El documento trata sobre la gestión de derechos digitales (DRM) y la legislación relacionada. DRM se refiere a las tecnologías que protegen la propiedad intelectual de contenidos digitales mediante encriptación y acceso restringido. La legislación internacional y europea protege tanto las medidas técnicas de DRM como los derechos de autor en el entorno digital.
La legislación colombiana sobre los documentos electrónicosxcardonal
El documento analiza la legislación colombiana en materia de documentos electrónicos. Explica que en los años 90 creció el uso de las tecnologías de información en las actividades económicas, lo que llevó a la necesidad de regular aspectos jurídicos relacionados con los documentos y transacciones electrónicas. Colombia expidió la Ley 527 de 1999 para definir y regular el uso de mensajes de datos, comercio electrónico y firmas digitales, dándole la misma validez a los documentos electrónicos que a los documentos en papel
1. El documento habla sobre los principales aspectos legales del comercio electrónico en España, incluyendo la Ley de Servicios de la Sociedad de la Información, la contratación electrónica, la protección de datos, la defensa de los consumidores, el envío de comunicaciones comerciales, la propiedad intelectual y la propiedad industrial.
2. Explica cuestiones como la obtención del consentimiento de los usuarios, la inscripción de ficheros de datos en la Agencia Española de Protección de Datos, y el establecimiento de medidas
Este documento presenta la legislación colombiana sobre documentos electrónicos y seguridad informática. Explica las principales leyes que rigen la validez jurídica de los documentos electrónicos en Colombia, incluyendo la Ley 527 de 1999 sobre comercio electrónico. También describe elementos clave de la seguridad informática como la integridad, confidencialidad y disponibilidad de la información, así como proyectos de ley relacionados con firmas digitales y certificados electrónicos.
Este documento presenta la legislación colombiana sobre documentos electrónicos y seguridad informática. Explica las principales leyes que rigen la validez jurídica de los documentos electrónicos en Colombia, incluyendo la Ley 527 de 1999 sobre comercio electrónico. También describe elementos clave de la seguridad informática como la integridad, confidencialidad y disponibilidad de la información, así como proyectos de ley relacionados con firmas digitales y certificados electrónicos.
Legislación sobre documentos electrónicos / Seguridad de la Información raulerney
Este documento resume la legislación colombiana sobre documentos electrónicos y seguridad de la información. Explica las principales leyes como la Ley 527 de 1999 sobre comercio electrónico, la Ley 594 de 2000 sobre archivos, y la Ley 1581 de 2012 sobre protección de datos personales. También cubre decretos que regulan temas como facturas electrónicas, firma digital, gestión documental electrónica y trámites electrónicos en entidades públicas.
Este documento resume las principales leyes y reglamentos mexicanos que establecen obligaciones de confidencialidad y protección de información. Entre ellos se encuentran la Ley Federal de Protección de Datos Personales, la Ley de la Propiedad Industrial, el Código Penal Federal y la Ley Federal del Trabajo. Estas leyes imponen deberes de confidencialidad, establecen sanciones por violaciones e incluyen la protección de secretos industriales, datos personales y otra información confidencial. Además, enfatiza la importancia de que las empresas conoz
Ley 527 de 1999 (Agosto 18)
Diario Oficial No. 43.673, de 21 de agosto de 1999
Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.
Este documento presenta la Ley 34/2002 de 11 de julio sobre los servicios de la sociedad de la información y el comercio electrónico en España. La ley tiene como objetivo incorporar dos directivas europeas relacionadas con este tema e incluye disposiciones sobre prestadores de servicios, contratos electrónicos, comunicaciones comerciales, obligaciones de información y un régimen sancionador. La ley establece un marco jurídico para fomentar la confianza y el uso de los nuevos medios como Internet, respetando otros ámbitos como la sal
Este documento presenta la Ley 34/2002 de 11 de julio sobre servicios de la sociedad de la información y comercio electrónico en España. La ley tiene como objetivo incorporar dos directivas europeas relacionadas con los servicios de la sociedad de la información y la protección de los consumidores. La ley regula aspectos como la definición de servicios de la sociedad de la información, las obligaciones de los proveedores de servicios, la contratación electrónica, y el régimen sancionador aplicable.
El documento resume los aspectos técnicos, legales y cambios asociados con los documentos electrónicos e instrumentos públicos notariales electrónicos. Aborda temas como la informática jurídica, las consideraciones normativas primarias y secundarias, el rol del notario, la firma electrónica, los tipos de documentos electrónicos y sus elementos, y los cambios en la distribución de información jurídica y estructura de contratos debido al comercio electrónico.
La computación en la nube ofrece servicios informáticos a través de Internet, almacenando y procesando datos en servidores remotos. Presenta beneficios como actualizaciones automáticas y acceso desde cualquier lugar, pero también riesgos como pérdida de privacidad y confidencialidad de la información debido a factores como la jurisdicción aplicable y el acceso de terceros a los datos. Los contratos deben regular aspectos como el uso y almacenamiento de la información, las medidas de seguridad y la responsabilidad ante incumplimientos.
Este documento presenta un contrato de compraventa de computadoras y equipos informáticos entre la Municipalidad Distrital de Zepita y la empresa MATT COMP. El contrato detalla 26 ítems de equipos a ser provistos, incluyendo computadoras, laptops, impresoras, proyectores y otros. El monto total del contrato asciende a 82,337 soles e incluye garantías, plazos de entrega, forma de pago, recepción y penalidades por incumplimiento.
