La actualización de software para su uso con la página web

La web de Cosmos Network ahora es de Código abierto.

2020.07.25 17:10 iammelea La web de Cosmos Network ahora es de Código abierto.

La web de Cosmos Network ahora es de Código abierto.

https://preview.redd.it/3hh3ffd7r0d51.png?width=653&format=png&auto=webp&s=8d5923ae1a50666c62a335c33a32f248f58abd5a
Desde el principio, la comunidad Cosmos ha estado a la vanguardia de la tecnología de código abierto al encabezar el desarrollo de kits de herramientas y protocolos como Inter-Blockchain Communication (IBC), Tendermint Core y Cosmos SDK.
Como defensores del software de código abierto, nosotros, en Tendermint, valoramos la transparencia y el beneficio de un conjunto extra de ojos en nuestro trabajo. En este espíritu, hemos trabajado duro para construir la comunidad de desarrolladores gratuita y dinámica que vemos hoy, un lugar donde todos son bienvenidos y tienen la capacidad de colaborar, debatir y sostener la transferencia de conocimiento.
Nos enorgullecemos de que a través de nuestras iniciativas, hemos inspirado a otros a seguir nuestro liderazgo y hacer su trabajo de código abierto también, acercándonos a la visión de Cosmos: un ecosistema descentralizado, seguro y sostenible de redes interoperables.
Hoy damos un paso más hacia nuestro objetivo común al abrir el sitio web de Cosmos, cosmos.network. 🚀

El papel del sitio web de Cosmos

Desde su creación en 2017, el objetivo principal del sitio web de Cosmos ha sido presentar la visión del ‘Internet de las cadenas de bloques’ a una audiencia mundial de desarrolladores, poseedores de tokens y entusiastas de las cadenas de bloques. Ha desempeñado un papel fundamental al atraer a numerosos desarrolladores, comunicar los beneficios que ofrece la arquitectura Cosmos y presentarles las herramientas que necesitan para comenzar a construir aplicaciones Cosmos.
En los últimos dos años, el sitio web ha tenido más de 2.7 millones de visitas y más de 420 mil visitantes. Fundamentalmente, ha sido la puerta de entrada al ecosistema Cosmos en constante expansión que vemos hoy. ✨

Número de páginas vistas y visitantes, y páginas principales en cosmos.network — junio de 2018 a junio de 2020

Estadísticas de visitantes de alto nivel para cosmos.network — junio de 2018 a junio de 2020

Código abierto del sitio web

En Tendermint, creemos que podemos crear un mundo más transparente y responsable a través de redes abiertas, distribuidas e interoperables. Nuestro trabajo gira en torno a estos principios básicos mientras nos esforzamos por proporcionar las herramientas necesarias para empoderar a aquellos que luchan por los mismos objetivos.
A medida que nuestra comunidad de desarrolladores ha madurado, han brindado valiosos comentarios e ideas para comunicar de manera más efectiva la visión de Cosmos. Al abrir el código fuente al sitio web de Cosmos, ahora tenemos una nueva plataforma para converger estas ideas y abordar los comentarios de manera abierta y transparente, asegurando que se escuche la voz de todos.
Tendermint continuará dirigiendo el diseño y desarrollo de los sitios web de Cosmos, con el apoyo de la Fundación Interchain. El equipo de diseño de Tendermint se compromete a crear un sitio web que refleje y celebre mejor la verdadera naturaleza del ecosistema de rápido crecimiento y su comunidad próspera. Este es el primer paso hacia ese objetivo.

¿Qué es exactamente lo que tenemos de código abierto?

La publicación de nuestro código fuente en GitHub nos brinda la oportunidad de aprovechar todas las excelentes herramientas de colaboración e integración continua que nuestra comunidad tiene para ofrecer.
De un vistazo, aquí está el estado actual de las cosas:
  • El repositorio de todo el front-end del sitio web ha sido de código abierto en GitHub.
  • Todavía hay algunas piezas que aún deben ser de código abierto, como nuestras fuentes de datos para eventos, artículos, proyectos y nuestros archivos fuente para activos de diseño. Estos se pondrán a disposición del público en las próximas fases de desarrollo.
  • La marca Cosmos todavía está registrada por la Interchain Foundation, y algunos activos visuales están disponibles para su uso. Asegúrese de cumplir con las pautas para el uso de la marca registrada Cosmos.

¿Cómo puedo contribuir?

Estamos entusiasmados de aceptar contribuciones, pero tenga en cuenta que habrá muchos cambios por delante con un proyecto de rediseño completo del sitio web actualmente en curso (descrito a continuación). Mientras tanto, agradecemos contribuciones como:
  • Sugerencias para mejorar la comunicación en nuestra redacción.
  • Identificación y reparación de enlaces rotos.
  • Actualización de contenido desactualizado o inexacto.
  • Actualización de enlaces y descripciones de proyectos y herramientas.
  • Corrección de errores entre navegadores: tenga en cuenta que solo tenemos la intención de admitir las últimas versiones de los principales navegadores.
Consulte el repositorio en GitHub para crear solicitudes de extracción y problemas para lo anterior.

¿Que viene despues?

cosmos.network

El código abierto es solo el primer paso de un viaje trascendental para el sitio web de Cosmos. El equipo de diseño de Tendermint está trabajando arduamente para diseñar un nuevo sitio web con un aspecto visual completamente nuevo y una actualización de la identidad de la marca. Visite el nuevo sitio web de Stargate para tener una idea de hacia dónde se dirigen las cosas, ya que este sitio web servirá de base para el desarrollo del próximo rediseño.
Además, con una revisión de la estructura del sitio, presentaremos contenido nuevo y actualizado, así que asegúrese de estar atento al progreso del equipo en el nuevo repositorio para el sitio web de Stargate. Mientras tanto, estamos estableciendo procesos para que los contribuyentes de la comunidad presenten lo siguiente:
  • Eventos comunitarios Cosmos
  • Proyectos (carteras, zonas, exploradores de bloques, visualizadores, tokens, etc.)
  • Herramientas de desarrollo, módulos, integraciones, etc.
  • Artículos, videos y otros medios relevantes de Cosmos
  • Tutoriales y guias

⚛️ hub.cosmos.network

Para informar mejor a los titulares de tokens ATOM existentes y futuros como partes interesadas del Cosmos Hub, nos estamos acercando a la finalización de un nuevo sitio web para el Cosmos Hub. Esperamos que este nuevo sitio web proporcione a los titulares de tokens, con toda la información que necesitan para comenzar su viaje en el Cosmos. Todo, desde la adquisición de tokens, la información de Staking, las billeteras, los exploradores, los validadores estarán cubiertos, esté atento para obtener más información.

🌐 cosmos.network/ecosystem

Paralelamente al rediseño del sitio web de Cosmos, también estamos compilando datos más precisos, completos y actualizados para proyectos y herramientas en el ecosistema de Cosmos.
Esta nueva fuente de datos existirá en un repositorio público en GitHub (cosmos / awesome), que dará a conocer los criterios para enviar actualizaciones y nuevos proyectos para su revisión. Este desarrollo está en marcha, en colaboración entre Tendermint e Interchain GmbH.

Involucrarse

¡Queremos escuchar tus pensamientos! Estamos creando un nuevo canal específicamente para discutir el diseño y el desarrollo front-end para los diversos sitios web de Cosmos. Únete a nosotros en Discord y participa en la conversación.🪐
¡Nos vemos en Cosmos!
Gracias a Nass y Josh.
Traducido por melea del post original

Open-sourcing the Cosmos Network website

From the very beginning, the Cosmos community has been at the forefront of open-source technology by spearheading the…

blog.cosmos.network



http://melea.xyz/
submitted by iammelea to cosmosnetwork [link] [comments]


2020.05.04 22:52 DataPrivacyCoalition Grammarly: gramaticalmente correcto, pero poco seguro

