martes, 19 de enero de 2016

PROPIEDAD INTELECTUAL

El Tribunal Supremo condena a Nokia por violar la Propiedad Intelectual

Artículo escrito por:

                                             Eduardo Quintana




La demanda fue interpuesta por la Asociación de Gestión de Derechos Intelectuales (AGEDI), la Asociación de Artistas, Intérpretes y Ejecutantes, la Sociedad de Gestión de España (AIE) y la SGAE, y confirma que la cantidad será abonada como canon debido a tarjetas de memoria comercializadas por Nokia en el segundo semestre de 2008.
Así, el Supremo confirma la sentencia de la Audiencia Provincial de Madrid, pero desestima la pretensión de compensación por el supuesto perjuicio causado a los titulares de los derechos de propiedad intelectual respecto a las ventas de teléfonos móviles con reproductor mp3, al considerar que el perjuicio fue mínimo.

Conclusión
Con respecto al artículo que estamos estamos analizando debemos antes que nada la propiedad intelectual es aquella que se encarga de fomentar, divulgar y conducir el buen uso de la misma teniendo así el enfoque en tres áreas importantes como son: 
  • la Propiedad Industrial
  • Derecho de Autor 
  •  Obtenciones Vegetales
Es así que en este artículo vemos que  los derechos de propiedad intelectual respecto a las ventas de teléfonos móviles con reproductor mp3 ha causado un impacto elevado puesto que Tribunal Supremo ha decidido condenar a Nokia a pagar una compensación de 556.424 euros en concepto de canon, y otro de los puntos que también se toman en cuenta son las tarjetas de memoria que ha aumentado el número de capacidad para la memoria, irrumpiendo así la propiedad privada de la misma.
De esta manera vemos que el incremento e impacto de la telefonía móvil también está vinculada a ser parte de problemas en cuanto a la propiedad intelectual, hoy en día estos servicios necesitan un ente regulador en el se mantenga un monitoreo constante de cómo es su funcionamiento para que no se den dichos problemas.



Netgrafía:
  • http://www.muycomputerpro.com/2015/03/30/el-tribunal-supremo-condena-a-nokia-por-violar-la-propiedad-intelectual resumen

jueves, 14 de enero de 2016

FIRMAS ELECTRÓNICAS Y CERTIFICADOS DIGITALES

LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES 
DE DATOS (Ley No. 2002-67) CONGRESO NACIONAL 

Considerando: Que el uso de sistemas de información y de redes electrónicas, incluida la Internet ha adquirido importancia para el desarrollo del comercio y la producción, permitiendo la realización y concreción de múltiples negocios de trascendental importancia, tanto para el sector público como para el sector privado; Que es necesario impulsar el acceso de la población a los servicios electrónicos que se generan por y a través de diferentes medios electrónicos; Que se debe generalizar la utilización de servicios de redes de información e Internet, de modo que éstos se conviertan en un medio para el desarrollo del comercio, la educación y la cultura; Que a través del servicio de redes electrónicas, incluida la Internet se establecen relaciones económicas y de comercio, y se realizan actos y contratos de carácter civil y mercantil que es necesario normarlos, regularlos y controlarlos, mediante la expedición de una Ley especializada sobre la materia; Que es indispensable que el Estado Ecuatoriano cuente con herramientas jurídicas que le permitan el uso de los servicios electrónicos, incluido el comercio electrónico y acceder con mayor facilidad a la cada vez más compleja red de los negocios internacionales; y, En uso de sus atribuciones, expide la siguiente: LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS Título Preliminar Art. 1.- Objeto de la Ley.- Esta Ley regula los mensajes de datos, la firma electrónica, los servicios de certificación, la contratación electrónica y telemática, la prestación de servicios electrónicos, a través de redes de información, incluido el comercio electrónico y la protección a los usuarios de estos sistemas. 


Firma Electrónica

Son los datos en forma electrónica consignados en un mensaje de datos, adjuntados o lógicamente asociados al mismo, y que puedan ser utilizados para identificar al titular de la firma en relación con el mensaje de datos, e indicar que el titular de la firma aprueba y reconoce la información contenida en el mensaje de datos.
La firma electrónica tendrá igual validez y se le reconocerán los mismos efectos jurídicos que a una firma manuscrita en relación con los datos consignados en documentos escritos, y será admitida como prueba en juicio.
Lo que garantiza la Firma Electrónica
  • Autenticidad:La información del documento y su firma electrónica se corresponden indubitablemente con la persona que ha firmado.
  • Integridad:La información contenida en texto electrónico, no ha sido modificada luego de su firma.
  • No repudio: La persona que ha firmado electrónicamente no puede decir que no lo ha hecho.
  • Confidencialidad: La información contenida ha sido cifrada y por voluntad del emisor, solo permite que el receptor pueda descifrarla.



