viernes, 21 de noviembre de 2008

Podcasting

Podcasting

Wikipedia grabada
Escuche este artículo (info)
Descárgalo

Este archivo de audio fue creado de una revisión del artículo y no refleja las subsecuentes ediciones. (Ayuda)

Véase también [editar]

El podcasting consiste en la creación de archivos de sonido (generalmente en formato mp3 o AAC, y en algunos casos ogg) y de video (llamados videocasts o vodcasts) y su distribución mediante un sistema de sindicación que permita suscribirse y usar un programa que lo descarga de Internet para que el usuario lo escuche en el momento que quiera, generalmente en un reproductor portátil.

Contenido

[ocultar]

Origen del término

El término podcast surge como el portmanteau de las palabras iPod y broadcast (transmisión)[1]

El origen del podcasting se sitúa alrededor del 13 de agosto de 2004, cuando Adam Curry usó una especificación del formato RSS, de Dave Winer, para incluir archivos adjuntos. Mediante la etiqueta añadió archivos de audio a un archivo RSS y decidió crear un programa para poder gestionar esos archivos, al que llamó iPodder, en relación con el reproductor portátil de música que poseía, un iPod.

El término podcasting se utilizó por primera vez el 12 de febrero de 2004 en el periódico The Guardian, pero no hace referencia a la sincronización automática. Ben Hammersley, en un artículo titulado 'Audible Revolution', publicado en la edición digital de 'The Guardian' en febrero de 2004, habló en su reportaje de una "revolución del audio amateur".

Inicialmente se refería a las emisiones de audio', pero posteriormente se ha usado de forma común para referirse a emisiones multimedia, de vídeo y/o audio.

Contenidos de un podcast [editar]

Un podcast se asemeja a una suscripción a un blog hablado en la que recibimos los programas a través de Internet. También una ventaja del podcast es la posibilidad de escuchar en lugares sin cobertura.

Su contenido es diverso, pero suele ser una persona hablando sobre diversos temas. Esta es la definición base. Ahora bien, puede ser ampliada de diferentes maneras. Hay podcasts sobre diversos temas, sobre todo tecnológicos. Mucha gente prefiere usar un guión y otros hablan a capella y de forma improvisada. Algunos parecen un programa de radio, intercalando música, mientras que otros hacen podcasts más cortos y exclusivamente con voz, igual que con los weblogs.

¿Cómo se escucha un podcast? [editar]

Se pueden escuchar o ver desde la página web en la que han sido colocados. Blogs como Wordpress y otros permiten realizar podcasting con el uso de herramientas gratuitas (plug-ins), como wortube. También se pueden descargar los archivos de sonido y video. A partir de ahí, es algo personal. Se pueden usar programas especiales que leen archivos de índices, descargan la música automáticamente y la transfieren a un reproductor mp3. También se puede optar por escucharlo en el ordenador e incluso copiarlo en CDs de audio a partir de los archivos mp3 u ogg, según el formato original.

Otros programas que permiten escucharlos son Doppler, disponible sólo en inglés y con una interfaz muy sencilla, e Ipodder, ahora llamado Juice, disponible en español.

El día 28 de junio de 2005 Apple lanzó iTunes 4.9 con soporte para Podcasting, lo que provocó que, por primera vez, un software usado por un amplio espectro de la población conociera este nuevo medio de comunicación.

¿Dónde se almacenan los podcast?

Es posible almacenarlos en cualquier servidor al que tenga acceso su manufacturador; sin embargo, mucha gente tiene problemas para alojar estos archivos tan grandes y que saturan tanto el ancho de banda. Afortunadamente existen opciones de alojamiento especializadas en podcasting y proyectos como Internet Archive. También se están empezando a usar tecnologías de distribución de archivos mediante las redes bittorrent y ED2K (eMule, eDonkey, MLDonkey, Ares, etc.) pero no son tan populares.

La mayor parte de los programas especializados permiten bajarlo de forma automática, ya sea de una web o de la red bittorrent.

Qué es la Web 2.0?



Qué es la Web 2.0?

La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0 es una actitud y no precisamente una tecnología.

Web 2.0La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio.

Es una etapa que ha definido nuevos proyectos en Internet y está preocupándose por brindar mejores soluciones para el usuario final. Muchos aseguran que hemos reinventado lo que era el Internet, otros hablan de burbujas e inversiones, pero la realidad es que la evolución natural del medio realmente ha propuesto cosas más interesantes como lo analizamos diariamente en las notas de Actualidad.