Grammarly: gramaticalmente correcto, pero poco seguro

https://preview.redd.it/7u4azght9tw41.jpg?width=1280&format=pjpg&auto=webp&s=c630aff77db4aa691eb4f71330f8193980530649
Grammarly es una aplicación gratuita para hacer revisiones ortográficas y gramaticales del inglés, que permite encontrar fallos que MS Word y otros editores de textos pueden saltar. El mismo Word ignorará errores del uso de palabras porque lo único que le interesa es una correcta concordancia. Por lo tanto, si usted escribirá, por ejemplo, The boy ran really fast to catch the runaway ball, Word no notará nada, sin embargo, Grammarly le ofrecerá sustituir la frase por The boy sprinted to catch the runaway ball.
La funcionalidad de la aplicación permite integrarla en la mayoría de los navegadores más populares (actualmente la soporten Chrome, Firefox y Safari). Después de haberla instalado, Grammarly estará pendiente de errores justo a la hora de escribir un texto en inglés. Sin embargo, no nos interesa tanto su funcionalidad, sino la confidencialidad y la seguridad que Grammarly tiene. Para empezar, como siempre, vayamos conociendo la política de confidencialidad de la aplicación. Y después, les demostraremos las opiniones de usuarios sabios y expertos.
¿Qué es lo que garantiza Grammarly?
En la política de privacidad de Grammarly (la última actualización en el momento de la edición de este artículo está fechada a día 30 de diciembre 2019) está expuesto lo siguiente: “Nosotros no vendemos ni vamos a vender la información sobre ustedes. No ayudamos a otras empresas a ofrecerles la publicidad de su producto”. Es decir, a primera vista, la empresa garantiza la protección de los datos de usuario y no traspasa la información sobre sus usuarios a terceros. Sin embargo, después viene otra cláusula: “Nosotros colaboramos con un número reducido de empresas de confianza para ofrecer nuestro producto”. Esto quiere decir que el traspaso de sus datos es posible.
Vamos a ver en qué condiciones: “Nosotros colaboramos con proveedores de servicios para proporcionar servicios y funciones específicos, incluso la comunicación por correo electrónico, servicios de atención al cliente y analítica. Estos proveedores de servicios pueden acceder, procesar o almacenar los datos personales solo según nuestras instrucciones”. Y después viene otra cláusula: “Tenemos su consentimiento explícito para el suministro de sus datos personales”. Sin embargo, “Grammarly no traspasa sus datos personales a terceros con el fin de darles la oportunidad para mostrarles su publicidad”.
Es decir, Grammarly no colabora con empresas de marketing y publicidad (Google, Facebook y otros proveedores más pequeños de publicidad targetizada), lo que es una gran ventaja. Sin embargo, la confidencialidad de datos personales no está garantizada, porque “el acceso a sus datos personales puede realizarse para la protección de la seguridad de Grammarly y los usuarios de nuestra página web, el software y/o servicios, o en respuesta a la solicitud de los órganos legislativos”.
¿Es confidencial o no?
Las preguntas de confidencialidad de Grammarly son frecuentes, porque preocupan a muchos usuarios de los países occidentales. Los usuarios del servicio Quora, que están usando Grammarly desde hace ya varios años, dicen lo siguiente sobre su política de confidencialidad:
“No hay dudas sobre la seguridad del sistema de Grammarly. Es un conocido proveedor de servicios y una extensión garantizada para el navegador. Pero en términos de la confidencialidad de datos es horrible: todo lo que ustedes teclean en la aplicación, incluso aquello que después eliminan, se envía a sus servidores, y no es anónimo. Tampoco ustedes pueden saber si su información se ha pasado a terceros…Así que, si ustedes están preocupados por la confidencialidad de sus datos personales, no les recomendaría Grammarly. Sin embargo, si utilizan Gmail, Google Docs u otra web parecida / la nube, la situación es exactamente la misma. Por lo tanto, si plantean usar Grammarly junto con Google Docs o Gmail, esto no perjudicará más su confidencialidad, porque ya están compartiendo sus datos personales con Google, y simplemente añaden un nuevo propietario de su contenido”. (https://www.quora.com/Is-it-safe-to-use-Grammarly/answeEsteban-A-Maringolo)
“Es evidente que es una empresa de prestigio, por lo tanto, se espera que ellos en general simplemente analicen el texto para mejorar su algoritmo. En el peor caso, ellos, por ejemplo, proporcionarán la información a los empleados de los órganos legislativos bajo la solicitud de los mismos. En cuanto a cómo protegen sus servidores, dicen lo siguiente: “Grammarly se compromete a garantizar la protección de la información personal de usuarios y toma medidas razonables de precaución para la protección de dicha información. Sin embargo, el traspaso de datos por Internet no puede ser seguro a 100%. Como resultado, no podemos garantizar la seguridad de la información que usted nos proporciona, incluso los datos personales y el contenido de usuario. Con lo cual, usted reconoce que lo hace, asumiendo los riesgos”. Así que yo recomendaría desactivar el software a la hora de introducir los datos personales”. (https://www.quora.com/Is-it-safe-to-use-Grammarly/answeShanti-Ahina)
Opiniones de expertos
Las reseñas de usuarios con experiencia, que se preocupan por la seguridad de sus datos personales en la red, coinciden con las opiniones de expertos de seguridad, que han analizado la confidencialidad de Grammarly. Así, por ejemplo, hace dos años un analítico de RJ Associates, Richi Jennings, publicó un extenso artículo sobre la confidencialidad de Grammarly con el título “Grammarly leaks everything you've ever typed in the service. Everything. (“Todo lo que ustedes introducen en Grammarly, se escapa a la red. Todo.” (https://techbeacon.com/security/grammarly-leaks-everything-youve-ever-typed-service-everything)
En su artículo, el autor prestó la atención a un gran fallo de esta extensión del navegador, descubierto por un hacker estadounidense Tavis Ormandy: “Cualquier página web puede hackear con facilidad su sesión y robar toda la información desde su cuenta en Grammarly. Es decir, absolutamente todo lo que han introducido utilizando esta aplicación”. Y después él recuerda que la mayoría de las extensiones de navegadores pueden recopilar este tipo de datos confidenciales. Al mismo tiempo, hay que reconocer que los representantes de Grammarly han reaccionado rápidamente a la publicación y han declarado que se ha corregido el error producido en el sistema de confidencialidad de la extensión. Pero aún así se han quedado dudas sobre la confidencialidad de la aplicación.
En un artículo más reciente, el editor en jefe del portal lifehacker.com David Murphy escribe: “La extensión funciona conforme con que está analizando lo que ustedes teclean. Después estos datos se recopilan, se procesan y (supuestamente) se borran al finalizar el trabajo. Aunque en papel todo parece inocente y Grammarly jura por sus métodos para garantizar la confidencialidad, al final es la cuestión de confianza que usted otorga a la empresa que, en realidad, desconoce” (https://lifehacker.com/should-you-use-grammarly-anymore-1833585995) Por cierto, Murphy ha desinstalado Grammarly de su navegador, ya que había decidido que un redactor de ortografía integrado de Google Chrome le bastaba.
Ustedes piensan, ustedes deciden
Entonces, Grammarly no colabora con empresas de publicidad, y ustedes no van a ver la publicidad targetizada. Y es una clara ventaja. Por otro lado, nadie está protegido del traspaso de sus datos personales a las terceras partes interesadas. Y la misma aplicación lee y almacena todo lo que usted teclea. Según una serie de expertos, incluso hasta la información que usted ha tecleado y después ha borrado. Se añaden aquí también pequeños fallos puntuales que dan acceso a sus datos personales en cualquier página web.
De este modo, la aplicación Grammarly es relativamente segura y absolutamente no confidencial. Sin embargo, algunos usuarios, al instalar la extensión, después se olvidan de que en ciertas páginas web (por ejemplo, en aquellas donde suelen introducir los datos de sus tarjetas bancarias) se ha de desactivarla. Como resultado, hay riesgo de que sus datos personales escapen, porque nadie le puede garantizar que no haya un nuevo fallo en el sistema. Además, la cuestión de confianza en los desarrolladores también sigue en pie. ¿Y qué es lo que eligen ustedes: inglés gramaticalmente correcto o la confidencialidad de sus datos?
submitted by DataPrivacyCoalition to CoalicionPrivacidad [link] [comments]


2020.01.28 19:28 srslyjuststop Marcel Guzmán de Rojas Confirma Críticas al Informe de la OEA

Marcel Guzmán de Rojas Confirma Críticas al Informe de la OEA
(Versión original en inglés.)
El otro día, publiqué un post con una explicación de las causas de la suspensión del TREP (versión en español), que fue furiosamente aprobado y desaprobado por partes iguales, dependiendo mayormente de las preferencias políticas previas de la persona que lo juzgaba. El día anterior, envié un correo electrónico a Marcel Guzmán de Rojas, el desarrollador y administrador del sistema de computación de votos utilizado el día de las elecciones, quien según dicen los medios bolivianos ha huido a Rusia, explicándole por qué pienso que el informe final de la OEA no tiene ningún sentido y por qué debe hacer una refutación. Para mi gran sorpresa, él me respondió:

