En este blog no hacen falta registros, no hay publicidad alguna, se comparte todo gratuitamente, sin pedir nada más a cambio que el agradecimiento por el trabajo realizado.

Este blog no contiene ningún tipo de fichero, ni link alguno de descarga; como mucho se puede facilitar accesos a webs donde se pueden conseguir. En ningún caso se cuenta con ingreso o ánimo lucrativo alguno.

30 diciembre 2008

Como ver vídeos en nuestra R4.

El R4 Revolution reproduce únicamente videos en formato .DPG por lo que antes de pasar nuestros videos a la memoria micro SD del cartucho R4, debemos convertirlos con el siguiente programa:

Descargar DPGTools versión 1.1

El DPGTools es un programa que resulta muy sencillo de utilizar y es uno de los pocos programas que funcionan bien, que es lo más importante. Con el DPGTools podremos convertir todos nuestros videos que estén en formato .mpg, .avi, .wmv y .flv al formato .dpg. Los pasos a seguir para realizar esta conversión son los siguientes:

  • Lo primero que debemos hacer es extraer los archivos contenidos en el .zip del DPGTools que se pueden descargar más arriba (no requieren instalación alguna).
  • Luego debemos ejecutar el dpgenc.exe.
  • Allí seleccionaremos en la barra de menú el botón Language (L) para elegir el idioma ESP para español o ENG para inglés (por el momento no funciona la versión en español).
  • Si tildamos opciones, podremos cambiar las características de conversión (únicamente en la versión en inglés), sino quedaran las que vienen por defecto, y que son un estándar de conversión, por lo que recomiendo que si no entendemos del tema dejarlos tal cual vienen.
  • Ahora que el programa se encuentra configurado lo que se debe hacer es arrastrar el archivo que se desea convertir en la ventana del dpgenc.exe (donde dice el siguiente mensaje: "Please drag and drop movie files").
  • Una vez que hayamos hecho esto, automáticamente (puede tardar unos segundos), comenzará el proceso de conversión, creando un archivo en la carpeta que se le indique al programa (por defecto guarda el archivo .dgp en el escritorio o se puede cambiar presionando el botón "Change" previo a la conversión del video).

Nota: El proceso por lo general dura lo mismo que la duración del video a convertir. Hay que tener en cuenta que esto puede variar según las características de nuestro ordenador, pudiendo tardar mas o menos tiempo que el mencionado.

Para ver el video en la consola, hay que copiar el video convertido a extensión .DPG y pegarlo en la memoria micro SD. Luego acceder a la sección "Multimedia" y presionar el botón (A) sobre el video que deseamos ver.

Share:

Preparar nuestras tarjetas DS para utilizar copias de seguridad.

Como ya sabréis hay diferentes tarjetas, de similares características, para poder disfrutar de las copias de nuestros juegos, en este manual intentaré explicar de la forma más simple como hacerlo. La tarjeta con la que voy a realizarlo es la llamada "R4".

A la hora de decidirnos por una o por otra, personalmente me quedo con la R4 o con la M3 simply, sin embargo tan solo son opiniones personales y puede ser que a otros les vaya mejor con otro tipo.

Lo primero que tenemos que hacer es adquirir el pack de Tarjeta y micro SD, el pack viene a salir unos 40 euros aproximadamente, con una tarjeta de 2 gigas de capacidad.

Hay muchas tiendas en internet que las venden sin embargo recomiendo, si tenéis una tienda cerca de casa, adquirir todo en ella o al menos la micro SD que seguro la tienen y dejaros de internet. He tenido un par de experiencias las cuales no me han gustado nada.

Bueno el pack es el siguiente:

Image and video hosting by TinyPic

Una vez abierta las cajas nos encontraremos con esto:

Image and video hosting by TinyPic

En la caja de la R4 nos vendrá: La tarjeta en el estuche azul, un pendrive, un cd de instalación, aunque últimamente ya no viene el cd sino que ya viene metido su contenido dentro de la tarjeta o nos lo podemos descargar desde la web que viene anotada en la caja o también desde aquí, y un enganche para llavero.

