La vida digital que heredará tu hijo… y que no podrá borrar

«Si un padre no se dedica a repartir fotografías de su hijo a extraños por la calle, no parece lógico que lo haga en una red social». Así lo considera el director de la Agencia Española de Protección de Datos José Luis Rodríguez Álvarez, pero la realidad es muy distinta. El fenómeno de colgar en Facebook, Twitter, Flickr, Youtube o Instagram desde la primera ecografía hasta el último puchero del retoño ha alcanzado tales dimensiones que ya tiene su propio nombre: «oversharenting».

No existen datos aún sobre el alcance de esta práctica en España, pero en el Reino Unido el 94% de los padres cuelgan fotos de sus hijos en internet, según la encuesta realizada por Posterista.co.uk. Un tercio de los padres de recién nacidos cuelga una foto de su bebé a la hora de dar a luz. Para algunos, es una manera de fortalecer los lazos familiares, para otros, una forma de exhibicionismo.

«La sociedad actual tiende a desnudarse en todos los sentidos, en mostrarse demasiado a los demás. La gente cree que lo suyo es muy interesante. Se mira demasiado en los ojos de los otros y no se da cuenta de lo poco que importa lo suyo a los demás», reflexiona Javier Urra. El psicólogo y exdefensor del menor recuerda a esa madre que confiesa en la red que ha tenido un «niño medicamento» o a ese padre que muestra orgulloso la foto del día en que adoptó a su hijo que «todo queda en el histórico» de internet. «El hijo puede toparse el día de mañana con información que no conocía y se puede preguntar ¿hasta qué punto he sido utilizado?».

Los padres que difunden imágenes de sus hijos están creando una vida virtual del niño que igual no es la que quiere para él el propio niño cuando crezca. ¿Cuál será su reacción cuando sea adolescente y encuentre miles de fotos de él en pañales, jugando, comiendo o incluso en la bañera? Antes estas imágenes se guardaban en un álbum en casa y se enseñaban solo a los más próximos. Ahora puede que millones de personas hayan visto un vídeo de cuando era pequeño y fue al dentista o se comió una cebolla, como algunos de los más virales de Youtube.

«Todos tenemos derecho a que no se rían de nosotros y eso, a veces en el caso de los niños no está asegurado. Los padres deben tener en cuenta que sus hijos tendrán que lidiar con las consecuencias de sus actos de un modo muy personal en el futuro. El derecho a la imagen es de sus hijos, no suyo», subraya Charo Sádaba. La profesora de la Universidad de Navarra experta en comunicación y nuevas tecnologías añade que «ya ha habido algunos casos también en que los internautas se han manifestado en contra del uso que algunos padres están haciendo de sus hijos en las redes sociales, señalando que no están teniendo en cuenta su derecho a la intimidad y la construcción de una identidad digital propia».

Los datos publicados en internet «configuran nuestro ‘currículum digital’, que cada vez va adquiriendo más importancia para nuestra valoración social», afirma el director de la Agencia de Protección de Datos, que alerta de que las informaciones publicadas sobre menores «pueden condicionar su reputación una vez alcanzada la mayoría de edad».

Aunque pueda dar la impresión de que lo van a ver solo unas pocas personas, si no se adoptan las medidas adecuadas, la información que se cuelga en la red puede difundirse más allá de lo previsto. «Al estar en un soporte digital es fácilmente copiable, pudiendo replicarse ilimitadamente», advierte Rodríguez Álvarez.
«Un cohete lanzado»

Pere Cervantes, policía de la Brigada de Investigación Tecnológica y coautor del libro «Tranki pap@s», apela al sentido común: «Antes de compartir una foto debemos preguntarnos cuánto nos dolería que esa foto fuera pública». Toda foto insertada en las redes sociales, en washapp o incluso enviada por correo electrónico «es un cohete lanzado». «¿Cómo detenerlo? ¿Cómo saber por dónde ha pasado y qué ha dejado por el camino?», se pregunta. Todo el mundo está expuesto al mal uso de esa imagen que pueda hacer de forma inconsciente un amigo al compartirla con terceros.

Muchos padres, tíos o abuelos no son conscientes de que su perfil está abierto al resto de los usuarios de la red social, con las imágenes que allí cuelgan o comparten disponibles incluso para Google si han sido etiquetadas. Transitan sin medir los riesgos por las redes sociales, cuando «son el lugar donde los pedófilos van a pescar… y pescan», asegura Cervantes.

«En los registros en casas de pedófilos no es raro ver entre fotos muy duras, otras de niños desnudos en la playa que son fotografías familiares, cogidas del Facebook». La Policía no suele investigarlas, según explica el comisario de la BIT, porque se centran en las más graves, «pero sí hay. Son claramente de Facebook y no son familiares del detenido».