Beneficios me da tener una Firma Electrónica?
  • Ahorro de dinero y tiempo
  • Desarrollo de la Sociedad de la Información, del Comercio Electrónico y el eGovernment
  • Desarrollo Banca en Línea
  • Agilitar la tramitología del Estado
  • Protección jurídica
  • Reducción en volumen de papeleo, correo, fax y otros gastos fijos.
  • Mejor utilización de espacios físicos.
  • Reducción en tiempos operativos
  • Protección tecnológica
  • Desmaterialización de valores y documentos
  • Agilitar los negocios y trámites (incrementa productividad).
  • Disminución considerable de costos (materiales, mano de obra, etc).
  • Contribuye con el medio ambiente
  • Mejorar la competitividad

Certificado de Firma Electrónica
Es un documento digital mediante el cual la autoridad de certificación asegura la vinculación entre la identidad del usuario, su clave pública, y privada


Lo que contiene un Certificado Digital
a) Identificación de la Entidad de Certificación de Información
c) Los datos del titular del certificado que permitan su ubicación e identificación
e) Las fechas de emisión y expiración del certificado;
f) El número único de serie que identifica el certificado
i) Clave pública del titular del certificado
j) Puntos de distribución (URL) para verificación de la CRL
 Tipo de contenedor puedE almacenar el certificado digital
Los certificados digitales pueden ser almacenados en cuatro tipo de contenedores:
  • Token (Dispositivo seguro USB), ideal para transacciones en donde el usuario a través de una clave de mínimo 8 dígitos (PIN Token), posee fisicamente dicho dispositivo al momento de hacer cada transacciones funciona en ambientes Windows preferentemente, en otros plataformas es necesario conocer su compatibilidad de acuerdo al modelo y versión de sistema operativo.
  • Archivo, ideal para realizar transacciones de forma masiva, se lo puede colocar en un servidor o en computador. El usuario debe proteger en todo momento dicho archivo y las copias que realice del mismo, el certificado posee una clave acceso. Sirve en cualquier sistema operativo es un certificado estadar x.509 en formato p12 o PFX
  • HSM, dispositivo de alta seguridad que permite realizar varias transacciones por segundo (transacciones de forma masiva), cumple con altos estadares de seguridad.
  • ROAMING, le permite realizar operaciones mediante el uso del applet  publicado por la ECIBCE o un aplicativo opcional llamado ESP.






NETGRAFÍA
  • http://www.oas.org/juridico/spanish/cyb_ecu_ley_comelectronico.pdf
  • https://www.eci.bce.ec/preguntas-frecuentes#2
  • https://www.youtube.com/watch?v=_XgcSzINNE0

sábado, 9 de enero de 2016

LA CIBERSEGURIDAD, CIBERDELINCUENCIA Y LOS DELITOS INFORMÁTICOS EN EL ECUADOR




En la actualidad la inseguridad cada vez está más cerca de cada uno de los individuos y mucho más cuando se trata de los delitos informáticos que están en gran auge.
Los delitos informáticos en el Ecuador han ido incrementando, se sostiene que las  las cifras podrían ir en aumento debido al crecimiento económico del país, que lo convierte en un blanco interesante para los ataques cibernéticos. “Hay hackers que atacan desde Perú, Colombia o Europa occidental a los bancos ecuatorianos, lo que antes no sucedía, pues se trata es un delito importado”, esto es lo que se ha dicho por el momento.

Viendo todos estos antecedentes el Ecuador tomó precauciones al introducir en el nuevo Código Orgánico Integral Penal (COIP) 17 nuevos delitos relacionados con la utilización irregular del ciberespacio, indica Santiago Acurio, exfiscal de la Unidad de Delitos Informáticos de la Fiscalía.
El COIP pena el acoso en redes sociales, el robo de bases de datos, la pornografía infantil, la intercepción de comunicaciones y el robo de celulares y terminales móviles, entre otros.
Al saber esto tenemos unos datos que serían de suma importancia al hablar de este tema, "Los delitos cibernéticos son una industria creciente. Los beneficios son altos y los riesgos bajos", señala el documento. Los costos de los delitos informáticos incluyen el impacto de información personal robada a cientos de millones de personas, 40 millones de ellos en Estados Unidos el año pasado, 54 millones en Turquía, 20 millones en Corea del Sur, 16 millones en Alemania y más de 20 millones en China, según el informe.

Una estimación sitúa el total
"Solamente ésto puede costar hasta 160,000 millones de dólares anuales. Los delincuentes todavía tienen dificultades para lograr beneficios financieros de la información robada, pero el constante flujo de información contribuye a incrementar la sel en más de 800 millones personas cuya información personal fue robada en 2013", agrega sanción de que el delito informático está fuera de control".