Y es que cuando el web inició, nos encontrábamos en un entorno estático, con páginas en HTML que sufrían pocas actualizaciones y no tenían interacción con el usuario.

Pero para entender de donde viene el término de Web 2.0 tenemos que remontarnos al momento en que Dale Dougherty de O’Reilly Media utilizó este término en una conferencia en la que compartió una lluvia de ideas junto a Craig Cline de MediaLive. En dicho evento se hablaba del renacimiento y evolución de la web.

Constantemente estaban surgiendo nuevas aplicaciones y sitios con sorprendentes funcionalidades. Y así se dio la pauta para la Web 2.0 conference que arranca en el 2004 y hoy en día se realiza anualmente en San Francisco, con eventos adicionales utilizando la marca en otros países.

En la charla inicial del Web Conference se habló de los principios que tenían las aplicaciones Web 2.0:

  • La web es la plataforma
  • La información es lo que mueve al Internet
  • Efectos de la red movidos por una arquitectura de participación.
  • La innovación surge de características distribuidas por desarrolladores independientes.
  • El fin del círculo de adopción de software pues tenemos servicios en beta perpetuo

La Web 2.0 con ejemplos

Entender la evolución que ha llegado con la Web 2.0 puede realizarse con ejemplos, con proyectos. Podemos comparar servicios web que marcan claramente la evolución hacia el Web 2.0 con una nueva forma de hacer las cosas:

¿Qué tecnologías apoyan a la Web 2.0?

El Web 2.0 no significa precisamente que existe una receta para que todas nuestras aplicaciones web entren en este esquema. Sin embargo, existen varias tecnologías que están utilizándose actualmente y que deberíamos de examinar con más cuidado en busca de seguir evolucionando junto al web.

Tecnologías que dan vida a un proyecto Web 2.0:

  • Transformar software de escritorio hacia la plataforma del web.
  • Respeto a los estándares como el XHTML.
  • Separación de contenido del diseño con uso de hojas de estilo.
  • Sindicación de contenidos.
  • Ajax (javascript ascincrónico y xml).
  • Uso de Flash, Flex o Lazlo.
  • Uso de Ruby on Rails para programar páginas dinámicas.
  • Utilización de redes sociales al manejar usuarios y comunidades.
  • Dar control total a los usuarios en el manejo de su información.
  • Proveer APis o XML para que las aplicaciones puedan ser manipuladas por otros.
  • Facilitar el posicionamiento con URL sencillos.

¿En qué nos sirve la Web 2.0?

El uso de el término de Web 2.0 está de moda, dándole mucho peso a una tendencia que ha estado presente desde hace algún tiempo. En Internet las especulaciones han sido causantes de grandes burbujas tecnológicas y han hecho fracasar a muchos proyectos.

Además, nuestros proyectos tienen que renovarse y evolucionar. El Web 2.0 no es precisamente una tecnología, sino es la actitud con la que debemos trabajar para desarrollar en Internet. Tal vez allí está la reflexión más importante del Web 2.0.
Yo ya estoy trabajando en renovar y mejorar algunos proyectos, no por que busque etiquetarlos con nuevas versiones, sino por que creo firmemente que la única constante debe ser el cambio, y en Internet, el cambio debe de estar presente más frecuentemente.

Otros artículos interesantes sobre Web 2.0:

Historia de la UAN en Duitama

Universidad Antonio Nariño se inscribe dentro del panorama universitario en el año 1976. En casi tres décadas de desarrollo institucional ha contribuído a escala nacional a la formación de profesionales en diferentes áreas del conocimiento.

En ejercicio de su función en favor de la educación, ha obtenido una decantada experiencia, reconocida tanto en el país como en el exterior, y ratificada por las diferentes instancias del Estado Colombiano.

La Universidad adelanta programas de pregrado y de postgrado, en las modalidades de educación presencial y a distancia, en horarios diurnos y nocturnos, en diferentes sedes de la Capital de la República y del país.

proceso académico que comenzó en el año de 1996 en el contexto

de un plan de desarrollo que incluía la construcción del Proyecto Educativo

Institucional-Universitario (PEI-UAN). En esa oportunidad se convocó un grupo

inicial de profesores que representaran las diferentes áreas del saber, y que además

se caracterizaran por su sentido de pertenencia institucional y su compromiso ético

con la tarea educativa.