«La persona que comparte una foto así, aunque solo sea con sus amigos o familiares, debe imaginarse qué pensaría al ver esa foto en el ordenador de un pedófilo», añade Cervantes.

Protégeles.com ha detectado y denunciado páginas web repletas de fotos obtenidas en las redes sociales, transformadas en muchos casos en pornográficas mediante programas de tratamiento de imágenes. «No es nada extraño, son webs que aparecen y desaparecen», indica Guillermo Cánovas, director de este centro de seguridad en internet para los menores en España, dependiente de la Comisión Europea.
Responsabilidad de familiares y amigos

La llamada de responsabilidad de los expertos no se dirige solo a los padres. «Estamos recibiendo muchas llamadas de gente que no sabe qué hacer para que otro familiar quite fotos en las que aparecen sus hijos. Se están dando problemas dentro de las familias, de los colegios…», comenta Cánovas.

Para publicar la imagen de un menor en internet se necesita la autorización de los padres -de ambos si están separados o divorciados-, que pueden acudir a los administradores de la red social para que la supriman si no han dado su consentimiento e incluso presentar una denuncia ante la Agencia Española de Protección de Datos, según explica Ana Fernández, abogada del Centro de Seguridad en Internet. En el caso de imágenes inapropiadas, no se puede difundir una fotografía que menoscabe la integridad física o psíquica del menor, ni siquiera con autorización de los padres.

La publicación excesiva de información personal en un perfil puede permitir no sólo identificar al usuario sino llegar a localizarle físicamente, según añade el director de la Agencia de Protección de Datos, «lo que adquiere especial relevancia cuando el usuario es un menor». Las noticias de secuestros en Asia o Latinoamérica planeados con la ayuda de las redes sociales cada vez son más frecuentes.

«La gente debe valorar los datos que ofrece sobre sí mismo, su familia, su entorno, su profesión, sus condiciones personales… Que lo valoren por favor porque una vez compartida una imagen o un vídeo en la red, ya no la podrán controlar», advierte Pere Cervantes.
Antes de compartir una foto en internet…

Estos son algunos de los consejos que ofrecen los expertos en seguridad en internet:

Cuidado con lo subes. Nunca insertes una fotografía que no estés dispuesto a que vean tus familiares, tus amigos, tus profesores, tus compañeros de trabajo, tu jefe…, incluso si tu perfil es privado. Con que una sola persona de tu red social copie esa foto puede llegar a ser pública.

No subas nunca una foto que no estés dispuesto a que corra por internet toda la vida. Puedes no saber nunca dónde está colgada y no poder borrarla.

Antes de subir una imagen, mira quién más está en la foto, porque no puedes publicar imágenes de otros sin su autorización y menos si son menores. Un menor de 14 años no puede dar su autorización para aparecer en una foto y si la da, no es válida.

Cuidado con lo que compartes. Nunca compartas la imagen de un menor (necesitas la autorización de sus padres) porque puedes colaborar sin saberlo en que la foto llegue a manos indeseadas.

Cuidado con lo que retuiteas porque puedes cometer un delito de difusión de pornografía infantil o contra el honor… Puedes ser víctima, pero también autor de un delito.

Fuente: http://www.rebelion.org/noticia.php?id=177226&titular=la-vida-digital-que-heredar%E1-tu-hijo%85-y-que-no-podr%E1-borrar-

La Estación Espacial Internacional migra a GNU/Linux para evitar los virus

Los astronautas de la Estación Espacial Internacional descubrían recientemente que un virus informático se había colado en la estación. Concretamente, en la red local donde trabajan y están conectados sus portátiles, algunos de los cuales fueron infectados. Quien haya visto la película ‘Gravity’ puede imaginar su angustia pues, si en tierra firme un virus ya asusta, los nervios se multiplican a 400 km del suelo y dependiendo la supervivencia del buen funcionamiento de los ordenadores.

La red informática de la Estación Internacional está separada de Internet, así que el virus no pudo venir del exterior sino que entró por algún dispositivo, posiblemente un USB, que trajo alguien de la Tierra. Eugene Kaspersky, creador de la empresa de antivirus que lleva su nombre, aseguró en una charla, la semana pasada en Australia, que “los científicos de vez en cuando llegan a la estación espacial con USBs infectados, no bromeo. Hablé con algunos chicos rusos de la estación y me dijeron que cada cierto tiempo tienen una epidemia vírica“.

El primer virus conocido que infectó la Estación Espacial Internacional, en 2008, fue W32.Gammima.AG worm, un virus poco peligroso dirigido a usuarios de juegos en línea, a los que robaba nombres de usuario y contraseñas. No han trascendido el nombre ni la peligrosidad de este último, descubierto a finales de la pasada primavera según Kaspersky, pero posiblemente sea el último de verdad: la Estación Espacial Internacional está migrando su red y ordenadores de los investigadores (una docena de portátiles) alsistema operativo libre GNU/Linux.

