ERRORES CLÁSICOS EN LA GESTIÓN DE DESARROLLO DE SOFTWARE

julio 30, 2013

 
Imagen obtenida de: comerecommended.com

En 1996, Steve McConnel, un influyente consultor de la industria del desarrollo del software, público su obra “Desarrollo Rápido: Domesticando Cronogramas Salvajes de Software” (Rapid Development: Taming Wild Software Schedules).

Una de las secciones del libro, describen los errores clásico al tratar de acelerar (o hacer Fastrack) de los proyectos, prácticas de desarrollo de software que son seleccionadas con tanta frecuencia y con los mismos malos resultados predecibles, que merecen ser llamadas “clásicos”, y que siguen estando muy vigentes a pesar que la obra se público hace 17 años.

¿Algunas de estas prácticas erróneas le son familiares?, por ejemplo, ¿Qué hacemos si un proyecto está retrasado?, ¿incorporamos más gente?, ¿que hacemos si algún integrante está dañando la productividad del equipo?, ¿esperamos hasta el final del proyecto para despedirle?, o ¿que haría si le han asignado un proyecto agresivo en fecha?, ¿reclutar a todos desarrolladores disponibles (inclusive si son novatos) e iniciar lo antes posible sin planificación?.

 
A continuación dejamos la lista, si conoces algún error clásico que no esté incluido, te invitamos a dejar un comentario.
Los Desarrolladores, Gerentes y Clientes usualmente tienen buenas razones para tomar las decisiones que toman, pero estos errores clásicos se han cometido con tanta frecuencia que hoy en día sus consecuencias son fáciles de predecir, y la experiencia ha demostrado que lejos de mejorar la situación, tienden a agravarla.
 
A continuación los errores clásicos en proyectos de desarrollo de software de Steve McConnel
Gestión de Personal
Procesos
Producto
Tecnología
1.     No dar importancia a la motivación.
2.     Aceptar personal con debilidades.
3.     No controlar a empleados problemáticos.
4.     Privilegiar el “Heroismo” en lugar de el buen desempeño continuo.
5.     Incorporar personal a un proyecto retrasado.
6.     Permitir oficinas ruidosas, con muchas personas.
7.     Permitir la fricción entre desarrolladores y el cliente (los usuarios).
8.     Comprometer expectativas no realistas.
9.     Carecer de patrocinio efectivo.
10.  Carecer de apoyo de interesados (stakeholders).
11.  No involucrar a los usuarios finales.
12.  Privilegiar la politiquería sobre los resultados.
13.  Exceso de optimismo.
14.  Permitir cronogramas optimistas.
15.  No gestionar  los riesgos o gestionarlos de forma insuficiente.
16.  Usar contratitas y no gestionarlos.
17.  Planificar de forma insuficiente.
18.  Abandonar la planificación al estar bajo presión.
19.  No aprovechar el tiempo mientras el proyecto es aprobado.
20.  Ir directo a la programación sin hacer análisis y diseño.
21.  Diseñar de forma inadecuada.
22.  Omitir revisiones, inspecciones de código y pruebas, al estar bajo presión.
23.  Insuficiente control por parte de la Gerencia.
24.  Integración prematura o muy frecuente del producto.
25.  Omitir tareas esenciales en las estimaciones.
26.  Planificar para recuperar el retraso después.
27.  Programación alocada (Code Like Hell).
 
28.  Incluir al principio requerimientos no necesarios realmente (Gold Plating).
29.  Permitir constantes cambios en los requerimientos, sin aplicar controles.   (Feature Creep).
30.  Incluir requerimientos técnicos no necesarios (Developer Scrope Creep).
31.  Modificar el cronograma para corregirlo, pero luego agregar más esfuerzo y tareas.
32.  Desarrollo orientado a la investigación (Hacer investigación de Software en lugar de desarrollo de software).
33.  Síndrome de la bala de plata. (Asumir que la misma solución funciona para todo).
34.  Sobrestimar los ahorros que se pueden obtener al implementar nuevos métodos o herramientas.
35.  Cambiar herramientas en el medio del proyecto.
36.  Carecer de automatización de control de código fuente.