En Latinoamérica, hubo un incremento de 135% en el número de fraudes en línea y 80% de los casos de fraude del 2008 fueron mediante phishing.
Juan José Mena, Gerente de Programas de Adopción de Microsoft Ecuador, el Phishing es uno de los delitos informáticos que más se dan en el país.  Los sabotajes desde dentro de la empresa, son mucho más difíciles de controlar, por que persona sabe toda la seguridad del sistema y puede violentarlo fácilmente, dice el especialista de Microsoft.  En el Ecuador después del phishing, se han registrado casos de manipulacion de programas llamados caballos de troya, realizado por personas con conocimientos técnicos y son muy difíciles de descubrir. Los caballos de troya modifican los programas existentes en el sistema o  inserta nuevos programas o procesos de forma encubierta para realizar acciones no autorizadas. Según Microsoft los delitos que le siguen son los ya conocidos virus informáticos. Desde el 2007 según la Escuela Superior Politénica del Litoral (ESPOL), se han reportado 51 casos que lastimosamente se los reporta como “otras denuncias”. Tambíen en casos de compra en línea de páginas web locales se han reportado casos de fraude, donde los perjudicados envían el dinero y a cambio no reciben nada.
Hay ciertos castigos por delitos informáticos en el país como por ejemplo, si es información de seguridad nacional la multa seria entre $1000 a $1500 ó de 1 a 3 años de prisión; de 3 a 6 años de prisión por divulgación y utilización de manera fraudelenta de la información protegida, asi como secretos industriales, con una multa de $2000 a $10000; de 6 a 9 años si la divulgación o utilización fraudelenta se realiza por parte de la persona o personas encargadas de la custodia o utilización ilegítima de la información, la multa es de $2000 a $10000.

En el COIP  sanciona los delitos informáticos, cuyos actos se comete con el uso de tecnología para  violentar la confidencialidad y la disponibilidad de datos personales. Estos actos que se registran a través de la Internet son: fraude, robo, falsificaciones, suplantación de identidad, espionaje, clonación de tarjetas de crédito, entre otros. es así que el fiscal  Edwin Pérez, especialista en delitos informáticos, indicó que en Ecuador  existen dificultades durante la investigación de delitos propiciados por el uso de la tecnología, por cuanto  la información cruzada a nivel de redes sociales o cuentas de correos electrónicos no se encuentra en el país.

Los delitos informáticos más importantes de la Coip son:
Artículo 173.- Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos.- La persona que a través de un medio electrónico o telemático proponga concertar un encuentro con una persona menor de dieciocho años, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento con finalidad sexual o erótica, será sancionada con pena privativa de libertad de uno a tres años. 
Artículo 174.- Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos.- La persona, que utilice o facilite el correo electrónico, chat, mensajería instantánea, redes sociales, blogs, fotoblogs, juegos en red o cualquier otro medio electrónico o telemático para ofrecer servicios sexuales con menores de dieciocho años de edad, será sancionada con pena privativa de libertad de siete a diez años.
Artículo 190.- Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años. La misma sanción se impondrá si la infracción se comete con inutilización de sistemas de alarma o guarda, descubrimiento o descifrado de claves secretas o encriptadas, utilización de tarjetas magnéticas o perforadas, utilización de controles o instrumentos de apertura a distancia, o violación de seguridades electrónicas, informáticas u otras semejantes. 
Artículo 191.- Reprogramación o modificación de información de equipos terminales móviles.- La persona que reprograme o modifique la información de identificación de los equipos terminales móviles, será sancionada con pena privativa de libertad de uno a tres años. 
Artículo 192.- Intercambio, comercialización o compra de información de equipos terminales móviles.- La persona que intercambie, comercialice o compre bases de datos que contengan información de identificación de equipos terminales móviles, será sancionada con pena privativa de libertad de uno a tres años. 
Artículo 193.- Reemplazo de identificación de terminales móviles.- La persona que reemplace las etiquetas de fabricación de los terminales móviles que contienen información de identificación de dichos equipos y coloque en su lugar otras etiquetas con información de identificación falsa o diferente a la original, será sancionada con pena privativa de libertad de uno a tres años. 
Artículo 194.- Comercialización ilícita de terminales móviles.- La persona que comercialice terminales móviles con violación de las disposiciones y procedimientos previstos en la normativa emitida por la autoridad competente de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años. 
SECCIÓN TERCERA Delitos contra la seguridad de los activos de los sistemas de información y comunicación Artículo 229.- Revelación ilegal de base de datos.- La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años. Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios internos o de instituciones de la economía popular y solidaria que realicen intermediación financiera o contratistas, será sancionada con pena privativa de libertad de tres a cinco años. Artículo 230.- Interceptación ilegal de datos.- Será sancionada con pena privativa de libertad de tres a cinco años: 1. La persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, destino o en el interior de un sistema informático, una señal o una transmisión de datos o señales con la finalidad de obtener información registrada o disponible. 2. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución de nombres de dominio de un servicio financiero o pago electrónico u otro sitio personal o de confianza, de tal manera que induzca a una persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder. 3. La persona que a través de cualquier medio copie, clone o comercialice información contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté soportada en las tarjetas de crédito, débito, pago o similares. 4. La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos electrónicos o sistemas informáticos destinados a la comisión del delito descrito en el inciso anterior. Artículo 231.- Transferencia electrónica de activo patrimonial.- La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de Suplemento un activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad de tres a cinco años. Con igual pena, será sancionada la persona que facilite o proporcione datos de su cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo patrimonial a través de una transferencia electrónica producto de este delito para sí mismo o para otra persona. Artículo 232.- Ataque a la integridad de sistemas informáticos.- La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años. Con igual pena será sancionada la persona que: 1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el primer inciso de este artículo. 2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión, recepción o procesamiento de información en general. Si la infracción se comete sobre bienes informáticos destinados a la prestación de un servicio público o vinculado con la seguridad ciudadana, la pena será de cinco a siete años de privación de libertad. Artículo 233.- Delitos contra la información pública reservada legalmente.- La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años. La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de información, será sancionado con pena privativa de libertad de tres a cinco años. Cuando se trate de información reservada, cuya revelación pueda comprometer gravemente la seguridad del Estado, la o el servidor público encargado de la custodia o utilización legítima de la información que sin la autorización correspondiente revele dicha información, será sancionado con pena privativa de libertad de siete a diez años y la inhabilitación para ejercer un cargo o función pública por seis meses, siempre que no se configure otra infracción de mayor gravedad. Artículo 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años. 
Estos artículos son de mucha importancia para mantenernos informados de lo que podría pasar en caso de algún delito informático, ahora es tiempo de  informar que la aplicación del COIP, también se sanciona delitos por apropiación  ilegal de datos almacenados en teléfonos inteligentes y tablets.