\"Gracias por su email. Usted está en lo cierto. El problema es que nadie me va a creer. ¿Quién es? Saludos, Marcel\"
(Si conoce una manera más convincente de mostrar un correo electrónico para que no sea descartado de plano por partidarios deshonestos, que me la avise.)
A continuación el correo electrónico que le envié para obtener esa respuesta:
(Nota: Para leer la versión original, que está en inglés, haga clic aquí.)
Sería de mucho valor que usted hiciera una refutación pública al informe de la OEA. Hace aproximadamente un mes salió varias veces en los medios de comunicación, siempre con información muy útil y esclarecedora, pero no he visto nada de usted desde entonces. La OEA se ha enfocado mayormente en las rupturas de procedimiento relativas al sistema informático y en particular lo ha criticado duramente a usted, alegando una y otra vez que ha ocultado deliberadamente información con el fin de ocultar el presunto fraude. Aunque hay mucha transparencia sobre los datos electorales - quizá demasiada, me pregunto a veces - es muy poco transparente el sistema informático. Aparte del informe de Ethical Hacking, sus informes al TSE son los únicos documentos que proporcionan una explicación del sistema informático independiente de la OEA.
En una de sus apariciones en los medios de comunicación, usted dijo que pensaba que la auditoría de la OEA sería "muy positiva" porque diferenciaría los argumentos legítimos de fraude de los falaces, siendo estos últimos mucho más numerosos que los primeros. Supongo que se refería a fraude real - recuentos de votos falsos, documentos falsos, etc - y no a una letanía de críticas puntillosas sobre cómo usted cambió una sola línea de código en un archivo Java o arregló un error de la base de datos utilizando un comando SQL, todo lo cual probablemente ocurrió en muchas elecciones anteriores elogiadas por la OEA. Siempre que reviso las hojas de cálculo para ver actas de las que hubo alguna queja de procedimiento, me parece que los datos representan con precisión lo que está en la imagen del acta. Muchos de los argumentos de la OEA son de procedimiento, pero los procedimientos no son metas en sí mismos - son instrumentos para guiar el proceso hacia el resultado correcto. Es absurdo usar argumentos de procedimiento para desacreditar una elección cuando hay una montaña de datos públicos que pueden usarse para verificar los resultados.
Sospecho que la mayoría, si no todas, de las "irregularidades" del sistema informático que ha criticado la OEA tienen explicaciones bastante banales. Por ejemplo, se ha hablado mucho de la falta de metadatos EXIF en la mayoría de las fotos TREP, pero su explicación - que un paquete gráfico que había utilizado para girar y/o comprimir las imágenes había borrado los metadatos - tiene mucho sentido. Con sólo chequear el tamaño del archivo #50999, se nota que es aproximadamente 3-4 veces más grande que la gran mayoría de las otras fotos TREP, lo que apoya totalmente su explicación de que el proceso de compresión fallaba en ciertas ocasiones. Es más, tiene mucha lógica la compresión de las fotos, ya que facilita la replicación rápida de los datos a los otros servidores de aplicaciones. En el fondo del informe final de la OEA, reconocen a regañadientes su explicación, pero también dan una explicación algo incompleta de los hechos, además de uno o dos malos consejos. Sin embargo, críticamente: uno no puede entender realmente lo que sucedió con los metadatos EXIF sin leer el informe de usted. Supongo que esto también es cierto para otros aspectos criticados - especialmente los servidores bo1/bo20, que según la OEA fueron utilizados para introducir datos fraudulentos al servidor primario de aplicación TREP, pero soy extremadamente escéptico al respecto.
Sin embargo, tengo que preguntarle: ¿cuál fue la justificación que dio el TSE para bo20? Debido a sus preocupaciones por el servidor bo1 no monitoreado y el aumento de tráfico que causó la alerta de Ethical Hacking, uno pensaría que simplemente usarían uno de los otros servidores perimetrales aprobados. En el informe de Ethical Hacking, se explica la existencia del bo1 diciendo que "[los vocales] querían ver primero los resultados antes de ser publicados". ¿Es esa la razón de todo esto? Querían ver primero los resultados? ¿O es que Ethical Hacking malinterpretó lo que se dijo? Por la explicación de bo1 que dio usted, parece que fue simplemente un descuido mantenerlo activo, lo que parece absolutamente plausible. Pero si es así, ¿por qué se accedió varias veces al servidor el día de las elecciones, mucho antes de la alerta de Ethical Hacking que parece haber precipitado todo el desastre? (Me imagino que usted está bastante frustrado con el Ethical Hacking. Al final de uno de sus informes, dice que la presencia de Ethical Hacking puso carga adicional a su empresa, y en otra parte dice que si el uso de bo1 se consideraba una anomalía, deberían haberle notificado más temprano. Parece que si no hubieran lanzado una alerta errónea en el peor momento posible, el proceso electoral habría ido sin muchos problemas.)
También le tengo otra pregunta: en su informe del 28 de octubre, usted dice que el aumento del tráfico desde el bo1 a las 19:30 de la noche de las elecciones no fue anormal. Sin embargo, Ethical Hacking insiste en que lo fue porque, según ellos, el servidor estaba generando '30000 peticiones cada 30 segundos' y que esto sería imposible porque sólo hay 350 operadores de SERECI. Si todas esas peticiones fueran de los operadores de SERECI y los 350 estuvieran trabajando a su máxima tasa de 'dos actas por minuto', esto significaría que cada acta representaba como 86 peticiones. ¿Es eso normal o anormal? Es difícil saber cuántas peticiones se podrían esperar porque esta cifra de '30000 peticiones cada 30 segundos' es la única descripción cuantitativa del tráfico de peticiones que he encontrado.
En cualquier caso, la historia de la OAE de los 'servidores ocultos' no tiene nada de sentido para mí. ¿Por qué se querría manipular el recuento preliminar no oficial, excepto quizás para dar credibilidad a un recuento oficial igualmente manipulado? Y ¿por qué manipular un servidor perimetral que ni siquiera es el almacén central de datos e imágenes TREP? Creo que lo único que se podría hacer es enviar datos de transcripción erróneos al servidor de aplicaciones, pero me imagino que cualquier discrepancia sería rastreable, y si existiera, la OEA la habría citado. ¿Hay alguna afirmación creíble de que las imágenes de actas del servidor primario de aplicaciones TREP fueron modificadas? En uno de sus informes, usted dijo que inicialmente se opuso a la instalación del agente monitor porque podría provocar conflictos con su software y que no quedaba tiempo suficiente para probar la nueva configuración. Si este programa de monitoreo habría frustrado el supuesto complot del TSE de manipular las elecciones, entonces ¿por qué ordenó el TSE su instalación? Además, en su informe dice que durante la reunión con los vocales del TSE en la noche de las elecciones, los vocales citaron la presencia de este 'servidor oculto' como una justificación para suspender el TREP. ¿Entonces su pretexto para suspender el TREP fue la presencia de su propio 'servidor oculto'? Es completamente absurdo. ¿Por qué insiste la OAE en usar todos esos argumentos procedimentales, la mayoría de los cuales sólo están relacionados con los servidores TREP, cuando presuntamente tienen logs de todos los cambios hechos a las bases de datos en los servidores de aplicaciones? ¿No se publicaron y actualizaron los datos cada tres minutos? ¿No pueden revisar los cambios hechos? ¿No hay un montón de copias, tanto digitales como físicas, de estas actas? Dado todo eso, sus escuetas pruebas me inspiran mucha desconfianza.
Por ejemplo, la OEA dice lo siguiente en la página 4 de su informe final:
"El TSE contaba con un servidor principal (BO2), su respectiva contingencia (BO2S) y uno para publicar (BO3). Se mintió deliberadamente al decir que se utilizó el servidor BO3 puesto que el servidor utilizado para la publicación no fue este ya que al momento de auditarlo, tenía menos actas que las publicadas. Se constató inconsistencias entre las bases de datos de los servidores BO2 y BO3."
En su informe del 4 de noviembre, explica que había problemas en el proceso de replicar los datos TREP a los demás servidores de aplicaciones y que eligió usar los datos del primer servidor en esa cadena de replicación, el servidor de aplicaciones primario (bo2), para que los resultados publicados fueran los más completos y actualizados. Esto me parece totalmente razonable dado el estado de los acontecimientos, pero la OEA lo tergiversa en su informe, alegando que el TSE mintió deliberadamente, dando a entender que intentaba ocultar algún tipo de malversación.
Hay innumerables ejemplos como ése, pero si queremos uno más: siembran sospechas al decir que 'bo1' permaneció activo después de que se suponía que se había apagado, pero cuando citan tres páginas de logs de nginx del 25 de octubre, todas las entradas son errores 404. o ¿qué tal esos logs ssh de bo1 del día de las elecciones en los que alguien, quizás usted, se conecta, lee el archivo de configuración de nginx, hace 'grep' en el archivo dos veces, se desconecta, vuelve a conectarse, lee el mismo archivo de configuración que antes, y luego se desconecta de nuevo. Al parecer, el único cambio real que muestran es que se hizo una copia de respaldo de las claves ssh aprobadas de ec2-user. Francamente, es imposible leer estas cosas y no llegar a la conclusión de que la OEA está obrando de mala fe y que tiene la intención de engañar al público en lugar de informarlo.
Usted parece ser una persona sincera a la que le importa la democracia y la verdad. Ambas están siendo pisoteadas. Hay una gran necesidad de una refutación a las acusaciones del informe de la OEA sobre el sistema informático. Sin ella, las interpretaciones falsas y engañosas de la OEA no serán cuestionadas. (Además, ¡gran parte de su informe está dedicado a calumniarlo implícita o explícitamente, como ya debe de saber!)
(Nota: Le escribí antes de encontrar el informe completo de Ethical Hacking, por lo que puede haber pequeños puntos de diferencia con mi post narrativo. Además, huelga decir que en el correo electrónico me expresé de tal forma para obtener una respuesta de él.)
Le respondí con la pura verdad: que soy un don nadie obsesivo con demasiado tiempo libre, lo que creo que ha garantizado que nunca volverá a hablar conmigo. Espero que un día de estos cuente su historia y desmienta el nefasto informe de la OEA. Si hay justicia, las personas que han sido arrestadas a causa de ese informe serán puestas en libertad, pero no tengo muchas expectativas de eso.
(Actualización: Hay una parte extremadamente reveladora del informe final de la OEA. La escondieron en la parte más profunda del documento, en las p81-82, donde pocos periodistas se aventuran:
Al digitar las actas y al tener en cuenta las observaciones que estas incluyen, se tomó nota de que la cantidad de votos asignados a cada partido político en el cómputo oficial coincidió en 34,495 imágenes de actas (99.8%). Este dato se refiere solo a los votos asignados a los partidos y no tiene en cuenta la sumatoria total de la votación plasmada en cada acta ni la comparación de estos números con el total de votos emitidos (registro de ciudadanos en la lista índice) o el total de votos válidos registrados en las casillas correspondientes. En este ejercicio no se verificó que los documentos incorporados al sistema de cómputo fueran genuinos ni se descartaron las actas que el equipo de peritos calígrafos identificó con irregularidades y/o manipulación. (Su énfasis, no el mío.)
En otras palabras, los votos digitalizados en el sistema informático reflejan fielmente las imágenes de actas en casi todos los casos. De un total de 34.555 actas, sólo 60 actas no coinciden, y si hubiera algún sesgo significativo en esas 60 actas, absolutamente lo habrían mencionado. Si los votos claramente no fueron manipulados, entonces la única manipulación de datos posible sería de las propias imágenes digitales de actas. Sin embargo, hay un montón de copias físicas de estos documentos en circulación, ya que se hicieron y distribuyeron múltiples copias de cada acta, y nadie ha podido demostrar discrepancias entre ellas y las imágenes de la página web. Además, el sistema del cómputo oficial estuvo bajo monitoreo en todo momento, y en el TREP, que suministró al cómputo 1575 imágenes de actas - la gran mayoría del extranjero, como se había planeado - la pasarela por la que estas imágenes entraron al sistema TREP estuvo monitorizada en todo momento durante el proceso electoral y el servidor de aplicaciones que recibió las imágenes y las almacenó también lo estuvo. Si hubiera alguna evidencia de que estas imágenes fueron manipuladas o reemplazadas, seguramente estaría en los voluminosos logs que Ethical Hacking entregó a la OEA, que tienen base en el monitoreo en tiempo real de todos los archivos historiales relevantes en todos los servidores importantes. Si Ethical Hacking pudo identificar tráfico de verificación de actas desde BO1 el día de las elecciones con sólo las notificaciones de su software de monitoreo, la OEA debería poder utilizar los logs para determinar si BO1 o BO20 envió tráfico que no era de verificación de actas. También se me ocurren otras ideas, como la de contar las actas recibidas por las pasarelas monitorizadas, y luego comparar ese número con el de las actas recibidas por el servidor de aplicaciones primario. Y bueno, en su primer informe, Guzmán de Rojas incluso dice, "Tanto en el TREP como en el Cómputo, SIMOBOL (su software electoral) mantiene un historial de todas las operaciones realizadas a cada acta." Parece que hay demasiados datos como para tener que depender completamente de procedimentalismo. Y las otras posibilidades - como, por ejemplo, un sofisticado ataque de intermediario en el que las imágenes de actas fueron reemplazadas en tránsito o la corrupción masiva de los operadores de transmisión - no tienen ningún sentido para mí. En resumen, creo que las acusaciones de manipulación de datos son totalmente infundadas.)
submitted by srslyjuststop to u/srslyjuststop [link] [comments]


2019.07.02 15:42 sinovatehispano Sinovate:Preguntas & Respuestas por Tamer Dagli - CEO y fundador

Sinovate:Preguntas & Respuestas por Tamer Dagli - CEO y fundador

Preguntas & Respuestas
Sean bienvenidos a una nueva sección para la comunidad hispana donde hablaremos de toda publicación la cual será traducida y publicada por el embajador correspondiente para la comunidad hispana, en esta sección se colocara toda actualización, información ya que nuestra comunidad hispana necesita tener de forma mas cómoda todo en su dialecto predilecto así que hoy hablaremos de una entrevista muy particular que tuvo nuestro fundador Tamer Dagli con la cuenta de Panama_TJ los cuales llevan un buen tiempo hablando de proyectos de calidad.

1. ¿Qué problemas resolverá SINOVATE?

Además de la adopción masiva, el primer problema que SINOVATE (SIN) resuelve es la inflación que se presentan en las criptomonedas.

Este no es un problema único asociado con las monedas ordinarias de Masternode, que suelen estar cargadas de problemas de inflación derivados de la alta generación de intereses. De hecho, casi todas las criptomonedas experimentan problemas de alta inflación, independientemente de los niveles de incentivos proporcionados.
Los nodos infinitos SINOVATE son una gran evolución e incluso una revolución de Masternodes para resolver el problema de la alta inflación , utilizando el mecanismo de prueba de quemaduras (PoB nodos infinitos son gratificantes, con un gran interés para los propietarios de nodos y al mismo tiempo reducen el suministro circulante general. Cuantos más nodos en el sistema significan menos monedas en el suministro circulante.

El segundo problema que SINOVATE (SIN) resolverá es la gestión descentralizada de la información — Almacenamiento de datos incorruptible (IDS)

IDS es un sistema de redes privadas de igual a igual, que permitirá transacciones y almacenamiento entre los mineros y los propietarios de Infinity Node. Los competidores, incluidas las soluciones Sia, Storj, BitTorrent e incluso IPFS, recompensan a las personas por servir y alojar contenido en el espacio de su disco duro, lo que requiere una captación de 24/7 para las computadoras. Los discos duros de los usuarios deben permanecer abiertos y las recompensas recibidas deben justificar los costos incurridos por dejar la computadora en línea.
En IDS, la red privada de almacenamiento descentralizado se basa únicamente en la cadena de bloques SINOVATE, y solo los propietarios de los nodos reciben recompensas como compensación por la utilización de sus recursos de disco duro para ejecutar un Nodo Infinito. Los propietarios de nodos obtendrán recompensas tanto de los nodos infinitos como del almacenamiento de datos confidenciales.

IDS tendrá 5 pasos de evolución.

