1.PREGUNTAS Y RESPUESTAS SOBRE LA LEY SINDE ¿ CUÁNDO NACE LA LEY SINDEY? - En diciembre del año pasado, el Gobierno decidió introducir por sorpresa una.

Slides:



Advertisements
Presentaciones similares
Por: Gustavo Valencia Carrasco.
Advertisements

COLEGIO DE BACHILLERES Nº 13 XOCHIMILCO-TEPEPAN ASICNATIRA: TIC 3
SERVICIOS DE INTERNET Introducción comenzar.
INTERNET, NAVEGADORES Y BUSCADORES
profericardo producciones
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Noticias en linea - rss Rss es una forma muy sencilla para que puedas recibir, directamente en tu ordenador o en una página web online a través de.
Tramo de Formación Pedagógica
República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada Nacional.
Ideas básicas El usuario es, actúa y vive, cada vez más, online La biblioteca debe atender sus consultas en el mínimo plazo posible… …Y usar los medios.
Control de Navegación en Internet. « Es el programa que todo empresario quisiera tener sobre la mesa» J.L.G. Reflexión Control Manager ha sido creado.
PELIGROS DE LAS REDES SOCIALES
Programa Espía spyware.
PORTAL DE NEGOCIOS Y VENDEDORES
PROFESOR:ADRIAN GUTIERREZ PEREZ ESPECIALIDAD: VENTAS Y PUBLICIDAD
EL FABULOSO MUNDO DE INTERNET.
Redes Sociales.
Tendencia ¿Qué ofrecemos? ¿Quiénes somos? Perspectiva Introducción Nueva versión.
Jesús Infante García YouTube. Introducción En esta presentación os mostrare una web muy utilizada y conocida actualmente, YouTube, esa que empezó solo.
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
Alejandro Zambrano Cedeño Seguridad de redes.  La práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere.
LA PROPIEDAD INTELECTUAL
Servidores Conceptos Generales.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
INTRANET SERVIDOR / CLIENTE.
Asociación Chilena de Empresas de Tecnologías de Información A.G. Observaciones al Proyecto de Ley de Modificación a la Ley N° sobre.
Andrea Sánchez Ferriol Arantxa Valero García. Índice Internet y las relaciones sociales Una nueva sociedad Internet y la globalización Oportunidades y.
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
Tecnologías web. Es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las páginas web.
Contenidos en la red Archivos de texto: txt, log Archivos de audio: wav, au Archivos de imagen: jpg, ico Archivos de vídeo: avi Archivos ejecutables:
Redes sociales y virtuales. INTERNET Permite una comunicación directa, universal e instantánea de la información. Es el vehículo que ha posibilitado el.
HERRAMIENTAS DE LAS TIC. NAVEGADOR DE WEB: Un navegador de web es una aplicación de Internet, que nos permite que la información de archivos y sitios web.
Brandán Martínez Vidal.  La copia ilegal de software o contenidos multimedia en diferentes formatos (MP3, CD, DVD, etc.) produce perjuicios a las empresas,
Mireya Bonilla Osuna. Comunicación y Atención al cliente. 1º Curso de Grado Superior. Administración y Finanzas.
DELITOS INFORMÁTICOS CHILE
REDES SOCIALES VIRTUALES
INFORMATICA TEMA: MAUAL DE USO DEL WORDPRESS ANDREA SALINAS 1° D.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
CRISTIAN MATEO NOREÑA MELIZA OSPINA MORENO 11 C TECNOLOGIA INFORMATICA LA SALLE DE CAMPOAMOR 2013.
Ha creado una base de datos en la que se incluyen contenidos protegidos, así cuando un video se sube es analizado y si se detecta la publicación.
Norberto Antonio Hernández huérfano
POR EL DERECHO A INTERNET LIBRE Y NEUTRO EL PP y EL PSOE SUMAN SUS VOTOS EN BRUSELAS PARA CENSURAR INTERNET.
Cruz Estrada Nayeli Berenice Deyanira
Música libre Miles de músicos quieren que te descargues sus canciones.
EXAMEN FINAL NOMBRE: HUGO MANTILLA FECHA: 18/8/2014.
SEGURiDAD EN iNTERNET. Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de.
YouTube, es un sitio web que permite a los usuarios subir, bajar, ver y compartir vídeos. Fundado en Febrero de 2005 por 3 ex- empleados de PayPal: (Chad.
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN. PRIVACIDAD Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de.
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Web 2.0 Herramientas aplicadas a la educación.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Redes Sociales ¿Quieres ser mi amigo?.
HOLA. HOLA Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de.
Que es un Blog?  La Wikipedia define blog como “un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios.
PayPal es un servicio sin costo para pagar en línea donde no tiene que compartir su información financiera para hacer una compra.
Página, sitio y portal INTERNET Página Web: Es la unidad mínima de la web, Compuesta por elementos: texto, imagen, animación, sonido e incluso video Sitio.
PUBLICIDAD EN INTERNET La publicidad es un tema muy complejo porque muchos anunciantes diferentes tratan de llegar a muchos tipos de audiencias.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
TUE dictamina que Telefónica no tiene que dar datos de los clientes que descargan música. El Tribunal de Justicia de la Unión Europea (TUE) rechazó hoy.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Las WEB 2.0 Cintia Verónica Díaz Díaz 1° “A”. ¿Qué son?  El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la.
TIC MÓNICA BAUTISTA CORONA ROCÍO JAHUEY BIÑUELO
INTERNET SERVICIOS Y APLICACIONES
YouTube es un sitio web que permite a los usuarios subir, ver y compartir clips de videos. Fue fundado en Febrero de 2005 y actualmente es propiedad de.
Patricia Jebsen. Patricia Jebsen Abril de 2010 La comunicación era generada por el Webmaster Los usuarios de Internet solamente podrían consumir información.
AMIGOS DEL ALMA JOHN FREDY MACHUCA PAULA ANDREA MARÍN.
LEY 1341 DE 2009 TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN gia-futuro-avances-tecnologicos.jpg?v=
LA NUBE. DEFINICIÓN  Es la nueva moda de utilizar las herramientas informáticas.  Toda los programas e información pasa a estar almacenada en servidores.
Transcripción de la presentación:

1.PREGUNTAS Y RESPUESTAS SOBRE LA LEY SINDE

¿ CUÁNDO NACE LA LEY SINDEY? - En diciembre del año pasado, el Gobierno decidió introducir por sorpresa una disposición adicional en la Ley de Economía Sostenible (LES) -cuyo articulado pretende relanzar la economía y cambiar el modelo productivo que prevé el cierre de páginas web que faciliten sin permiso la descarga de archivos protegidos por derechos de autor (música, películas, libros o videojuegos). Aunque en 2009 salieron a la luz estas medidas, las revelaciones de los cables de Wikileaks dejan al descubierto que Estados Unidos presionó en 2007 para conseguir una ley antidescargas.dejan al descubierto que Estados Unidos presionó en 2007 para conseguir una ley antidescargas

¿QUIÉN PROPICIA LA LEY? - La ley ha sido propiciada por el Gobierno y, en particular, por el Ministerio de Cultura. De ahí que popularmente se la conozca como ley Sinde, en referencia a la titular del departamento, Ángeles González-Sinde. La normativa responde a la demanda de la Coalición de Creadores e Industrias de Contenidos, un grupo de presión formado por las sociedades de gestión de derechos y las que defienden a las grandes productoras y discográficas (EGEDA, Promusicae, SGAE, FAP, ADIVAN y ADICAN).

¿QUIÉN SE OPONE A LA LEY? - Institucionalmente, están en contra los principales operadores de acceso a Internet (IPS) agrupados en la asociación Redtel (Ono, Orange, Telefónica, Vodafone), que rompieron las negociaciones con la Coalición para una posible autorregulación. Un grupo de bloggers, directores de medios y entusiastas de la Red publicaron un manifiesto "En defensa de los derechos fundamentales en Internet" suscrito el 2 de diciembre de El grupo creado para promover este texto ya supera los seguidoresRedtel (Ono, Orange, Telefónica, Vodafone), que rompieron las negociaciones con la Coalición para una posible autorregulaciónpublicaronun manifiesto promover este texto ya supera los seguidores

¿QUÉ PRETENDE LA LEY? - La ley pretende perseguir a las páginas de descargas directas y de enlaces que permiten a los internautas descargase o visionar archivos, sobre todo series de televisión, películas, música y libros electrónicos, sin la autorización de los propietarios de los derechos (discográficas, estudios o sociedades de gestión de derechos). Según Cultura, el objetivo es acabar con 200 páginas responsables del 90% de la "piratería". Aunque puede afectar a cualquier página web.