Este grupo elaboró una conceptualización inicial y una primera caracterización

del PEI - UAN que se presentó a la comunidad universitaria en una versión preliminar

en octubre de 1998. Después de pasar por todas las instancias y de acuerdo a los

aportes de estudiantes, profesores y directivos se dio paso a su aprobación definitiva

por parte del Consejo Directivo mediante Acuerdo 01 del 2000

La Universidad Antonio Nariño es una entidad privada de educación superior, de

utilidad común, sin ánimo de lucro, organizada como Corporación, con personería

jurídica reconocida por el Ministerio de Educación Nacional mediante Resolución

4571 del 24 de mayo de 1977, y reconocida como Universidad mediante Resolución

3277 del 25 de junio de 1993, expedida por el mismo Ministerio. A su vez, mediante

la Resolución 05846 del 19 de julio de 1994, el Ministerio ratifica la Reforma

Estatutaria1 y la nueva denominación de la entidad como Universidad Antonio Nariño.

La Corporación tiene domicilio en la ciudad de Bogotá, y puede, de acuerdo con las

normas legales sustantivas y reglamentarias de la educación superior y la reforma

estatutaria, establecer dependencias, seccionales y centros regionales en otras

ciudades del país

metodologia de la investigación

en la metodología de la investigación que profesa los docentes de la uan esta referida a la aprencion de un conocimiento de cómo elaborar un buen proyecto basado en varias formas metodológicas como un ejemplo tenemos la idrisca es un método antiguo pero muy bueno nos d también se nos conceptualiza acerca de cómo el estudiante hoy en dia debe ser integral el docente da unas pautas y el alumno debe por su cuenta investigar esto lo llamamos educación integral en la uan l duitama la docente que imparte este conocimiento se llama Luz Marina Balaguera y lleva vinculada con esta universidad desde el momento que abrió sus puertas en la ciudad de duitama

Es el proceso que se debiera seguir para desarrollar una investigación, mostrando cada uno de los pasos que intervienen en dicho proceso.

Aquí se encontrará un desglose de cada etapa de una investigación, así como también algunas conceptualizaciones básicas de cada término utilizado en ellas.

Sin embargo es bueno reflexionar sobre lo siguiente:

“ Es importante aprender métodos y técnicas de investigación, pero sin caer en un fetichismo metodológico. Un método no es una receta mágica. Más bien es como una caja de herramientas, en la que se toma la que sirve para cada caso y para cada momento” Ander-Egg

Como primera aproximación al concepto de investigación, la palabra proviene del latín in (en) y vestigare (hallar, inquirir, indagar, seguir vestigios). De ahí se desprende un conceptualización elemental “averiguar o descubrir alguna cosa”.

Se puede especificar mejor el concepto afirmando que la investigación “es el proceso que, utilizando el método científico, permite obtener nuevos conocimientos en el campo de la realidad social (investigación pura) o bien estudiar una situación para diagnosticar necesidades y problemas a efectos de aplicar los conocimientos con fines prácticos” (Ander-Egg, 1995: 59).

Si se hace referencia al método científico, debemos resumir sus pasos principales:

· Formular correctamente el problema

· Proponer una tentativa de explicación

· Elegir los instrumentos metodológicos

· Someter a prueba dichos instrumentos

· Obtener los datos

· Analizar e interpretar los datos recopilados

· Estimar la validez

· Formulación del problema

· Fase exploratoria

· Diseño de la investigación

· Trabajo de campo

· Trabajo de Gabinete

· Presentación de resultados

ETAPA 1: FORMULACIÓN DEL PROBLEMA DE INVESTIGACIÓN.

El primer paso, siempre que se desea realizar una investigación, es la elección del tema, definiéndolo con claridad y precisión.

La formulación del problema de investigación es la etapa donde se estructura formalmente la idea de investigación, es este el primer paso, donde se define qué hacer.

Una buena formulación del problema implica necesariamente la delimitación del campo de investigación, establece claramente los límites dentro de los cuales se desarrollará el proyecto. Cuando esto ocurre las probabilidades de <> en la investigación tienden a maximizarse.

