Ana səhifə

Iconos cu Noticias de la actualidad informática y del sector tecnológico Destinado a especialistas del Sistema Bancario


Yüklə 322.5 Kb.
səhifə7/7
tarix26.06.2016
ölçüsü322.5 Kb.
1   2   3   4   5   6   7

Pasos y formato para poner una queja formal de violación de Derechos de Autor


Hace unos días detalle algunas acciones que podemos tomar contra los ladrones de nuestro contenido para reportarlos con Google y de alguna manera hacer valer nuestros derechos.

Pero sabiendo que Google tarda (y a veces demasiado) en tomar acciones contra éstas personas y sus sitios hoy me extenderé en otras tareas que podemos realizar para evitar que algunos parásitos abusen robándose y apropiándose de lo que a tí te ha costado realizar.

Esta guía va orientada a poner una queja ante el proveedor de hosting del que te ha robado y te permite descargar en PDF un documento que te servirá de guía para enviar una notificación.

Revisa la licencia de tu contenido

Antes que todo, verifica que tu sitio muestre explícitamente un tipo de licencia, ya sea Creative Commons, o alguna leyenda como Todos los derechos reservados - Tusitio.com (por ejemplo), si usas la primera opción recuerda que hay licencias CC que permiten que otras personas copien, modifiquen y hasta vendan lo que tú has hecho, o sencillamente que copien pero sin sacar provecho comercial, así que verifica cómo quieres que sea tomado el contenido de tu sitio.

En nuestro caso, utilizamos una licencia Creative Commons Reconocimiento-No comercial-Compartir 3.0, es decir, cualquiera puede republicar nuestro contenido y hasta modificarlo, pero deben dar la atribución correspondiente y compartir bajo la misma licencia el contenido derivado pero no pueden sacar provecho comercial de lo que hemos escrito.

Esto es para que te des una idea de cuándo puedes enviar una queja formal y cuando no, es decir, verifica cuidadosamente si en verdad están violando tus derechos de autor o si lo que han hecho aún está dentro de los límites que tú mismo has impuesto.

Recopila las pruebas y haz el primer contacto

Si ya estás seguro que en verdad alguien se aprovecha ilegalmente de lo que tú escribes / creas entonces toma nota de los enlaces en donde tú has publicado tu contenido y de la URL en donde está la copia sin autorización, ésto te servirá después para documentar tu queja.

Ahora que tienes los enlaces haz el primer contacto con el dueño de www.dominioladron.com muchas veces las personas lo hacen sin una mala intención y ni saben que hay una licencia detrás de todo, así que busca algún formulario para comunicarte con el dueño y hacerle saber el problema, sino existe ninguna vía de contacto utiliza herramientas como el Whois de DomainTools en donde puedes encontrar el correo electrónico de la persona dueña del dominio.

Trata de arreglar todo por las buenas, es la mejor forma de hacer valer tus derechos.

Enviando una queja formal

Bueno, a veces hay que llegar a éste punto porque también existe gente sin escrúpulos, así que lo que nos queda es enviar una notificación de violación a la Digital Millennium Copyright Act (DMCA) que como mencioné antes, es una ley de derechos de autor en Estados Unidos.

Los pasos a seguir son los siguientes:

Identifica al proveedor de hosting del que te está robando

Esto lo puedes hacer a través de servicios como Who is Hosting This que te dice directamente qué empresa es, o también por medio de Domain Tools que ya mencionamos y que a veces es un poco más confiable.

Con la segunda opción, luego de ingresar el dominio www.dominioladron.com, busca la parte en donde indica la IP del sitio y da click en Whois con eso lograrás obtener el nombre de la empresa que hostea al dominio que buscamos, luego con un poco de ayuda de Google encontrarás su sitio web.

Investiga cómo enviar la queja

Este paso varía según la empresa de hosting, lo que hay que buscar es algo llamado Terms of Service (Términos de servicio) o Abuse (Abusos) en donde regularmente colocan cómo actúan ante una violación de derechos de autor y cómo hacerles llegar la notificación.