Ahora mismo los astronautas están recibiendo lecciones sobrecómo trabajar y crear programas para Linux. De esta forma se evitarán las infecciones cada dos por tres, debidas en buena parte a que los ordenadores de la estación usaban el sistema operativo Windows, el preferido por los diseminadores de código malicioso. No es que no existan virus para Linux, pero el porcentaje es infinitamente menor. A partir de ahora, si se descubre un nuevo virus en la Estación Espacial será muy posiblemente porque alguien lo haya creado y “colado” intencionadamente, no a causa del despiste de un científico.

Kaspersky hizo estas revelaciones en el transcurso de una charla en Camberra sobre cibercrimen, espionaje y seguridad informática de los sistemas críticos, llamados SCADA (Supervisión, Control y Adquisición de Datos), que puede referirse tanto a grandes empresas como infraestructuras -ferrocarriles, centrales eléctricas, nucleares- y otros sistemas críticos.

Kaspersky puso como principal ejemplo el gusano informático Stuxnet, “un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial”. Según “un amigo de un amigo” de Kaspersky, Stuxnet se habría detectado recientemente en una planta nuclear rusa. Se cree que Israel creó este virus para infiltrarse en plantas nucleares de Irán y destruir sus sistemas informáticos. Saltó a la luz pública en 2010 y desde entonces ha sido detectado en diversas centrales nucleares, no sólo iraníes.

Al hablar Kaspersky de Stuxnet y la Estación Internacional en la misma charla, algunos periodistas creyeron que el virus de la estación había sido Stuxnet y cundió la alarma, que fue rápidamente sofocada con una aclaración de Kaspersky.

El romanticismo ya no existe

Hoy en día los virus informáticos los crean hackers mercenarios vendidos al “lado oscuro” o listos que compran un “kit” para hacer virus como churros y así robar el dinero o el ancho de banda a la gente. Pero hace años, “cuando los hackers eran hackers y escribían sus propios “drivers””, frase mítica de Linus Torvalds (autor del sistema operativo Linux), los virus eran obra de programadores excelsos cuyo interés estaba más en la investigación y la vida artificial que en molestar, robar o aprovecharse de alguien.

En aquellos tiempos, invierno de 1996, un escritor de virus español, Mr. Sandman, co-fundador del grupo 29A, que llegó a ser considerado el mejor del mundo, tuvo una genial idea: estaba a punto de lanzarse la sonda Huygens, que debía aterrizar en Titán, la luna de Saturno, en octubre de 1997 y llevaba en su interior un Compact Disc. La Agencia Espacial Europea había abierto una sitio web donde quien quisiera podía dejar su nombre y un pequeño texto para incluir en el CD. Mr. Sandman explicó su idea en el primer número de la revista 29A: “Como el espacio para escribir este texto es suficientemente grande como para contener un virus, he decidido mandar uno, por tanto será el primer virus del mundo que llega a otro planeta”.

No se sabe si finalmente Mr. Sandman mandó su virus. Pero muy posiblemente sus corazón palpitaría también con la idea de que una creación suya llegase a la Estación Espacial Internacional. Por desgracia, los viejos escritores de virus, científicos más que criminales, exentos de maldad e interés crematístico, están casi o totalmente extinguidos. El romanticismo ya no existe en el mundo de los virus.

Fuente: rebelion

Qué produce la música en nuestro cerebro

La armonía, la melodía y el ritmo desencadenan los mismos sistemas de recompensa que impulsan nuestros deseos por la comida y el sexo, y por eso nos pusimos a averiguar qué produce la música en nuestro cerebro. Dos estudios de universidades privadas nos explican esto y algo más.

¿Es que acaso a todo el mundo le gusta la música? Bueno, yo no me he encontrado con alguien a quien no le guste ningún tipo de música. Siempre, aunque sea el último hit del verano o la melodía de un timbre en una casa, la música parece encontrar un oyente que se siente positivamente afectado por ella, al menos lo necesariamente como para seguir escuchándola. Y cuando pensamos en esta universalidad de la música nos preguntamos cómo es que siendo tan diferentes, compartimos el placer por escuchar música, sea el género que sea. La respuesta, según varios estudios publicados en la revista Nature Neuroscience, se esconde en el cerebro.