¿ PODRÉ SEGUIR DESCARGANDO ARCHIVOS CUANDO ENTRE EN VIGOR LA LEY? - Sí. La ley no prevé ninguna medida contra el internauta particular a diferencia de lo que ocurre en Reino Unido o Francia. Descargar archivos seguirá siendo legal, aunque será más difícil encontrarlos en la Red si se cierran las páginas

¿QUÉ PÁGINAS PUEDEN VERSE AFECTADAS? - Las paginas que se verán afectadas son las de 'streaming', que permiten ver vídeos sin necesidad de descargárselos, y las de enlaces que no albergan los archivos pero redirigen hacia los sitios donde se encuentran para permitir sus descargas. En el punto de mira de la ley están páginas como Seriesyonkis, Seriespepito, Seriesdanko, Peliculasyonkis, Divxtotal, Mydescarga, Cinetube, Subtorrents entre otras muchas, con millones de visitas al día.

¿Y LOS SITIOS DE ALMACENAMIENTO(HOSTING) COMO MEGAUPLOAD O RAPIDSHARE? - Esa es la gran incógnita. Estas multinacionales y otras son las que albergan realmente los archivos. Sin embargo, ni Cultura ni la Coalición han dicho hasta ahora si van a dirigirse contra estos sitios. Solo los proveedores de conexión podrían filtrar la entrada a este tipo de servicios.

¿SEGUIRÁN FUNCIONANDO LOS PROGRAMAS p2p COMO eMule O LOS BASADOS EN Bittorent(Ares Azureus etc.)? - Sí, son solo programas de software que se alimentan de compartir los archivos alojados en los discos duros que se conectan a ellos. Lo único que puede ocurrir es que disminuya la disponibilidad de contenidos por la restricción de las webs.

2.PREGUNTAS Y RESPUESTAS SOBRE LAD LEYES PIPA Y SOPA

CLAVES SOBRE LAS LEYES SOPA Y PIPA ¿QUÉ SON LAS LEYES SOPA Y PIPA? ¿QUÉ SIGNIFICAR ÍA EN LA PRÁCTICA A FAVOR Y EN CONTRA APARTADOS CLAVES DE LA LEY

¿Qué son las leyes SOPA y PIPA? Los proyectos de ley Stop Online Piracy Act y Protect Intelectual Property Act están pendientes de aprobación en el Congreso y el Senado respectivamente y tienen como objetivo terminar con la piratería y el robo de material protegido por derechos de autor.

Apartados clave de la ley SOPA 1. Imponen a los proveedores de internet ejercer de "vigilantes" para detectar las páginas que compartan contenido ilegal y les otorga inmunidad a los proveedores de internet si bloquean portales de usuarios que no hayan cometido delito. 2. El Gobierno podrá cerrar páginas alojadas en EE UU y que permitan las descargas de contenido protegido por derechos de autor, violando por tanto la propiedad intelectual, aunque sus dueños residan en el extranjero. 3. El Departamento de Justicia podrá cerrar páginas web sin orden judicial así como impedir que cobren beneficios de anunciantes, bloquear dominios de internet y hacer que buscadores como Google eliminen esas páginas de los resultados de búsqueda. 4. El Gobierno de EE UU podrá impedir el uso de las herramientas empleadas por ciudadanos de China o Irán para burlar la censura.