Si en dado caso el sitio que hostea al ladrón de contenidos no acepta notificaciones DMCA, pueda ser que se encuentre fuera de Estados Unidos o no se rija bajo esa ley, eso lo encontrarás en la búsqueda que hagas dentro de sus políticas en donde te enterarás cómo hacerles llegar la notificación.

Por ejemplo en el caso de Dreamhost indican que puedes hacérlelas llegar por correo electrónico, sin embargo Hostgator solo acepta notificaciones vía Fax o correo convencional, queda en tí investigar el procedimiento.

Redacta la queja y envíala

El último paso pero el más importante, redacta un documento en base a los lineamientos que leíste de la empresa en el paso anterior, es necesario que trates de seguirlos al pie de la letra para que tramiten tu queja, si en dado caso no está bien formulada algunas veces te responderán y te dirán qué debes agregar.

Para facilitarte la tarea, he elaborado un ejemplo bastante trabajado del formato para enviar una notificación, toma en cuenta que talvez sea necesario modificarlo en base a lo que comenté en el parrafó anterior, descárgalo en PDF (44KB) y siéntete libre de utilizarlo.

Para terminar, puedo decirte que no estoy en contra de compartir contenidos en internet, pero si estoy en contra de la gente que se aprovecha de otros y se pasa por encima la licencia que uno ha colocado, y como dicen por ahí, si no quieres que te roben algo no lo subas a internet, pero ese dicho no aplica en todos los casos en los que la gente se esmera mostrando sus trabajos para darse a conocer.

http://www.maestrosdelweb.com/editorial/pasos-formato-queja-formal-violacion-copyright-dmca-derechos-autor/

Códigos Drive-by Exploit dominan la lista de amenazas


Durante febrero

El troyano Trojan.Clicker.CM causa estragos en la red por segunda vez en este año.

Diario Ti: De acuerdo con BitDefender, los ataques Drive-by-download han dominado la lista de amenazas del pasado mes de febrero. Este tipo de “descargas conducidas" están compuestas por bits atómicos de malware unidos como una especie de “cadena margarita" por los creadores de código malicioso. Cada “átomo" representa otro intento de los cibercriminales de comprometer la seguridad del sistema del usuario.

En primera posición y por segunda vez en este año encontramos el malware Trojan.Clicker.CM. Clicker.CM, despliega un gran número de ventanas emergentes (pop-up) comerciales en segundo plano del navegador, al tiempo que intenta atraer al usuario para que acceda a ellas. En el momento en que éste accede, el generador de dicho malware obtiene beneficios mediante el sistema de pago por clic generado para los anunciantes registrados. Para poder ejecutar este tipo de publicidad, el troyano utiliza diferentes funciones para eludir el bloqueador pop-up de algunas soluciones de seguridad.

En el segundo puesto se encuentra una antigua “cadena margarita", Trojan.Wimad.Gen.1 o Wimad Trojan, que se esconde tras la apariencia de un componente de visualizador para archivos maliciosos ASF. Este troyano se descarga vía amenazas Trojan.Downloader.

El virus Conficker y sus “hermanos" también están presentes vía detección genérica contra virus que utiliza la reciente falla autorun en Windows - Trojan.AutorunINF.Gen con un 4,17% de las detecciones.

La lista de amenazas más importantes, elaborada por BitDefender, en el pasado mes de febrero de 2009 incluye:

1. Trojan.Clicker.CM 5.87 %

2. Trojan.Wimad.Gen.1 4.39 %

3. Trojan.AutorunINF.Gen 4.17 %

4. Trojan.Downloader.JLPK 3.94 %

5. Trojan.Exploit.SSX 3.92 %

6. Trojan.Downloader.Js.Agent.F 3.90 %

7. Trojan.Exploit.ANPI 3.77 %

8. Trojan.IFrame.GA 2.90 %

9. Trojan.Downloader.JS.Psyme.SR 2.32 %

10. Trojan.Downloader.WMA.Wimad.S 2.01 %

Otros 62.81 %



http://www.diarioti.com/gate/n.php?id=21523

LogMeIn lanza Rescue 6.0


Asistencia y soporte

La nueva versión ofrece herramientas de colaboración diseñadas para aumentar la productividad técnica en plataformas de soporte remoto bajo demanda.