Una vez subido el volumen y colocados los altavoces, la música que escuchamos provoca en el cerebro la secreción de dopamina, que es un neurotransmisor que reacciona de la misma manera cada vez que realizamos actividades que reconocemos como placenteras, como el uso de drogas, el sexo y la alimentación, entre otras. El estudio de Valorie Salimpoor y Robert Zatorre, de la Universidad McGill de Montreal (Canadá) que dio con el resultado estuvo conformado por una resonancia magnética que se les hacía a los participantes del experimento, donde se lo exponía a música instrumental sin voces humanas presentes. En el procedimiento se detectaba que la exposición a las canciones favoritas de cada participante, sus cerebros secretaban dopamina desde la región llamada núcleo estriado.

El análisis en profundidad reveló que la dopamina que se libera lo hace en el momento culminante de la canción, en ese momento en el que nos estremecemos. El procedimiento es siempre el mismo pero con diferencias de valores. Así como cuando el consumo de cocaína o el orgamo generan una euforia momentánea que ofrece los mayores niveles de secreción de dopamina, segundos antes a escuchar esa parte de la canción que tanto nos gusta o luego de haberla escuchado se producen dos secreciones de dopamina extra, propiciadas por la anticipación, las predicciones y la satisfacción.

En otro estudio se reveló en qué parte de la estructura cerebral se interpreta la música, y estas partes son:

Ritmo: Corteza frontal izquierda, corteza parietal izquierda, cerebelo derecho.
Tono: Corteza pre frontal, cerebelo, lóbulo temporal.
Letra: Área de de Wemicke, Área de Broca, Corteza motora, Corteza Visual y las zonas correspondientes a las respuestas emocionales.

Pero además de afectar nuestro cerebro a nivel químico, la música también tiene otras responsabilidades, pues que actúa como un amplificador de emociones. A la vez también produce en nuestro cerebro una reducción en los niveles de ansiedad, disminuye el dolor, ayuda a la recuperación de enfermos, colabora con pacientes de síndromes como Alzheimer, Parkinson, Tourettes y el autismo. A su vez, escuchar música incrementa el optimismo y también nuestras habilidades comunicativas, la creatividad y la felicidad. Adicionalmente se ha comprobado que quienes han tomado clases de música en su infancia luego rinden mejor en los exámenes.

En resumen, la música genera placer en tu cerebro y por lo tanto es imposible desprenderse e ella como medio directo a pasarla bien. A escuchar música!

visto en: neoteo

La lucrativa paradoja de Red Hat y el negocio del Software Libre

Es gratis, pero da dinero

Desde que en 1983 Richard Stallman lanzara el proyecto GNU, el software libre ha experimentado numerosos cambios, tanto de concepto como en la manera de distribuirse y llegar al usuario final.

Pese a la gran cantidad de licencias diferentes que existen y que se consideran libres (GPL, BSD o Apache) , hay un asunto que aún confunde a aquellos que no conocen el tema en profundidad: el concepto de gratuidad. El software libre no tiene por qué ser gratis, pero siempre lo es.

Richard Stallman, creador del movimiento GNU y la licencia GPL (Foto: Webmink, Flickr)

Richard Stallman, creador del movimiento GNU y la licencia GPL (Foto: Webmink, Flickr)

Para entender esta contradicción es necesario explicar cómo funciona el sistema de licencias. Supongamos que un programador obtiene el código fuente de una aplicación de internet bajo licencia GPL y lo modifica. El programa resultante es una versión mejorada del original y el programador decide que quiere sacar algún dinero vendiendo su trabajo,con el fin de compensar su esfuerzo. No solo es perfectamente legal, sino además ético desde el punto de vista del software libre. Cualquier persona debe tener derecho a cobrar por su trabajo el precio que estime oportuno, pero la diferencia entre este nuevo programa (que sigue siendo ‘software’ libre) y otros, es que además del derecho del trabajador está el derecho del resto de usuarios.

El programador ha cogido un código que previamente había estado en manos de otras personas y no ha tenido que pagar por él. Por eso, y siguiendo con la licencia GPL, debe devolver ese código mejorado a la comunidad. Es decir, que por un lado puede cobrar por su código, pero al mismo tiempo cualquier usuario que lo consiga (pagando o no) es libre de compartirlo de manera gratuita (o cobrando también) con quien quiera. De ahí que el software libre siempre sea gratis, incluso cuando no lo es.

Logo de la licencia GPLv3 (Foto: Wikimedia Commons)

Logo de la licencia GPLv3 (Foto: Wikimedia Commons)

Sin embargo, existen otras licencias libres como la Apache que permiten al programador que ha mejorado el código no liberar su parte, quedándose con los derechos de las líneas que ha añadido por sí mismo.Android funciona de esta manera, y por eso las empresas que realicen su propia versión del sistema no tienen por qué compartirlo con las demás y son libres de comercializarlo como deseen.