Conclusión
Con el avance tecnológico vemos que peligros corremos hoy en día como es la ciberdelincuencia y ciberseguridad, cuando un delito se da es porque en mucho de los casos culpa de nosotros mismo, es hay que tomar siempre medidas para que no suceda nada de esto se debe tener en cuenta dos pasos importantes que son: 

  • No introducir datos como claves y número de tarjetas desde una red wifi pública. 
  • Actualizar el sistema operativo para no tener vulnerabilidades de seguridad
Hoy nada es seguro pero teniendo en cuenta estas dos indicaciones estos delitos pueden ir disminuyendo.

Netgrafía
  • http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=3027
  • http://www.elnuevodiario.com.ni/internacionales/321954-delitos-informaticos-rondan-us-500-mil-millonhttp://www.itecuador.com/2009/09/ciberdelincuencia-en-ecuador-avanza-sin-parar/es-ec/
  • http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3630-los-delitos-inform%C3%A1ticos-van-desde-el-fraude-hasta-el-espionaje.html
  • http://www.asambleanacional.gob.ec/es/system/files/document.pdf




martes, 15 de diciembre de 2015

Lecciones que los famosos pueden enseñar a las marcas sobre cómo usar redes sociales

Las redes sociales son para estar, no para quedar difuminados


En la actualidad los famosos encabezan las listas de lograr los mejores resultados en engagement o en volúmenes de seguidores, ellos protagonizan rankings y suelen ser vistos con cierta envidia por aquellas compañías deseosas de llegar a esas cantidades de fans y de seguidores.


Es así como las grandes corporaciones tienen ese punto clave que son los famosos, saben y entienden cómo funcionan las cosas, es decir comprendan lo que es bueno y apropiado para que funcione y lo que no funciona en redes sociales y lo que no se debe y lo que se debe hacer en ellas. 
Las marcas siempre van hacer las principales en enfocarse en lo que desean y cómo manejarse en sí.
Las redes sociales son para estar, no para quedar difuminados, no se puede desaparecer de las redes sociales y esperar que aun así se cree una relación estrecha y de confianza.
Debemos tomar en cuenta que para las marcas puede resultar complicado actualizar de una forma tan constante porque, al fin y al cabo, no tienen tantas cosas interesantes que contar. Sin embargo, no pueden dejarse arrastrar por esa idea y eclipsarse en las redes sociales.
Pero como dicen por ahí nada es imposible.
Antes que nada se debe crear nexos de unión con los seguidores, es decir crear conversaciones y tienen que estar atentos a lo que hacen sus seguidores, para poder crear nexos de unión con ellos y para crear relaciones que van más allá de lo que eran las relaciones marca-consumidor del pasado.

CONCLUSIÓN

Con todo lo dicho anteriormente los famosos son aquellos que tienen los tres pasos primordiales  para enseñar a las marcas cómo se deben manejar, a más de estar ellos en la palestra saben que su vida está alrededor de sus seguidores y deben estar siempre estar actualizando todo para que sus usuarios cada vez sumen a más gente y que esta persona tenga más auge en sí.
Las marcas no solo deben saber trabajar unidireccional sino abarcar todo para tener un gran número de aceptación en todo.