El documento discute los retos legales asociados con el cloud computing. Identifica varios temas clave como la confidencialidad y seguridad de la información, contratos unilaterales, protección de datos personales, ubicación de la información y jurisdicción, auditorías, responsabilidad por pérdida de datos, y segregación de información de diferentes clientes. Concluye que actualmente no existen leyes que regulen el cloud computing a nivel nacional o internacional, por lo que los contratos son fundamentales para regular este fenómeno entre proveedores y clientes.
Preparing for CDN failure: Why and howAaron Peters
This document discusses preparing for content delivery network (CDN) failures and how to monitor CDN performance. It provides examples of past CDN outages and failures. It then covers different methods for monitoring CDN performance, including synthetic monitoring and real user monitoring. It emphasizes the importance of measuring failure rates not just speeds. The document also discusses mitigating CDN failures through a multi-CDN approach with dynamic traffic steering based on performance data. It notes some challenges in decision making and with low volume data. Finally, it shares a story about responding to an outage at a company.
El documento discute varios temas relacionados con la tecnología, incluyendo el Internet de las Cosas, plataformas OTT, banda ancha móvil y el monitoreo de redes. Específicamente, analiza cómo el Internet de las Cosas requerirá nuevos modelos de monitoreo de redes debido al gran volumen de datos generados, y cómo las plataformas OTT representan una oportunidad para las operadoras de ampliar sus servicios más allá de la conectividad. También examina el estado de la banda ancha móvil
El documento presenta las soluciones de e-learning de Nanfor Ibérica para fidelizar cadenas de distribución. Explica los tres pilares del e-learning, los principales riesgos y cómo gestionarlos con soluciones válidas. Incluye casos prácticos en sectores como seguros, ingeniería y prácticas que han dado buenos resultados como cursos sobre nuevos productos y portales de formación. Concluye que los proyectos de e-learning deben desarrollarse por consultoras experimentadas y que integrar el e-learning al negoc
Muchas veces en nuestra profesión se nos pide solucionar problemas con pocos recursos, en extremadamente poco tiempo y se espera que presentemos soluciones brillantes que no sólo funcionen, sino que también dejen impresionados tanto a jefes como a nuestros clientes y/o usuarios. En esta colección de anécdotas, tanto propias como ajenas, discutiremos que muchas veces llegar a la conclusión de que un problema es imposible de resolver, es que se ha intentado resolver el problema equivocado.
This is a spanish presentation I gave in Sheraton Hotel Cordoba, Argentina regarding the DRM services for multimedia content I developed for Telecom Argentina since 2005
El documento habla sobre el fair use y los derechos digitales (DRM). Explica que el fair use permite ciertos usos limitados de obras protegidas por derechos de autor, como la cita de textos o el uso privado. También describe los mecanismos DRM, que son sistemas usados para limitar el acceso y uso de contenido digital de acuerdo a las restricciones de los titulares de derechos. El DRM ha sido usado para prohibir usos permitidos, aunque su objetivo es controlar quién accede a los productos
IGNACIO MOLINER (BBVA ) Y JOAN ROCA (CELLER DE CAN ROCA) EN WORLD PUBLIC RELA...Carlos Pérez Beruete
Ignacio Moliner, Director de Comunicación de BBVA y Joan Roca, Chef del Celler de Can Roca, considerado uno de los mejores cocineros del mundo, hicieron esta presentación durante el World Public Relations Forum celebrado en Madrid. Un proyecto de creación de contenidos para ayudar a las dos marcas a transmitir los valores de sus compañías y desarrollar la gastronomía en los países en donde se desarrolló la gira.
El documento proporciona una lista de nombres de personas involucradas en una auditoría y luego presenta información sobre consideraciones generales de auditoría, tipos de auditoría de seguridad informática, estándares de auditoría informática, seguridad operacional, física y de datos, y aspectos de contratos y permisos de software.
Este documento resume los principales aspectos a considerar en materia de protección de datos personales cuando una empresa española contrata servicios de cloud computing. En particular, destaca la necesidad de que el proveedor cumpla con la normativa española de protección de datos, y que el contrato incluya garantías sobre seguridad, portabilidad de datos, subcontratación y derechos de los usuarios.
Este documento describe los principales aspectos de los contratos informáticos, incluyendo las partes involucradas, los tipos de contratos según el objeto y negocio jurídico, los elementos clave que deben incluir como el objeto, precio y responsabilidades, y las diferentes etapas del proceso contractual. Los contratos informáticos requieren un enfoque complejo debido a los riesgos técnicos y legales asociados con los bienes y servicios de tecnología.
Los proveedores de servicios en la nube se encargan del mantenimiento del hardware, los centros de datos y la conectividad, compartiendo el control con los usuarios. Al contratar estos servicios, es fundamental establecer transparencia en los términos del contrato para contrarrestar la falta de control sobre la información almacenada de forma remota. Los contratos deben cumplir con las leyes aplicables y proporcionar un marco claro sobre las responsabilidades y prestaciones.
Este documento trata sobre los contratos informáticos, incluyendo los riesgos y seguros asociados. Explica que un contrato informático puede referirse al objeto o al método de celebración del contrato. Describe los tipos de bienes, suministros, programas y servicios informáticos, y clasifica los principales contratos informáticos como compraventa, arrendamiento y prestación de servicios. Finalmente, discute los riesgos informáticos y las medidas de prevención.