RED HAT, GANAR DINERO CON SOFTWARE LIBRE ES POSIBLE

El ‘sombrero rojo’ es una empresa radicada en Carolina del Norte (EEUU). Lleva dedicándose a ofrecer soluciones informáticas basadas en ‘software’ libre desde 1993, cuando Linux era sinónimo de ‘sistema operativo para geeks’. Contra todo pronóstico, esta compañía ha conseguido no solo crecer utilizando este tipo de software, sino consolidarse como una empresa muy estable y con beneficios (casi 100 millones de dólares en 2012).

Pero la gran pregunta es: si el software libre se puede copiar y distribuir libremente, ¿cómo gana dinero?

Red Hat en el día de su salida a bolsa en Nueva York (Foto: MrLunch, Flickr)

Red Hat en el día de su salida a bolsa en Nueva York (Foto: MrLunch, Flickr)

La clave está en el servicio de soporte. Sí, el producto puede ser gratuito, pero no todo el mundo sabe código. Hay muchas cosas que adaptar dependiendo del tipo de negocio al que esté enfocado el programa, y pueden surgir problemas. Además hay que ocuparse del mantenimiento y estar pendiente de las nuevas actualizaciones que llegan al mercado. ¿Quién puede hacer todo eso? Red Hat.

Su estrategia empresarial no se basa en vender productos, sino servicios.Eso no quiere decir que Red Hat no desarrolle software, porque de hecho lo hace, y es uno de los mayores contribuidores del mundo del software libre, más concretamente del sistema operativo GNU/Linux, con Fedoracomo distribución bandera. Red Hat mantiene a sus clientes porque les ofrece un soporte de calidad de una manera sencilla y muy satisfactoria. ¿Por qué voy a centrarme en vender un solo producto una vez si puedo cobrar pequeñas cantidades a lo largo de mucho tiempo?

EL CÓDIGO ABIERTO, LA CLAVE DE LA COMPETITIVIDAD

Que el código del software que maneja Red Hat sea abierto es la clave de su éxito, y no porque el modelo de software privativo no funcione (A Apple y a Microsoft no parece que les vaya del todo mal), sino porque gracias a ello puede ofrecer productos de mejor calidad más fácilmente que sus competidores.

Poder leer el código fuente y aplicar cambios permite a Red Hat implementar mejoras, pero también cogerlas de otras empresas y usuarios. De esta manera, sus casi 6000 empleados se convierten literalmente en millones, ya que el dinamismo de la comunidad permite estar por delante cuando se produce algún cambio en el mercado.

“Creamos valor compartiendo” (Foto: Joaquim Rocha, Flickr)

En lugar de que varias empresas desarrollen el mismo tipo de software a la vez e intenten venderlo por su cuenta (programas que probablemente sean incompatibles entre sí), firmas como Red Hat se nutren de unconocimiento común que comparten constantemente. Cada una lo implementa y lo vende a su manera, con su propia marca. De este modo, y pese a que algunas compañías ofrecen exactamente el mismo producto,el cliente elegirá cuál va a ser su proveedor en función de la confianza que le otorgue, la calidad de su servicio y la profesionalidad. La consecuencia es que un número mayor de empresas pueden competir en el mismo mercado, con productos compatibles entre sí y, por consiguiente, ofrecer mejores servicios al existir una mayor competencia entre ellas. Justo lo contrario que ocurre, por ejemplo, en el mercado de los sistemas operativos privativos como Windows o Mac.

UN MODELO DE NEGOCIO AL MARGEN DE LA PIRATERÍA

Los gobiernos están muy preocupados por lo que ellos llaman “piratería”. La industrial del cine, la música, el software privativo… Todos ellos acusan a los usuarios que descargan ese contenido de la Red de robar esos productos que tanto les ha costado desarrollar. Red Hat no tiene ese problema: ‘piratear’ un sistema operativo basado en software libre se conoce simplemente como ‘copiar’. Y copiar software libre es perfectamente legal.

Gracias al código abierto, Red Hat no necesita preocuparse por la piratería o las copias ‘ilegales’ de sus software, porque simplemente no existen. El modelo de negocio de esta empresa propone una distribución al margen de las licencias privativas y los derechos de autor tradicionales, demostrando además que se pueden hacer negocios de una manera diferente y sin perjudicar a nadie.

 fuente: rebelion.org

Demandan a Apple en Brasil por “obsolescencia programada”

image

El instituto de políticas y leyes de Software — IBDI — puso una demanda contra Apple por las implicancias de la introducción del iPad 4 a poco de haber anunciado la tercera versión del Tablet. Según la institución, el cambio que Apple introdujo en sus ciclos de productos daña a los consumidores que compraron la anterior generación del aparato.