Paso 1. DataSend o datos enviados Los usuarios podrán enviar documentos y solo datos de SMS entre las billeteras de SIN, al igual que enviar sus monedas hasta 1.5 Megabytes (MB).
Se proporcionarán dos opciones de envío a los usuarios, conocidas como legales (256 bits) e ilegales (1024 bits o más).
Los datos que se envían en 256 bits solo serán accesibles por los gobiernos para el descifrado. Sin embargo, los datos seguirán siendo indestructibles para el uso empresarial.
Los datos que se envíen en 1024 bits o más serán imposibles de descifrar incluso para los gobiernos, si se elige esta opción.
Paso 2. Adición de datos de voz y video hasta 3MB.
Paso 3. Aumentar el espacio
Etapa 4. Aumentar el almacenamiento de datos
Paso 5. Almacenamiento descentralizado basado en blockchain ilimitado para eliminar centros de datos en todo el mundo.
Tercer problema — seguridad de la red
Sinovate tiene varias características que hacen que nuestra red sea altamente segura.
En la capa de prueba de trabajo (PoW) tenemos nuestro algoritmo en constante evolución, la versión actual se llama X25X. Esto tiene una cadena más larga, lo que hace cada vez más difícil para los fabricantes de ASIC y FPGA hacer un chip rentable. También tiene una nueva “etapa aleatoria” que aumenta aún más este costo.
Con la prueba de trabajo demorada proporcionada por nuestra relación con Komodo y por lo tanto, con Bitcoin, esto hace que la cadena sea altamente resistente al 51% de ataques experimentados por otros altcoins.
En la capa Infinity Node, el sistema único de quema de monedas aumenta sustancialmente el costo para cualquier atacante potencial, protegiéndonos contra Sybil, Finney y otros ataques de Masternode.

2. ¿Cuáles son las especificaciones de SINOVATE y cómo se traducen al inglés para hablantes no conocedores de criptomonedas?

SINOVATE es una moneda digital peer-to-peer que apunta a innovaciones nuevas y únicas.
  • Moneda de prueba de trabajo (POW) escalable con 533 transacciones por segundo.
  • Los nodos infinitos que controlan la inflación al quemar las monedas requeridas para configurar un nuevo nodo sin dejar de incentivar a los poseedores del nodo, lo que proporciona estabilidad y crecimiento para la red.
  • FlashSend, la velocidad del rayo confirmó las transacciones en menos de 3 segundos.
  • ShadowSend, anonimato a través de la mezcla de monedas con 5 mezclas predeterminadas.
  • Incorruptible Almacenamiento de datos de igual a igual Redes privadas con la opción DataSend, al igual que el envío de monedas.
  • Quema todas las tarifas de las transacciones por menores emisiones.
  • RSV, E-Gobernancia con un voto rotativo de 12 meses, con pagos de votos quemados por menos emisiones.

3. ¿Por qué es único SINOVATE? ¿Cómo es mejor que otros proyectos?¿Por qué prosperará?

SINOVATE tiene un equipo grande y experimentado que quiere marcar la diferencia en todo el espacio de criptomonedas mediante la creación de innovaciones únicas abiertas a todos.
Los nodos infinitos son una de las primeras innovaciones únicas que controlarán la inflación, la presión de venta y la centralización de los fondos retenidos.
Tenemos innovaciones únicas con el almacenamiento de datos en cadena, con más detalles de esto que se revelarán a su debido tiempo.

4. ¿Cómo simplificará SINOVATE el uso de la criptomoneda para la adopción masiva?

Nuestro equipo se basa en una gran diversidad de habilidades de muchas áreas de negocios. Esto nos permite diseñar y perfeccionar la experiencia de interactuar con SINOVATE Blockchain en muchos niveles, desde desarrolladores, líderes empresariales y niveles operativos, hasta la experiencia del usuario final.
Esto nos permite desarrollar el software y las experiencias del usuario desde la perspectiva de todos los involucrados, asegurando que el usuario final sea el enfoque principal.

5. ¿Quién está detrás de SINOVATE? ¿Cuáles son sus orígenes?

SINOVATE consta de 36 miembros del equipo de todo el mundo, con 3 fundadores. Aquí hay un enlace a la página web de nuestros Miembros del Equipo:
https://sinovate.io/team/

6. ¿Cómo se financiará SINOVATE?

SINOVATE recibe una comisión de fondos de desarrollo del 1.1%, que se genera a partir de recompensas en bloque para futuros desarrollos y fondos.

7. ¿Cuáles son tus planes de intercambios?

SINOVATE ya está listado en muchos intercambios. Luego de la inminente publicación del Documento Legal, se agregarán intercambios adicionales de gran volumen. Sin embargo, no podemos comentar sobre detalles en este momento.

8. ¿Qué es / será el Plan de Marketing de SINOVATE?

SINOVATE tiene una presencia muy fuerte en las redes sociales y una comunidad altamente comprometida. Recientemente hemos ampliado nuestros esfuerzos de marketing más allá de las campañas orgánicas con comunicados de prensa profesionales, videos, programas de recompensas, anuncios de búsqueda y listados.

9. ¿Cómo será la gobernanza de SINOVATE para 2020?

El gobierno de SINOVATE, llamado RSV, proporcionará a los propietarios de Nodos infinitos derechos de voto revolventes durante la vida útil de sus nodos (máximo 12 meses) en todos los desarrollos.
El tiempo limitado de votación permitirá una mayor descentralización y menos emisiones, esperamos y alentamos por completo que el futuro del proyecto sea regido por nuestros usuarios.

10. ¿Quiénes son los competidores más cercanos de SINOVATE?

No nos consideramos tener competidores como tales, ya que la misión de la fundación es hacer crecer el espacio para todos. Nos complace trabajar con todos los proyectos, tanto al aprender del gran trabajo realizado por otros como al ofrecer algo a otros proyectos con nuestro código de código abierto.

11. ¿Qué asociaciones actuales tiene SINOVATE y cuál será el propósito de estas relaciones?

Además de las asociaciones relacionadas con Masternodes, SINOVATE se asoció con KOMODO para la integración de la protección contra ataques dPoW 51%, que estará activa a fines de julio o principios de agosto de 2019.

12. Por favor, comparta el “tokenomics” para SINOVATE .

¿Qué es Tokenomics?
Tokenomics se compone de dos palabras “Token” y “Economía”.
Tokenomics es el tipo de calidad estándar de una moneda (token) Los miembros / comunidad / inversores deben buscar y ayudar a construir el ecosistema alrededor del proyecto subyacente de ese token. Los factores que influyen en la valoración de una moneda forman parte de su tokenomics. Tokenomics es un tema amplio, que contiene una variedad de componentes.

Equipo

Un proyecto prometedor debe tener un gran equipo detrás.
El Equipo SINOVATE está compuesto por 36 miembros expertos, experimentados y confiables.

Asignación de monedas

Un proyecto confiable debe tener transparencia, así como fondos, pero no de premine o ICOs.
SINOVATE anteriormente SUQA ha estado presente durante 9 meses y comenzó su viaje sin un premine o ICO.
El Equipo SINOVATE recibe un 1.1% de las recompensas de bloque por
Mayor desarrollo y comercialización del proyecto.

Marca y relaciones públicas y comunidad

Sin una red y comunidad más grande, los proyectos no pueden existir.
  • La comunidad de SINOVATE está creciendo a diario y de forma orgánica en todos los canales de marketing y redes sociales.
  • El servidor Discord tiene 4.570 miembros con un mínimo de más de 1.000 usuarios siempre en línea.
  • Los canales de Telegram tienen 8.500 miembros y el canal ruso de Telegram tiene 2.355 miembros.
  • Twitter tiene 2.785 seguidores.
  • Facebook tiene 2,000 seguidores.
  • Los canales regionales también contienen cuentas respetables de miembros.

Modelo de negocio

Los modelos de negocio son un factor crítico para las soluciones descentralizadas. Ser una moneda de transacción no diferencia un proyecto de otros, por lo que un proyecto confiable debe tener un gran modelo de negocio.
Por ejemplo: los inversores de EOS deben apostar y aferrarse a sus tokens para recibir los recursos necesarios para ejecutar aplicaciones descentralizadas.
Los propietarios de Infinity Node deben tener nodos configurados para reducir las emisiones y recibir incentivos para apoyar la red.
Nuestro sistema está diseñado para recompensar a los inversionistas tempranos y posteriores, a medida que crece la cadena de bloques y se unen más usuarios, se queman más tarifas a través del uso diario.
Las tarifas se mantienen bajas para uso individual. Sin embargo, a medida que la red crece, las recompensas para todos crecen con ella a medida que las monedas se eliminan del suministro circulante a través de la quema de tarifas y el bloqueo de los nodos infinitos. Esto conduce a un circuito de retroalimentación positiva que ayudará al crecimiento y desarrollo de SINOVATE a la vez que recompensa a los titulares de nodos, mineros, inversores y usuarios diarios. Los propietarios de nodos infinitos también serán recompensados ​​al almacenar datos confidenciales en la cadena de bloques SINOVATE.

Uso en el mundo real

Uno de los aspectos más importantes de tokenomics es usos del mundo real.
  • SINOVATE tendrá una solución descentralizada de DataSending y DataStorage de información para uso diario, por parte de cualquier persona, incluidas las empresas.
  • El segundo caso de uso más importante de SINOVATE es la solución y el uso de la herencia en criptomonedas.
La información detallada estará disponible durante julio de 2019, a través del Informe técnico de evolución.

Presencia legal

Para que un proyecto prometedor obtenga una adopción masiva, debe ser legal en todo el mundo.
El Documento Legal de SINOVATE debe publicarse poco después de la publicación de este artículo.

Moneda (Token) Estructura

Los tipos

Capa 1 o Capa 2
Como ejemplo, Ethereum (ETH) es la capa 1 y los ICO que usan la cadena de bloques ETH son la capa 2.
SINOVATE es una criptomoneda de capa 1 con su propia Blockchain.
Utilidad vs Seguridad
Jeremy Epstein, el CEO de la leyenda de Never Stop Marketing, explica que las monedas de utilidad pueden:
  • Dar a los titulares el derecho de usar la red
  • Dar a los titulares el derecho de tomar ventaja de la red votando
  • Dado que hay un límite superior en la disponibilidad máxima del token, el valor de las monedas puede aumentar debido a la ecuación de oferta y demanda.
Una moneda criptográfica que no pasa la prueba de Howey se considera un token de seguridad.
La infraestructura de Infinity Nodes de SINOVATE, el voto por gobierno electrónico de RSV y el uso de monedas SIN en IDS permiten que SINOVATE sea una moneda de utilidad, con el documento legal proporcionado por nuestro socio legal Bermúdez Tejerro.

Especificaciones de flujo de monedas

Para el flujo de monedas, un inversor en criptomoneda debe mirar lo siguiente:
  • ¿El objetivo del proyecto es construir un ecosistema continuo y estable a largo plazo?
  • ¿Cómo entran las monedas en el ecosistema y lo dejan?
  • ¿Cómo se incentiva a los inversionistas para llevar adelante el proyecto?
Flujo de monedas en la Capa 1
  • Incentivación del participante
Recompensar a los mineros y a los propietarios de Infinity Node por su participación en la red a través de la Prueba de trabajo, la Prueba de quema y la Prueba de servicio.
  • Desarrollo de plataforma
Según la teoría de la ley de Metcalfe;
Cuanta más gente en la red, más valor tendrá la red.