Lo anterior se aclara con lo siguiente: investigar sobre “la delincuencia” es de tal envergadura que hace complejo el proceso, si nos referimos a la “delincuencia juvenil” acotamos, pero sigue siendo vago. Debemos delimitar al máximo nuestro problema para clarificar el qué y para qué.

Los criterios para un planteamiento adecuado son:

1. El problema debe expresar una relación entre dos o más variables.

2. El problema debe estar formulado claramente y como pregunta.

3. El planteamiento implica la posibilidad de prueba empírica, es decir debe poder observarse en la realidad.

Elementos de la formulación del problema.

· objetivos:

Se hace necesario explicitar primeramente, qué se persigue o pretende con la investigación. Estos son los objetivos, son la guía del estudio.

· justificación:

Acompañando todo lo anterior, se deben entregar las razones de la utilidad del estudio, en otras palabras se hace necesario argumentar a favor del estudio, que utilidad y conveniencia tiene su realización.

  • criterios para evaluar el valor potencial de una investigación:

1. conveniencia

2. relevancia social

3. implicaciones prácticas

4. valor teórico

ETAPA 2: FASE EXPLORATORIA

Fase exploratoria: Elaboración del marco teórico.

Está constituida por dos pasos esenciales:

· revisión de la literatura

· construcción del marco teórico.

TAPA 3: DISEÑO DE LA INVESTIGACIÓN

1. Definición del tipo de estudio a realizar.

El primer paso del diseño corresponde a la elección del tipo de estudio que se realizará. Estos se clasifican en: exploratorios, descriptivos, correlacionales y explicativos.

Formulación de hipótesis.

2.1 Conceptos centrales.

2.1.1. Hipótesis: son tentativas de explicación de los fenómenos a estudiar, que se formulan al comienzo de una investigación mediante una suposición o conjetura verosímil destinada a ser probada por la comprobación de los hechos.

2.1.2. Variable: es una propiedad o característica observable en un objeto de estudio, que puede adoptar o adquirir diversos valores y ésta variación es susceptible de medirse.

Selección del diseño apropiado de investigación.

En la bibliografía existente podemos encontrar la siguiente clasificación básica para las investigaciones: diseños experimentales y diseños no experimentales de investigación.

Recomendaciones




Las Cadenas en Internet


Al recibir en su CORREO ELECTRONICO información relacionada con mensajes de solidaridad en donde se busca auxiliar a alguien, reunir fondos para tratamientos médicos, prevenir sobre el abuso del alcohol o la drogadicción, apoyo a congregaciones religiosas, mensajes de contenido espiritual, usted pueda estar frente a una causa realmente loable. Sin embargo si al final del mensaje se le advierte que si usted no replica este contenido como mínimo a siete cuentas de correo, puede ser victima de maldiciones, catástrofes naturales, muertes súbitas, usted puede convertirse en un eslabón de una de las tantas cadenas que circulan en Internet.Los autores de estas cadenas se valen de la solidaridad del receptor del mensaje y le hacen creer incluso que por cada mensaje reenviado, las principales empresas de correo electrónico destinaran un determinado valor para la causa benéfica de turno.

Es importante aclarar que en ocasiones este método es utilizado por administradores de sitios de pornografía, casinos en línea, agencias de "dinero fácil", empresas que negocian vendiendo listas de correo con fines publicitarios o SPAM

Rompa la cadena

  • Haga caso omiso a este tipo de mensajes
  • No reenvíe estos mensajes.
  • No contribuya a congestionar la red y los servidores de correo.
  • No exponga públicamente su dirección de correo electrónico ni la lista de sus contactos

Falsas Loterías

Cuando reciba un mensaje en su cuenta de correo electrónico en el que le avisen que ha ganado la lotería, a pesar de no haber participado en ninguna clase de sorteo, TENGA CUIDADO, se puede tratar de una modalidad de estafa en Internet, a través de la cual muchos cibernautas han perdido importantes sumas de dinero.

Generalmente el mensaje le pide a la víctima que se contacte con un funcionario de la lotería, para poder reclamar el dinero, este falso intermediario envía un formulario para verificar la identidad del usuario engañado y le pide reenviarlo junto con fotocopias de sus documentos de identificación.

Una vez la víctima ha facilitado todos los datos recibe un e-mail en el que le ofrecen tres posibilidades de cobro:

  • Una transferencia bancaria.
  • Abrir una cuenta en un banco determinado para que ingresen el premio.
  • Recoger el dinero personalmente (normalmente en un país lejano del domicilio de la victima).