La acción legal — de carácter colectivo — hace énfasis en la falta de comunicación por parte de la representación de la compañía de Cupertino en el país sobre lo que representaba la introducción del nuevo-nuevo iPad, el que siguió en vitrina sin mayor aviso para los clientes respecto del nuevo modelo. Eso habría provocado que múltiples afectados hayan comprado un modelo obsoleto de iPad sin que nadie les advirtiera de aquello.

Lo que busca el instituto con esta demanda es una compensación en forma de un iPad de cuarta generación para todos los que se sientan afectados por la movida de Apple, además de la devolución del 50% del importe pagado por el equipo en su momento. Pero eso no es todo… También se busca que los dirigidos por Tim Cook paguen el equivalente al 30% de cada iPad de tercera generación vendido en el país como multa por “prácticas comerciales desleales y publicidad engañosa”!

Link: Apple Hit with ‘Planned Obsolescence’ Lawsuit in Brazil over Fourth-Generation iPad (MacRumors)

Visto en: Wayerless

Se revelan los primeros detalles de MEGA

A solo un día del lanzamiento de MEGA se revelaron ya varios detalles del servicio gracias a que fue abierto a un pequeño número de usuarios, entre los detalles que se encontraron fue el precio de las suscripciones premium, acceso vía móviles, una posible integración con suite ofimática y mensajería instantánea; por mencionar las principales. Todas estas funciones no estarán disponibles desde el principio, se irán implementando con el paso del tiempo.

Mega

En la web de MEGA se recomienda utilizar ampliamente el navegador Chrome y se reporta que será una fuerte competencia a servicios como Dropbox, Google Drive o Box. Las interfaces y funciones son muy parecidas y parece que el tema de compartir queda un poco fuera de las prioridades.

Sobre las suscripciones de pago quedarán de la siguiente forma:

  • Suscripción grartuita: 50 GB de almacenamiento.
  • PRO I: 500GB de almacenamiento por €9.99
  • PRO II: 2TB de almacenamiento por €19.99
  • PRO III: 4TB de almacenamiento por €29.99

El cobro de las suscripciones será mensual y al parecer no cuenta con la opción de hacerla vitalicia como en el extinguido Megaupload, otra cosa importante es que hay un límite de transferencia por cada cuenta que va de 1TB a los 8TB, los precios son bastante atractivos y sólo hace falta probar el servicio para saber si vale la pena contratar un plan de pago.

MEGA screenshot

Hay algunos aspectos importantes en la documentación para desarrolladores en la que destacan:

  • El servicio de mensajería entre usuarios permitirá compartir archivos.
  • Sistema de archivos para Windows, Linux y OSX por lo que es inminente la llegada de clientes a esas plataformas.
  • Se habla sobre móviles pero aún no se tienen las plataformas a las que llegará.
  • La capacidad de crear folders encriptados.
  • Documentación en varios idiomas.

El servicio promete bastante, cuenta con todo lo necesario para triunfar gracias a la expectativa que ha generado Kim Dotcom durante todo un año, vaya manera de celebrar el aniversario de la caida deMegaupload. ¿Le darías otra oportunidad a Kim?

Con ustedes, el Google de la Pornografía

search111111

La cifra es incierta, pero algunos analistas calculan que cerca del 30% del tráfico de todo Internet corresponde a material exclusivo para adultos, siendo esta una industria gigante que mueve millones de dólares, recurriéndose a vastas infraestructuras técnicas para manejar el tráfico, que para ciertos portales, alcanza los 4.400 millones de visitas mensuales.

Ciertamente, por la clase de contenidos que manejan estos sitios, se mantienen relativamente en la oscuridad, sin embargo, la aparición del dominio .xxx para direcciones web ha busca poner en orden las cosas, algo a lo que ahora se suma el estreno de Search.xxx, un motor de búsqueda que se enfoca en esta clase de material, ofreciendo al usuario una exploración expedita y más segura que la experiencia de buscar sitios en forma manual.

Porque Search.xxx indexa sólo los sitios que también tienen un dominio .xxx, controlando además en entorno de búsqueda al revisar todos los resultados con el antivirus McAfee, junto con ofrecer mejor categorización gracias al servicio  MetaCert. Además, el usuario puede filtrar los resultados según su idioma y orientación sexual.

Link: Search.xxx Porn Search Engine Launches (Because It’s So Hard To Find Porn Online) (Huffington Post)

Google censura a The Pirate Bay eliminándolo de las sugerencias a los usuarios

Como era de esperar según la hoja de ruta que había tomado el gigante en las últimas semanas, The Pirate Bay acaba de ser incluido en la lista de términos censurados por Google. A partir de ahora, los usuarios no encontrarán ningún dominio de TPB en las sugerencias de Instant y Autocomplete.