Ojo!! hay diferentes tipos de R4, los firmwares de una no sirven para otras así que aseguraos bien cual es la vuestra.

En la caja de la micro SD nos vendrá: La micro Sd dentro de un adaptador, del cual tendremos que sacar.

Image and video hosting by TinyPic

En la siguiente imagen vemos el adaptador donde viene la microSD

Image and video hosting by TinyPic

Una vez sacada la micro SD la metemos en el pendrive que nos incluye el pack y que vemos en la imagen a continuación.

Image and video hosting by TinyPic

Una vez hecho esto metemos el pendrive en el puerto usb de nuestro pc.

Image and video hosting by TinyPic

Ahora metemos el Cd que nos viene con la tarjeta R4 en nuestro Cdroom y le damos a explorar cd, mostrándonos los siguientes archivos.

Image and video hosting by TinyPic

Entramos en el directorio de nombre system v1.11 y nos muestra lo siguiente:

Image and video hosting by TinyPic

Elegimos English-1.11, nos saldrá..

Image and video hosting by TinyPic

Estos cuatro archivos, los copiaremos al pendrive que contiene la tarjeta micro SD. Exactamente no se porque, quizás sea una tontería pero, se deben de copiar uno a uno y no todos a la vez.

Una vez tengamos copiados todos los archivos es el momento de meter los juegos. Nada más fácil pues es tan sólo, descomprimir si así estuvieran y copiar y pegar (los archivos terminados en extensión .nds) desde nuestro pc al pendrive junto a los archivos que hemos copiado del disco. Los juegos los podemos copiar todos a la vez.

Una vez copiados todos lo juegos que queramos y que nos entren en la tarjeta micro SD sacamos el pendrive adecuadamente, pinchando en el icono de la flechita que nos muestra en la barra de tareas.

Image and video hosting by TinyPic

Image and video hosting by TinyPic

Extraemos la micro DS del Pendrive y la metemos en la tarjeta R4 como a continuación os muestro.

Image and video hosting by TinyPic

Image and video hosting by TinyPic

Ahora cogemos este cartucho y lo introducimos en el slot1 (el de la parte superior) de nuestra DS, la encendemos y nos saldrá estas pantallas.

Image and video hosting by TinyPic

La opción de los comecocos es para los juegos, la del medio de las notas musicales es para música que podemos meter y la de la derecha de la cara cuadrada es para ví­deos. Elegimos la de los comecocos y nos saldrán los juegos que hayamos metido. Seleccionamos uno de ellos y nos mostrará lo siguiente.

Image and video hosting by TinyPic

Le damos al botón A de nuestra consola o picamos encima del tí­tulo del juego y nos muestra...

Image and video hosting by TinyPic

Este mensaje nos viene a decir si queremos que se cree una copia de salvamento para nuestros juegos, esto es para salvar las partidas y poder comenzar desde donde lo dejamos.

Elegimos en botón A de nuestra consola y ya podemos comenzar a jugar.

Fijaros que en algunos juegos al elegirlos nos sale un botón en la parte inferior con una "Y".

Image and video hosting by TinyPic

Si picamos el botón "Y" de nuestra consola nos saldrá una pantalla, como la que muestro, en la cual nos da la opción de habilitar trucos para ese juego como vidas ilimitadas, inmunidad, etc.

Image and video hosting by TinyPic

Bueno pues con esto creo que no tendréis problemas para jugar a las copias de vuestros juegos.

Aún así si tenéis alguna duda no dudéis en exponerla en los comentarios y, si en mi mano está, os ayudaré a resolverla.

Saludos.
Share:

28 diciembre 2008

Cuidado con las ofertas de trabajo en la Red.

El observatorio de Internet alerta del aumento de falsas ofertas de trabajo y fraudes en la Red, aprovechando el aumento del paro y la desesperación de los demandantes de empleo.