 

La ciberseguridad; una apuesta que nos beneficia a todos

julio 29, 2013

seguridad

La infosec ya es un problema mundial. Foto: rjp (vía Flickr).

Por Carlos A. Castañeda M., PhD*

Estamos en un momento clave para la seguridad de la información. En los últimos días, grandes protagonistas del mundo se están centrando en darle la importancia que se merece.Barack Obama y su asidua implicación en establecer una estrategia en Ciberseguridad en EE. UU., la Unión Europea con la incipiente creación de organismos, institutos, leyes y estrategias que la amparen, y un largo etcétera por nombrar.

Pero, yo me pregunto si realmente se está haciendo todo lo necesario para que la seguridad de la información ocupe el lugar adecuado.

En este sentido, se observa una gran brecha en el sector de la Ciberseguridad. La alineación entre la educación, las empresas y los gobiernos está lejos de ser la ideal. Y se preguntarán, ¿por qué hago referencia a la Educación Cibernética? Porque se está observando cómo grandes empresas están buscando cada vez más referentes en este campo para atajar sus problemas y no piden la colaboración ni la contratación de los profesionales que se están formando en universidades y grados informáticos.

Esto se debe a que existe un gran abismo entre los programas de la oferta educativa y las necesidades reales de las empresas. Los currículos no están adaptados a las rápidas evoluciones y amenazas en materia de Ciberseguridad. Para ello, las empresas deberían colaborar con las instituciones educativas con becas, prácticas, entre otras. La inclusión de la ciberseguridad dentro de la certificación debería ser un factor clave.

El perfil del profesional de seguridad ha cambiado; muchas empresas deben contar con hackers, expertos en fraude en línea, criminólogos, community managers, analistas y expertos en entornos específicos. Nadie está libre de crear ‘peligro’ en la empresa, independientemente del cargo que ocupe. Además, en la mayoría de los casos el empleado no sabe que está involucrado en situaciones de riesgo que provocan importantes brechas de seguridad. Cuando ocurren estos ataques, los efectos para la empresa pueden ser devastadores en cuanto a pérdidas económicas, datos e información confidencial.

Tampoco hay que olvidarse de la colaboración público-privada y el enlace con las fuerzas militares. La Ciberseguridad es un reto de todos y debe existir un marco legal acorde a la realidad así como el impulso a la industria a través de un Plan de investigación y desarrollo. Deben comprender el riesgo de otros, con el fin de ofrecernos información válida para proteger nuestras infraestructuras, ya sean a nivel empresarial o particular.

Otro aspecto importante es cómo atajar la complejidad de la ciberseguridad. Ciertamente es una ciencia muy difícil, que sólo con su estudio no se aminora, ya que cada día aparece malware más avanzado, mejores mecanismos para evadir el spam, técnicas de espionaje, etc. La gente tiene pocas garantías para asegurar sus PC personales con la tecnología disponible. No hay una correspondencia entre la velocidad a la que crecen las comunicaciones y los organismos para responder a los ataques, lo que hace más incipiente la brecha.

Hay que abordar la seguridad informática con tecnología y técnicas avanzadas, así como con el esfuerzo de todos los planos como el social, político, económico, tecnológico y jurídico. ¿Creen ustedes que sería una de las maneras de afrontar la ciberseguridad y mitigar sus daños?¿Una buena formación y capacitación ayudaría?

Conocimiento sobre documentación

julio 29, 2013

Comenta Jeff Patton que: “No necesitamos una documentación precisa, sino un conocimiento compartido”.