Diario Ti: LogMeIn ha presentado la última versión de LogMeIn Rescue, su solución de asistencia y soporte remoto, que añade nuevas funcionalidades empresariales y de colaboración que contribuyen a resolver los problemas de soporte de clientes y empleados.

LogMeIn Rescue incluye la nueva generación de tecnología Intel vPro y las Funcionalidades de Asistencia Remota de PCs de Intel (Intel Remote PC Assistance Capabilities).

Entre las nuevas funcionalidades destacan:

- Colaboración técnica.

- Compartir Pantallas.

- Monitorización mejorada.

- Chat instantáneo.

La solución también incluye soporte de última generación con la tecnología Intel vPro, con soporte “below the OS" y gestión a través de Internet. LogMeIn es el primer fabricante en incorporar esta tecnología.

“Ofrecer un excelente nivel de servicios a nuestros clientes es ahora más importante que nunca en el actual clima económico", afirma Kevin Bardos, Vicepresidente de Desarrollo de Producto de LogMeIn. “Al permitir chats instantáneos, colaboración y acceso remoto inmediato y bajo demanda, LogMeIn Rescue permite a las empresas ofrecer una experiencia de soporte remoto mejorada a sus clientes, dentro y fuera de las redes LAN y a través de plataformas informáticas".

http://www.diarioti.com/gate/n.php?id=21522

Microsoft dejará de reparar Xbox originales en marzo


Microsoft ha anunciado en su página web que a partir de hoy dejará de dar soporte técnico de reparación a todas aquellas Xbox originales que tengan el periodo de garantía acabado.

En todo caso para aquellas Xbox que sigan estando en garantía y que necesiten reparación Microsoft ha habilitado un programa de actualización y soporte especial e incluso les ofrecerá la posibilidad de cambiar su antigua Xbox por una nueva Xbox 360, aunque de momento no se han facilitado los términos de esta oferta.

En cambio otras ayudas técnicas, documentos y contenido en general sí seguirán estando disponibles para cualquier usuario.

http://www.lawebdelprogramador.com/noticias/mostrar.php?id=2173

Comparan a World of Warcraft con la adicción a la cocaína


Nuevo informe

Al considerar la adicción en el mundo de los vídeojuegos, World of Warcraft es el peor de todos, concluye organización sueca en un informe.

Diario Ti: "World of Warcraft es el equivalente de la cocaína"; así de categórica es la conclusión de una organización juvenil sueca, que ha elaborado un informe sobre la adicción a los juegos.

Recientemente ha surgido en Suecia un fuerte debate sobre la adicción a los juegos, cuando un joven debió ser internado en un hospital por sufrir ataques epilépticos luego de una sesión maratónica de WoW, en que se privó a sí mismo de sueño y descanso. Ante tal situación, la organización Stiftelsen Ungdomsvard (fundación de protección juvenil) decidió elaborar el informe, que entre sus conclusiones califica a WoW como "el peor juego en el mercado".

"WoW es el equivalente de la cocaína en el mundo de los juegos informáticos. Algunas personas sencillamente están incapacitadas para dejar de jugar, y siguen jugando hasta desplomarse", declaró Sven Rollenhagen, autor del informe, a la publicación Aftonbladet.

La fundación es, en principio, una organización cuya finalidad es ayudar a jóvenes a "salir de círculos viciosos", mediante conversaciones, ejercicio físico y orientación. La fundación admite, en todo caso, que los juegos pueden tener algunos efectos positivos, como por ejemplo el fortalecimiento de las aptitudes lingüísticas, manejo del estrés, y manejo general de herramientas informáticas.

La organización concluye que los videojuegos pueden convertirse en un problema por uso exagerado.

La entidad concluye que WoW es el peor de los juegos en término de adicción, debido a que "por una a otra razón, este juego siempre es nombrado cuando hablamos con jóvenes que tiene problemas de adicción y uso exagerado de juegos".

Fuente: The Telegraph

http://www.diarioti.com/gate/n.php?id=21472

Lanzan nuevas versiones de NOD32 y Smart Security


ESET

ESET Smart Security v.4 y ESET NOD32 v.4 están optimizados para contrarrestar el volumen actual de amenazas a través de web y de correo electrónico.