The Pirate Bay

Y es que desde el mes de enero del 2011, Google comenzó a censurar sitios relacionados con la “piratería” a sus términos de búsqueda. Una acción encaminada a desactivar las sugerencias que le aparecían a los usuarios cuando buscaban en Instant y Autocomplete.

Junto a los términos relacionados con la piratería la compañía ha ido añadiendo otros como aquellos que sugerían contenido adulto, referencias a órganos sexuales u otro tipo de contenidos que se ha impuesto Google como censurables.

Los primeros términos relacionados con la piratería que se “eliminaron” de las sugerencias fueron rapidshare, utorrent, megaupload, bittorrent o torrent. Un movimiento que nos indicaba cómo la compañía apoyaba las campañas anti-piratería posicionándose contra la infracción de los derechos de autor.

Desde TorrentFreak se han puesto en contacto con un portavoz de TPB acerca de este nuevo movimiento por parte del gigante. A juicio de la página:

No nos hace ni el más mínimo daño estos intentos de mantener a la gente alejada del sitio. No hemos notado ninguna disminución que llegue desde Google, y si llegara el caso, tampoco sería un problema, ya que un sólo un pequeño porcentaje de tráfico de TPB viene desde los motores de búsqueda de Google.

En cambio, según explica el gigante, estas medidas sí son eficaces para reducir la piratería:

La compañía no está tratando de evitar que los usuarios accedan a The Pirate Bay, pero tampoco queremos sugerir a las personas que sólo escriben “The” ya lleguen al sitio. Si bien no existe una línea clara sobre la infracción, esta medida es una de las varios que hemos puesto en marcha para frenar la infracción del copyright online.

Este último movimiento de la compañía llega un mes después de anunciar el conocido como downranking, un sistema contra aquellos sitios web que reciben avisos de eliminación por infracción del copyright. Páginas que caen en el ranking de búsqueda según el número de notificaciones subiendo otras “legales” en su lugar.

Fuente: http://alt1040.com/2012/09/google-censura-a-the-pirate-bay?utm_source=self&utm_medium=banner&utm_campaign=Destacados%2BHome

Visto en: rebelion.org

Internet Society plantea el debate: ¿copyright e internet son compatibles?

“¿Qué es más importante, si tuviérais que elegir, la libertad en internet o la propiedad intelectual?”, así abría Miguel Ángel Uriondo la mesa redonda sobre derechos de propiedad intelectual que organizó Internet Society en su primera conferencia en Madrid, en la que estaban Stephane Grueso, director y productor de documentales; Alejandro Perales, presidente de la Asociación de Usuarios de la Comunicación y Víctor Domingo, presidente de la Asociación de Internautas. Todos coincidieron en que hay que partir desde la idea de que internet debe ser accesible a todos, y después podemos ponernos a legislar los detalles.

Victor Domingo dijo que “la primera libertad es poder acceder, tener un acceso asequible y eso hoy no lo hay en España. No pueden estar derechos corporativos, que son legítimos también, sobre los derechos de los ciudadanos”. Stephane Grueso, director y productor de documentales, coincidió: “Internet es como el pan y el agua, debe ser de todos”.

Propiedad intelectual

Entrando en el tema, Domingo apuntaba que el concepto de propiedad intelectual con internet se desbarata. “Este elemento en internet explota. Eso prostituye el debate porque cuando tú quieres estar en contacto con el autor, no tienes problema por internet, pero entran los intermediarios”. Señaló que el compartir el archivo no esta contemplado hoy por la ley, pero no es un robo porque lo que se obtiene es una copia y no se priva a otro del objeto. “Entonces tendremos que contemplar eso, pagar por eso sí, pero no la indecencia que te piden. Hay una época que ya no existe, Elvis en nuestra época ya no vendería la cantidad de copias que vendió. Esto es lo que no nos han dejado debatir en España y es necesario hacer.”

Alejandro Perales veía la necesidad de hacer distinciones conceptuales y planteaba 3 aspectos: en primer lugar, que el intercambio de archivos no tiene nada que ver con la piratería. Lo segundo es la puesta a disposición del contenido al público, que puede ser ilegal, pero los usuarios no saben cómo ha sido subido ese contenido o si la productora de ese contenido que se consume tiene un problema de derechos con las entidades de gestión. Y en tercer lugar, Perales introdujo el tema de los modelos de negocio, señalando que “los usuarios en internet siempre pagamos”, lo que puede ser de 3 maneras: 1) comprando el producto, 2) siendo vendido como mercancía, mediante la publicidad, y 3) también siendo vendido como mercancía, en este caso, sus datos. Nada de esto le parece mal, aclaró, a condición de que el usuario lo sepa.