Entre los fraudes que se están extendiendo se encuentran los centros de información laboral falsos, que requieren llamadas a números de tarificación especial. Las caras llamadas del demandante quedan en espera y finalmente son cortadas. El negocio ya está realizado.

El correo basura que anuncia puestos de trabajo para los que no se requiere formación ni experiencia, son otras de las herramientas fraudulentas utilizadas, junto a la recepción de curriculum para ofertas de trabajo que no existen y que buscan los datos personales de los
demandantes.

Otros delincuentes directamente piden dinero por adelantado ofreciendo trabajo en casa o formación a distancia. Francesc Canals, director del observatorio de Internet, aconsejó “ser más críticos aunque no más desconfiados, rechazando cualquier oferta que les pida abonar dinero por adelantado y en la que la identidad del ofertante no esté clara”.
Share:

27 diciembre 2008

ASRock inventa tecnología que permite el arranque de Windows en 4 segundos .

Puede utilizarse en diversos modelos de placas base de la compañía ya en el mercado mediante una actualización de la BIOS.

Guillem Alsina - Uno de los inconvenientes de la evolución de la microinformática en los últimos años es que el tiempo de arranque de las computadoras personales ha aumentado, y ya sabemos que en el mundo moderno el tiempo es oro y a la gente nos molesta esperar. El reconocimiento del hardware y la carga completa del sistema operativo son los dos procesos que actualmente hacen tardar más en el arranque de la máquina.

La compañía taiwanesa ASRock ha presentado una nueva tecnología llamada Instant Boot que reduce todo el tiempo de espera a solamente 4 segundos, todo un logro tecnológico. Por el momento solamente se encuentra disponible para Windows XP y Vista en modo monousuario, es decir, que el usuario de la computadora no tenga que validarse con su correspondiente identificador y contraseña.

Instal Boot se basa en el uso de dos estados de la especificación ACPI (Advanced Configuration and Power Interface): S3 (standby) y S4 (hibernación). Utilizados de forma apropiada durante el apagado y el encendido de la computadora, consiguen el efecto de arranque inmediato. Es probable que simplemente se trate de un reinicio en el momento de cerrar el sistema operativo y de la entrada en el modo de standby, pues se advierte que al utilizar el modo Instant Boot no debe desconectarse la computadora de la corriente eléctrica.

Esta nueva tecnología puede utilizarse en diversos modelos de placas base de ASRock existentes, tanto para procesadores Intel como AMD. Simplemente, y después de consultar si nuestro modelo está soportado, deberemos descargar una actualización para la BIOS que nos permitirá este efecto.

ASRock es una subsidiaria de Asus para el mercado de consumo y pequeña empresa que se especializa en la fabricación de placas base.

Share:

23 diciembre 2008

Australia planea bloquear sitios de interntet.

El catálogo realizado por el Gobierno contempla desde sitios de descargas de ficheros a otros que defienden ideas extremistas.

Para bloquear los sitios, el gobierno ha invertido 70 millones de dólares en el desarrollo de los filtros que incorporaran los ISPs en sus servicios a partir del próximo mes de mayo.

El gobierno australiano no ha revelado la composición del catálogo aunque sí ha explicado que en ellos se encuentran redes P2P, pornografía infantil y contenidos extremistas.

Censura

Tanto Fronteras Electrónicas como el Partido del Sexo (una nueva formación política) se han manifestado en contra de estos filtros y de dar un cheque en blanco al Gobierno para que filtre contenidos sin la correspondiente autorización judicial ni especificar el motivo.

Los críticos argumentan que este cheque en blanco facilitaría a la Administración censurar sitios con ideas políticas contrarias o sitios legales con información sexual. El Partido del Sexo amplia su queja al considerar que este es un primer paso para bloquear totalmente los sitios de contenido adulto en una cruzada conservadora bajo la excusa de la protección infantil.

Velocidad

Las críticas también llegan desde los propios operadores. La implantación del sistema reducirá en un 85% la velocidad de acceso a la Web.

Share:

Windows XP hasta mayo del 2009.