Esa reflexión no descarta la documentación si bien no le da el monopolio sobre el conocimiento porque la documentación es eminentemente estática y el conocimiento es dinámico, porque la documentación presenta como límite la habilidad del redactor y la comprensión del lector y el conocimiento se basa más en la comunicación y en la interacción, si algo no lo he entendido lo consulto, si en algo no estoy de acuerdo trato de fundamentar otra posible solución (sin menospreciar la base teórica o informativa de los documentos escritos).

Los documentos se pueden utilizar como interfaz entre diferentes grupos de trabajo (siempre y cuando sus actividades no requieran una interacción continua o frecuente o la misma no sea posible, independientemente de que sea deseable), sin embargo, no se debe cometer el error de restringirlo como único canal de comunicación, precisamente por el hecho de que resulta prácticamente imposible que toda la información se haya plasmado adecuadamente y que el propio lector consiga interpretarlo con la misma intención que la persona que lo redactó (todos sabemos que existen tantas percepciones o visiones sobre un determinado asunto como observadores haya).

Por mucho tiempo que se dedique a la redacción del documento, siempre se va a perder información y se van a alimentar los malos entendidos. Cuando se requiere la colaboración continua entre personas o entre equipos, este modelo no funciona.

No hace mucho un amigo me hizo referencia a un proyecto de hace ya algunos años en el que la comunicación entre usuarios y desarrolladores se basaba principalmente en documentos (también existía diálogo, pero la pieza fundamental, eran encuestas, formularios, etc…), ¿podéis imaginaros cuál fue el resultado del proyecto?.

Por otro lado si la interfaz se basa en documentos, se alimenta la distancia entre los equipos, propiciando la aparición del antipatrón “arrojar al otro lado del muro“, en el que el proyecto queda en segundo plano, ante la actitud defensiva que toman los diversos implicados.

 

Vía: jummp.wordpress.com

Retrabajo

julio 29, 2013

El retrabajo es volver a trabajar sobre un determinado desarrollo o la realización de nuevo de una serie de tareas (que puede ser de mayor o menor entidad) y que ha podido ser perfectamente evitable.

Tiene un impacto importante en los proyectos porque es tiempo perdido, esfuerzo que no ha proporcionado ningún valor al proyecto.

En el desarrollo de software estamos acostumbrados a hacer y a rehacer, la diferencia con el retrabajo es la diferencia entre la intención y la negligencia. Se ha podido desarrollar una funcionalidad con intención, de manera meditada y después el usuario descartarla porque una vez desarrollada no le termina de ver utilidad en el sistema.

Se ha ido con una idea concreta y se ha fallado, la negligencia es cuando sin esa reflexión necesaria u obviando soluciones más claras y probables se decide tirar hacia adelante.

Es cierto que entre intención y negligencia hay toda una escala de grises y que cada caso concreto merece su análisis. No obstante, las situaciones extremas son fácilmente identificables y cuando se mete la pata resulta complicado disfrazarlo.

El retrabajo puede ser motivado por el product owner pero también por los desarrolladores.

¿Se quiere mejorar la productividad en los desarrollos? No solo basta con simplificar o eliminar tareas que aportan un valor escaso o nulo con respecto a la inversión necesaria para realizarlas, también es muy importante evitar, en la medida de lo posible, el retrabajo.

 

Info: jummp.wordpress.com

Android 4.3 ya es oficial, conózcalo aquí

julio 25, 2013

Jelly Bean

La versión 4,3 de Android seguirá llamándose Jelly Bean.

Durante un desayuno de prensa y de la mano de Hugo Ibarra, exlíder de Android, el gigante de internet presentó este miércoles a los medios la más reciente versión de su sistema operativo, Android 4.3. Con esta versión, Google introdujo una serie de mejoras a los dispositivos móviles, en especial en el tema de duración de batería. 