La oferta de contenidos

La gran brecha entre la oferta y la demanda es uno de los problemas, y Stephane Grueso lo puso de manifiesto cuando contó que él gasta varios cientos de euros en cultura anuales pero que ninguno de esos euros se queda en España. “Compro en Amazon, uso Netflix en Estados Unidos mediante un VPN y pago por todos estos servicios, y si estos existieran en España, lo pagaría con mucho gusto”. No hay voluntad de la industria por crear esas nuevas alternativas, agregó.

La palabra pirata había sido mencionada varias veces y Domingo dijo “recordemos que los mayores piratas eran los antiguos gestores como se ha visto en los juzgados”. Y en relación a la oferta comentó un estudio donde vieron que en páginas de España hay 1700 series de todos los tiempos, con subtítulos en todos los idiomas, que muchas personas han digitalizado y han puesto a disposición de todo el que quiera ver. Y las productoras solo han puesto a la venta entre 300 y 400. “Esos internautas no están lucrando de eso, están poniendo a disposición de todos el material que les gusta. La gente esta dispuesta a pagar, si Megaupload lo hizo ¿por qué no lo hace la industria?”, se preguntó.

Perales coincidió: “la gente no tiene por qué hacer una reflexión moral sobre si descargar o no, es que no hay otra opción por parte de la industria”.

Lucro cesante

Lo que la industria deja de percibir por la copia en internet, el lucro cesante es un engaño, señaló alguien del público, porque se basa en informes totalmente parciales, con intereses hechos. Victor Domingo señaló que en España se llegó a cobrar 200 millones por ese concepto, y que este año el Partido Popular lo redujo a 1 millón para meterlo en los presupuestos generales, lo que demuestra la arbitrariedad de la cifra.

Control y vigilancia

“ACTA, SOPA, PIPA, Hadopi no van de propiedad intelectual, van de control de la información, que no nos engañen”, alertó Stephane Grueso, y señaló la necesidad de equiparar los derechos digitales con los civiles. “Tenemos derecho de reunión desde hace mil años. Cuando intenten inspeccionar nuestros paquetes, tenemos derecho a oponernos a eso”. Perales coincidía diciendo que leyes como la del acceso a la información traen la sospecha de que detrás hay otros tipos de intereses de control de la información.

De lo que se trata es de la lucha por los derechos civiles del siglo XXI, declaró Domingo. “Lo que se está haciendo es tratar e quitarnos la posibilidad de estar todos los ciudadanos conectados. Los gobiernos autoritarios lo eliminan rápidamente y los gobiernos democráticos lo disimulan. Tengo la duda de si esto de la propiedad intelectual es realmente el mayor problema que tenemos. Cuando hablamos de derechos civiles no hablamos solo de los internautas, sino de todos los ciudadanos del mundo”.

Internet Society

La conferencia estuvo organizada por Internet Society, y fue su primer acto público en España. Internet Society es una asociación mundial que se dedica a promover el avance de internet en todo el mundo. Su misión es lograr una internet para todos. Tiene 130 miembros organizativos y 55 mil miembros individuales repartidos en más de 90 capítulos en 72 países. En cierto momento en España había 7 capítulos, ahora hay 3 activos,con 479 socios repartidos en todo el territorio que se reúnen mediante videoconferencias.

En la presentación de la conferencia, Frederic Donk, director del European Bureau de la Internet Society, dijo que hay que resolver cuestiones offline antes de legislar sobre temas como el copyright en internet, y señaló la necesidad de transparencia e involucramiento por parte de los gobiernos. Cuestiones como el rechazo al ACTA por parte del Parlamento Europeo ayer mismo son un fuerte recordatorio al hecho de que internet es para todos, señaló.

Fuente: http://alt1040.com/2012/07/internet-society-copyright-internet-compatibles

 

WhatsApp aclara que doble marca no significa lectura

La empresa, a través de un tuit, refresca el funcionamiento de su aplicación de mensajería instantánea, en el que dos ganchos indican que el mensaje salió y que fue entregado, mas no que fue leído

La aplicación de mensajería instantánea multiplataforma, Whatsapp, recurrió a su perfil en Twitter para aclarar una duda que creía ya resuelta: el doble chequeo en cada mensaje enviado.

Cuando un mensaje sale, aparece un primer gancho, posteriormente un segundo, que muchos usuarios consideraban se trataba de que el receptor había leído el mensaje, cosa que hoy niegan otra vez.

Whatsapp dijo a través de un tuit que, precisamente, el primer gancho indica que el mensaje fue emitido. Sin embargo, el segundo señala que el mensaje llegó al teléfono destinatario, no que el usuario al que le llegó tenía conocimiento al respecto.

“Para su información, el doble chequeo no significa que el mensaje fue leído. Solo que fue entregado en el dispositivo del recipiente”.

FYI: double checkmark does not mean that message was read – just that it was delivered to the recipient’s device.

via: laverdad.com