Efecto de red en nodos infinitos — 2 nodos 1 conexión -5 nodos 10 conexiones — 12 nodos 66 conexiones.
SINOVATE Nodos infinitos premia a los participantes por apoyar la red.
Este soporte proporciona menos emisiones y más nodos para una red saludable.

13. ¿Cuál es el presupuesto para Desarrollo y Marketing?

Se asignan 15 millones de monedas SIN a la fundación para fines de desarrollo y comercialización, a través del premio de bloque del 1.1% durante toda la vida útil de la emisión.

14. ¿Qué aspecto tendrá la Hoja de ruta después de 2019?

Habrá un Hard Fork significativo en el primer trimestre de 2020.
El nuevo Hard Fork permitirá la próxima generación de innovaciones únicas, como un nuevo consenso personalizado, la adición de una cadena paralela con POS y escalabilidad hasta niveles vistos con otras redes rápidas y más allá, al mismo tiempo que resuelve el problema de la herencia en criptografía.
Los detalles de la próxima Prueba de conceptos se publicarán en julio de 2019, dentro del Informe técnico de evolución.

15. ¿Por qué la re-marca?

SINOVATE comenzó como SUQA, que no se consideraba un nombre aceptable a nivel mundial, debido a connotaciones negativas en los idiomas ruso e inglés. La palabra SUQA se parece a la blasfemia y carece de seriedad ante los ojos de muchos miembros de la comunidad. Por lo tanto, se decidió cambiar la marca a SINOVATE, para enfatizar las innovaciones únicas que ofrece nuestro proyecto.

https://preview.redd.it/ap04urm09w731.png?width=512&format=png&auto=webp&s=96976e07173aadef849ca5f597713a15d9fb2500

16. ¿Cuál es su plan de negocios a largo plazo? ¿Qué otros casos de uso podrían implementarse en el futuro?

Hay muchos ejemplos de cómo se podría utilizar SINOVATE Blockchain en industrias en un amplio espectro de campos. La incorporación de las características únicas de blockchain combinada con la capacidad de almacenar, enviar y recuperar documentos de manera segura es una poderosa adición al conjunto de características SINOVATE.
Puede usarse junto con sistemas y procesos heredados para llevar tecnología de punta a muchas empresas, sectores y usuarios individuales.
Los datos y la documentación se almacenan de manera descentralizada, a través de la cadena de bloques SINOVATE. Esto significa que los documentos y los datos almacenados proporcionan una fuente de verdad incorruptible:
  • Solución financiera sinovate
  • Uso médico y privacidad de SINOVATE.
  • Seguro sinovate
  • Gobierno
  • Educación sinovate
  • Ir verde, ir sinovar

Recursos de Sinovate

Canales sociales https://twitter.com/SinovateChain https://bitcointalk.org/index.php?topic=5147827.0 https://www.facebook.com/SinovateBlockchain/
Noticias https://medium.com/@sinovatechain https://www.youtube.com/channel/UCdqVQvJu8yhmXUYXOcaEThg
Chat oficial https://t.me/SINOVATEChain https://discordapp.com/invite/8rxutDv
Código https://github.com/SINOVATEblockchain
Libro blanco https://sinovate.io/whitepaperv2light.pdf
Si disfrutas de la lectura, sígueme en Twitter , es bueno para Karma.
Esto no es un consejo financiero y debe hacer su propia investigación antes de invertir, y comprender si está dispuesto a perder esta inversión, ya que siempre existe un riesgo en mercados innovadores como la tecnología, la tecnología financiera y la criptomoneda, debido a regulaciones, problemas geopolíticos, Y qué no. Dicho esto, además de haber invertido en Sinovate, me compensan por mi tiempo al escribir este artículo.

Traducido por el embajador hispano musicayfarandula
submitted by sinovatehispano to u/sinovatehispano [link] [comments]