El sistema operativo antecesor de Vista podría mantenerse en el mercado hasta la llegada de Windows 7

La compañía informática volvió a alargar la vida de Windows XP hasta el 31 de mayo del 2009, según informó la propia empresa.

Microsoft había anunciado a los fabricantes que dejaría de venderles el sistema operativo (SO) el próximo 31 de enero, aunque seguiría comercializando la versión “limitada” destinada a los netbooks.

Ahora el plazo se alarga hasta el próximo 31 de mayo y según opiniones de analistas el motivo podría ser las dificultades que encuentra la compañía para colocar Windows Vista en el mercado, principalmente en equipos económicos y por lo tanto con menos recursos de hardware (recordemos que Vista precisa para un correcto funcionamiento un mínimo de 2GB de RAM).

Algunas fuentes dan por hecho que Microsoft podría alargar la vida útil de Windows XP hasta finales del 2009 coincidiendo con la llegada de Windows 7.

Share:

Troyanos en archivos PDF.

En la última semana se ha comenzado a propagar vía spam gran cantidad de malware en scripts y exploits alojados en archivos PDF especialmente manipulados para ese fín. Este incremento se debe a la reciente publicación, por parte de Adobe, de una actualización crítica en su popular producto Adobe Reader. Aquellos usuarios que no hayan actualizado su sistema son potenciales víctimas de este ataque.

Estos scripts dañinos son utilizados para descargar e instalar malware en el equipo del usuario. Por lo tanto, la posibilidad de detección de un antivirus recae en dos puntos: por un lado detectar el scripts o exploit insertado en el archivo PDF y, por el otro, la detección del malware descargado.

En el primer caso ESET NOD32 detecta proactivamente los archivos manipulados, como variantes del troyano PDF/Exploit.Pidief y, en el segundo, el malware descargado puede ser cualquiera, por lo que dependerá de cada caso.

Por eso, es fundamental actualizar a la última versión de Adobe Reader para evitar ser víctimas de estos exploits y, además contar con un antivirus con capacidades de detección proactiva que permita detectar posibles nuevas variantes de este ataque.

Fuente: blogs.eset-la.com
Share:

16 diciembre 2008

Cada vez más sitios web distribuyen malware.

El riesgo de acceder a sitios malignos en Internet ha aumentado considerablemente durante los últimos meses. Tal es la opinión de los administradores de la denominada Malware Domain Blocklist, que muestra la cantidad de dominios de malware, es decir, sitios Web, que distribuyen código maligno o que son usados para diversas formas de delito informático. Según la entidad, el número de tales sitios ha aumentado en 15% entre el mes de septiembre y octubre.

Se trata de nombres de dominios diseñados especialmente para engañar al usuario, como por ejemplo "updating-windows", "winxpdownload-center", "online-virus-scanning", "stress-relief-tips", "porno-codec" y "google-video-codec".

En septiembre y octubre pasado, la lista incorporaba 485 dominios, que en octubre ascendió a 553. Muchos de estos dominios son propiedad de los distribuidores de programas anti virus falso como AVXP 2008, que intentan inducir a los usuarios de Internet a pagar por programas de seguridad inservibles.

Fuente: DiarioTi

Fuente: diarioti.com
Share:

15 diciembre 2008

Hasta 100 megas de acceso a Internet .

El consejero delegado de R ha explicado que en el transcurso del año 2009 extenderán este servicio a otras zonas de Galicia e insistió en que su objetivo es “seguir siendo líderes en la apuesta por la calidad”. Por otra parte, recordó que están procediendo a duplicar el acceso a internet de sus clientes –tanto particulares como empresas–, de forma que pase de 6 a 12 megas.

El operador gallego de comunicaciones por fibra óptica R prevé ofertar en 2009 al 70% de sus clientes hasta 100 megas de acceso a Internet, según ha informado hoy, en rueda de prensa, el consejero delegado de la empresa, Arturo Dopico.