En el evento, Pichai hizo varias demostraciones de las nuevas características de Android 4.3 y empezó por mostrar la nueva opción multiusuario. Con esta herramienta cada persona puede tener su propio perfil en un mismo dispositivo móvil, tal y como ocurre con un computador. De esta manera, Google quiere que los padres puedan restringir el contenido y las apps que sus hijos consultan en sus smartphones o tabletas.

El ejecutivo mostró las principales funcionalidades de los perfiles, y dejó ver cómo el usuario administrador puede restringir las apps y  puede controlar el funcionamiento de una aplicación dependiendo de la persona.

Por otro lado, durante el evento también se mostraron las nuevas herramientas Bluetooth Smart, que permite que Android sea compatible los dispositivos de bajo consumo que se conectan por ese estándar, y Open GLES 3.0, una plataforma que les permitirá a los desarrolladores de videojuegos ofrecer gráficas más detalladas a los usuarios.

La versión 4,3 de Android, que también lleva como nombre Jelly Bean, empezará a ser liberada desde el mismo miércoles a los dispositivos móviles con el sistema operativo de Google. 

Además de presentar las novedades de la versión 4.3, Google también reveló algunas cifras del estado actual de Android. Hasta hoy ya se han bajado más 50.000 millones de aplicaciones de Google Play Store, Android ya tiene más de 70 millones de activaciones de tableta y en la primera mitad de 2013, una de cada dos tabletas vendidas tenía este OS instalado.

El grafeno podría hacer que internet sea cien veces más rápido

julio 25, 2013

Lo llaman el material milagroso. Foto: Solis Invicti (Via:Flickr)

Lo llaman el material milagroso. Foto: Solis Invicti (Via:Flickr)

No es misterio para nadie que a través de internet se transfieren cantidades astronómicas de información a diario. Esto se hace a través de dispositivos y tecnologías optoeléctricas como lásers, fibra óptica y fotodetectores. Estos responden a una velocidad ÓPTICA de unos pocos picosegundos (una trillonésima parte de un segundo), lo cuál está bastante bien, pero con unas pequeñas capas de grafeno esta cifra podría multiplicarse por cien.

 

 

info: enter.co

Para ponerlo en números, con este material la velocidad de respuesta sería de cien femtosegundos. Esto es lo que han descubierto los investigadores del Centro de Investigaciones de Grafeno de las Universidades de Bath y Exeter, donde están probando los beneficios de usar este material en lugar de los tradicionales.

El grafeno ha demostrado ser muy fuerte a pesar de tener el grosor de un átomo, según lo que publican en el artículo de sus investigaciones. Lo describen como un material milagroso, pues es muy fuerte, muy eficiente, pequeño y, lo más importante, no cuesta mucho. Si entra en el mercado, explican, podría llegar a revolucionar el mundo de las telecomunicaciones.

Según lo que le dijo Enrico Da Como, líder de este grupo de investigación a machineslikeus.com,“esta rápida respuesta ayuda a la parte infrarroja del espectro electromagnético. donde muchas aplicaciones de seguridad, salud y de telecomunicaciones se están desarrollando y afectando nuestra sociedad”. 

Concluye diciendo que entre más exploran el grafeno, más características prometedoras le encuentran. Dicen, incluso, que tiene propiedades ópticas únicas que se prestarían para nuevos usos en la tecnología de las comunicaciones. 

Descubiertos primeros ataques con ‘llave maestra’ de Android

julio 25, 2013

Cuando les contamos sobre la ‘llave maestra’ que permitía camuflar código malicioso de forma indistinguible en aplicaciones de Android, les decíamos que Google, hasta ese momento, no tenía evidencias de apps que utilizaran la vulnerabilidad. Pero este miércoles, Symantec afirmó, enun post en su blog oficial, que encontró los primeros ‘exploits’ del hueco de seguridad.

Android vulnerable

Android mostró sus vergüenzas. Imagen: ENTER.CO.