1) El documento trata sobre los contratos informáticos, incluyendo los riesgos y seguros asociados. 2) Define los tipos de contratos informáticos como aquellos cuyo objeto sea un bien o servicio informático, o aquellos cuyo perfeccionamiento se da por vía informática. 3) Explica los diferentes tipos de bienes, suministros, programas y servicios informáticos, así como la naturaleza jurídica de los contratos informáticos.
El documento analiza las principales iniciativas legislativas relacionadas con la regulación digital previstas en el Plan Anual Normativo de la Administración General del Estado para 2018, incluyendo reformas en materia de protección de datos personales, datos de registro de pasajeros, marcas, propiedad intelectual, seguridad de redes y sistemas de información, defensa de consumidores, servicios electrónicos de confianza, secretos comerciales y accesibilidad web.
Este documento resume los pasos clave en la elaboración de contratos informáticos, incluyendo la detección de necesidades, búsqueda de proveedores, negociación del contrato, suscripción y ejecución del mismo. Destaca la importancia de incluir cláusulas sobre objetivos, plazos, condiciones económicas, responsabilidades y terminación del contrato.
Este documento resume la legislación informática en México. Explica que se refiere a las leyes y acuerdos que regulan el uso de la información digital y los delitos relacionados. Su objetivo es proteger los derechos de autor y la propiedad intelectual en los medios digitales. También describe algunos problemas específicos que aborda la legislación, como la regulación de bienes informáticos, la protección de datos personales y programas, y los delitos informáticos. Finalmente, menciona algunas leyes actuales en México relacionadas con la
1. El documento habla sobre los principales aspectos legales del comercio electrónico en España, incluyendo la Ley de Servicios de la Sociedad de la Información, la contratación electrónica, la protección de datos, la defensa de los consumidores, el envío de comunicaciones comerciales, la propiedad intelectual y la propiedad industrial.
2. Explica cuestiones como la obtención del consentimiento de los usuarios, la inscripción de ficheros de datos en la Agencia Española de Protección de Datos, y los derechos de los consum
Este documento describe los contratos informáticos, incluyendo su origen, concepto, objetos y tipos. Explica que los contratos informáticos surgieron con la comercialización de las computadoras y cubren bienes y servicios informáticos. Define un contrato informático como aquel cuyo objeto sea un bien o servicio informático. Describe los diferentes tipos de contratos informáticos y la importancia de entenderlos para estudiantes de ingeniería de sistemas.
1. El documento habla sobre los aspectos legales del comercio electrónico. Incluye secciones sobre la Ley de Servicios de la Sociedad de la Información, la contratación electrónica, la protección de datos, la defensa de los consumidores, el envío de comunicaciones comerciales, la propiedad intelectual y la propiedad industrial.
2. La norma de referencia para el comercio electrónico en España es la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico. Esta le
Este documento define los contratos informáticos y describe sus características principales. Define los contratos informáticos como acuerdos bilaterales donde una parte adquiere bienes y/o servicios informáticos de la otra parte. Explora las partes de un contrato informático, incluyendo proveedores, usuarios, prestaciones y contraprestaciones. Finalmente, discute temas como la naturaleza jurídica, el objeto y los medios de extinción de los contratos informáticos.
Los contratos informáticos se refieren a aquellos que tienen por objeto la prestación de bienes y servicios informáticos. Generalmente incluyen elementos como hardware, software y firmware. Existen diferentes tipos como compra de hardware, cesión de derechos de software y contratos de licencia. Los principales contratos informáticos son compraventa, arrendamiento y prestación de servicios informáticos. Estos contratos requieren una redacción cuidadosa para evitar sorpresas y deben especificar elementos como el objeto, duración, precio, garantías y responsabilidades.
En la presente se expone el marco jurídico aplicable al cómputo en la nube en México, su referencia desde el punto de vista de protección al consumidor, así como los principales cuestionamientos que nacen entorno a la propiedad, posesión y ubicación de la información.
CONTRATACIÓN INFORMÁTICA.Es el acuerdo bilateral en la cual el contratante adquiere del proveedor un bien y/o servicio informático que es el HARDWARE (parte física) y el SOFTWARE (soporte lógico). CONTRATOS INFORMATICOS.PARTE DE LOS CONTRATOS INFORMATICOS.PROVEEDORES:Encargados de la prestación y están fundamentalmente constituidos por los constructores, distribuidores y vendedores de equipos; así como los prestadores de servicios informáticos (mantenimiento, actualizaciones, configuraciones, recuperación de datos, instalación de antivirus, etc.).Obligaciones y derechos de los proveedores:
Salvaguardar los intereses de su cliente, así como proporcionarle consejo e información.
Cumplir con los términos de entrega o prestación del servicio.
Garantizar sus productos y servicios.
Actuar con probidad y buena fe frente a los intereses del usuario.Recibir el pago por la prestación realizada. USUARIO.Son aquellos que reciben la prestación por parte de los proveedores, y están constituidos por el sector público o privado en sus diferentes niveles.
Obligaciones y derechos de los usuarios:Informarse adecuadamente respecto a las implicaciones generadas por la firma de este tipo de contratos.
Capacitar apropiadamente a su personal respecto al bien o servicio informático a recibir.