R será pionera en España con este servicio, que desde principios de mes ofrece ya a algunos barrios de las ciudades de A Coruña, Lugo y Vigo.

Dopico aseguró que desde el pasado 1 de diciembre 12.000 hogares y empresas de estas tres ciudades –unos 4.000 en cada una de ellas– pueden disponer de velocidades de acceso a internet de 30 y 100 megas.

CONEXION OPTIMA

Sobre el nuevo servicio de 30 y 100 megas que ofertará la compañía, admitió que muchos equipamientos no estarán preparados para este tipo de velocidades. Por ello, R explicará a los interesados, a través de su página web, los parámetros que deberá modificar para obtener una conexión “óptima”.

Disponer de esta velocidad de acceso a internet tendrá para los usuarios un coste a mayores del paquete de servicios que tenga ya contratado, 10 euros si quieren disponer de 30 megas y 40 euros más en el caso de 100 megas.

El consejero delegado de R señaló que “no hay ningún operador que de manera masiva comercialice estas soluciones” y aseguró que sólo se utiliza en países como Japón o Corea del Sur.

Fuente: Internet España.
Share:

14 diciembre 2008

Los nuevos precios de Telefónica.












La operadora dominante va revisar al alza sus precios, perjudicando especialmente al cliente que no tenga paquetes combinados.

El precio del servicio de mantenimiento integral de voz subirá de 14.03 euros a 14.60.

También subirán los costes de establecimiento de llamada y los precios por minuto de las llamadas nacionales (metropolitana, provincial e interprovincial) e internacionales, así como los 902.

Además, Telefónica también tiene previsto encarecer un 0,2% las tarifas de aquellos clientes de servicios ADSL que no tengan contratado ningún paquete (Dúo, Trío e Imagenio).

Finalmente el establecimiento subirá 0,3 céntimos de euro en todos los tipos.

Enviado por: Choche.
Fuente: Banda Ancha.
Share:

Un correo electrónico que ofrece un menú gratis en McDonald´s, nueva trampa para infectar a los usuarios.

PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha detectado un falso correo que simulando ser una promoción de Navidad procedente de McDonald´s es en realidad un cebo para distribuir el gusano P2PShared.U.

El asunto del correo es:"Mcdonalds wishes you Merry Christmas!" (McDonald´s te desea Feliz Navidad). En el cuerpo del mensaje puede leerse lo siguiente:

"McDonald's is proud to present our latest discount menu. Simply print the coupon from this Email and head to your local McDonald's for FREE giveaways and AWESOME savings."

(McDonald´s se enorgullece de presentar nuestro último menú descuento. Simplemente imprime el cupón de este email y ve a tu local McDonald´s para conseguir regalos gratis y ahorrar dinero).

Agradecimientos al "Abuelu" por esta noticia.

Share:

07 diciembre 2008

Los virus informáticos más letales.

• Cada día hay cientos de ellos nuevos.
• Los virus más famosos han ailado países y han atacado la seguridad
de la Casa Blanca.
• ¿Has sido atacado por virus informáticos?

Aunque algunos ya forman parte de la historia de la informática, decir I love you (te quiero) o Melissa a cualquiera usuario de Internet puede traerle muy malos recuerdos aún hoy en día. Son los virus informáticos.

Los virus informáticos más letales de la historia se transmitían de diversas formas, incluso antes de que la Red se instalase en muchos hogares, se transmitían de ordenador en ordenador mediante archivos contenidos en disquetes.

Hoy, los correos electrónicos son los principales portadores de estos programas que, en el peor de los casos, pueden acabar con la vida de tu ordenador. ¿Cuáles han sido los más letales de la historia? Para gustos colores, y seguramente haya disparidad de opiniones al respecto, desde el
punto de vista profesional y particular. Desde la web especializada en informática Baquia ofrecen un listado de 10 que, con sólo escucharlos, siguen provocando temor a más de uno.