La mayoría de las personas optan por una transferencia bancaria a su cuenta y esto siempre supone la necesidad de pagos anticipados por honorarios de abogados, tasas, seguros, impuestos, etc.

En caso de que la víctima opte por abrir una cuenta en el banco que le indican los estafadores, se encontrará con que la política de ese banco exige hacer un depósito de una cantidad importante de dinero para abrir la cuenta, suma de dinero que debe enviar al intermediario para que adelante los tramites de apertura.

Una vez efectuada la transferencia o realizado el depósito, los estafadores desaparecen.

¿Qué hacer si recibe un mensaje comunicándole que ha ganado un premio?

RECUERDE: Si parece demasiado bueno para ser verdad, es probable que sea una estafa.

Recomendaciones:

  • No responda a ninguno de estos mensajes.
  • No envíe dinero.
  • No envíe ni entregue documentos de identidad o fotocopias de ellos.
  • Nunca facilite datos de sus cuentas bancarias o tarjetas de crédito o debito.
  • No suministre información de contacto como direcciones, teléfonos, apartados postales, etc.
  • ¿Qué hacer si ha sido contactado por ellos o pagado alguna cantidad de dinero?
  • Guarde todos los mensajes electrónicos y de texto que haya recibido o enviado.
  • Guarde todos los documentos que acrediten las transacciones o los pagos realizados.
  • Comuníquese inmediatamente con nosotros y siga las indicaciones.


Estafas Nigerianas






Cartas Nigerianas

Existe una curiosa modalidad de estafa en Internet mediante la cual organizaciones de ciberdelincuentes envían adjuntos a corres electrónicos cartas en las cuales hacen creer a las victimas que han sido favorecidas por una herencia de un falso benefactor, quien en vida deposito importantes sumas de dinero en cuentas bancarias de países lejanos.

Otra vertiente de esta modalidad refiere a la posibilidad de colaboración que usted puede hacer para liberar fondos de cuentas que se encuentran en países en conflicto interno o revueltas políticas generalmente naciones del centro de África, por su colaboración el autor del mensaje le promete un porcentaje de la cantidad total de dinero, además de la discreción para llevar a cabo el negocio.

En ambos casos el receptor del mensaje y posible victima solo requiere abrir una cuenta en un banco determinado para que le remitan el dinero. En ocasiones los delincuentes envían documentos oficiales, certificados de defunción, cartas y movimientos bancarios, todos de origen falso, esto con el fin de ganar confianza de la victima y conseguir toda la información personal posible.

Finalmente y cuanto se está a punto de recibir la transferencia del dinero, los delincuentes se contactan nuevamente con la victima para indicarle la necesidad de realizar un deposito por concepto de pago de impuestos, tasas especiales, honorarios a un abogado, obteniendo de esta forma dinero de la victima hasta que esta empieza a sospechar e inmediatamente desaparecen.

Tenga en cuenta que:

El contacto con la victima se puede dar por otros medios diferentes al correo electrónico como cartas, postales, llamadas telefónicas, con el fin de afianzar la relación entre victima y victimario, llegando incluso a establecer relaciones afectivas que facilitan la realización de la estafa.

Qué hacer si recibe una de estas cartas?

  • Una vez verifique su contenido no las conteste.
  • Nunca facilite sus datos bancarios ni de contacto personal como teléfono, dirección, apartado postal, etc.
  • Nunca reenvíe estos mensajes.


¿Qué hacer si ya ha sido estafado?

  • Guarde todos los documentos que ha recibido y los mensajes que ha mandado.
  • Guarde toda la documentación de las transacciones.
  • Comuníquese inmediatamente con nosotros y siga las indicaciones.

Modificado el ( miércoles, 18 de julio de 2007 )

Hoax

Son mensajes creados con el propósito de generar una alarma entre los cibernautas, mediante la difusión de falsas noticias, como la aparición de virus catalogados como catastróficos, pandillas en búsqueda de victimas en las calles, entidades bancarias al borde de la quiebra, entre otros.Sus principales características son: Evitan incluir fechas, para no perder vigencia y ser utilizados por largos periodos de tiempo.Bajo el pretexto de solidaridad o seguridad se garantizan un elemento de difusión o continuidad al máximo numero de personas posibles.Cuando hace referencia a virus, pide al usuario que elimine archivos específicos con el fin de evitar un daño en su equipo, cuando en realidad lo que busca es interrumpir el proceso del sistema o generar alarma.