2018.05.29 13:31 rastavallenato CDlibre.org - Boletín nº 637 - 27/05/2018

CDlibre.org - Boletín nº 637 - 27/05/2018
Estos son los programas actualizados o incluidos en cdlibre.org entre el 21 y el 27 de mayo de 2018.
Nuevos programas incluidos: Ninguno
Programas actualizados: Atom 1.27.1 - AutoHotkey 1.1.29.00 - BOINC 7.10.2 - Brave 0.22.721 - CakePHP 3.6.4 - Calibre 3.24.2 - Elgg 2.3.7 - eZ Platform 2.1.1 - FlightGear 2018.2.1 - GanttProject 2.8.8.2308 - GeoGebra 5.0.470 - GIMP 2.10.2 - GitHub Desktop 1.2.0 - GNS3 2.1.6 - Jmol 14.29.15 - Joomla! 3.8.8 - Lazarus 1.8.4 - Lazarus 1.8.4 Módulo 32 bits - LosslessCut 1.11.0 - MariaDB 10.3.7 - Mercurial 4.6 - Natron 2.3.12 - Node.js 10.2.1 - OpenToonz GTS 2.5.0 - PhET 1.0 2018.05.20 - PHP 7.2.6 - phpMyAdmin 4.8.1 - Pyromaths 18.5.7 - Quantum GIS 3.0.3 - SMPlayer 18.05.0 - Stella 5.1.2 - Symfony 3.4.11 LTS - The battle for Wesnoth 1.14.2 - TightVNC 2.8.11 - Typo3 8.7.15 - Wireshark 2.6.1 -
Bases de datos - MySQL
MariaDB 10.3.7 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 52.4 MB - 25/05/18 - Homepage - Descargar
MariaDB es un servidor de bases de datos relacionales diseñado para reemplazar directamente a MySQL. La fundación MariaDB es un proyecto del creador de MySQL, Michael Widenius. Widenius vendió en 2008 MySQL a Sun, pero tras la compra de Sun por Oracle en 2009, Widenius teme por el futuro de su antiguo programa y sobre todo de su carácter de software libre, por lo que decidió crear un programa alternativo.
phpMyAdmin 4.8.1 - Windows y Linux - Castellano - Licencia - F T - 10.0 MB - 25/05/18 - Homepage - Descargar
phpMyAdmin es un herramienta escrita en PHP para la administración de bases de datos MySQL/MariaDB mediante el navegador web. El programa no necesita instalación: hay que descomprimir el archivo zip en una carpeta y abrir la página index.php en el navegador.
Desarrollo Web - Editores web
Atom 1.27.1 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 144.9 MB - 21/05/18 - Homepage - Descargar
Atom es un editor de código fuente desarrollado por GitHub que admite plug-ins de Node.js.
Desarrollo Web - PHP
PHP 7.2.6 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 24.7 MB - 24/05/18 - Homepage - Descargar
PHP (PHP Hypertext Preprocessor) es un lenguaje de programación dirigido a la creación de páginas web en el servidor. Esta versión de PHP está compilada con Visual Studio 14 y preparada para el servidor Apache.
Desarrollo Web - PHP Frameworks
CakePHP 3.6.4 - Windows y Linux - Inglés - Licencia - F T - 8.1 MB - 21/05/18 - Homepage - Descargar
CakePHP es un framework de desarrollo rápido de aplicaciones en PHP que utiliza el patrón Modelo-Vista-Controlador.
Symfony 3.4.11 LTS - Windows y Linux - Inglés - Licencia - F T - 11.9 MB - 25/05/18 - Homepage - Descargar
Symfony es un framework de desarrollo de aplicaciones web en PHP que utiliza el patrón MVC. Está diseñado para aplicar estilos de programación ágiles y para tener una curva de aprendizaje mínima. Las versiones posteriores a esta versión se distribuyen mediante Composer.
Desarrollo Web - Sistemas de gestión de contenidos (CMS)
Elgg 2.3.7 - Windows y Linux - Inglés - Licencia - F T - 24.3 MB - 25/05/18 - Homepage - Descargar
Elgg es una plataforma de creación de redes sociales basada en PHP y MySQL. Permite organizar a comunidades de usuarios que pueden crear sus propios blogs, colaborar entre sí o compartir noticias y archivos.
eZ Platform 2.1.1 - Windows y Linux - Inglés - Licencia - F T - 19.1 MB - 24/05/18 - Homepage - Descargar
eZ Platform es un sistema de gestión de contenidos (CMS) basado en PHP y dirigido a desarrollos empresariales. Este programa es la versión libre de un programa comercial. Antes de diciembre de 2015, este programa se llama eZ Publish.
Joomla! 3.8.8 - Windows y Linux - Inglés - Licencia - F T - 12.8 MB - 22/05/18 - Homepage - Descargar
Joomla! es un sistema de gestión de contenidos (CMS) basado en PHP y MySQL. La versión 3 es la versión STS (Standard Term Support).
Typo3 8.7.15 - Windows y Linux - Inglés - Licencia - F T - 25.2 MB - 23/05/18 - Homepage - Descargar
Typo3 es un sistema de gestión de contenidos (CMS) basado en PHP. Desde la página web del programa se pueden descargar muchos módulos para ampliar las capacidades de Typo3.
Educativos - Física
PhET 1.0 2018.05.20 - Java - Inglés - Licencia - F T - 1275.2 MB - 20/05/18 - Homepage - Descargar
PhET es un conjunto de simulaciones animadas e interactivas para la enseñanza y el aprendizaje de la Física. El programa está en inglés, pero gran parte de las simulaciones también están traducidas al español. Esta versión incluye tanto las simulaciones como las actividades didácticas.
Educativos - Geografía
Quantum GIS 3.0.3 (64 bits) - Windows y Linux - Castellano - Licencia - F T - 474.1 MB - 21/05/18 - Homepage - Descargar
QGIS (Quantum GIS) es un sistema de información geográfica que permite visualizar, editar y analizar información en distintos formatos vectoriales, ráster o de bases de datos.
Educativos - Matemáticas
Pyromaths 18.5.7 - Windows y Linux - Francés - Licencia - F T - 8.4 MB - 23/05/18 - Homepage - Descargar
Pyromaths es un generador de ejercicios de matemáticas del nivel collège de la enseñanaza francesa (correspondiente a 6º de primaria, 1º, 2º y 3º de ESO en España). Los ejercicios se generan en formato LaTeX, por lo que se necesita instalar una distribución de LaTeX como MiKTeX para generar los PDFs. Se necesita también instalar Asymptote.
Educativos - Química
Jmol 14.29.15 - Java - Castellano - Licencia - F T - 67.3 MB - 24/05/18 - Homepage - Descargar
Jmol es un visor de estructuras químicas en tres dimensiones. Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment. El programa no necesita instalación: hay que descomprimir el archivo zip en una carpeta y ejecutar el programa jmol.bat.
Gráficos - Editores de animaciones
OpenToonz GTS 2.5.0 - Windows y Linux - Inglés - Licencia - F T - 745 KB - 22/05/18 - Homepage - Descargar
OpenToonZ GTS es una utilidad para escanear imágenes creada por el estido de animación Studio Ghibli, fundado por Hayao Miyazaki. El programa no necesita instalación: hay que descomprimir el archivo zip en una carpeta y ejecutar el programa gts.exe.
Gráficos - Editores gráficos
GIMP 2.10.2 (64 bits) - Windows y Linux - Castellano - Licencia - F T - 149.4 MB - 20/05/18 - Homepage - Descargar
GIMP (GNU Image Manipulation Program) es un programa de retoque fotográfico y composición y edición de imágenes.
Internet - Navegadores
Brave 0.22.721 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 147.9 MB - 24/05/18 - Homepage - Descargar
Brave es un navegador basado en Chromium y creado por el creador de JavaScript y cofundador de Mozilla, Brendan Eich. Pretende redefinir el concepto actual de la publicidad en las páginas web, sustituyendo automáticamente los anuncios originales por otros anuncios, comprometiéndose a respetar la privacidad de los usuarios.
Internet - Servidores
Node.js 10.2.1 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 16.5 MB - 24/05/18 - Homepage - Descargar
Node.js es un entorno de desarrollo y servidor de aplicaciones web escritas en javaScript.
Internet - Otros
BOINC 7.10.2 (64 bits) - Windows y Linux - Castellano - Licencia - F T - 9.1 MB - 21/05/18 - Homepage - Descargar
BOINC (Berkeley Open Infrastructure for Network Computing) es un plataforma de computación distribuida que utiliza los recursos del ordenador para proyectos de grandes necesidades de cálculo. Actualmente, hay varios proyectos científicos utilizando BOINC; entre ellos [email protected], [email protected], climateprediction.net o [email protected]. Al instalarse, el programa está en español, pero se puede cambiar al catalán, gallego o vasco mediante el menú Opciones > Opciones > General > Selección de idioma.
Juegos - Estrategia
The battle for Wesnoth 1.14.2 - Windows y Linux - Castellano - Licencia - F T - 388.7 MB - 26/05/18 - Homepage - Descargar
The battle for Wesnoth es un juego de estrategia por turnos de ambientación fantástica, para uno o varios jugadores. El juego incluye más de 200 tipos de unidades divididas en seis facciones, con diferentes habilidades, armas y hechizos.
Juegos - Máquinas virtuales
Stella 5.1.2 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 2.3 MB - 20/05/18 - Homepage - Descargar
Stella es un emulador de la mítica videoconsola Atari 2600. El emulador no incluye ningún juego, pero se pueden descargar desde la web AtariAge.
Juegos - Simulador de vuelo
FlightGear 2018.2.1 - Windows y Linux - Inglés - Licencia - F T - 1564.4 MB - 23/05/18 - Homepage - Descargar
FlightGear es un simulador de vuelo 3D. Admite varios modelos de dinámica de vuelo (JSBSim, YASim, UIUC), representa con exactitud el cielo diurno y nocturno, y admite modelos realistas de todo tipo de aviones. Desde la página web del programa se pueden descargar muchos modelos de aviones adicionales, así como escenarios de vuelo de cualquier lugar del mundo.
Matemáticas - Geometría
GeoGebra 5.0.470 - Java - Castellano - Licencia - F T - 85.8 MB - 26/05/18 - Homepage - Descargar
GeoGebra es un programa de geometría 3D dinámica en el que también se pueden incorporar ecuaciones y coordenadas directamente, lo que permite trabajar también aspectos del álgebra y el cálculo (funciones, derivadas, etc.) Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.
Ofimática - Gestión de proyectos
GanttProject 2.8.8.2308 - Java - Castellano - Licencia - F T - 15.7 MB - 21/05/18 - Homepage - Descargar
GanttProject permite planificar proyectos mediante diagramas Gantt. Cada proyecto puede dividirse en sub-tareas, con su propia fecha de comienzo, duración, dependencias, progreso y anotaciones. Almacena la información en formato XML y puede exportar imágenes PNG/JPG, páginas web o documentos PDF. Es un programa Java, por lo que se necesita tener instalado Java Runtime Environment.
Ofimática - Libros electrónicos (ebooks)
Calibre 3.24.2 (64 bits) - Windows y Linux - Castellano - Licencia - F T - 67.1 MB - 27/05/18 - Homepage - Descargar
Calibre es un programa de gestión de libros electrónicos que permite organizar la colección de libros, visualizar y convertir los libros en numerosos formatos y enviarlos al lector de ebooks, entre otras muchas funcionalidades.
Programación - Pascal
Lazarus 1.8.4 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 146.6 MB - 22/05/18 - Homepage - Descargar
Lazarus es un IDE (entorno de desarrollo integrado) para Free Pascal que aporta a este las bibliotecas de clases que emulan Delphi.
Lazarus 1.8.4 Módulo 32 bits (64 bits) - Windows y Linux - Inglés - Licencia - F T - 36.9 MB - 22/05/18 - Homepage - Descargar
Módulo de ampliación de Lazarus 1.8.4 para el desarrollo de aplicaciones para Windows de 32 bits.
Programación - Sistemas de control de versiones
GitHub Desktop 1.2.0 - Windows y Linux - Inglés - Licencia - F T - 76.6 MB - 22/05/18 - Homepage - Descargar
GitHub Desktop es una aplicación de esritorio para gestionar nuestros repositorios de GitHub.
Mercurial 4.6 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 10.0 MB - 21/05/18 - Homepage - Descargar
Mercurial es un sistema de control de versiones rápido y ligero diseñado para manejar eficientemente grandes proyectos distribuidos.
Utilidades - Conexión remota
TightVNC 2.8.11 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 2.2 MB - 01/03/18 - Homepage - Descargar
TightVNC es una aplicación para el control remoto basada en VNC, pero con algunas mejoras sobre el original (control local del cursor, optimizado para redes de baja o media velocidad, niveles de compresión configurables, más opciones de configuración, etc).
Utilidades - Escritorio
AutoHotkey 1.1.29.00 - Windows - Inglés - Licencia - F T - 2.9 MB - 25/05/18 - Homepage - Descargar
AutoHotkey es un programa que permite crear macros y atajos de teclado (y de ratón) mediante scripts para automatizar cualquier tarea repetitiva.
Utilidades - Red
GNS3 2.1.6 - Windows y Linux - Inglés - Licencia - F T - 54.5 MB - 22/05/18 - Homepage - Descargar
GNS3 es un simulador gráfico de redes que permite diseñar y probar redes informáticas. Se utiliza tanto en entornos educativos como en entornos de uso real.
Wireshark 2.6.1 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 57.1 MB - 22/05/18 - Homepage - Descargar
Wireshark es un analizador de protocolos de redes. Antes de junio de 2006 este programa se llamaba Ethereal.
Vídeo y Multimedia - Editores
LosslessCut 1.11.0 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 85.1 MB - 21/05/18 - Homepage - Descargar
LosslessCut es un recortador de archivos de vídeo y audio muy rápido que también permite extraer capturas JPEG de un vídeo. El programa no necesita instalación: hay que descomprimir el archivo zip en una carpeta y ejecutar el programa LosslessCut.exe.
Natron 2.3.12 (64 bits) - Windows y Linux - Inglés - Licencia - F T - 130.4 MB - 21/05/18 - Homepage - Descargar
Natron es un programa de composición digital para la creación de efectos visuales basado en nodos y que admite plugins de OpenFX. Para descargar el programa, es necesario registrarse en la página web.
Vídeo y Multimedia - Reproductores
SMPlayer 18.05.0 (64 bits) - Windows y Linux - Castellano - Licencia - F T - 41.0 MB - 23/05/18 - Homepage - Descargar
SMPlayer es un interfaz gráfico para el reproductor multimedia MPlayer recomendado en la propia web de MPlayer.
Autor: Bartolomé Sintes Marco - cdlibre.org Última actualización: 27 de mayo de 2018
submitted by rastavallenato to u/rastavallenato [link] [comments]