Virus del siglo XX
Entre 1999 y 2000 nos encontramos con Melissa y I Love you. El primero fue, quizá, el primer virus en ganar protagonismo en los medios de comunicación. Se basaba en una macro de Word y llegaba al correo como documento adjunto. Al abrirlo se reenviaba a decenas de contactos del
usuario. El segundo, y más popular, generó entre los afectados pérdidas de hasta 10.000 millones de dólares y se extendió por correos electrónicos, aunque también por chats y foros.

Más sofisticados Klez, de finales de 2001, fue uno de los primeros virus e ganar en
sofisticación. Podía desactivar antivirus y hacerse pasar por estos. Actuaba como gusano y troyano y podía hacerse pasar por el emisor de un correo.

Code Red es el cuarto en discordia, famoso por atacar los servidores de la Casa Blanca. Su secuela provocó que miles de usuarios perdiesen el control de su ordenador debido a que creaba una puerta trasera que se hacía con los mandos de la computadora.

El más rápido Nimda, de 2001, es conocido como el de más rápida expansión. 22 minutos
pasaron desde que se lanzó a la Red hasta que encabezó las listas de los ataques más peligrosos. Atacaba servidores de Internet para colapsar el tráfico en la Red.

Entre 2003 y 2004 encontramos SQL Slammer/Sapphire, que aisló temporalmente a países orientales, atacó cajeros automáticos y compañías aéreas, entre algunas de sus 'fechorías', y MyDoom, que en su momento de mayor esplendor circuló en uno de cada 12 correos.
Passer y Netsky, el octavo de la lista, fue creado por un joven de 17 años en Alemania. En el noveno encontramos a uno no tan potente como sus compañeros de lista, aunque sí demostró que Mac también es vulnerable a ataques de virus. Fue Leap-A/Oompa-A.

Cierra la lista Storm Worm, un troyano que provocó que los ordenadores fuesen controlados a distancia y convertidos en máquinas de enviar spam.

Está considerado, junto a sus variantes, como un de los virus más
extendidos de la historia.

Fuente: 20minutos
Share:

05 diciembre 2008

Keygen, cracks y warez con malware.

Uno de los casos típicos que diariamente ocurren y de los cuales muchos usuarios desprevenidos terminan siendo víctimas de alguna infección, es a través de la descarga de archivos, por lo general, programas tipo keygen, warez y crack. El siguiente caso, encontrado recientemente por nuestro Laboratorio, refleja una de las técnicas más antiguas utilizadas por las personas que propagan malware para atraer la atención de las personas.

Cuando un usuario procede a la búsqueda de programas con la intención de obviar el licenciamiento del mismo, recurre a sitios web donde se ofrecen infinidad de aplicaciones junto a otro archivo (parche o crack) para dejarlo, en teoría, completamente funcional.

Aquí se genera un problema importante para el usuario desprevenido, ya que el archivo que se descarga no es lo que aparenta ser y el usuario deja de estar protegido.

Cuando se procede a la descarga del archivo, se presenta una ventana similar al de la captura. Quienes lo ejecuten serán víctimas de una infección, provocada por un troyano del tipo downlaer identificado por ESET NOD32 como Win32/TrojanDownloader.Zlob.COJ.

Otro caso similar sucede con la descarga de herramientas falsas de seguridad como los rogue, los blogs con programas falsos o como en este caso, un sitio web que promociona ESET NOD32 para descarga gratuita.

Por eso resulta sumamente importante observar bien desde donde se realizan las descargas y, como ya saben, nuestro antivirus completamente funcional puede descargarse desde la sección de descarga de ESET NOD32.

Fuente: blogs.eset-la.com
Share:

02 diciembre 2008

Las 10 verdades del P2P que dice Cultura que son mentira.

El Ministerio de Cultura, dentro de su campaña Si eres legal, eres legal contra la "piratería" en Internet ha colgado en su página web un decálogo con "Las 10 mentiras más difundidas sobre propiedad intelectual". Bajo la consigna "Los ilegales intentan engañarte... ¡No te dejes manipular!, para que nadie te time", el Ministerio que dirige César Antonio Molina señala que las descargas de música y películas no son legales, que los programas de intercambio de archivos P2P (como el eMule) son perseguibles judicialmente, no son seguros, y suponen un expolio para los artistas y creadores.