Se trata de dos aplicaciones chinas, que se distribuyen en tiendas de aplicaciones de ese país y se utilizan para agendar citas médicas. Según Symantec, el código malicioso incluido en ellas le permite a un atacante tomar control del dispositivo, robar información sensible como el teléfono y el IMEI, desactivar software de seguridad y enviar SMS a líneas de pago.

La empresa escribió que “se espera que los ataques continúen aprovechando esta vulnerabilidad para infectar a dispositivos de usuarios desprevenidos“. Tras la primera detección, la empresa anunció que descubrió que otras cuatro aplicaciones de ese país sirvieron como ‘caballos de Troya’ gracias a la vulnerabilidad.

Debido a que Google no puede vender aplicaciones en China, en ese país proliferan las tiendas de aplicaciones independientes. Muchas de ellas son legítimas, pero permiten abrirles la puerta a esta clase de apps maliciosas, pues es imposible garantizar que cumplan con los estándares de seguridad.

A pesar de Google ya liberó una solución para la vulnerabilidad, no es fácil garantizar que todos los Android la instalen. Como señala GigaOM, la diversidad del ecosistema Android en versiones, ‘sabores’ y tiendas de aplicaciones hace que, “cuando aparece una vulnerabilidad, simplemente no haya la coordinación suficiente para desactivarla rápida y efectivamente para todos los usuarios“.

Vía: enter.co

Startup Weekend llega a Cartagena en su primera versión

julio 24, 2013

El próximo 26, 27 y 28 de Julio de 2013, se llevará a cabo el primer Startup Weekend en la ciudad de Cartagena. El evento tendrá lugar en las instalaciones de la Universidad Tecnológica de Bolívar, Campus Casa Lemaitre (Calle del Bouquet Cra.21 # 25 – 92, Barrio Manga), y llegará a la ciudad amurallada como una oportunidad para aprender y trabajar junto a emprendedores de diversos perfiles, con el acompañamiento de mentores de gran trayectoria en diferentes industrias, con especialidades como marketing, tecnología, negocios, cultura, turismo, entre otros. Así mismo, durante 54 horas ininterrumpidas los participantes podrán interactuar con otros actores como posibles inversionistas, prensa, evaluadores de proyectos, y otros invitados que pueden ser piezas claves para el desarrollo de los proyectos.

Esta primera versión es liderada por un equipo de emprendedores en cabeza de Rigoberto Duran, CEO de deliciasfricca.com, quien a partir de su participación el año pasado en el Startup Weekend en Bogotá, no dudó en considerar la posibilidad de llevar a cabo la primera versión de este formato en su ciudad natal, en la cual se están gestando muchos proyectos de emprendimiento. “Los Startup Weekend son un campo de entrenamiento vivencial en el cual, en un tiempo record de 54 horas, los emprendedores conforman equipos interdisciplinarios, y con la orientación y valoración de mentores especializados, hacen su mayor esfuerzo para materializar sus ideas y convertirlas en una empresa basada en internet; esta es una experiencia con una dinámica en la que abundan las emociones, el aprendizaje y todo un derroche creatividad e innovación. En esta primera versión del Startup weekend en Cartagena, esperamos convocar a 80 emprendedores de toda la costa caribe entre los diferentes perfiles, buscando generar soluciones digitales de gran impacto para los cartageneros y el resto del país”, afirma Rigoberto Durá

Esta primera versión del Startup Weekend Cartagena cuenta con el apoyo de la Universidad Tecnológica de Bolívar, #BrigadaDigital, Apps.co, .CO Internet y REDTicEstán. Están invitados todos los emprendedores y profesionales independientes de diferentes perfiles, principalmente desarrolladores de Software (Web/Mobile), diseñadores gráficos y personas de negocios, marketing y comunicaciones de la ciudad de Cartagena, la Costa Caribe y el resto del país. Puedes inscribirte enhttp://swcartagena.eventbrite.com/

 

Para mayor información:

-Twitter: @swcol con el HashTag #SWCartagena

-Facebook: StartupWeekendColombia

-Registro: http://swcartagena.eventbrite.com/

Las brechas de seguridad más importantes en una infografía

julio 24, 2013

Infografía

Los criminales están en todos lados. Imagen: Captura de pantalla.