Aceptar y recibir la prestación requerida, siempre que esté dentro de los términos pactados.
Respetar los lineamientos expuestos por el proveedor respecto al modo de empleo del material o los programas de cómputo.
Pagar el precio convenido según las modalidades fijadas entre las partes. POR EL NEGOCIO JURIDICO:De venta:
Cuando el vendedor (suministrador) se obliga a entregar una cosa determinada, un bien informático, y la otra parte comprador a pagar un precio cierto. La venta también puede ser de servicios. De alquiler:
El arrendamiento sobre los bienes informáticos es un arrendamiento tipo de los regulados en el Código Civil, caracterizado porque el suministrador se obliga a dar al usuario el goce o uso de un bien informático durante un tiempo determinado y por un precio cierto. De mantenimiento: Puede ser tanto de equipos como de programas, o incluso, mantenimiento integral en el que se puede incluir un servicio de formación, asesoramiento y consulta.De prestación de servicios:En los que incluiríamos análisis, especificaciones, horas maquina, tiempo compartido, programas, etc. El arrendamiento de servicios se da cuando una parte se obliga con la otra a prestarle unos determinados servicios, con independencia del resultado que se obtenga mediante la prestación. De ejecución de obra:Consistente en el compromiso de una de las partes en nuestro caso el suministrador del bien o servicio informático, a ejecutar una obra, y la otra parte a realizar una contraprestación en pago por la obra llevada a cabo.Consistente en el compromiso de una de las partes en nuestro caso el suministrador del bien o servicio informáti
Este documento resume los tipos de contratos informáticos, incluyendo contratos de venta, alquiler, prestación de servicios, ejecución de obra, préstamo y mantenimiento. También describe las obligaciones de los proveedores y usuarios, así como cláusulas comunes como precio, pago, mantenimiento y documentación. Los contratos informáticos a menudo incluyen anexos con especificaciones técnicas y de pruebas.
Este documento resume los tipos de contratos informáticos, incluyendo contratos de venta, alquiler, prestación de servicios, ejecución de obra, préstamo y mantenimiento. También describe las obligaciones de los proveedores y usuarios, así como cláusulas comunes como precio, pago, mantenimiento y manuales. Los contratos informáticos a menudo incluyen anexos con especificaciones técnicas y pruebas de aceptación.
Taller Incidencias en la Nuevas Tecnologias de la InformacionENJ
Este documento presenta un taller sobre el derecho privado en la sociedad de la información. El objetivo es examinar las implicaciones de las tecnologías de la información en las operaciones y procesos relativos al derecho privado. Se discuten temas como la contratación electrónica, el comercio electrónico, los documentos electrónicos, la firma digital, la privacidad de datos y la propiedad intelectual en el ciberespacio. También se analizan casos y se revisan las principales leyes y regulaciones relacionadas con estos temas en la Repúblic
Las herramientas gestionadas por las bibliotecas universitarias españolas en ...Jose Luis Menéndez
Mediante la creación de una identidad propia, enmarcada dentro del proceso de construcción de la marca en línea de las bibliotecas universitarias españolas, en el servicio de la web, es posible homogeneizar la identificación de los servicios que ofrecen dichas bibliotecas, en un entorno donde el uso creciente de los dispositivos móviles provoca la simultaneidad de acceso mediante varios canales. Así mismo, dicha identidad propia obliga a que los objetivos, tanto de los servicios web que
se ofrezcan como del proceso de construcción de dicha marca, en el entorno web, estén asociados, y que, por otro lado, la biblioteca correspondiente no se haga invisible entre el contenido ofrecido por la competencia, en el mismo servicio de la web.
The document discusses innovative communication strategies for IE University Library through web scaling and technology. It aims to provide global communications, innovation, and technology to serve a diverse international student body. Key initiatives discussed include embedding search functions on the library website, developing a multilingual and multicultural interface for the new catalogue, creating an IE Library module for the online campus, and implementing OCLC WorldShare Interlibrary Loan and other services.
Organización de licencias en bibliotecas universitariasJose Luis Menéndez
El documento describe los pasos para llegar a un acuerdo presupuestario entre un proveedor y una biblioteca para obtener una licencia. Estos pasos incluyen recibir la licencia del proveedor, enviarla al departamento jurídico de la institución para su aprobación, obtener la firma del responsable y devolver la licencia firmada al proveedor.
La marca en línea como identificador de los servicios web que son gestionados...Jose Luis Menéndez
Hasta ahora el sitio web de las unidades de información era el único entorno desde el que se podía visibilizar la marca en línea, y quizás por esto, por gestionar únicamente un sólo servicio en el ecosistema web, no se había dado la importancia necesaria a dicho concepto.
La evolución y cambio de arquitectura del que está siendo objeto la web, ha provocado la aparición de múltiples canales de comunicación, donde los servicios que se ofrecen promueven la creación, compartición e interactuación de los usuarios de dicho ecosistema. Así, las unidades de información no pueden plegarse a seguir manteniendo la marca en línea por defecto en un único servicio.
Aunque éstas ya ofrecen diferentes servicios, y no sólo el sitio web, no se han entroncado éstos con un identificador común a todos ellos, que de la opción a los usuarios a buscarlos por la marca y no por la relación establecida de la biblioteca con dicho sitio web solamente.