RAMON MUÑOZ - EL PAIS - No obstante, el decálogo ha sido refutado punto por punto por las asociaciones de internautas, blogs y otros colectivos ciudadanos relacionados con la Red. Este es el antidecálogo basado en sus opiniones:

1.- Lo que está en Internet es gratis

Ministerio de Cultura: ¡Falso! La música, el cine, las imágenes, los textos, los videojuegos que están en Internet han sido creados por personas. Es a ellas a las que corresponde disponer si su utilización es libre y gratuita o, por el contrario, poner un precio a su uso.

Antidecálogo: ¡Verdadero! Lo que está en Internet puede ser gratis, de pago o incluso de ambas categorías, gratis por un tiempo con opción a compra (share). En el caso de los vídeos y la música, los creadores pueden exigir un precio a los que comercializan esos contenidos o se lucran con ellos (iTunes, Google, Yahoo, etcétera)

2.-Bajarse música o películas de Internet es legal

Cultura: ¡Falso! Cuando los dueños de contenidos autorizan la descarga gratuita, sí es legal. Si la descarga no está autorizada por los titulares de los derechos, tiene lugar una infracción de la propiedad intelectual.

Antidecálogo: ¡Verdadero! Las descargas de música son legales o, más precisamente, no son ilegales. Lo dice una sentencia de 2006 del juzgado de lo Penal número 3 de Santander que absolvió a un internauta, para quien se pedían dos años de cárcel por descargar y compartir música en Internet, por considerar que esa práctica no es delito, si no existe ánimo de lucro, y está amparada por el derecho de copia privada.

3.- Si no aparece el símbolo © en un contenido en Internet lo puedo utilizar

Cultura: ¡Falso! La ausencia del símbolo no indica que el contenido es de utilización libre. Para que así sea el titular lo ha tenido que hacer constar expresamente.

Antidecálogo: ¡Verdadero! Siempre que no tenga ánimo de lucro, el usuario particular no tiene medios a su alcance para comprobar si un contenido está o no protegido por copyright. Corresponde a las empresas de la Red poner los medios tecnológicos para garantizar este derecho. Por ejemplo, YouTube ha creado su sistema Video ID que permite a los titulares de los derechos identificar sus contenidos y decidir que hacer con ellos: bloquearlos, autorizarlos o comercializarlos.

4.- Es legal copiar o utilizar un contenido de Internet siempre que se cite al autor

Cultura: ¡Falso! Debemos mencionar la fuente y el autor cuando utilizamos una cita en un trabajo de investigación o en un artículo. En estos casos, el fragmento ha de ser corto y proporcionado al fin de la incorporación. Y si no estamos citando, sino utilizando una obra sin autorización, debemos obtener una autorización del titular.

Antidecálogo: Verdadero. El propio enunciado de Cultura se contradice. Una cosa es usar un contenido y otra plagiar. El plagio es perseguible dentro y fuera de Internet. La cita, no. Respecto a la copia, en España se paga un canon por todo aparato o servicio que es susceptible de copiar o grabar (DVD, mp3, móviles, fotocopiadora, memorias flash y usb, etcétera) contenidos protegidos. El importe de ese canon digital (118 millones de euros este año) se reparte entre los autores y creadores.

5.- Cuando intercambio música y contenidos a través de programas peer to peer (P2P), no necesito autorización

Cultura: ¡Falso! La utilización de estos programas supone la explotación de derechos de propiedad intelectual que no han sido autorizados, por lo que constituye una infracción de los derechos de propiedad intelectual.

Antidecálogo: ¡Verdadero!. En España, no hay ningún fallo judicial que diga que el p2p necesita autorización. Al contrario, una sentencia firme de la Audiencia Provincial de Madrid del pasado mes de septiembre absolvió a los promotores de Sharemula, una página web de enlaces, señalando que enlazar a las redes de p2p "no supone vulneración de los derechos de propiedad intelectual".