Parece que cada día una nueva compañía sufre un ataque informático. Hoy le tocó a Apple, pero en el pasado, gigantes como Sony, Blizzard, las FF. MM. de Estados Unidos y Tj Maxx tuvieron escapes de información. Según Mashableseis millones de registros y unas 300.000 contraseñas cayeron en manos de los criminales informáticos. Eso, agregado al hecho que el 55% de los usuarios en Inglaterra (y suponemos que en el mundo) usan la misma contraseña para casi todos los servicios, debe prender las alarmas correspondientes. La seguridad informática es algo que afecta a las grandes organizaciones como a las pequeñas Pymes, ya sea en Estados Unidos como en Latinoamérica.

A medida que pasa el ciclo noticioso, cada ataque va quedando rezagado por noticias más recientes. Los genios de Information is Beautiful lograron recopilar los ataques más llamativos en una infografía interactiva. Si tienen un tiempo y les interesa el tema, les recomiendo que se pasen un rato explorando los diferentes incidentes. La magnitud de cada ataque se puede visualizar fácilmente y al dar clic sobre cualquier círculo, se puede ver más información.

“Los sitios de videojuegos son los que más han sufrido”, dijo David McCandless, el encargado de Information is Beautiful, a Mashable. “En términos del número de registros pedidos, realmente pierden el año”, agregó.

Hay casos interesantes como Ministerio de Educación de Chile y la Lotería de Texas. En el caso latinoamericano, un hacker ingresó al sistema gubernamental y robó los registros de seis millones de personas solo para demostrar que la seguridad era floja. El caso de la lotería fue aun más curioso. Un extrabajor de una firma de seguridad se llevó un archivo que con los datos de 80.000 ganadores. Una vez capturado, dijo que se robó la información “como material de referencia para su labor de programador en otras agencias estatales”.

Aparecen los casos más importantes, cada uno cuenta con la información pertinente. Además de ser un ejemplo genial de como se puede mostrar grandes cantidades de información de una forma más amigable, la infografía también puede servir como herramienta de consulta para no cometer los mismos errores.

 

info: enter.co

Así podrá participar en la discusión sobre la Ley de Derechos de Autor

julio 24, 2013

El Ministerio de Comercio decidió abrir la discusión de la ley de derechos de autor a la ciudadanía. El pasado viernes se llevó a cabo la primera de cinco sesiones, en las que funcionarios de esa cartera recibirán comentarios sobre la redacción delProyecto de Ley 306 de 2013, que fue radicado por el ministro Sergio Díaz-Granados hace un par de meses en el Congreso.

Los sectores convocados son los periodistas, representantes de la academia, titulares de derechos de autor, desarrolladores y hackers y representantes de las bibliotecas públicas y de las personas en discapacidad. En la página web del colectivo RedPaTodos –con el que el Ministerio concertó estas sesiones– están los lugares y las fechas de cada una de ellas.

El punto de debate más fuerte en la reunión fue el de las excepciones y limitaciones a los derechos de autor. Algunos preguntamos por qué no se había aprovechado la oportunidad para legislar sobre ellas y ponerlas a tono con las nuevas leyes, y los representantes del Gobierno respondieron dos cosas. Primero, que el Proyecto de Ley 3o6 sí contempla la posibilidad de incluir nuevas excepciones y limitaciones; y segundo que cada una de ellas requiere un debate amplio que no se ha dado hasta ahora.

En la reunión del viernes, los representantes del Ministerio expresaron que todas las propuestas serán escuchadas y respondidas. Quienes no puedan acudir, pueden enviar sus propuestas por escrito al correo cpantoja@mincit.gov.co. Los funcionarios insistieron, sin embargo, que cada una de ellas debe plantearse teniendo como base lo que ya se acordó con Estados Unidos.