Netgrafía
  • http://www.puromarketing.com/42/25955/lecciones-famosos-pueden-ensenar-marcas-sobre-como-usar-redes-sociales.html



jueves, 3 de diciembre de 2015

LA REGULACIÒN DE LOS CONTENIDOS AUDIOVISUALES EN INTERNET

LA REGULACIÓN DE LOS CONTENIDOS AUDIOVISUALES EN INTERNET.


Angel I. García Castillejo Subdirector de Servicios Telemáticos e Interactivos. Comisión del Mercado de las Telecomunicaciones



Internet es un inteligente medio de comunicación que, entre sus múltiples ventajas, es capaz de integrar y asimilar algunas de las funciones que hoy en día desempeñan separadamente los medios masivos convencionales. En este espacio analizaremos la forma en la que Internet se ha relacionado con los medios de difusión masiva convencionales.
De esta manera el desarrollo de la Internet, como un nuevo medio de difusión masiva de contenidos se erige como una realidad incontestable, con todos los visos de seguir experimentando un crecimiento exponencial en los próximos años. Este crecimiento no se encuentra exento de fuertes tensiones derivadas de las potencialidades que encierra el uso de la tecnología digital, y de las facilidades intrínsecas del sistema para acceder y transmitir datos de una máquina a otra, sin que las fronteras políticas supongan barrea efectiva para ello.
Internet ha conseguido revolucionar en diferentes aspectos tanto en las relaciones comerciales entre empresas y de estas con los consumidores, de la información y de la comunicación en línea, del acceso y compartición del conocimiento y de los contenidos audiovisuales entre los que se encuentra la publicidad audiovisual, pero sin dejar atrás que su creación ha fomentado estos aspectos importantes como son:
·         Rapidez de acceso y número de usuarios conectados.
·         Ámbitos de aplicación. El uso de las redes de comunicación ha ido aumentando exponencialmente desde su creación, actualmente múltiples de las actividades cotidianas que realizamos se pueden realizar de forma más rápida y eficaz a través de las redes (reservas de hotel, avión, tren,…, pago de tributos, solicitud de cita previa, transferencias bancarias, compra electrónica, etc).
·         Tipo de interacción del usuario. La evolución que ha seguido la web en relación al rol que los usuarios tienen en el acceso a la misma ha ido también evolucionando.
A partir del siguiente estudio comprenderemos cómo se maneja la regulación de los contenidos audiovisuales en Internet.
Es así como los contenidos audiovisuales en este mundo de globalización demandan un cambio y nuevas regulaciones de las publicaciones. Los medios audiovisuales cumplen un papel muy importante en las sociedades actuales y en cuanto a la publicación en internet, la libertad de expresión no es un derecho absoluto y genera responsabilidad. Por lo tanto crea riesgos raciales, sociales, y políticos. Debido a la discriminación, su utilización debe ser regulada jurídicamente de forma específica y diferenciada.
García dice  que  la regulación de contenidos  estaba enfocada en la televisión, sin embargo, se el Internet aún está permanente, pero desde la visión la visión que el autor del texto nos plantea es que el exceso de regulación de contenidos en casi todos los casos va a  asfixiar el desarrollo de la  Internet.
La evolución y desarrollo de las tecnologías de transmisión y difusión de señal televisiva, las posibilidades generadas gracias a la digitalización y compresión de las señales han permitido un incremento impresionante.
De esta forma vemos como la a la Ley orgánica de Telecomunicaciones  busca "promover que el país cuente con redes de telecomunicaciones  de alta velocidad con la  capacidad distribuidas en el territorio nacional, permitiendo así que la población entre otros servicios, el acceso al servicio   de Internet Banda Ancha", esto basándose a que no se privatice nada, pero si manteniendo un control propicio frente a esto. Es aquí en donde se mencionan dos de los artículos de la ley que son indispensables conocerlos con  respecto al internet. Art. 2.- Contenidos en internet.- Están excluidos del ámbito de regulación y control administrativos los contenidos que formulen los ciudadanos y las personas jurídicas en sus blogs, redes sociales y páginas web personales, corporativas o institucionales.
Art. 3.- Medios en internet.- Son también medios de comunicación aquellos que operen sobre la plataforma de internet, cuya personería jurídica haya sido obtenida en Ecuador y que distribuyan contenidos informativos y de opinión, los cuales tienen los mismos derechos y obligaciones que la Ley Orgánica de Comunicación establece para los medios de comunicación social definidos en el Art. 5 de dicha Ley.