La marca en línea de la unidad de información se hace imprescindible, entre otras cuestiones, por la necesidad que tiene la UID de dar un acceso más rápido a su stock, un mayor uso de los servicios, lo que redunda en la utilización del contenido que ofrecen los mismos; un ahorro de tiempo para el usuario; un ahorro del coste de evitación, al usar fuentes primarias proporcionadas por ésta, que de otro modo habrían tenido que ser compradas por los usuarios; y un ahorro de costes operativos, al hacer más rentables los departamentos internos de la institución a la que pertenece, debido a la utilización de estos servicios prestados por dicha UID.
Medición de los servicios en web gestionados por las unidades de informaciónJose Luis Menéndez
Hallar el retorno de inversión de los indicadores pertenecientes a los servicios en web y el coste de los mismos es imprescindible, de cara a extraer la máxima información del gasto, y justificar la priorización de dichos servicios. Así, se hace necesario su constante redefinición cuando se ofrecen a los mercados de las unidades de información; un desarrollo tecnológico, tanto para la oferta existente como para la creación de nuevos productos; un aumento de la auto suficiencia del usuario y una redistribución del personal, en base a nuevas descripciones de los puestos de trabajo existentes.
Promoción de servicios de información en las redes sociales: Cómo difundir nu...Jose Luis Menéndez
Este documento recoge los materiales utilizados en una Comunidad de prácticas sobre promoción de servicios de información en las redes sociales. Se plantea como una guía para profundizar en cómo utilizar las herramientas de la web social en los programas de marketing y promoción de servicios de información. Se muestran experiencias concretas de buenas prácticas abordadas desde bibliotecas y centros de documentación en redes sociales.
Este documento describe las características de las webs sociales y la web 2.0. Explica que la web social se basa en la retroalimentación de los usuarios y en la creación de contenido por parte de estos. También describe cómo la web ya no depende solo de los proveedores sino que los usuarios individuales crean y comparten contenidos. Finalmente, menciona cómo las nuevas tecnologías han permitido compartir contenido y crear nuevos productos y servicios en la web.
Influencia cuantitativa de los enlaces entrantes provenientes de las Redes So...Jose Luis Menéndez
Este documento presenta un estudio de caso sobre la influencia cuantitativa de los enlaces entrantes provenientes de las redes sociales en un sitio web. El objetivo es obtener el porcentaje de enlaces entrantes totales que provienen de redes sociales utilizando herramientas SEO, y analizar los resultados para mejorar la visibilidad y popularidad del sitio. Se utiliza el sitio web de la biblioteca IE Business School y diversas herramientas para recopilar datos y extraer conclusiones.
Características de los objetos electrónicos y los derechos patrimoniales que ...Jose Luis Menéndez
Este documento analiza las características de los objetos electrónicos y los derechos de propiedad intelectual que les son aplicables. Define objetos electrónicos como documentos finales requeridos por los usuarios y recopila información sobre tipologías como libros electrónicos, capítulos, artículos, informes, imágenes, audio y multimedia. Examina los derechos de reproducción, distribución y comunicación pública relacionados con los objetos y cómo se gestionan a través de acuerdos entre instituciones y sociedades gestoras.
El objeto de este trabajo se centra en el análisis de uno de los criterios utilizado para la mejora de la visibilidad o posicionamiento web u optimización para buscadores (Search Engine Optimization –SEO-), y para el aumento de la popularidad en la red: la obtención del número de enlaces entrantes totales (inlink count) a un sitio web determinado, mediante la gestión de determinadas herramientas de SEO; con el fin de extraer, a posteriori, el porcentaje de los enlaces entrantes provenientes exclusivamente de las redes sociales.
El resultado porcentual que se obtenga corroborará la necesidad o no de realizar acciones de mejora sobre los criterios basados en enlaces , provenientes exclusivamente de las redes sociales, y englobados dentro de los criterios externos para la optimización del sitio y/o página web y, también, como componente del algoritmo usado por determinadas herramientas para otorgar el rango de página.
Gestión del proyecto: Medición de las herramientas de web social gestionadas ...Jose Luis Menéndez
El objetivo global es conocer si el coste por tiempo dedicado a la gestión de las herramientas de web social utilizadas en las unidades de información está justificado por el retorno que se recibe de dicha inversión. La medición cuantitativa y cualitativa de los indicadores que ofrecen cada una de las herramientas de web social, que son gestionadas, permitirá saber el ROI (retorno de inversión) en relación con el coste del tiempo invertido.
MedicióN Cuantitativa De La Influencia De Las Redes Sociales En El Posicionam...Jose Luis Menéndez
Este documento describe cómo medir cuantitativamente la influencia de las redes sociales en el posicionamiento web a través de indicadores como visitantes y enlaces entrantes. Explica que herramientas como Google Analytics y Clicky pueden proporcionar métricas sobre el tráfico proveniente de redes sociales, y que Google Webmaster Tools permite contar los enlaces entrantes desde redes sociales, lo que permite calcular su influencia en el aumento del tráfico y PageRank del sitio.
Este documento describe las estrategias y herramientas para medir el éxito de las actividades de optimización social (SMO) para mejorar el posicionamiento web. Explica la importancia de medir tanto las métricas cuantitativas (como tráfico y comentarios) como cualitativas (como tono de conversaciones). También recomienda herramientas analíticas para medir el engagement en redes sociales y sitios web vinculados con el fin de evaluar y mejorar continuamente las iniciativas de SMO.