¿Qué significaría en la práctica? La ley responsabilizaría a aquellos buscadores, portales y páginas que publiquen links a contenido protegido y otras webs de descargas. Mediante una orden judicial, cualquier productora de cine que descubra que una página ofrece copias ilegales de sus películas, podría obligar a Google a eliminarla de los resultados del buscador. Sitios como Facebook, YouTube o Flickr deberían responder por el contenido que recomienden los usuarios en cuanto haya sospecha de que viola la propiedad intelectual. Los usuarios, por tanto, serían responsabilizados al compartir-en páginas personales, redes sociales y correos electrónicos- links a webs que alojen copias ilegales, aunque no las hayan hecho ellos mismos ni se beneficien económicamente de su distribución

A favor y en contra La comunidad tecnológica de EE UU lidera la oposición a las leyes. Mozilla, Twitter, la Fundación Wikipedia, Yahoo!, Facebook, Ebay, AOL, Zynga y hasta 55 inversores y más de 200 emprendedores han manifestado al Congreso su preocupación por el posible impacto de la legislación en el mercado. En el Congreso, la controversia de los textos de las dos normativas ha convertido en aliados a grupos de políticos tan poco comunes como la excandidata republicana Michelle Bachman, la demócrata y exportavoz de la Cámara de Representantes Nancy Pelosi, el aspirante presidencial republicano Ron Paul, y Darrell Issa, miembro de la derecha más conservadora y uno de los grandes opositores de SOPA. A favor de la legislación también se han unido el veterano demócrata Patrick Leahey, el republicano y candidato a las presidenciales de 2008 John McCain, el independiente Joe Lieberman y el líder de la mayoría demócrata en el Senado, Harry Reid. ha convertido en aliados La Cámara de Comercio de EE UU, uno de los grandes grupos a favor de la legislación, alega que la piratería cuesta a los negocios norteamericanos más de millones de dólares al año.

3.ANONYMOUS

Anonymous Son ciberactivistas que luchan por la transparencia, la libertad de expresión y los derechos humanos. No muestran la cara ni tienen líderes.

Este es su lema: "Somos una legión, no perdonamos, no olvidamos, espéranos. Anonymous". Así es como cierra sus anuncios y comunicados este movimiento sin líderes y sin portavoces, con voz, pero sin cara. O más bien con máscara: la máscara del anarquista revolucionario de V de Vendetta, la novela gráfica de Alan Moore, la que inspiró la película protagonizada por Natalie Portman y Hugo Weaving en La máscara se ha convertido en símbolo de un movimiento ciberactivista que no se anda con chiquitas. La semana pasada colapsaron las webs oficiales de Túnez, tras la inmolación de un joven de 26 años. El lunes pasado la tomaron con la web del partido irlandés Fine Gael. Atacaron a la SGAE y a los partidos políticos españoles al hilo de la ley antidescargas. Y hace un mes le metieron mano a Visa, Mastercard, PayPal y Amazon, las empresas que dieron la espalda a Wikileaks.movimiento sin líderes y sin portavocesV de Vendettacolapsaron las webs oficiales de TúnezAtacaron a la SGAE

No todos los miembros de Anonymous son hackers, no. Los hackers son una gran minoría del colectivo. La mayoría son ciberactivistas que participan en la conversación online y, ocasionalmente, en la protesta en la calle. En torno a unos integrantes, según la experta Gabriella Coleman, son los que ponen sus ordenadores al servicio de los ataques contra webs, los que se descargan el dispositivo que permite que su ordenador, cautivo, pueda ser parte de los llamados DDoS, ataques distribuidos de denegación de servicio.

Los DDoS son el arma que los ciberactivistas tienen más a mano. Permiten realizar operaciones que consiguen un considerable eco mediático y que afectan a la imagen de la marca contra la que se dirigen. Consisten en mandar simultáneamente, miles de peticiones a un servidor para que se colapse. Así ocurrió el pasado 8 de diciembre. Mastercard decidió cortar en esa fecha el grifo a Wikileaks. Cualquiera que quisiera hacer una donación a la plataforma de Assange no podría hacerlo a través de una tarjeta de esta compañía. La decisión desencadenó el ataque. "Registramos lo que llamamos un super heavy traffic ", declara en conversación telefónica Cristina Feliú, portavoz de Mastercard para España y Portugal. "Eso significa que quien entró en nuestra página notó que funcionaba con mayor lentitud". Pero no se produjo, según dice, ningún problema en las operaciones de sus clientes con tarjetas, ni ningún tipo de fraude. "Al día siguiente ya habíamos recuperado el ritmo". Desde Visa declinan hacer comentario alguno y se remiten a los comunicados que afirmaban que los ataques no afectaron a sus operaciones.