Efectivamente, Internet, y en esto encontramos unanimidad, es una zona den la que el derecho común resulta aplicable. Cosa distinta es que nos encontremos ante una actuación más compleja deriva de las dificultades para la persecución de determinados delitos cometidos mediante el uso de la red.
A más de eso debemos mencionar sobre la implementación y desarrollo de herramientas de autorregulación que García menciona en el cual los usuarios tienen en sus manos el poder de decidir qué clase de contenidos recibir permitiendo tomar la libertad y decisión de la audiencia al  ver tales contenidos es así que nos enfocamos en esta parte  al  Código Orgánico Integral Penal en el art. 230 el cual nos habla de la interceptación ilegal de datos, en el numeral dos en la que menciona:  “la persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución de nombres de dominio de un servicio financiero o pago electrónico u otro sitio personal de confianza, de tal manera que induzca a una persona a acceder a una dirección o sitio de Internet diferente a la que quiere acceder, será sancionada con pena privativa de libertad de tres a cinco años”, no se puede violentar la privacidad en todo ámbito. Todo tiene su límite por el cual uno de respetar para que de esa forma este todo bien y se formule nada que perjudique al individuo.

También para no olvidarnos debemos tomar en cuenta que hoy en día ha surgido el tema de la autorregulación publicitaria en la Internet, en el cual no todo lo que se publique puede ser beneficioso o perjudicial en algunos casos, por eso la Unión Europea impulsó una serie de medidas. Es así como que en nuestro país no deja de lado esto y se ve plasmado en la Ley Orgánica de Defensa del Consumidor art. 6 en el cual menciona " Queda prohibidas todas las formas de publicidad engañosa o abusiva o que induzca a error en la elección del bien o servicio que puedan afectar los intereses y derechos del consumidor. "  Todo tiene su limitación es así como debemos plantearnos bien en lo que se desea sacar a visualizar a la gente pero de forma productiva y educativa para  así no haya tanto basura informática que hoy en día se está viendo.

Conclusión

Por mi parte creo que la necesidad de regulación o autoregulación es indispensable hoy en día, más porque el crecimiento de las tecnologías obligan de una manera importante a definir mecanismos  de regulación del sector audiovisual  tomando en cuenta el nuevo marco de consumo excesivo de las audiencias y el avance tecnológico que se está dando con gran auge.
Frente a esto se posibilita de todas formas la seguridad en todo momento del público obteniendo así un control propicio y adecuado para cada creación de contenidos que a la final sean producto beneficioso para las audiencias y que no solo se involucre un montón de chatarra de cada vez desea ir sumando cosas no tan propias que se mantienen a palestra.
Se requiere contenidos que sumen al avance del individuo en todo sentido más no basura informática que hoy en día se está sacando. El mercado depende de las publicaciones igual que el consumo de los contenidos para tener éxito.                                                                                                                                                                                  


VIDEO 

                                                                                                                                            

BIBLIOGRAFÌA

                                                                                                             



martes, 17 de noviembre de 2015

PRESS KIT DIGITAL

HÉCTOR LAVOE 


Héctor Lavoe nacido Héctor Juan Pérez Martínez (30 de septiembre de 1946- 29 de junio de 1993) era un Cantante puertorriqueño de Salsa, conocido mundialmente como: "El Cantante de los Cantantes" y " Héctor Lavoe" Nace Hector J. Perez de una familia humilde en Ponce, Puerto Rico. Hijo de Francisca Martínez (Panchita) y de Luis Pérez (Lucho). A sus 7 años de edad fallece su madre, este fue el comienzo de muchos golpes en su vida. Desde niño le fue inculcada la música y a la edad de 14 años ya cantaba por su pueblo. A la edad de 17 años impulsado por necesidades económicas y mitigar el dolor que aún conservaba por el fallecimiento de su madre se marcha a Nueva York a buscar un mejor futuro donde pudiera sacar fruto de sus habilidades.
En Nueva York, Pérez Martínez conoció a Willie Colón y a Johnny Pacheco, co-propietario del sello Fania Records y formó parte de la banda del primero logrando varios éxitos debido a la calidad interpretativa de la banda de Colón y el sonido especial que el puertorriqueño le imprimía a sus interpretaciones (mezcla de un estilo desafiante y callejero). En el circuito salsero de Nueva York esta banda fue conocida como The Bad Boys. El binomio formado por Willie Colón y Hector Lavoe es considerado, tanto por la crítica como por los fans, como uno de los más importantes de la historia de la salsa.
Desde 1967 a 1973 produjeron varios discos entre los que destacan La gran fuga, Cosa Nuestra, Lo mato, El Juicio y los dos volúmenes de Asalto navideño donde se consagraron canciones como Juana Peña, Barrunto, Calle Luna, Calle Sol, y La Murga de Panamá (de donde se asume, se acoplaron los arreglos de trombón para la salsa).
En 1973 Colón decide continuar su carrera como solista y se separó de la banda (su banda) dejándosela a Hector Lavoe. Willie Colón se uniría con el panameño Rubén Blades para formar otro binomio exitoso en la salsa. A pesar de esta separación, Colón siguió colaborando con Lavoe en la producción de varios de sus álbumes como solista.
Desde 1975 Lavoe inicia su carrera y ven la luz los discos La Voz, De ti depende y Comedia, que contenían canciones como Periódico de ayer, de la autoría de Tite Curet Alonso, y la canción que se convertiría en su estandarte, compuesta por Rubén Blades, El cantante. Durante esta época, Lavoe participó también en las giras que realizaba la Fania All Stars junto con las demás estrellas salseras de esa época.
Se hizo merecedor de apodos como La Voz, por su destreza para interpretar las canciones que otros, como el mismo Johnny Pacheco, compusieron para él; el Hombre Puntual, gracias a un suceso en África, ocurrido por su afición a las fiestas, y también El Hombre que canta hasta debajo del agua, por su virtuosismo.
Hector siempre impartió un estilo único, nunca demostró aires de arrogancia y siempre fue humilde. Lanzo discos con exitos como "Recordando a Felipe Pirela" (1979) "Feliz Navidad", "El Sabio" (1980), "Que Sentimiento" (1981), "Vigilante" (1983) el "Reventó" en (1985) con los temas: "La Vida es Bonita" y "La Fama". Además de las ya citadas, hizo famosas canciones como "El Todopoderoso", "Paraíso de Dulzura", "Triste y Vacía", "La Verdad" "Un amor de la calle".
Pero el inicio de los años 80, estuvo marcado de eventos trágicos para Lavoe. La fractura de sus piernas al saltar por la ventana de su apartamento de Queens que se incendiaba fueron hechos que se conjugaron con su adicción a las drogas para hacer de él un hombre sumido en la depresión y al borde del precipicio.
Los conciertos del llamado Cantante de los cantantes o Sonero de los soneros siempre rebosaron de gente y fanáticos, pero la habilidad del cantante fue menguando hasta llegar al extremo de cantar con una voz irreconocible y postrado en una silla en medio del escenario.