Las licencias Creative Commons permiten a los creadores compartir su trabajo y permitir ciertos usos por otros, como uso no comercial o creación de obras derivadas. Se componen de cuatro elementos (reconocimiento, no comercial, compartir igual, sin obra derivada) que pueden combinarse para crear seis tipos de licencias. Permiten compartir contenido en Internet de forma legal y flexible, respetando los derechos de autor del creador.
Revista digital "La Gatera de la Villa". Historia y patrimonio de Madrid.
Contenido:
.-«Al quite». Editorial.
.- «Los fusilamientos del 3 de mayo de 1808». Por Pablo J. Aguilera Concepción.
.- «Glosario arquitectónico (26): Portada. Iglesia parroquial de San Simón (Piñuécar)». Por Julio Real González y Cristóbal Coleto García.
.- «Luz de candelas», de Ana B. Nieto. Por José Manuel López Marañón.
.- «Entrevista a José Antonio López Medina». Por Ana García Aranda.
.- «Romance madrileño (18)». Por Miguel González.
.- «Cosas que pasan... Cuando resurge el pasado». Por Mario Sánchez Cachero.
.- «El Madrid de anteayer... La Plaza de la Villa». Por Mario Sánchez Cachero.
.- «Los secretos del Retiro (I). Una cabeza enterrada en el parque del Retiro en Madrid». Por José Ignacio Salvador Morán.
.- «Panorama de un siglo de la radio en Madrid (I) ». Por Juan Pedro Esteve García.
.- «Fotogato: Parque Lineal del Manzanares. Butarque, Villaverde Bajo». Por Cristóbal Coleto García.
1. DRM: DIGITAL RIGHTS MANAGEMENT / GESTIÓN DE DERECHOS DIGITALES
2. S e llama gestión de derechos digitales (Digital Rights management, DRM) a las tecnologías, instrumentos y procesos que protegen la propiedad intelectual durante la comercialización de los contenidos digitales. Un sistema DRM sirve para encriptar y distribuir la información de forma que sólo puedan acceder a ella los usuarios autorizados por el titular de la información. (Ramos Simón, 2002).
3. “ E n la medida que los dispositivos DRM están destinados a garantizar el respeto del derecho de exclusividad que el titular tiene sobre sus obras, y que se respeten los términos de las licencias de utilización mediante las que se divulgan, resulta justificado que los instrumentos de propiedad intelectual de ámbito internacional sancionen, de manera más o menos severa, los actos de elusión de estos dispositivos y los actos destinados a la comercialización o divulgación de aparatos que tienen esta finalidad”
4. Tratado de la OMPI (Organización Mundial de la Propiedad Intelectual) sobre Derecho de Autor (WCT -1996-) Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas (WPPT) (1996) Directiva 2001/29/CE del Parlamento Europeo y del Consejo, de 22 de mayo de 2001, relativa a la armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de autor en la sociedad de la información. Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia. Cuyo capítulo V ha sido añadido por la ley 23/2006 , de 7 de julio, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por el Real Decreto Legislativo 1/1996, de 12 de abril (BOE núm. 162, de 08-07-2006, pp. 25561-25572). Así mismo, esta ley 23/2006 incorpora a nuestro Derecho la Directiva 2001/29/CE del Parlamento Europeo y del Consejo relativa a la armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de autor en la Sociedad de la Información. Directiva 2006/116/CE del Parlamento Europeo y del Consejo, de 12 de diciembre de 2006, relativa al plazo de protección del derecho de autor y de determinados derechos afines. Digital Millennium Copyright Act 1998. OBJETO DE ANÁLISIS: LEGISLACIÓN: propiedad intelectual
5. Convenio de Roma de 1980 sobre la ley aplicable a las obligaciones contractuales (versión consolidada). Diario Oficial n° C 027 de 26/01/1998 p. 0034 – 0046.: Artículo 3 Libertad de elección Los contratos se regirán por la ley elegida por las partes Artículo 4 Ley aplicable a falta de elección En la medida en que la ley aplicable al contrato no hubiera sido elegida conforme a las disposiciones del artículo 3, el contrato se regirá por la ley del país con el que presente los vínculos más estrechos. Artículo 5 Contratos celebrados por los consumidores El presente artículo se aplicará a los contratos que tengan por objeto el suministro de bienes muebles corporales o de servicios a una persona Artículo 6 Contracto individual de trabajo la elección por las partes de la ley aplicable no podrá tener por resultado el privar al trabajador de la protección que le proporcionen las disposiciones imperativas de la ley que sería aplicable OBJETO DE ANÁLISIS: LEGISLACIÓN: aspectos contractuales
6. El sector de intermediación mayoritariamente: distribuidores, proveedores, agregadores, etc., es el que ha utilizado el empaquetamiento de la información digital como servicio. Controla el flujo de dicha información mediante la suscripción, de manera que ningún usuario pueda acceder a los contenidos previa conformidad de pago mediante un contrato. Este mecanismo de control, claramente económico, es el que se lleva a cabo mediante la “gestión de derechos digitales”, DRM -Digital Rights Management- antecedentes La generación del derecho de acceso a las obras digitales ha introducido mecanismos como el monitoring o control de las obras a través de la red, y la superdistribución: diferentes miembros de la cadena de valor de un producto electrónico pueden distribuir contenidos con derechos y compensaciones controlados por acuerdos previos e impuestos por la gestión digital de derechos.
