Hay muchas maneras de ver el contenido copiado y reproducido en otro sitio sin el consentimiento del propietario. Y como muchas son las defensas, una sobre todas las demás
El contenido es uno de los elementos más valiosos para su gestión de reputación.
Ya sea para un particular o para una empresa, no importa: un contenido valioso marcará la diferencia a los ojos de los usuarios de la web, que ya no estarán satisfechos con el material deficiente, los “clickbaits” y el material de SEO.
Así como los lectores de novelas siempre están dispuestos a descubrir un nuevo libro lleno de pasión y emoción, capaz de sumergir a cualquiera en ese mundo. O que es una buena película, una obra de teatro, un videojuego y mil otras formas de producción.
Un contenido valioso es siempre reconocible.
Sin embargo, la diferencia entre todo esto y un sitio de Internet está en la red, donde el material creado en teoría es propiedad personal, pero en la práctica, una vez publicado, entra en manos de cualquiera.
Y los problemas de su trabajo digital no terminan aquí, sino que acaban de empezar.
El Far West digital
Hay varios factores que pueden afectar la vida de su trabajo. Desde los menos serios que se pueden resolver con un correo electrónico hasta los que terminan en los tribunales. Pueden serlo:
- apropiación genérica de trabajos pertenecientes a terceros
- Derechos de autor infringidos
- contenido ilegal
- Clonación y piratería en línea
Se puede entender que el tema no sea simplemente la publicación de una infografía tomada de otro blog. Más allá de la superficie hay, de hecho, casos mucho más graves que requieren la intervención de la policía.
Ante estos fenómenos es necesario tener las armas adecuadas para saber cómo prevenir, defender y, si es necesario, contraatacar.
En ReputationUP llevamos más de 10 años trabajando en este campo y hemos vivido todo tipo de situaciones, con resultados tangibles. Sabemos cómo proteger todo el contenido onlíne de nuestros clientes de cualquier forma de robo e ilegalidad.
Vamos a ver en detalle lo que se puede conseguir sin las defensas digitales-inmunes adecuadas, hasta el peor escenario de bancarrota.
Ctrl+C –> Ctrl+V
Los dos métodos abreviados de teclado más utilizados en el historial del ordenador son copiar/pegar.
Este método significa simplemente copiar o descargar contenido como un artículo (como éste), una fotografía o imagen, un vídeo y, en general, cualquier componente de un sitio web.
Una vez en posesión de este material, la persona puede volver a publicarlo en la web de la forma que le resulte más conveniente:
- en su propio sitio web/blog/social
- revenderlo a un particular/empresa
En cualquier escenario, el verdadero creador de la obra nunca será mencionado y ciertamente no recibirá ningún beneficio de estas operaciones. Te robarán lo que has hecho.
Y a menudo sin siquiera saberlo. Porque una vez que el contenido de los datos se haya vuelto a publicar en Internet, ciertamente no habrá notificación del hecho. Al menos, no siempre.
CÓMO DEFENDERSE
- Google Alert
Puede establecer una alerta para el título o partes de texto de lo que desee en caso de que se vuelvan a publicar.
Tenga cuidado, sin embargo, de no confundir la copia pura con el tratamiento del mismo tema; si otra página se hubiera inspirado en su contenido, todo estaría en orden.
- Barreras
Hay maneras de hacer la vida más difícil para aquellos que quieren seguir el camino del robo. No se trata de sistemas inviolables, sino de formas que desalientan la práctica, porque llevaría tiempo y trabajo conseguir el material.
El primero es el “watermark”, válido para vídeos e imágenes. Se trata de un símbolo/logotipo escrito transparente, pero visible, incrustado en el propio producto como fondo, que obviamente hace referencia a su marca o sitio web. Es fácilmente aplicable por un editor de imágenes, pero muy difícil de eliminar sin la matriz.
Para el texto, en cambio, existen mecanismos para evitar la selección y copia de cada área escrita. Un ejemplo es WP-CopyProtect, una herramienta de WordPress que evita el plagio de material de texto, ya sean artículos o componentes del propio sitio.
Otro ejemplo de imágenes es otro plug-in de WordPress, No Right Click Images Plugin, que como dice el propio título, impide el clic derecho del ratón sobre la fotografía y por tanto a cualquier opción relacionada.
- Nombre y cara
Siempre que sea posible, introduzca el nombre de la marca, la página web, el creador del contenido o su propia cara, todos ellos sazonados con enlaces de deuda. Esto creará un paso extra de trabajo para aquellos que quieran limitarse a una copia pura.
Y en otros casos se vuelve realmente difícil. De hecho, para eliminar uno de estos elementos de un vídeo es necesario tener algunos conocimientos en el campo de la edición.
- Copyright
También puede incorporar la ley a su equipo. Equiparse con protección de derechos de autor es la mejor manera de defenderse y atacar:
- Defensa: dejar claro en cada contenido que la obra está protegida por derechos de autor a través de logotipos, escritos y mensajes.
- Ataque: En caso de plagio, notificar al usuario del valor de los derechos de autor y, en su caso, emprender acciones legales.
La victoria está garantizada en todos los frentes. El único punto cuestionable es cuándo y dónde se roba el trabajo y luego se vuelve a poner en el sistema nervioso de Internet. Descubramos algunas protecciones.
- Herramientas de supervisión
Existen varias herramientas para monitorear la actividad en línea y entender el curso de los eventos del material.
TinEye te permite introducir la URL de tu propia imagen o subirla directamente y analizar si está presente en otros puntos de la web.
Copyscape en cambio detecta partes de sitios web o texto que han sido copiados y reportados en otro lugar. Mostrará un contenido similar e idéntico, si es que existe.
Estos son sólo algunos ejemplos de las muchas formas de prevenir y supervisar las actividades de la red para dejar claro que el problema del robo de materiales es grave y que existen las herramientas para combatirlo.
Piratería online
¿Vende un programa, sitio web o software creado por su empresa y ha descubierto que está presente en sitios para compartir contenido gratuito y que se puede descargar a través de programas como Torrent?
La cuestión se vuelve mucho más grave, ya que usted ha sido víctima de la piratería.
Ya no se trata de una reedición de un artículo o de un vídeo, aunque siempre grave, sino de un robo real de un producto a la venta.
Y especialmente para las pequeñas y medianas empresas, esta situación podría costar mucho dinero. Porque si IBM sufriera un robo de su propio software, sería un daño limitado para la empresa en su conjunto.
Pero si la víctima es mucho más pequeña y tal vez todo el volumen de ventas depende de ese único producto, se trata de una alerta roja. Podría haber una caída drástica en las ventas/suscripciones, con la consiguiente pérdida de popularidad y afluencia de dinero.
Incluso la reputación sufriría un serio golpe, al ser marcada como “ya no útil”, ya que el mismo servicio es gratuito en unos pocos clics. Y como dije al principio, hasta el escenario de la bancarrota, aunque raro afortunadamente.
Desde la simple imagen de un artículo hasta la piratería, tener un aliado de tu lado te hace dormir más tranquilo. La monitorización, las herramientas y las diversas barreras crean una cierta seguridad, pero nada demasiado complejo para romper después de un curso básico de informática.
ReputationUP te ofrece lo que sólo puedes obtener de un equipo de expertos en la materia como el nuestro: la garantía. Una vez que nuestro cliente, cada contenido será tratado como oro, con un control total de cualquier posible copia o violación de su valor.
Porque todos merecen el reconocimiento adecuado por lo que han hecho y nadie tendrá derecho a arrebatárselo.