GALERÍA 







ENTREVISTAS A HÉCTOR LAVOE
Su historia y sus mitos




MEJORES ÉXITOS QUE HICIERON UN GRANDE A

HÉCTOR LAVOE


Héctor toma el micrófono y enamora a su público, es así que lleva como sobrenombre 
´´El DIABLO´´




COMENTARIOS Y NOTICIAS

Héctor Lavoe y la profunda marca que dejó a su paso por el Perú

Un día como hoy partió hacia la eternidad. Amigos y fanáticos recuerdan el legado de ‘el cantante de los cantantes’

ANTONIO ÁLVAREZ FERRANDO (@tonyalfe83)
“Quien murió fue Héctor Juan Pérez Martínez, no Héctor Lavoe. Héctor Lavoe sigue vivo en su legado, esa buena música que nos dejó”, afirma Walter Rentería, ex locutor del programa Pueblo Latino de R700 en los años 80.
En la azotea de su casa en el Callao, Walter tiene una colección de 2.500 discos, los que cuida como a su propia vida. Él fue una de las contadas personas que recibió al ‘cantante de los cantantes’ en el aeropuerto Jorge Chávez, aquella histórica madrugada del cuatro de agosto de 1986.
“Al igual que ahora, por esa época yo trabajaba en aduanas y pude recibirlo y entrevistarlo por cerca de una hora mientras pasaba por migraciones”, comenta. En la pared de su balcón ha pegado los estuches de varios discos entre los que destacan ‘Esto fue lo que trajo el barco’ de Ismael Rivera y ‘El baquiné de los angelitos negros’ de Willie Colón.
Walter se emociona al recordar aquellos momentos, tanto como su viejo amigo Carlos Loza, uno de los pioneros, junto con el fallecido Lucho Rospigliosi, allá por los sesentas, en la difusión de la salsa en nuestro país.
Don Carlos fue una de las personas que hizo ‘campaña’ para que el ‘Jibarito de Ponce’ traiga a nuestro país su magistral repertorio; y la punta de la lanza que usó para apoyar esta cruzada encabezada por periodistas y fanáticos fue su popular columna ‘Caribe soy’, que salía publicada en el diario Extra.
VOLVER AL CALLAO “PARA ESTAR CON MI GENTE”
Luego de conocer en persona a Lavoe, Carlos forjó una gran amistad con él y pudo conocer a su familia y visitarlo, según cuenta, hasta en tres oportunidades en su apartamento del Queens boulevard tower, donde Héctor pasó sus últimos años.
“Héctor me decía: Carlitos yo tengo que volver al Perú para recorrer el Callao y estar con mi gente, no con la gente de cuello y corbata. Quiero volver, probar sus comidas, quiero caminar por sus calles y abrazarme con los chalacos. Ojalá Carlos que la gente me recuerde”, comenta.
Carlos Loza anima los shows de salsa que se realizan los sábados en el restaurante el Jibarito de la avenida Faucett, donde deleita al público contándoles sus anécdotas y amplios conocimientos sobre a lo que el género respecta.
Al preguntársele sobre la importancia de Lavoe, esto es lo que responde:
“Sobre la tarima Héctor no era mucho de bailar, pero a través de su canto transmitía un sentimiento sincero. Era humilde y de buen corazón como lo fueron Ismael Rivera, Benny Moré, Tito Rodríguez. Por eso su gente, a veinte años de su partida, sigue amando su música”, añade.
Alberto Maraví, director gerente de Infopesa, también recuerda ese lado humano del ‘cantante de los cantantes’ a quien conoció en 1969 en el local de Fania Records, en la Gran Manzana.
“Yo visitaba frecuentemente a Jerry Masucci, fundador de La Fania, con quien hacía negocios para traer al Perú la música que ellos producían. Recuerdo que Héctor era delgado, alegre y muy buena persona”, dice.
La oficina de Alberto Maraví queda en Jesús María y está decorada con innumerables fotografías que saltan a la vista y en las que aparece al lado de cantantes de la talla de Tito Rodríguez. Alberto asegura que allí llegó a visitarlo Héctor Lavoe a inicios de los años 80.