Diario Ti: ESET ha presentado la nueva versión de sus soluciones de seguridad, proporcionando protección contra amenazas actuales.

Construidas sobre la tecnología ThreatSense, ESET Smart Security v.4 y ESET NOD32 Antivirus v.4 han sido optimizados para ofrecer mejor protección y uso, manteniendo un bajo impacto en el rendimiento del sistema.

Principales beneficios de estas nuevas versiones:

- Protección ante amenazas desconocidas.

- Alto rendimiento durante los análisis.

- Bajo impacto en los recursos del sistema.

- Interfaz compacta e intuitiva.

“ESET Smart Security 4 es el resultado de la continua búsqueda de ESET en la perfección de seguridad en PCs. En esencia, hemos creado una inteligencia artificial que es increíblemente eficaz y rápida en la detección de malware", comenta Miroslav Trnka, consejero delegado de ESET.



http://www.diarioti.com/gate/n.php?id=21483

Aladdin eSafe ofrece control para aplicaciones Web 2.0


Redes sociales

Con la actualización más reciente, las empresas pueden bloquear o permitir el acceso a sitios de redes sociales, y controlar funciones específicas dentro de los sitios.

Diario Ti: Aladdin Knowledge ha anunciado que Aladdin eSafe ofrece controles avanzados para aplicaciones Web 2.0 de los sitios de redes sociales más populares como por ejemplo LinkedIn y Facebook.

La actualización más reciente de Aladdin eSafe AppliFilter permite que los clientes de eSafe restrinjan funcionalidades específicas en las redes sociales más utilizadas, como por ejemplo "Invitar a un amigo" o "Agregar un amigo" en Facebook, o "Huddle Workspace" en LinkedIn. El resultado es un nivel de control que permite que los empleados usen estos sitios sin el riesgo de fugas de datos o uso inadecuado inherente a algunas funciones específicas.

Estudios recientes han concluido que el 85% del software malicioso se distribuye actualmente a través de las aplicaciones Web 2.0. Con la llegada de los sitios Web 2.0 y su rápido crecimiento en el entorno corporativo, las empresas tienen dificultades para tratar el nivel de transparencia de estos sitios, tanto en contenidos transferidos de un sitio a otro como en riesgos de seguridad por datos no inspeccionados, que pueden convertirse en maliciosos al abrirlos en el navegador. La necesidad de permitir los sitios de redes sociales como una forma de potenciar y mejorar ciertos procesos de negocio, puede ahora realizarse disminuyendo los riesgos asociados normalmente al acceso sin restricciones.

“Los empresarios entienden que los sitios de redes sociales pueden ser una herramienta útil para la empresa, pero muchas de las funciones incluidas pueden disminuir la productividad y aumentar los riesgos de seguridad de datos e identidades. Hasta ahora, las opciones para controlar estos sitios han estado limitadas a bloquear o permitir completamente el uso del sitio", indica Ofer Elzam, CTO de seguridad de contenidos de Aladdin Knowledge Systems. “La actualización más reciente de eSafe AppliFilter proporciona ahora a las organizaciones la posibilidad de gestionar y controlar el acceso de sus empleados a funciones concretas de las aplicaciones Web 2.0 de modo que pueden minimizar los riesgos innecesarios y aumentar la productividad aprovechando el valor de negocio y de colaboración que estos sitios pueden aportar."



Los clientes actuales de eSafe recibirán automáticamente las actualizaciones de la última versión y podrán empezar a utilizar los controles de las aplicaciones Web 2.0 inmediatamente.

http://www.diarioti.com/gate/n.php?id=21520

Elaborado por Ascanio Alvarez, Yan López Baquez

Fuente: Internet.

CIBE. Centro de Información Bancaria y Económica. Email: cibe@bc.gov.cu

WWW: http://www.bc.gov.cu .INTRANET: http://www.interbancario.cu/

Si desea suscribirse pincha aquí: ALTA

Si darse de baja pincha aquí: BAJA





1   2   3   4   5   6   7


Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©atelim.com 2016
rəhbərliyinə müraciət