2018.05.16 23:55 rberny Seguridad Informática

“El Banco de México solicitó a alrededor de una docena de bancos adoptar medidas de contingencia para fortalecer la red de pagos electrónicos del país luego que un presunto ciberataque interrumpiera algunas transferencias la semana pasada.”(Expansión, Alianza con CNN, 30/04/2018)
https://preview.redd.it/mq4gkejfhay01.jpg?width=2008&format=pjpg&auto=webp&s=ec0170f636cd11675d70935f3c002c271209178a
Hoy en día, las empresas se preocupan y valoran más la seguridad informática y la ciberseguridad para identificar y eliminar vulnerabilidades, protegerse contra intrusos, evitar que información confidencial, privilegiada y datos personales llegue a manos de otras personas ajenas a la organización, así como el proteger los equipos físicos, el objetivo es evitar pérdidas económicas y pérdidas de información.
Sin embargo, tenemos más categorías para protegernos, ya hablamos de la Seguridad Informática en las empresas y la ciberseguridad, sin embargo, es de suma importancia, no dejar a un lado la seguridad de las Tecnologías de la Información y la seguridad de la información, la unión de dichas categorías es un tema que preocupa cada vez más a organizaciones y administraciones públicas, sin duda los últimos ciberataques han puesto en riesgo la seguridad de muchas empresas.
Considero que no es necesario esperar a sufrir un ataque, para implementar las políticas e infraestructura para protegernos, aun cuando no se puede asegurar el 100% de seguridad, como administrador de red o gerente de TI, es nuestra responsabilidad minimizar el efecto de posibles eventos, ya que es un hecho la presencia de ataques cibernéticos, cada vez más frecuentes y de mayor magnitud, esto no deben propiciar un ambiente de temor o de histeria, al contrario es momento para evaluar las fortalezas y posibles vulnerabilidades en las que podemos caer al no estar conscientes de estos riesgos.
Protejamos la privacidad, seguridad e integridad de los equipos, sistemas informáticos y de la información que se almacena en ellos, para ello se establecen normas y protocolos dentro de la política de seguridad informática en las empresa, como por ejemplo antivirus, limitar el uso y acceso a la red e Internet, autorización o restricción de acciones y funciones del software y de los usuarios, crear perfiles de usuarios, establecer horarios de actividad y protección de las redes inalámbricas, entre otras muchas.
https://preview.redd.it/pqrrbxyihay01.jpg?width=1280&format=pjpg&auto=webp&s=954a9f53b808c6f7c582f500df78bb1df394e15e
En la continuidad del negocio, debe haber un protocolo a la hora de actuar ante errores de suministro, fallos, amenazas o robos, como mecanismos para evitar la entrada de intrusos mediante firewalls e IPS.
Recordemos que las fallas en los equipos y la pérdida de información pueden deberse a incidentes como incendios, inundaciones, fallos electrónicos en la compañía, robos, averías o pérdidas, esto es prevención ante desastres, lo que no podemos prevenir es la intención, ya que en la mayoría de los casos estos provienen de otras acciones, con el único fin de perjudicar el funcionamiento de los equipos, de los sistemas, destruir datos, adueñarse de información, sembrar el caos y obtener beneficios económicos.
Cuidado con acciones del propio usuario o personal interno, quien, consciente o inconscientemente, hace un mal uso o manipulación de información, sistemas y programas.
Hacker o intrusos, es decir, personas ajenas a la organización que acceden a los equipos, datos y programas de la compañía.
Errores en la programación de los sistemas operativos o aplicaciones, así como su falta de actualización.
Virus y ataques de troyanos, malware, spyware, virus informático etc.
Seguridad informática atrasada o en muchos casos obsoleta.
Medidas pasivas de seguridad informática.
Son aquellas encaminadas a prevenir las amenazas de seguridad en Internet, las podemos dividir en automatizables, estas no requieren acción del usuario y no automatizables, su clasificación básica:
Cortafuegos (firewall).
Contraseñas.
Copias de seguridad.
Certificados digitales.
Cifrado de documentos y carpetas.
DNI electrónico.
Medidas activas de seguridad informática
Son aquellas que tomamos una vez que sufrimos un incidente relacionado con la seguridad informática de nuestros datos o equipos e igualmente pueden clasificarse en automatizables y no automatizables:
Plugins para el equipo de cómputo y equipos móviles.
Bloqueo de ventanas emergentes.
Eliminación de archivos temporales.
Programas antispam y anti fraude.
En un nivel intermedio podemos encontrar algunas medidas de seguridad informática que combinan ambas opciones: seguridad activa y pasiva, como son la instalación de programas antivirus y las actualizaciones del sistema operativo que siempre nos van a asegurar una navegación más segura en Internet.
Individualmente, en nuestra condición humana la falta de prevención es la madre de todos los problemas, sin embargo en informática se convierte es un problema institucional, muchos de los riesgos de seguridad informática que asumimos se deben a la falta de conocimientos en esta materia, tanto personal de TI, como los dirigentes del negocio, hacemos caso omiso de lo que son capaces de hacer los ciber-delincuentes y como consecuencia, realizamos conductas que pueden convertirnos fácilmente en víctimas.
Riesgos de seguridad informática
Muchas empresas viven de espaldas a los problemas de seguridad, el mal concepto en la creencia que es sólo un desembolso de dinero logrará ser contra balas, pero lo cierto es que supone un verdadero riesgo desde distintos puntos de vista, puede acarrear costos económicos en la medida en que el negocio esté parado durante el tiempo en que tengan que resolver la incidencia y la posibilidad latente de la pérdida de datos es un problema cada vez más evidente, no sólo somos responsables de conservar los datos de nuestro negocio, sino también y sobre todo de nuestros clientes.
Cuando no hay un buen antivirus instalado en los equipos de cómputo pertenecientes al negocio o que tengan acceso a los recursos de la empresa, en la actualidad es muy necesario que estos estén conectados a Internet, ello implica un riesgo, sin embargo, incluso si no los tienes conectados a la red, es posible que se te pueda colar un malware a través de una memoria USB.
Gran parte de lo virus informáticos, troyanos y gusanos que entran en una computadora podrían eliminarse o bloquearse a través de un buen software antivirus.
Si no se realizan copias de seguridad, se corre el riesgo de perder una gran cantidad de archivos importantes para la empresa, es posible incluso que almacenen bases de datos de clientes, catálogos de productos o incluso que tengas un software de gestión instalado, una mala práctica es no tener un sistema que genere copias de seguridad centralizadas y administradas, que sean seguras y cifradas, ejecutándose de forma automática en los momentos de menos tráfico en la red y con el mínimo de actividad de los sistemas y archivos a respaldar.
Hay quien sí hace copias de respaldo, pero las hace mal, esto no es una vulnerabilidad es un trabajo mal hecho y sin la convicción de ayudar a la continuidad del negocio, no es correcto almacenar en el mismo equipo personal, los respaldos, con lo que al final, si éste resultara afectado, podrían también perderse, también puede ser que las almacenen en dispositivos como memorias USB o discos duros externos, recuerden, que en cualquier caso, son dispositivos físicos y si están conectados a la computadora, también podrían resultar infectados.
La falta de criterio a la hora de tratar con el correo electrónico da lugar a muchos disgustos, hay normas de seguridad que no son de TI, como por ejemplo abrir correos que no solicitaste, de remitentes desconocidos, con referencias a cuentas de otros países, este correo electrónico no deseado o SPAM, utiliza mucho la técnica que aprovecha el desconocimiento y la buena voluntad del usuario para que éste acabe haciendo lo que ellos quieren, si tu área de IT no realiza campañas de concientización, ya sea por apatía o falta de capacidad, el problema se hace grave, es cuestión de criterio.
En muchos casos, si se han realizado talleres de seguridad informática, repetido por bastantes medios, pero muchos todavía siguen cometiendo el mismo error, debemos evitar descargar archivos adjuntos de correos electrónicos de personas o entidades que no conozcamos, así como evitar absolutamente hacer clic en los enlaces y por supuesto, si vamos a parar a una página web a partir de ellos, no tenemos que facilitar datos personales o de la empresa en ningún caso.
Las amenazas a la seguridad pueden venir de las redes sociales, una de las redes sociales que a veces puede dar lugar a problemas es Twitter y Facebook, recientemente vulneradas las bases de datos en la votaciones de la presidencia de los Estados Unidos, también en ocasiones, se puede llegar a recibir un mensaje directo de un desconocido, indicándonos que hagamos clic en un enlace que nos proporciona, ese link puede conducir a una web infectada con malware que nos acabe infectando la computadora o nuestro teléfono móvil, de igual manera una página en la que, mediante técnicas de ingeniería social, se intente recoger nuestros datos.
Un troyano se puede auto-instalar en tu computadora gracias a una memoria USB, a partir de ese momento, alguien puede estar robándote recursos para participar en una red zombi de ordenadores utilizados en la ciberdelincuencia, también es posible que alguien pueda estar capturando las teclas que pulsas en tu teclado y pueda recolectar información, contraseñas, nombres de usuario e información confidencial.
https://preview.redd.it/1h03voenhay01.jpg?width=360&format=pjpg&auto=webp&s=800885ce3d6738b9df73e28fdf918f535ad3aa5c
Las memorias USB pueden ser útiles, pero se han convertido también en una gran fuente de contagio, recordemos que siempre que sea posible traslades información de un sitio a otro a través de sitios seguros, bien a través de tu propia red privada o mediante programas en la nube de reconocido valor y prestigio.
Pues bien, en este artículo he tratado de proporcionar conceptos de algunos riesgos de seguridad informática que debemos tener en cuenta, estoy consciente que para algunos profesionales del área les parecerán cosas muy obvias, tristemente puedo asegurar que hay muchos que todavía no lo tienen claro y lo dejan pasar, ya que no enteran de la situación de la red en aspectos de seguridad a los responsables del negocio, cuidemos la seguridad de nuestros recursos informáticos.
submitted by rberny to u/rberny [link] [comments]


2015.07.24 20:07 Anvazher Modificación del Texto Refundido de la Ley de Propiedad Intelectual, de forma que se reconozca al Autor el derecho de explotación de su obra bajo las denominadas Licencias Libres