Traen perdida de productividad y tiempo en el trabajo, además de saturar los sistemas de correo electrónico.

Qué hacer si recibe un hoax?

Evite la propagación de estos mensajes falsos, no los reenvié, pues de esta forma se estará enviando también todas las direcciones de correo de los anteriores receptores del mensaje.

No siga las instrucciones que le solicita este tipo de mensajes y haga caso omiso a su contenido.

Esta es una problemática a nivel mundial, ya que un alto porcentaje del tráfico de correo es el denominado “spam” o correo basura, mensajes de correo electrónico publicitario enviados en forma masiva, con las siguientes características:

  • La dirección es desconocida por el usuario (muchas veces es falsa).
  • No tiene dirección a la cual responder.
  • Presenta títulos sugestivos y llamativos.
  • Es un mensaje sobre publicidad de cualquier producto.
  • El spam generalmente viene en ingles y muy pocas veces en español.

Se recomienda al usuario no abrir y eliminar los mensajes de los cuales desconozca su origen o procedencia ya que dichos mensajes:

  • Pueden traer anexo virus o programas espías.
  • Motivan el envió de mas spam.
  • Agregan su dirección de correo a más sitios de spam.

Finalmente es recomendable verificar la autenticidad de mensajes que le invitan a ser borrado de listas de spam, en ocasiones el fin de estos correos es lo contrario y buscan agregar su cuenta de correo o dirección de acceso a Internet a listas de envió masivo de correo basura.

http://www.delitosinformaticos.gov.co/joomla/index.php?option=com_content&task=blogsection&id=0&Itemid=9&limit=10&limitstart=20

69 millones de dólares de pérdida gracias a los piratas de software


Estos son algunos de los principales hallazgos de un estudio mundial de piratería de software, elaborado por primera vez por la firma internacional de investigaciones en tecnología International Data Corporation (IDC).

El estudio indicó que la tasa de piratería en Argentina fue mayor que el promedio de Latinoamérica, donde la piratería del 63% generó pérdidas por 1.272 millones de dólares.


“La piratería de software continúa siendo uno de los más grandes desafíos para las economías de todo el mundo”, dijo el presidente y CEO de la BSA, Robert Holleyman. “Desde Brasil hasta Chile, y desde México a Paraguay, la piratería impide que los gobiernos locales recauden mayores impuestos, elimina miles de trabajos en toda la cadena de proveedores de tecnología e impacta en las industria locales y nacionales de software”.


Los resultados del estudio demuestran que la tasa de piratería de software en Latinoamérica (63%) sigue siendo muy elevada, ubicándose por encima del promedio mundial (36%) y ocupando el segundo lugar en el ranking de mayor piratería entre las seis regiones del mundo bajo análisis. El índice de piratería de América Latina (63%) sólo es superado por el de los países de Europa del Este (71%). La tasa actual en Latinoamérica es mayor a la de Medio Oriente y África (56%), la región de Asia-Pacífico (53%), Europa Occidental (36%) y Estados Unidos y Canadá (23%).


"Si bien la tasa de piratería de Latinoamérica se encuentra entre las más altas del mundo, el volumen de las pérdidas permanece menor que en el resto de las regiones del planeta”, dijo Jason Cunliffe, gerente de consultoría de IDC Latin America. “Sin embargo, es peligroso que la piratería pueda continuar siendo un problema significativo al tiempo que las economías locales construyen su infraestructura tecnológica y las inversiones en software aumentan. Por esta razón, es importante continuar incrementando el respeto a las leyes de propiedad intelectual ahora, antes que la piratería dañe de manera permanente las posibilidades de desarrollo económico de muchos pequeños desarrolladores de software locales en la región”.


Algunos de los resultados del estudio, vinculados con Latinoamérica, incluyen:


· Los únicos tres países de la región con una tasa de piratería inferior al promedio latinoamericano (63%) son: Puerto Rico (46%), Colombia (53%) y Brasil (61%).


· México y Chile tienen un 63% de piratería, ubicándose al mismo nivel que la tasa regional de piratería.


