lo cierto es que Tesla se ha convertido en una figura de culto.
Murió a los 86 años de una trombosis coronaria, endeudado y sin un centavo, en la suite 3327 del Hotel New Yorker.
Diario BBC