El objetivo de esta propuesta es posibilitar el uso de licencias libres dentro de la Ley de Propiedad Intelectual. Se da la circunstancia de que, a pesar de que el uso de licencias libres está tan extendido que incluso es utilizada por administraciones públicas, la Ley de Propiedad Intelectual no contempla su uso. De hecho considera irrenunciables ciertos derechos de autor dejando, por lo tanto, en situación de ilegalidad el uso de dichas licencias. Por otra parte, dado que dichas licencias se consideran inexistentes, se otorga a las Entidades de Gestión de Derechos de Autor la potestad por cobrar cantidades por el uso de dichas obras (incluso cuando sus autores las hayan cedido gratuitamente al dominio público). No se reconoce, tampoco, la potestad de los autores y titulares de derechos para negar a las Entidades de Gestión de Derechos de Autor la potestad para recaudar dinero en su nombre, ni siquiera en el caso de que los titulares de dichos derechos hayan renunciado a percibir cantidad alguna.
Se hace necesario, por lo tanto, una revisión de la totalidad de la Ley de Propiedad Intelectual para permitir a los autores el uso de licencias libres sin que las Entidades Gestoras de Derechos de Autor tengan capacidad para recaudar dinero en concepto del disfrute de unas obras cuyo disfrute debería ser gratuito.
PROPOSICION DE LEY Para que se modifique la Ley 21/2014, de 4 de moviembre, por la que se modifica el Texto Refundido de la Ley de Propiedad Intelectual, aprobado por Real Decreto 1/1996, de 12 de abril y la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil.
Artículo uno Se añade un nuevo apartado al artículo 17, que queda redactado como sigue: “Artículo 17. Derecho exclusivo de explotación y sus modalidades Corresponde al autor de la obra el ejercicio exclusivo de los derechos de explotación de su obra en cualquier forma y, en especial, los derechos de reproducción, distribución, comunicación pública y transformación, que no podrán ser realizadas sin su autorización, salvo en los casos previstos en la presente Ley. A estos efectos y en el entorno digital, se reconoce al autor de la obra la posibilidad de poner a disposición del público sus creaciones mediante las denominadas licencias libres, entendiendo por tales las que posibilitan la cesión de sus obras para los usos que consideren adecuados, que se extenderán desde usos eminentemente restrictivos de la obra, hasta decidir que pase automáticamente a dominio público.”
Artículo dos Se modificarán los puntos b) y c) del apartado 4 del artículo 20, que quedarán redactado como sigue: b) “El derecho que asiste a los titulares de derechos de autor de autorizar la retransmisión por cable se ejercerá a través de una entidad de gestión de derechos de propiedad intelectual solamente si dicha entidad de gestión ha sido autorizada para ello por los titulares de dichos derechos de autor”. c) “En el caso de titulares que no hubieran encomendado la gestión de sus derechos a una entidad de gestión de derechos de propiedad intelectual, los mismos se harán efectivos a través de las vías que los titulares estimen oportunas o no se harán efectivas en modo alguno, pudiendo los titulares renunciar a los derechos que pudieran corresponderles si así lo deseasen. Cuando existiere más de una entidad de gestión de los derechos de la referida categoría, sus titulares podrán encomendar la gestión de los mismos a cualquiera de las entidades. Los titulares a que se refiere este párrafo c) gozarán de los derechos y quedarán sujetos a las obligaciones derivadas del acuerdo celebrado entre la empresa de retransmisión por cable y la entidad en la que se considere hayan delegado la gestión de sus derechos, en igualdad de condiciones con los titulares de derechos que hayan encomendado la gestión de los mismos a tal entidad. Asimismo, podrán reclamar a la entidad de gestión a la que se refieren los párrafos anteriores de este párrafo c), sus derechos dentro de los tres años contados a partir de la fecha en que se retransmitió por cable la obra protegida.”
Artículo tres Se modificarán los apartados 1 y 2 del artículo 25, que quedarán redactados como sigue: “1. La reproducción de obras divulgadas en forma de libros o publicaciones que a estos efectos se asimilen reglamentariamente, así como de fonogramas, videogramas o de otros soportes sonoros, visuales o audiovisuales, realizada mediante aparatos o instrumentos técnicos no tipográficos, exclusivamente para uso privado, no profesional ni empresarial, sin fines directa ni indirectamente comerciales, de conformidad con los apartados 2 y 3 del artículo 31, originará una compensación equitativa y única para cada una de las tres modalidades de reproducción mencionadas, a no ser que se trate de obras publicadas bajo algún tipo de licencia libre por la que el o los autores permitan la libre distribución de su obra, o que se trate de obras que formen parte del dominio público.
Dicha compensación, con cargo a los Presupuestos Generales del Estado, estará dirigida a compensar los derechos de propiedad intelectual que se dejaran de percibir por razón del límite legal de copia privada. 2. Serán beneficiarios de esta compensación los autores de las obras señaladas en el apartado anterior (siempre y cuando así lo hayan solicitado por escrito), explotadas públicamente en alguna de las formas mencionadas en dicho apartado, conjuntamente y, en los casos y modalidades de reproducción en que corresponda, con los editores (siempre y cuando así lo hayan solicitado por escrito), los productores de fonogramas y videogramas (siempre y cuando así lo hayan solicitado por escrito) y los artistas intérpretes o ejecutantes (siempre y cuando así lo hayan solicitado por escrito) cuyas actuaciones hayan sido fijadas en dichos fonogramas y videogramas. Este derecho será renunciable para todos.”
Artículo cuatro Se modificará el apartado 2 del artículo 32, que quedará redactado de la siguiente forma: “2. La puesta a disposición del público por parte de prestadores de servicios electrónicos de agregación de contenidos de fragmentos no significativos de contenidos, divulgados en publicaciones periódicas o en sitios Web de actualización periódica y que tengan una finalidad informativa, de creación de opinión pública o de entretenimiento, no requerirá autorización, sin perjuicio del derecho del editor o, en su caso, de otros titulares de derechos a percibir una compensación equitativa. Este derecho será renunciable y se hará efectivo a través de las entidades de gestión de los derechos de propiedad intelectual siempre y cuando el titular de los derechos de la obra lo autoricen por escrito. En cualquier caso, la puesta a disposición del público por terceros de cualquier imagen, obra fotográfica o mera fotografía divulgada en publicaciones periódicas o en sitios Web de actualización periódica estará sujeta a autorización. Sin perjuicio de lo establecido en el párrafo anterior, la puesta a disposición del público por parte de prestadores de servicios que faciliten instrumentos de búsqueda de palabras aisladas incluidas en los contenidos referidos en el párrafo anterior no estará sujeta a autorización ni compensación equitativa siempre que tal puesta a disposición del público se produzca sin finalidad comercial propia y se realice estrictamente circunscrita a lo imprescindible para ofrecer resultados de búsqueda en respuesta a consultas previamente formuladas por un usuario al buscador y siempre que la puesta a disposición del público incluya un enlace a la página de origen de los contenidos.”
Artículo cinco Se modificará el apartado 2 del artículo 37, que quedará redactado como sigue: “2. Asimismo, los museos, archivos, bibliotecas, hemerotecas, fonotecas o filmotecas de titularidad pública o que pertenezcan a entidades de interés general de carácter cultural, científico o educativo sin ánimo de lucro, o a instituciones docentes integradas en el sistema educativo español, no precisarán autorización de los titulares de derechos por los préstamos que realicen. Los titulares de estos establecimientos remunerarán a los autores por los préstamos que realicen de sus obras en la cuantía que se determine mediante Real Decreto, siempre y cuando no se trate de obras publicadas bajo licencias libres y/o pertenecientes al dominio público. La remuneración se hará efectiva a través de las entidades de gestión de los derechos de propiedad intelectual siempre que éstas cuenten con las autorizaciones de los titulares de los derechos. Quedan eximidos de la obligación de remuneración los establecimientos de titularidad pública que presten servicio en municipios de menos de 5.000 habitantes, así como las bibliotecas de las instituciones docentes integradas en el sistema educativo español. El Real Decreto por el que se establezca la cuantía contemplará asimismo los mecanismos de colaboración necesarios entre el Estado, las comunidades autónomas y las corporaciones locales para el cumplimiento de las obligaciones de remuneración que afecten a establecimientos de titularidad pública.”
Artículo seis Se modificará el apartado 4 del artículo 32, que quedará redactado como sigue: “4. Tampoco necesitarán la autorización del autor o editor los actos de reproducción parcial, de distribución y de comunicación pública de obras o publicaciones, impresas o susceptibles de serlo, cuando concurran simultáneamente las siguientes condiciones: a) Que tales actos se lleven a cabo únicamente para la ilustración con fines educativos y de investigación científica. b) Que los actos se limiten a un capítulo de un libro, artículo de una revista o extensión equivalente respecto de una publicación asimilada, o extensión asimilable al 10 por ciento del total de la obra, resultando indiferente a estos efectos que la copia se lleve a cabo a través de uno o varios actos de reproducción. c) Que los actos se realicen en las universidades o centros públicos de investigación, por su personal y con sus medios e instrumentos propios. d) Que concurra, al menos, una de las siguientes condiciones: 1º Que la distribución de las copias parciales se efectúe exclusivamente entre los alumnos y personal docente o investigador del mismo centro en el que se efectúa la reproducción. 2º Que sólo los alumnos y el personal docente o investigador del centro en el que se efectúe la reproducción parcial de la obra puedan tener acceso a la misma a través de los actos de comunicación pública autorizados en el presente apartado, llevándose a cabo la puesta a disposición a través de las redes internas y cerradas a las que únicamente puedan acceder esos beneficiarios o en el marco de un programa de educación a distancia ofertado por dicho centro docente. Los titulares de los derechos podrán renunciar, si así lo desean, a percibir de los centros usuarios una remuneración equitativa. Si se percibiera dicha remuneración podría hacerse efectiva a través de las entidades de gestión, para lo cual sería requisito indispensable que dichas entidades de gestión hubiesen sido autorizadas por escrito por los titulares de los derechos”.
Artículo siete Se modificará el apartado 2 del artículo 37, cuya redacción quedará como sigue: “2. Asimismo, los museos, archivos, bibliotecas, hemerotecas, fonotecas o filmotecas de titularidad pública o que pertenezcan a entidades de interés general de carácter cultural, científico o educativo sin ánimo de lucro, o a instituciones docentes integradas en el sistema educativo español, no precisarán autorización de los titulares de derechos por los préstamos que realicen. Los titulares de estos establecimientos remunerarán a los autores por los préstamos que realicen de sus obras en la cuantía que se determine mediante Real Decreto. La remuneración se hará efectiva a través de las entidades de gestión de los derechos de propiedad intelectual siempre y cuando hayan sido autorizadas por escrito por los titulares de los derechos. Quedan eximidos de la obligación de remuneración los establecimientos de titularidad pública que presten servicio en municipios de menos de 5.000 habitantes, así como las bibliotecas de las instituciones docentes integradas en el sistema educativo español. El Real Decreto por el que se establezca la cuantía contemplará asimismo los mecanismos de colaboración necesarios entre el Estado, las comunidades autónomas y las corporaciones locales para el cumplimiento de las obligaciones de remuneración que afecten a establecimientos de titularidad pública.”
Artículo ocho Se modificará el apartado 7 del artículo 37 bis, quedando su redacción como sigue: “7. En cualquier momento, los titulares de derechos de propiedad intelectual de una obra podrán solicitar al órgano competente que reglamentariamente se determine el fin de su condición de obra huérfana en lo que se refiere a sus derechos y percibir una compensación equitativa por la utilización llevada a cabo conforme a lo dispuesto en este artículo, o renunciar a parte o a la totalidad de sus derechos sobre la obra, publicándola bajo una licencia libre y/o, incluso, cediéndola a dominio público.”
Artículo nueve Se modificarán los apartados 2 y 3 del artículo 90, quedando su redaccion como sigue: “2. Cuando los autores a los que se refiere el apartado anterior suscriban con un productor de grabaciones audiovisuales contratos relativos a la producción de las mismas, se presumirá que, salvo pacto en contrario en el contrato y a salvo del derecho a una remuneración equitativa a que se refiere el párrafo siguiente, han transferido su derecho de alquiler. El autor que haya transferido o cedido a un productor de fonogramas o de grabaciones audiovisuales su derecho de alquiler respecto de un fonograma o un original o una copia deuna grabación audiovisual, conservará (si así lo desea) el derecho renunciable a obtener una remuneración equitativa por el alquiler de los mismos. Tales remuneraciones serán exigibles de quienes lleven a efecto las operaciones de alquiler al público de los fonogramas o grabaciones audiovisuales en su condición de derecho habientes de los titulares del correspondiente derecho de autorizar dicho alquiler y se harán efectivas a partir del 1 de enero de 1997. 3. En todo caso, y con independencia de lo pactado en el contrato, cuando la obra audiovisual sea proyectada en lugares públicos mediante el pago de un precio de entrada, los autores mencionados en el apartado 1 de este artículo tendrán derecho a percibir de quienes exhiban públicamente dicha obra un porcentaje de los ingresos procedentes de dicha exhibición pública. Las cantidades pagadas por este concepto podrán deducirlas los exhibidores de las que deban abonar a los cedentes de la obra audiovisual. En el caso de exportación de la obra audiovisual, los autores podrán ceder el derecho mencionado por una cantidad alzada, cuando lo estimen oportuno. Los empresarios de salas públicas o de locales de exhibición deberán poner periódicamente a disposición de los autores las cantidades recaudadas en concepto de dicha remuneración. A estos efectos, el Gobierno podrá establecer reglamentariamente los oportunos procedimientos de control.”
Artículo diez Se modificará el apartado 6 del artículo 108, cuya redacción quedará como sigue: “6. El derecho a las remuneraciones a que se refieren los apartados 3, 4 y 5 se hará efectivo a través de las entidades de gestión de los derechos de propiedad intelectual siempre que el titular de los derechos las haya autorizado por escrito. La efectividad de los derechos a través de las respectivas entidades de gestión comprenderá la negociación con los usuarios, la determinación, la recaudación y la distribución de la remuneración correspondiente, así como cualquier otra actuación necesaria para asegurar la efectividad de aquéllos.”
Artículo once Se añadirá un nuevo artículo 146: “Artículo 146. Símbolos o indicaciones. El titular o cesionario en exclusiva de un derecho de explotación sobre una obra o producción protegidas por esta Ley podrá anteponer a su nombre el símbolo © con precisión del lugar y año de la divulgación de aquéllas. De igual manera podrán utilizarse los símbolos de copyleft, licencias Creative Commons y de otras licencias libres de uso habitual. Asimismo, en las copias de los fonogramas o en sus envolturas se podrá anteponer al nombre del productor o de su cesionario, el símbolo (p), indicando el año de la publicación. Los símbolos y referencias mencionados deberán hacerse constar en modo y colocación tales que muestren claramente que derechos de explotación están reservados.”
Artículo doce Se añade una nueva Disposición Adicional:
“Disposición Adicional Séptima.-Fomento de la creación Cultural digital libre. Las Administraciones Públicas establecerán políticas que favorezcan la creación cultural digital libre en sus diferentes manifestaciones, y velarán especialmente por el desarrollo de obras bajo las denominadas licencias libres.
Con estas políticas se perseguirá promover un desarrollo cultural armónico del conjunto de los ciudadanos aprovechando las posibilidades que ofrecen las tecnologías de la información y la comunicación.
Dichas políticas abarcarán tanto el software libre, herramienta fundamental para la creación y difusión de obras libres, como a las diferentes creaciones culturales, científicas y artísticas que están permitiendo las tecnologías de la información y la comunicación.
Procurando en todo caso una permanente ampliación del dominio público del conocimiento”.
submitted by Anvazher to podemos [link] [comments]