7. En el entorno digital existen ahora mismo unas tecnologías mediante las cuales no es posible interpretar la relación de “buena fe” existente entre editores, distribuidores, etc., y las unidades de información. Tampoco se manifiestan implícitas en los acuerdos las conocidas reglas de uso honrado- “fair use o fair dealing”-, tan esenciales para el funcionamiento de dichas unidades de información y para la circulación del conocimiento. Por otra parte no podemos olvidar que entre los proveedores de contenidos digitales protegidos por DRMs y los usuarios existe una relación contractual: una licencia de utilización o un contrato de suscripción a un servicio de descarga de contenidos. Convenio de Roma de 1980, sobre la ley aplicable a las obligaciones contractuales (B.O.E. num. 171 de 19 de julio de 1993). Este convenio va a ser reemplazado, a partir de Diciembre del 2009, por el Reglamento 593/2008 sobre la ley aplicable a las obligaciones contractuales (R. Roma I / DOCEL 177 de 4 de Julio del 2008). Un problema añadido: no siempre resulta fácil determinar que aspectos de la relación entre el proveedor de contenidos digitales protegidos por DRM y el usuario pueden ser considerados “de propiedad intelectual” y cuáles “contractuales”.
8. S e van a medir aspectos particulares referentes a: conflictos que surgen en las relaciones entre titulares de obras protegidas por dispositivos DRM y personas del público que utilizan dichas obras discrepancias sobre si las cuestiones referidas a la titularidad originaria de la obra están también sujetas o no a la ley aplicable a los aspectos de propiedad intelectual conflictos entre proveedores de contenidos digitales protegidos por sistemas DRMs y usuarios entre los que existe una relación contractual subyacente, es decir aquella mediante la cual el usuarios adquiere el contenido o el derecho a utilizarlo o descargarlo . E studio de caso donde la investigación se basará en las siguientes técnicas de recopilación de datos: la observación y la recopilación de información a través de documentos impresos y electrónicos . Resolución de preguntas, mediante la recogida de información, que surgen a raíz de la observación profesional. Método de análisis
9. Situaciones acaecidas en el ámbito contractual : Corte del acceso al contenido digital, sin previo aviso por parte del proveedor . Modificaciones, sin previo aviso, sobre las coberturas suscritas inicialmente de los documentos para su visión a texto completo. Obligatoriedad impuesta por el proveedor de suscribir un plazo mínimo de dos años respecto a cualquier recurso Obligatoriedad impuesta al contratante de avisar con un período de tiempo amplio sobre la decisión de cancelar una suscripción, bajo imposición de una multa por un importe aproximado del 50% de dicha suscripción. Ambigüedad respecto al almacenamiento del contenido ya pagado mediante suscripción, en el supuesto caso de realizar la cancelación del recurso. Modificaciones generales que llevan a cabo los editores: por absorción de otra editorial, por cambio de su sitio web y como consecuencia del acceso al mismo, por cambios en las conexiones utilizadas Embargos sobre los recursos suscritos, los cuales no tienen una política definida por parte de los agregadores Estudio de caso: observación
10. Situaciones acaecidas en el ámbito de la propiedad intelectual Información importante Restricciones de uso Compatibilidad Limitaciones geográficas Requisitos especiales de software Responsabilidad Política de protección de datos Modificaciones en el contrato Derecho aplicable Limitaciones de la libertad de expresión Estudio de caso: observación
11. Funciones de la gestión de derechos digitales: Protección de contenidos digitales Seguridad en la distribución Autenticación de los contenidos Control de transacciones, al facilitar los pagos electrónicos Identificación de los participantes en el mercado, lo que lleva consigo el deber de protección de los datos personales y la confidencialidad” (Ramos Simón, 2004). “ Los DRM responden a dos propósitos esenciales: comerciales y de seguridad. Los primeros se emplean para proteger el valor económico del contenido digital de usos no autorizados y ajustar los términos y condiciones de pago vinculadas a cada uso autorizado. Los utilizados para la seguridad sirven para proteger la confidencialidad de la información, mayoritariamente en las organizaciones. También tienen la posibilidad de definir y asociar derechos y políticas para proteger los contenidos de la información Recopilación de información
12. Características de la gestión de derechos digitales: Control de operaciones Aspectos técnicos: Flexibilidad y compatibilidad Impacto sobre el usuario final Credibilidad técnica y comercial La licencia es un contrato entre el usuario y el proveedor de servicios, que le autoriza a hacer determinadas cosas con el contenido que ha sido comprado online. En el entorno digital, a las directivas y leyes existentes, se ha añadido la protección de las medidas tecnológicas incorporadas por los titulares de los derechos para impedir que usuarios no autorizados accedan a obras protegidas : «medidas tecnológicas eficaces» y de «la información para la gestión de derechos». Recopilación de información
13. Por medidas tecnológicas se entienden cualquier técnica o componente destinado por el titular a restringir el ejercicio de los derechos sobre sus obras. Se matiza además que estas medidas son «eficaces» cuando las obras están controladas por sus titulares mediante procedimientos de control de acceso, tales como los mecanismos de control de copiado. La doctrina y los tratados internacionales han establecido cuatro requisitos para que la elusión (mecanismo de acceso a control restringido) de las medidas tecnológicas acarree responsabilidad jurídica en el ámbito de la propiedad intelectual: La medida ha de ser efectiva La medida ha de ser implantada voluntariamente por el titular del derecho La medida ha de usarse en relación con los derechos reconocidos por las leyes La medida ha de servir para impedir actos que no estén autorizados por los autores o permitidos por la ley Recopilación de información