· Nueve países latinoamericanos tienen una tasa de piratería superior al 70%, incluyendo a Paraguay (83%), El Salvador (79%), Nicaragua (79%), Bolivia (78%), Guatemala (77%), República Dominicana (76%), Honduras (73%), Venezuela (72%) y Argentina (71%).


· Con tasas de piratería superiores a la tasa promedio de la región también se ubican Panamá (69%), Costa Rica (68%), Perú (68%), Ecuador (68%) y Uruguay (67%).


· Brasil y México se ubican en la primera posición en el ranking de países que más pérdidas han generado en América Latina por piratería de software, con 519 y 369 millones de dólares en pérdidas en 2003, respectivamente.


El estudio
Este año el estudio global de piratería de la BSA fue conducido por primera vez por la firma de investigaciones de tecnología global Internacional Data Corporation (IDC), e incorporó los segmentos más importantes del mercado de software, incluyendo los sistemas operativos, software de consumo hogareño y software desarrollado localmente. Cabe destacar que en años anteriores el estudio estaba limitado a aplicaciones de software para negocios.


La inclusión de nuevas categorías en el estudio de este año permite crear una visión más clara y precisa del problema global de piratería de software, basado en el amplio conocimiento de IDC sobre el mercado y la industria del software. El estudio encontró que el software pirata instalado en computadoras de todo el mundo representó una pérdida de 29 mil millones de dólares.


El estudio de IDC refleja la lógica evolución de los esfuerzos de BSA de la última década por medir la piratería en la economía global. El alcance del estudio se expandió este año para considerar con mayor precisión tendencias tales como el crecimiento de mercados de software locales a nivel mundial y el aceleramiento de la piratería en Internet.


El reporte de IDC identificó que el tamaño de los mercados regionales y locales de software es el factor clave que vincula las tasas de piratería y las pérdidas en dólares. “Diferentes factores contribuyen a las diferencias regionales en piratería, incluyendo el tamaño de los mercados locales, la disponibilidad de software pirata, la fuerza de las leyes de derechos de autor, y las diferencias culturales con respecto a los derechos de propiedad intelectual,” dijo el jefe de investigaciones de IDC, John Gantz. “Desafortunadamente, hemos encontrado que las regiones con alto crecimiento de mercado también tienden a ser regiones con altos niveles de piratería, como en los casos de China, India y Rusia. Si no disminuyen las tasas de piratería en mercados emergentes -en donde la gente está integrando rápidamente las computadoras a sus vidas y negocios-, la tasa mundial de piratería va a continuar aumentando”.


“La lucha por una mayor protección a la propiedad intelectual y por el respeto a los trabajos con derechos de autor se expande por el mundo y hay mucho trabajo por hacer”, agregó Robert Holleyman, presidente y CEO de la Business Software Alliance. “La BSA va a continuar trabajando con los gobiernos para impulsar leyes de propiedad intelectual al igual que para implementar programas para aumentar el reconocimiento entre empresarios y consumidores de la importancia de la protección de los derechos de autor para los trabajos creativos. De igual manera, la disminución de las tasas de piratería va a estimular la actividad económica a nivel local, generando ganancias para los gobiernos, creando empleos y cultivando el futuro de la innovación”.


Para su análisis, IDC utilizó sus datos mundiales de envíos de software y hardware, condujo más de 5,600 entrevistas en 15 países y recurrió a sus analistas en cada país alrededor del mundo para evaluar las condiciones de los mercados locales. De esta manera, IDC identificó las tasas de piratería y pérdidas en dólares, utilizando modelos propios de IDC para envíos de computadoras personales, software y licencias de todos los vendedores de la industria de software en más de 86 países.


La Business Software Alliance (www.bsa.org) es la organización más importante dedicada a la promoción de un mundo digital seguro y legal. La BSA es la voz de la industria del software comercial ante los gobiernos y en el mercado internacional y sus miembros representan una de las industrias con más rápido crecimiento en el mundo. La BSA se educa a los consumidores sobre la administración de software y la protección de los derechos de autor, seguridad cibernética, comercio físico y electrónico, además de otros asuntos relacionados con el Internet. Algunos de los miembros de la BSA son Adobe, Apple, Autodesk, Avid, Bentley Systems, Borland, CNC Software/Mastercam, Internet Security Systems, Macromedia, Microsoft, McAffe, SolidWorks, Sybase, Symantec, UGS y VERITAS Software