Ese día, aprovechamos para hacerles algunas preguntas a los funcionarios del Ministerio y de la Dirección Nacional de Derechos de Autor (DNDA) que estaban presentes. Aquí las respuestas.

¿Por qué se decidió presentar este proyecto por separado del que regulaba la responsabilidad de las ISP?

Según explicó Carlos Corredor, de la DNDA, la decisión se tomó porque, a juicio del gobierno, lo que propone el Proyecto de Ley 306 no es nada nuevo, sino una actualización de los mismos derechos “al entorno digital y un ejercicio para hacer que concuerden tanto con el TLC como con la Decisión Andina de Derechos de Autor.

En cambio, como dice Corredor, “las ISP son un tema nuevo” que no estaba contemplado en nuestra legislación. Por eso, el Gobierno los tramitó por separado. Como se recordará, la primera ‘ley Lleras’ buscaba regular la responsabilidad de los prestadores de internet, mientras que los intentos posteriores de legislación pretendían actualizar la regulación de los derechos de autor sin tocar específicamente el tema de las ISP.

¿Qué tan atrasada está Colombia de su compromiso inicial con Estados Unidos en este tema?

Según informó Nicolás Torres, jefe de la oficina de Asuntos Legales Internacionales del Ministerio,Colombia estaba comprometida a poner a tono su legislación de derechos de autor con el TLC cuando este entrara en vigencia, y a regular la responsabilidad de las ISP un año después.

Teniendo en cuenta que el TLC es efectivo desde el 15 de mayo de 2012, el país ya lleva 14 meses de atraso en el primer compromiso y dos meses en el segundo.

¿A qué sanciones está expuesta Colombia por ese retraso?

Torres indicó que Estados Unidos podría convocar a un mecanismo contemplado por el tratado y llamado ‘Mesa de solución de controversias’, en el que ese país podría llegar a “suspender algunos beneficios comerciales” que Colombia obtuvo con el TLC. El funcionario añadió que Washington “ha manifestado preocupaciones serias” por el incumplimiento de Bogotá en este y otros temas.

En concreto, ¿a qué se comprometió Colombia con Estados Unidos en este tema cuando firmó el TLC?

La ‘letra menuda’ del compromiso entre Colombia y Estados Unidos está en el Capítulo 16 del texto del tratado (PDF). En él, se describen al detalle tanto las obligaciones relacionadas con la responsabilidad de las ISP como las que tienen que ver con el tema más amplio de los derechos de autor y de la propiedad intelectual.

Muchas de esas cosas ya estaban incluidas en las leyes colombianas, pero otras no. Entre estas últimas está la ampliación del plazo de derechos de autor de 50 a 70 años cuando el titular es una persona jurídica, la reglamentación de cuándo es posible romper una protección anticopia y la prohibición las retransmisiones de contenidos televisivos a través de internet sin permiso del dueño de los derechos.

Lo que aun no está claro es hasta qué punto el TLC también impone la manera en la que se deben satisfacer esas obligaciones. Algunos activistas sostienen que el Tratado no obliga a Colombia a imitar los procedimientos estadounidenses –como ocurría en la ‘ley Lleras’ original–, y el Ministerio aun no ha sido claro al respecto. En la sesión, los funcionarios prometieron que elaborarían un documento que aclararía ese punto.

Tras las discusiones, ¿qué va a pasar con el Proyecto de Ley? ¿Será cambiado?

El Ministerio insiste en que “hará una evaluación de todas las propuestas“, por lo que algunas de ellas podrían verse reflejadas en un nuevo proyecto de ley que sería presentado al Congreso. Sin embargo, también existe la posibilidad de que ninguna observación sea tenida en cuenta y el proyecto de ley se quede como está.

 

info: enter.co