14. N i veles de protección de las obras: El primer nivel está constituido por la ley sobre derechos de autor. Las medidas técnicas, un segundo nivel, en el que se controla técnicamente la protección de la obra o el control de acceso a la misma. El tercer nivel defensa de la medida técnica de protección: esta técnica en sí misma queda protegida como tal por la ley. ¿cómo están recogidas las excepciones a la protección de medidas tecnológicas y a la información para la gestión de derechos? ¿qué margen de actuación legal van a tener las bibliotecas y demás unidades de información frente a las medidas de protección? conforme a la Directiva 2001/29/CE de 22 de mayo, DOCE, 22-6-2001 art. 6: Obligaciones relativas a medidas tecnológicas art. 7:Obligaciones relativas a la información para la gestión de derechos. Recopilación de información
15. Determinación de la titularidad. La ley para determinar la titularidad originaria de la obra será la ley del país de referencia habitual del autor. Resolución de litigios internacionales. Para determinar la resolución de los litigios internacionales que pueden aparecer entre los proveedores de contenidos digitales protegidos por sistemas DRM y los usuarios, o público en general debemos de considerar que entre ambas partes existirá una licencia de utilización o contrato de suscripción a un servicio de descarga o utilización de contenidos . Es necesario delimitar, para determinar el derecho aplicable en cada caso, las cuestiones que aparecen en la relación usuario / proveedor. Para ello debemos distinguir dos aspectos: Los aspectos propios de propiedad intelectual Los aspectos contractuales propiamente dichos. conclusiones
16. Las cuestiones de propiedad intelectual con carácter general se regularan por la ley del lugar para el cual se reclama la protección. Cuando la infracción de los derechos de propiedad intelectual se verifique en una pluralidad de estados, se fragmentará su regulación y se aplicará distributivamente la ley de cada uno de los países. Es importante marcar una diferencia entre la simple existencia de infracción, que se regulará por la ley del lugar de protección, y la responsabilidad que se deriva de la infracción y la cuantía de la misma. Los intereses presentes en la regulación de éste segundo grupo no tienen carácter público, sino que sólo interesan a las partes (litigantes). Por ello, para determinar la ley aplicable a este segundo grupo deberían de establecerse algunas condiciones, como por ejemplo distinguir si ambas partes son profesionales o si una de ellas no lo fuera. De ser así, debemos de considerar que nunca se debe perjudicar a terceros. En defecto de elección (si las partes no hubieran elegido a que jurisdicción se someten) debería de aplicarse la ley más estrechamente vinculada determinada por una serie de condiciones, como pueden ser : residencia de las partes, etc… Conclusiones: Los aspectos propios de propiedad intelectual
17. Relaciones entre proveedores de contenidos protegidos por sistemas DRM y los usuarios. Las partes pueden elegir libremente el derecho aplicable al contrato. En defecto de elección, resulta aplicable con carácter general el derecho del estado donde se encuentre el establecimiento principal del proveedor de contenidos. Con respecto a la protección del consumidor, si el contrato reúne las condiciones del artículo 5 del Convenio de Roma, el consumidor no puede ser privado de la protección que le garantizan las disposiciones imperativas de la ley del estado de su residencia habitual. Si el contrato no reúne estas condiciones, el consumidor residente en la Comunidad Europea estará protegido por las directivas comunitarias en materia de consumo. La seguridad que establecen los DRM va desde los mecanismos contractuales, como las licencias, hasta los de tipo legislativo como las leyes de propiedad intelectual o los mecanismos técnicos, como los certificados digitales. Los DRM proporcionan a los proveedores de contenidos información sobre los hábitos de los consumidores, los cuales pueden entrar en conflicto con su derecho a la privacidad. Conclusiones: Los aspectos contractuales
18. Se produce una inseguridad jurídica por parte del consumidor ante un mercado global. Por tanto, la aplicación de las normas de derecho internacional privado resultan imprescindibles para la eliminación de dicha inseguridad. Ante el abanico de normas, existe la necesidad de determinar si alguna de ellas se aplica con carácter preferente sobre las demás, y la relación que existe entre las mismas Establecimiento de medidas complementarias en las herramientas DRM, por parte de los proveedores, mediante las cuales se puedan llevar a cabo las excepciones reflejadas en las leyes y directivas sobre el derecho de la propiedad intelectual Se debe respetar y proteger la esfera privada de los consumidores (protección de datos) En los supuestos de elusión extraídos de la directiva europea, el titular de derechos, voluntariamente o mediante acuerdos, debe desactivar las medidas de protección para atender los derechos de los usuarios reconocidos en dicha directiva recomendaciones
19. Pulsa en cualquiera de los siguientes enlaces: Digital Rights Management http://www.youtube.com/watch?v=6YDuSiX_gR0 Remove DRM and convert DRM files http://www.youtube.com/watch?v=9z34rqYICN4 LI 813 - Digital Rights Management http://www.youtube.com/watch?v=Q0x0v6umo1s Sino, muchas gracias por su atención. María Teresa Aguirre José Luis Menéndez SI QUIERES SABER ALGO MÁS SOBRE LOS DRM….