“Él siempre me decía: ‘Albertico, pronto te iré a visitar al Perú’. Yo solo me reía, sin embargo una vez me vino a buscar aquí a mi oficina, pero yo no estaba. Eso no lo sabía nadie pero ahora yo te lo cuento. Fue entre 1982 y 1983. Fue una cosa rápida nomás, seguramente de un día y medio a dos. Luego se fue. Vino porque estaba cerca, quizá en Guayaquil o en Cali donde se presentó por esas fechas y aprovechó para venir”, relata.
HUELLA IMBORRABLE
Hablar de salsa en el Perú es hablar de Héctor Lavoe y en el Callao hablar de Héctor es traer a la mente a Pacho Hurtado, uno de los más destacados intérpretes de las canciones del también llamado ‘único hombre que respira debajo del agua’.
Su parecido físico, canto nasal y ademanes del jibarito han hecho que el público lo reclame en cuanto evento salsero en homenaje a Lavoe se realiza. El éxito que ha tenido le permitió incluso realizar una gira con la Orquesta de la gente, dirigida por Gilberto ‘Pulpo’ Colón, y la que fuera la última agrupación en tocar con Héctor. Aquella fue una experiencia inolvidable.
Pacho aún conserva los tres collares y las gafas que le obsequió su amigo y compañero de trabajo Hugo Abele, quien en 1986 las recibiera del propio Héctor en agradecimiento por la acogida que le dio durante su estadía en nuestro país.
Luego de una hora y media de conversación en su departamento de Miraflores, Pacho culmina así: “Estés donde estés Héctor, en la mente y en el alma, siempre te recordaremos y estarás en la mente y en el corazón de toda tu gente”.

la última entrevista de Héctor Lavoe

Este sábado se cumplen 20 años de la muerte del famoso cantante. El deterioro de su salud se vio reflejado en la última vez que recibió a un medio de prensa en su apartamento en Queens, New York

La hermana de Héctor Lavoe lo recordaba en un documental para la televisión: él hizo felices a muchas personas. A su familia, a la que sacó de las penurias económicas, y a sus millones de fans, que se olvidaban de la tristeza cuando lo escuchaban ‘sonear’, “pero nunca llegó a hacerse feliz a sí mismo”. La historia del “cantante de los cantantes” fue tan triste como un bolero, como aquellos que llegó a cantar en su disco “Recordando a Felipe Pirela”, y corta, pese a la cantidad de veces que ha sonado en nuestras radios en todos estos años.
En 1993, Héctor Juan Pérez Martínez, “La Voz”, falleció en Nueva York, la misma ciudad que lo vio triunfar y crear, junto a otros grandes como Willie Colón, un fenómeno musical latino en los Estados Unidos. En junio de ese año cerró uno de los ciclos más tristes de su vida: el de una incontrolable tristeza y el abandono de los que alguna vez lo tomaron como una máquina de hacer dinero.
La pérdida de su madre, los problemas con su esposa, la muerte de su hijo, el agotamiento y exigencia de una carrera deslumbrante lo llevaron a refugiarse en el alcohol y, luego, en drogas como la heroína. Fue precisamente en esta época que contrajo el sida. Una enfermedad de la que él nunca habló en público, pero que lo consumía vertiginosamente ante los ojos del mundo.
Poco tiempo antes de su muerte, Lavoe ofreció la que sería una de sus últimas entrevistas en video. A pocos días de la triste efeméride, aquí recordamos algunos de los momentos de ese registro ahora histórico para los salseros y amantes de la buena música en general.


Trás su muerte actualmente hay dos monumentos en su honor. Uno en su natal Ponce, Puerto Rico, y otro en Callao, Perú.
ENLACES SOCIALES

 https://www.facebook.com/eLzikomalo/





https://twitter.com/search?q=lavoe&src=typd