6.- Los intercambios de archivos a través de las redes P2P son legales

Cultura: ¡Falso! Si estos intercambios tienen lugar sin la autorización de los titulares de los derechos de propiedad intelectual, son actos ilegales.

Antidecálogo: ¡Verdadero! Además de lo dicho en el punto cinco, la doctrina de la Fiscalía General del Estado (circular de mayo de 2006) señala que el intercambio de archivos través del sistema p2p no es incriminable penalmente. Es cierto que la Fiscalía señala que pueden constituir un ilícito civil, pero tampoco ha habido un fallo judicial en vía civil contra internautas que hayan usado el p2p sin ánimo de lucro.

7.- Las redes P2P son seguras

Cultura: ¡Falso! La seguridad es un grave problema ya que damos entrada a nuestro ordenador a todos aquellos que estén conectados a ella. Cualquiera puede circular libremente y acceder a nuestros datos: IP, tipo de descargas que estamos haciendo, número de teléfono y otra información de seguridad que figure en el ordenador.

Antidecálogo: ¡Verdadero! Las redes p2p son tan seguras como lo quiera el usuario, que puede decidir libremente los contenidos que comparte de su ordenador y filtrar mediante antivirus los contenidos que se descarga. Es curioso que Cultura denuncie esta falta de seguridad cuando quiere implantar un modelo de control de las descargas como el francés por el que una autoridad extrajudicial tendría acceso a todos esos datos de nuestro ordenador.

8. La industria cultural y los artistas ya ganan suficiente así que no perjudico a nadie si no pago

Cultura: ¡Falso! Los autores, los artistas y las industrias de contenidos de propiedad intelectual tienen el derecho legítimo a ganar dinero, triunfar y tener una carrera exitosa, como ocurre en cualquier sector profesional. No se justifica que a este sector se le discrimine y se cuestione su derecho a ser retribuido.

Antidecálogo: ¡Verdadero! La industria cultural como todas debe adaptarse a los nuevos tiempos y a los cambios tecnológicos. Con los mismos argumentos, los linotipistas estarían autorizados a pedir la prohibición de la informática. En contra de lo que dice Cultura, es la propia industria audiovisual la que exige una discriminación positiva (subvenciones, prohibición del P2P, canon digital, etcétera) de la que no goza ningún otro sector productivo.

9.- Las descargas ilegales promocionan a los artistas y a los autores, que ven difundidos sus trabajos y se dan a conocer sin necesidad de la industria

Cultura: ¡Falso! Detrás de los autores y los artistas hay una industria que les da trabajo, los da a conocer e invierte en ellos.

Antidecálogo: ¡Verdadero! Ningún artista famosos se ha arruinado por las descargas ni siquiera los que como Prince han tratado de perseguirlas (pidió una indemnización a una madre que le puso una canción suya a su bebé). En cuanto a los modestos, Internet ha dado la posibilidad a cientos de grupos, entre ellos algunos tan famosos como Arctic Monkeys, de acceder al público, sin tener que pasar por el filtro de las discográficas que decidían hasta ahora quién publicaba y quién no.

10.- El acceso a los productos culturales tiene que ser gratis y eso es lo que consiguen las redes P2P

Cultura: ¡Falso! Las infracciones de derechos de propiedad intelectual realizadas a través de Internet (descargas ilegales) no pueden confundirse con el derecho de acceso a la cultura, una forma de libertad de expresión o de desobediencia civil legítima, ni tampoco como algo inevitable e intrínseco a la Red.

Antidecálogo:¡Verdadero! Las redes P2P democratizan el acceso a los contenidos culturales permitiendo disfrutar de obras que no se comercializan por falta de rentabilidad o porque están descatalogadas. La industria debe encontrar nuevas formas de rentabilizar sus activos. iTunes, Amazon y otras plataformas de pago ya han demostrado que se puede hacer.

Fuente: Asociación de Internautas.

Share: