Buscar

2013/03/20

Europa se convierte en “la bestia negra” de los gigantes Google y Microsoft

Potencias del viejo continente como Francia y Alemania y la propia Comisión Europea, con sede en Bruselas, amenazan a convertirse en los principales enemigos de gigantes tecnológicos como Google y Microsoft con medidas legales y fiscales que impactarían en sus negocios.

Estas posturas duras se profundizaron en las últimas semanas con decisiones que podrían propagarse a otros países europeos y continentes.

Microsoft
Joaquín Almunia, comisario europeo de la Competencia, anunció el 6 de marzo una sanción de 561 millones de euros a Microsoft por no cumplir el compromiso con las autoridades sobre la elección de navegadores en su sistema operativo.

Si se suman procesos anteriores, el mayor fabricante mundial de software fue multado por las autoridades europeas con 2.200 millones de euros y es la empresa que más sanciones ha tenido.

La multa tiene un carácter de ejemplo porque Microsoft fue la primera empresa en romper un acuerdo con las autoridades europeas.

En rigor, la compañía con sede en la ciudad estadounidense de Redmond “la sacó barata” porque la Unión Europea podría haber sancionado a la empresa que dirige Steve Ballmer hasta con el 10% de sus ingresos de 2012, es decir, con unos 6.000 millones de euros.

La empresa reconoció el fallo técnico y lo rectificó. Entre febrero de 2011 y julio de 2012, las computadoras con el sistema operativo Windows no dejaban la opción de elegir navegador como había sido estipulado en el pacto de 2009.

“Si las empresas ofrecen compromisos, los deben cumplir y si no se tienen que atener a las consecuencias”, explicó Almunia, quien agregó: “Espero que esta decisión haga a la compañías pensar dos veces la ruptura de sus obligaciones aunque sea por negligencia".

La opción de elegir navegador en las computadoras con Windows, que se mantendrá hasta 2014, tuvo un efecto muy perjudicial para Microsoft.
Desde que se implantó en 2009, la cuota de su Internet Explorer cayó a la mitad, quedándose en Europa en un 24% mientras el Chrome de Google subió al 35% y el Firefox de Mozilla al 29%, según los datos de StatCounter.

Skype
El organismo regulador de las telecomunicaciones francesas ARCEP pidió el 12 de marzo a la fiscalía de París que se investigue a Skype, el servicio de voz de Microsoft, por negarse a declarar como operador de telecomunicaciones en Francia.

Skype, según el comunicado de ARCEP, desechó las repetidas peticiones del organismo para que se inscribiera como “operador electrónico de comunicaciones”.

El regulador explicó que, como servicio que da llamadas de voz a teléfonos fijos y móviles en Francia y en el resto del mundo, Skype tiene la obligación de permitir llamadas de emergencias y la interceptación de comunicaciones cuando se requiera por las autoridades.

Skype ofrece llamadas gratuitas entre aparatos con Internet o a bajo precio si alguna de las partes no está conectada a la red. Su éxito, al igual que otros servicios menos extendidos como Viber, han dañado el tradicional negocio de las operadoras, especialmente en las llamadas internacionales que mayoritariamente se hacen con servicios como Skype.
La exigencia de ARCEP, si se acepta por parte de las autoridades judiciales, supondría un importante cambio legal para Skype e, incluso, para Microsoft por las obligaciones y deberes que debería cumplir como operador.

Google
El comisario europeo de la Competencia tiene desde hace casi dos años un expediente que sigue contra Google es un caso mucho más grave pues se la acusa de poner obstáculos al desarrollo de la competencia y de interferir en campañas publicitarias de clientes que se anuncien con Adwords.

También a la compañía, con sede en la localidad estadounidense de Mountain View, se la culpa por incluir en sus búsquedas especializadas contenidos de otros sitios, sin haber contado con su permiso.

Google tiene a su favor el antecedente de los Estados Unidos, cuyas autoridades comerciales cerraron sin sanción alguna y con el voto favorable de todos sus miembros un expediente similar.
La dueña del buscador anunció que, en adelante, dejaría de copiar contenidos de otros sitios si estos se  lo pedían. Y se comprometió voluntariamente a que los clientes que hicieran campañas con sus herramientas publicitarias pudieran exportar sus contenidos a otras plataformas.

Paz armada con editores
Google y los editores de prensa franceses llegaron el 1 de febrero a una tregua en el conflicto que los enfrentaba por la difusión de contenidos.

El acuerdo fue presentado en el Elíseo por el presidente francés, François Hollande, y por el máximo ejecutivo de la compañía, Eric Schmidt.

Google pagará a los editores de prensa generalista 60 millones de euros, según anunció el Elíseo, pero no por enlazar sus contenidos como querían los editores, sino a través de un “fondo de ayuda a la transición digital”. A ese fondo solo podrán acceder las empresas de prensa de información general.

Las asociaciones de editores de prensa reclamaban a Google el pago de un nuevo “derecho” similar a los de autor al considerar que el motor búsqueda en Internet canibalizaba sus contenidos y se lucraba con ellos.

Ese mismo mes, Google llegó a un acuerdo en Bélgica, según el cual el buscador proporcionará a los editores de ese país sus sistemas publicitarios para que obtengan más ingresos en Internet.

En la base de la disputa se encuentra la remuneración por la difusión de los contenidos incluidos en los diferentes productos de la firma cuyo buscador es una valiosa e imprescindible fuente de tráfico de lectores para la prensa.

Ese tráfico en sus páginas web se traduce en audiencia, la principal variable que determina las tarifas de publicidad, y en visibilidad para sus anuncios, terreno en el que Google arrebató el protagonismo a la prensa.

El acuerdo, calificado de histórico por Schmidt, prevé que la compañía abone un fondo de ayuda a la transición digital de la prensa para financiar proyectos de “cambios estructurales”, bajo la supervisión de una comisión.
Google “ha propuesto acompañar este cambio con sus ingenieros y sus conocimientos técnicos”, según precisó el intermediario de las negociaciones.

Alemania
La potencia germana también tiene en la mira al buscador. Los agregadores de noticias tendrán que pagar a los editores de periódicos en Alemania, según la nueva ley aprobada el 1 de marzo por la Cámara baja parlamentaria (Bundestag) alemana.

Este intento de proteger los derechos intelectuales de autores y editores provocó controversias, reflejadas en la división de los diputados: 293 votaron sí y 243 no a una norma que ofrece gran margen de interpretación.

Los editores de prensa alemanes se apresuraron a celebrar la aprobación como un “elemento importante para la remuneración justa” de los contenidos editoriales.

Por el contrario, el portavoz del gigante de Internet en Alemania, Ralf Bremer, aseguró que es “una ley innecesaria, que dañará a las empresas y a los usuarios” de la red “porque obtendrán peores resultados en sus búsquedas”.

La nueva norma permitirá a las editoriales de periódicos cobrar a las plataformas de Internet por el uso de sus contenidos.

En la versión aprobada, el texto excluye del pago las citas formadas por “palabras sueltas o extractos mínimos” de artículos ajenos.
Esto añade aún más confusión a los interrogantes que la ley arroja desde su redacción por parte del gobierno que preside Angela Merkel.

Impuestos
Gobiernos de varios países europeos tratan de aumentar la presión internacional contra Google y otras multinacionales similares por sus prácticas de ingeniería fiscal.

Pero, por el momento, esa presión no impactó mucho en Google que en 2012 destinó 430 millones de dólares a impuestos por los beneficios de 8.075 millones de dólares que logró fuera de Estados Unidos.

Esas cifras suponen una tributación de solo el 5,3%, en contraste con el 41% que tributó por las ganancias de 5.311 millones de dólares logradas en EE.UU.

La tasa fiscal en el exterior aumentó desde el 3,2% de impuestos que Google pagó el año anterior por su beneficio fuera de dicho país.

El buscador logra descender su factura fiscal con maniobras que considera legales, pero son investigados por las autoridades en el Reino Unido, Francia, Australia, Italia, Suiza y España.

En la compañía creen que no esperan que esas investigaciones tengan un efecto relevante sobre sus cuentas.

Privacidad
El 25 de febrero fue un día histórico para Google porque por primera vez fue obligada a responder ante un tribunal sobre el denominado “derecho al olvido”.

Ese día, la comisaria comunitaria de Justicia, Viviane Reding encabezó la reunión del Tribunal de Justicia de la Unión Europea (UE), con sede en Luxemburgo, donde representantes del gigante de Internet debieron responder acerca de una cuestión sensible.

El derecho al olvido es la capacidad de una persona para que los grandes buscadores de la red preserven su privacidad e impidan la difusión de informaciones publicadas en páginas web que no tengan relevancia ni interés público y pueden resultan dañinas para su dignidad personal.

Varios países de la UE inmersos en procesos similares como Austria, Polonia, Grecia e Italia, enviaron delegaciones a la vista.

Tras la audiencia, el abogado general del Tribunal Europeo, Nilo Jääskien, publicará un dictamen de conclusiones no vinculante el 25 de junio. La sentencia podría estar lista a finales de año.

Las deliberaciones de los jueces del Tribunal de Justicia coincidirán en el tiempo con el debate abierto por el Parlamento Europeo para la elaboración del nuevo reglamento sobre privacidad dirigido a armonizar las heterogéneas normativas que rigen en los distintos Estados de la UE.

La piratería musical no daña las ventas digitales, según un estudio de la UE

Las descargas ilegales y las webs de reproducción en línea o "streaming" no perjudican las ventas de música en formato digital e incluso pueden tener un "efecto positivo" sobre las mismas, según un estudio publicado por un centro de estudios tecnológicos de la Unión Europea (UE).
Estas son las principales conclusiones del estudio titulado Consumo de música digital en internet, publicado este mes por el Instituto de Estudios Tecnológicos Prospectivos (IPTS) , organismo con sede en Sevilla (España) y dependiente del Centro Común de Investigación de la UE (JRC).
Basado en datos de 16.200 usuarios de internet de Alemania, España, Francia, Italia y Reino Unido recopilados durante 2011, el informe analiza comportamientos concretos como las visitas a páginas piratas o el uso del streaming y su impacto sobre las ventas musicales, una relación que hasta ahora no había sido analizada en profundidad, según los expertos.

Los resultados del informe "no aportan ninguna prueba de que se produzca un desplazamiento de las ventas digitales" debido a la descarga de música por vías ilegales o por el uso de páginas que permiten reproducir música en línea sin pagar derechos de autor. "Esto significa que incluso si se vulnera la propiedad intelectual de la obra, es poco probable que los ingresos por música digital se vean muy perjudicados", señala el estudio, que además apunta a un "efecto positivo" sobre las ventas de "nuevas vías de consumo" como el streaming.
Los efectos de las descargas dependen del país

Pese a que existen importantes diferencias entre países en cuanto a los efectos de las descargas sobre las ventas, de los resultados se desprende que existe "una pequeña complementariedad" entre las diferentes formas de consumo musical en formato digital.

En el caso de España, se observa "un número de 'clics' en webs de descargas ilegales mucho mayor que en resto de países", así como el segundo menor número de 'clics' en portales que venden música en formato digital, por detrás de Italia.

A nivel general, los datos recopilados demuestran que la mayoría de la música que los usuarios obtienen por vía ilícita "no se habría adquirido de no existir webs de descargas ilegales", según el estudio.

El "streaming musical", por su parte, tiene un efecto "estimulante" en las ventas de música en formato digital, según las conclusiones del informe.
Un negocio que sube cada año

Estos resultados sólo analizan el consumo musical en formatos como el MP3 pero no tienen en cuenta los soportes físicos como el CD o el vinilo, por lo que "deben ser interpretados en el contexto de una industria musical que aún está evolucionando", señalan los expertos.
Las ventas musicales aumentaron en un 1.000 % entre 2004 y 2010 en todo el mundo, y en 2011 crecieron un 8 % anual hasta alcanzar una facturación global de 5.200 millones de dólares (unos 4.000 millones de euros), datos que demuestran "la importancia de la digitalización de la industria", según el IFPI.

"Por tanto, los resultados sugieren que la piratería musical digital no debe ser vista como una preocupación creciente para los propietarios de derechos de autor en la era digital", concluye el estudio.

Internet lo sabe (casi) todo de usted

Cuánto se gasta en ropa, qué juegos prefiere, sus creencias religiosas, tendencia política, dónde pasó sus últimas vacaciones, su color favorito, o si es de tomar cerveza, vino o agua en las comidas. Muchos de estos detalles sobre usted están en Internet. Algunos los habrá publicado usted mismo, otros se pueden inferir de su actividad en la Red, qué páginas visita, qué aplicaciones se descarga en el móvil o simplemente de lo que otros dicen de su persona. La información está ahí y no hace falta ser malintencionado para encontrarla, aunque puede ser usada con malas intenciones.

Lo habitual, sin embargo, es que las empresas recaben y crucen datos personales para ofrecer publicidad muy individualizada en función de los gustos de cada uno, incrementando con ello sus posibilidades de venta. Así, la privacidad se ha convertido en la moneda con la que pagamos muchos de los servicios online aparentemente gratuitos. Otras veces, compartimos intimidades simplemente para satisfacer la necesidad humana de comunicarnos, según los sociólogos. Sea de manera intencionada o inconsciente, cada clic de ratón o palabra que escribimos en la blogosfera revela quiénes y cómo somos. Los expertos coinciden: la privacidad en Internet no existe, pero se puede gestionar cuánto enseñamos y qué imagen damos.

Las autoridades de protección de datos del Estado de Schleswig-Holstein (Alemania) prohibieron en agosto de 2011 el uso del botón Me gusta de Facebook porque entendían que violaba la privacidad de los usuarios. Sus sospechas de que esa información podía servir para crear perfiles con hábitos y preferencias de los internautas se han confirmado. Un grupo de investigadores del Centro de Psicometría de la Universidad de Cambridge ha desarrollado un modelo matemático que permite deducir con alto grado de acierto la etnia, la orientación sexual, las tendencias políticas y las creencias religiosas de cualquier persona a partir de los Me gusta que ha pinchado en la red social.
Aquella no era la primera vez que Alemania decidía poner coto a la difusión y tratamiento de información personal en la Red. En 2010, el Gobierno de Angela Merkel aprobó una ley que impedía a los jefes husmear en los perfiles en redes de sus trabajadores en busca de datos personales. Tampoco las empresas de reclutamiento podían buscar las vergüenzas online de los candidatos. Los expertos en protección de datos señalan que, en la práctica, este tipo de medidas son muy difíciles de aplicar.

“El único modo de mantener nuestra privacidad online sería no usar Internet en absoluto. Aunque, como es obvio, eso ni es conveniente, ni posible en muchos casos”, opina Ángel Gutiérrez, coautor del libro Comercio electrónico y privacidad en Internet. “Ya no hace falta que revelemos directamente quiénes somos y lo que nos interesa. Los sitios web lo averiguan por lo que hacemos en Internet”, continúa el experto. ¿Para qué? Para ganar dinero. “El negocio es la publicidad”, indica Ricard Martínez, presidente de la Asociación Profesional Española de Privacidad (Apep). Estamos en la era de la publicidad a la carta. Ya lo habrá notado, ayer entró en algunas páginas de automóviles y hoy le persigue por la World Wide Web el anuncio del coche del año. Esta práctica puede ser molesta e invasiva para algunos y una ventaja para otros, porque evita recibir información comercial que no le interesa.

¿No recuerda haber dado permiso para que su actividad online sea rastreada? ¿Tampoco le suena haber autorizado a una aplicación móvil acceder a su libreta de contactos? Seguramente lo hiciera cuando aceptó los términos de uso de los servicios online que utiliza, ya sea un buscador como Google, redes sociales como Facebook o Twitter, o la mensajería instantánea de WhatsApp. Un 42% de internautas no lee la política de protección de datos, según el Eurobarómetro sobre conductas de los internautas en materia de privacidad, de junio de 2011.
“La gente no lee ni configura la privacidad de los espacios online en los que se desenvuelve”, denuncia Martínez. “Lo ponen muy complicado. No solo es que pongan condiciones que no se entienden, sino que además las cambian continuamente. Nos hacen creer que podemos controlar la privacidad, pero no es verdad”, añade Jorge Flores, responsable de PantallasAmigas, web que promueve el uso responsable de las nuevas tecnologías.

Así, el 42,5% de los internautas que utilizan redes sociales en España ha encontrado difícil gestionar la privacidad de su perfil. Un 7,2% reconoce que ha sido imposible hacerlo, según el estudio publicado en diciembre de 2012 sobre la percepción de los usuarios acerca de su privacidad en Internet elaborado por el Instituto Nacional de Tecnologías de la Comunicación (Inteco).

Más o menos conscientes de los pormenores del contrato, el resultado es que “pagamos los servicios” con datos personales, dice el presidente de la Apep y profesor de Derecho Constitucional en la Universidad de Valencia. Normalmente, esta transacción se produce en términos “acordes a la legalidad”, añade. Aunque no siempre es así. “La ley dice que un sitio web solo puede pedirle a un usuario las informaciones necesarias para poder ofrecerle sus productos. Pero en la mayoría de los casos solicitan informaciones adicionales”, explica Gutiérrez. Javier de Rivera, sociólogo especializado en redes sociales, cree además que los usuarios se sienten abocados a aceptar las condiciones. “Para tener contacto con nuestros amigos y estar socialmente integrado tenemos que renunciar a esa privacidad”, concluye.
Cualquier detalle es, en última instancia, importante y valioso porque permite a las empresas elaborar ofertas a medida. Y no solo en el ámbito comercial. Lo mismo se puede personalizar un anuncio directo al consumidor potencial, que un programa electoral al gusto del elector dudoso. De Rivera recuerda en uno de sus ensayos que en la última campaña electoral en EE UU, el equipo de Obama utilizó las redes sociales, sobre todo Facebook, para identificar a los votantes indecisos, conocer sus inquietudes y así encontrar “el mejor modo de convencerles”. La victoria del reelegido presidente fue, en realidad, el triunfo del data mining (minería de datos), según reflejó la prensa mundial.

Internet es, en efecto, una mina de datos. Una ventana desde la que accedemos al mundo, y por la que el mundo puede entrar en nuestra casa —con o sin invitación— y arramplar con el joyero. “Si ya hubiera existido en la época de George Orwell, no me extrañaría que hubiera incluido Internet en su 1984, como parte del aparato de vigilancia y manipulación del totalitario partido”, apostilla Gutiérrez, experto en seguridad del sitio About.com. Esa ficción no estaría lejos de la realidad. “La información privada es utilizada en Estados totalitarios para identificar disidentes”, alerta Ricard Martínez. Por eso opina que los legisladores “deben proteger la privacidad de los ciudadanos en Internet. Es fundamental para la libertad. Para que no nos manipulen, si tengamos la sensación de que nos están fiscalizando”.

El protagonista del cortometraje Remove lo tiene claro. Para evitar el control y la vigilancia, de empresas o de Gobiernos, rompe con la tecnología. Tira su móvil en un buzón de correos y desenchufa su ordenador. El resultado: desaparece del mapa. “La actitud del personaje es radical pero plantea una cuestión que siempre me ha preocupado como usuario: ¿hasta dónde habría que llegar en el supuesto de querer desconectar, de preservar la privacidad?”, pregunta el guionista y codirector Joan Llabata.

Los riesgos son múltiples, pero se pueden minimizar. “No creo que tengamos que borrarnos de Internet, aunque hay gente que lo hace cuando cambian las condiciones de privacidad”, afirma Eva Sanagustín, autora de Visibilidad. Cómo gestionar la reputación online. “La gente está tomando conciencia de la relevancia de su identidad en la Red, pero todavía no sabe cómo gestionar su privacidad”, opina la escritora. “Hay personas que suben fotos de sus hijos, de menores, o indican constantemente dónde están. Si supieran lo que se hace con esa información no la darían”, señala.

Un estudio de Microsoft, publicado en 2012 con datos de usuarios de EE UU, Canadá, Irlanda, Alemania y España, confirma que los internautas “podrían estar subestimando” el poder (positivo o negativo) de sus acciones online sobre su propia imagen. Por ejemplo, solo un 4% de los adultos encuestados considera que sus opiniones en Twitter son importantes en la formación de su identidad digital. La información que más influye es, de hecho, la que nosotros mismos compartimos deliberadamente, como fotos y comentarios publicados en una red social, subraya el informe. En este sentido, menos de la mitad de los entrevistados (44%) reconoció que pensaba detenidamente las consecuencias de sus actividades en Internet. Aun así, un 67% creía tener el control de sus perfiles en la Red.

Un experimento de la institución belga Safeinternetbanking.be —que promueve la banca online segura—reveló que muchos internautas desconocen, pese a su sensación de control, qué información han compartido en Internet. “El mes pasado te gastaste 300 euros en ropa”. “¿Sabes el número de tu cuenta bancaria? Yo sí. Es el…”. El mentalista Dave adivina estos y otros datos de sus interlocutores, que se muestran atónitos. “Poca gente sabe eso”, responde una joven. A cada acierto, mayor es la sorpresa. El ritual adivinatorio, grabado con cámara oculta y que ahora se puede ver en YouTube, termina con la revelación del truco de Dave. Toda esa información estaba en los perfiles de las redes sociales de las víctimas. La moraleja: un desalmado podría haber limpiado la cuenta bancaria de cualquiera de ellos.

Las alertas sobre las prácticas de riesgo en Internet saltan cuando los afectados por las posibles consecuencias son menores.

“Los adolescentes y jóvenes no tienen consciencia de hasta qué punto revelan cosas sobre sí mismos ni de las consecuencias que eso puede tener”, subraya Ángel Gutiérrez, experto en privacidad. Y, según Martínez, nada impide que se registren en redes sociales aunque tengan menos de 14 años, edad mínima que exige la ley. “No existe un identificador válido para saber que un menor es menor. Es un problema que la industria se tiene que comprometer a resolver”, incide. Esta carencia de control de la edad de los usuarios supone problemas también en términos de publicidad, dice el presidente de la Apep. “Le pueden llegar anuncios a un niño que en el horario infantil estarían prohibidos en la televisión”, explica.

A falta de ese identificador virtual de menores, la educación se alza como la herramienta más potente para que los jóvenes (y los mayores) sepan qué información pueden compartir y dónde es más seguro hacerlo. En este sentido, proliferan las guías, cursos y programas para que los niños 3.0 y sus padres analógicos, tengas las pautas para un uso seguro de Internet. Así, los riesgos asociados a la Red y a las nuevas tecnologías están entre los temas —junto con la violencia de género o las bandas juveniles— que la Policía Nacional imparte en los colegios en el marco del Plan Director para la Convivencia y Mejora de la Seguridad Escolar.

La falta de prudencia no es, sin embargo, exclusiva de los más jóvenes. En España, un 22% de los internautas adultos confiesa haber difundido por error datos privados —información personal, fotos familiares y el número de teléfono móvil (en ese orden)— , según el estudio de Microsoft. Un porcentaje muy similar al de filtraciones no intencionadas que reconocen los chavales entre 8 y 17 años (24%).

Los expertos apuntan que los internautas controlarán cada vez más su actividad online. Pero la identidad y la reputación online no solo depende de lo que difundimos, sino también de lo que otros dicen de nosotros. Del mismo modo que contribuimos a crear la reputación de los demás con nuestras opiniones. En este sentido, el responsable de PantallasAmigas, Jorge Flores, reclama que los proveedores sean más transparentes y protejan la privacidad de sus usuarios. “No es admisible que Facebook siga admitiendo las etiquetas en las fotos”, se queja. “Puedes hacer daño a otros, incluso sin pretenderlo, mostrando imágenes en una situación comprometida para ellos y que deseaban mantener en privado. Muchas veces lo que se sepa de uno depende de las configuraciones de otros”, lamenta.

Flores y el sociólogo de Rivera coinciden en señalar que las redes sociales están diseñadas para que compartas cuanta más información, mejor. Las describen como una suerte de laberintos de me gusta, invita a tal o cuál amigo, comenta una publicación o di lo que estás pensando, retuitea, marca una opinión como favorita o comparte este u otro artículo de la prensa. ¿Has viajado? Pues no te olvides de geolocalizarte y subir una foto. “Cuanto más tiempo pases y más te relaciones, más dices de ti y más publicidad pueden mostrarte”, apunta el responsable de PantallasAmigas.

Las redes tienen también sus ventajas. Así lo cree Eva Sanagustín. La escritora ve en ellas “oportunidades para conocer gente, para encontrar trabajo, para relacionarse”. La experta en reputación online cree, sin embargo, que es necesario cuidar la imagen que se da en ellas. El perfil digital se ha convertido en la nueva tarjeta de presentación. Una primera impresión 2.0. ¿Quién no se ha buscado a sí mismo, a su jefe o hermano en Internet?

Apple contrata a un experto defensor de Flash

La compañía Adobe Systems anunció la salida de Kevin Lynch, quien el lunes renunció a su cargo como director tecnológico de la entidad para, según confirmó All Things Digital, dar el salto a Apple donde tendrá un puesto ejecutivo bajo la sombra de Bob Mansfield, vicepresidente de desarrollo tecnológico.

Lynch busca "otras oportunidades", según se explica en el comunicado de Adobe en el que se indica que su salida se hará efectiva el próximo día 22 de marzo. En Apple, Lynch se encargará de coordinar el trabajo de los equipos de 'software' y 'hardware'.

El fichaje de la empresa de la manzana mordida contrasta con las diferencias manifiestas entre Jobs y Lynch, que lideró las respuestas de Adobe ante los ataques de Apple a su popular tecnología Flash.

"Flash fue originariamente diseñado para tabletas 15 años antes de que ese mercado estuviera listo para despegar", escribió Lynch en febrero de 2010 en el blog oficial de Adobe en el que insistió en la "gran experiencia" que ofrece a los consumidores ese sistema que rechazaba Apple. "No hemos tenido la requerida cooperación por parte de Apple (para habilitar Flash en el navegador de iPhone, iPad y iPod)", apuntó Lynch.

En abril de ese año, Steve Jobs decidía finalmente exponer abiertamente su punto de vista sobre Flash. "Flash fue creado durante la era del PC, pero la era del móvil tiene que ver con dispositivos de bajo consumo energético, interfaz táctil y estándares web abiertos, todas éstas, áreas en las que Flash no está a la altura", comentó Jobs, que culpó al uso de Flash de ser la causa principal de que se cuelgue un ordenador Mac.

Lynch tildó la decisión de Apple de bloquear Flash de "mala para los consumidores" y "proteccionista".

Confirman tres años y medio de cárcel por 'robar' datos de usuarios de iPad en EEUU

Andrew Auernheimer, experto informático detenido hace tres años y que se declaró hace dos años culpable de un 'ataque' a servidores de la compañía telefónica AT&T y de publicar información personal de unos 120.000 usuarios de iPad, ha sido condenado a tres años y cinco meses de prisión.

El informático de 27 años, uno de los miembros de Goatse Security -el grupo que descubrió el fallo de seguridad de AT&T que reveló datos privados de miles de usuarios de iPad en Estados Unidos- fue declarado culpable por un jurado en noviembre del pasado año en Newark, New Jersey, por conspiración para acceder a los servidores del operador sin permiso y por robo de identidades.

La sentencia ha sido impuesta por la juez de distrito Susan Wigenton. Los fiscales sostienen que una pena efectiva de prisión podría ayudar a disuadir a los futuros 'piratas' de modo que eviten las invasiones en la privacidad de los usuarios de internet.

Entre los afectados por las actividades de Auernheimer se encuentran la estrella de la ABC New, Diane Sawyer; el alcalde de Nueva York, Michael Bloomberg; el alcalde de Chicago, Rahm Emanuel y el productor de cine de Hollywood Harvey Weinstein.

"Cuando se hizo evidente que estaba metido en un serio problema, se inventó la ficción de que estaba tratando de hacer que Internet fuera más seguro, y que lo único que hizo fue cruzar una puerta abierta", dijo el fiscal Paul Fishman en un comunicado. "El jurado no le creyó, y tampoco lo hizo el corte ahora que le ha impuesto una condena".

Auernheimer había solicitado la libertad condicional. Su abogado, Tor Ekeland, argumentó que no 'hackeó' contraseñas, y además no estaba justificada una pena de cárcel tan larga ya que existen casos similares recientes en los que la pena se limitó a seis meses de prisión por "hechos mucho más intrusivos"

El abogado ya ha confirmado que su cliente apelaría. Ekeland es también abogado de Matthew Keys, un responsable de medios sociales de Thomson Reuters Corp quien fue suspendido el viernes.

Keys fue acusado la semana pasada en California por ayudar al colectivo 'hacker' Anonymous, a cuyos miembros dio acceso a los sistemas informáticos del grupo 'Tribune Co' en diciembre de 2010.

Los hechos denunciados ocurrieron antes de que Keys comenzara a trabajar en Reuters.com. Ekeland dijo el viernes pasado que el acusado "mantiene su inocencia" y "espera poder tumbar estos cargos sin fundamento".

El Hierro se convierte en la primera isla inteligente del mundo

La red wifi cuenta con 26 puntos de acceso distribuidos por la isla en los núcleos urbanos y en los principales lugares de interés turístico, y su objetivo es facilitar a los visitantes la posibilidad de compartir su experiencia del destino con sus contactos.

Al llegar a la isla, el turista encuentra carteles informativos de la existencia de la red wifi y a través de los dispositivos móviles puede conectarse a la web de Turismo de El Cabildo de El Hierro para descargar la aplicación “El Hierro te sigue”, en la que están identificados todos los puntos wifi de la isla a través de los que se puede navegar por internet.

En consonancia con lo establecido por la Comisión del Mercado de las Telecomunicaciones (CMT), la cobertura de la red wifi excluye a edificios y conjuntos de edificios de uso residencial o mixto y la velocidad red-usuario está limitada a 256 Kbps.

Esta iniciativa forma parte del Plan de Actuaciones Especiales de El Hierro 2012 impulsado por el Ministerio de Industria, Energía y Turismo, que desarrolla SEGITTUR por encargo de la Secretaría de Estado de Turismo.

Según informó el Ministerio una “Smart Island” es una isla capaz de conocer determinados parámetros relacionados con su gestión y reaccionar de manera inteligente a variaciones en los mismos.

Para ello, se deben cumplir tres requisitos: sensorización, transporte de los datos y gestión inteligente de la información.

La red wifi ha sido dimensionada para permitir el transporte de datos de gestión remota de servicios, mediante el uso de sensores y gestión centralizada de la información.

Entre los servicios que se van a gestionar a través de esta red se incluyen la videovigilancia del tráfico, en tanto que se estudiarán otros como control de incendios y sensorización de contenedores de residuos y silos de agua potable que permita una mejor gestión.

Durante el acto de inauguración de la red wifi, el ministro de Industria, Energía y Turismo, José Manuel Soria, y el presidente del Cabildo de El Hierro, Alpidio Armas, han firmado el acuerdo de cesión, por el que el Gobierno de España cede a la entidad insular la propiedad de la infraestructura de la red.

El hecho de que algunas zonas de la isla no cuenten con electricidad ni cobertura 3G ha hecho que se usen energías renovables para el funcionamiento de la red wifi en lugares como El Julan y Cala de Tacorón.

Para lograr la integración de las antenas en el paisaje, las obras de casetas, antenas y placas solares se han mimetizado en el entorno.

Un nuevo fallo informático apaga el robot de la NASA en Marte

El Curiosity ha tenido un segundo fallo informático que ha generado un paro no planeado en el robot de la NASA, famoso por descubrir que hubo condiciones adecuadas para albergar vida en el planeta vecino.

Los ingenieros esperan reanudar en los próximos días las operaciones científicas del Curiosity tras interceptar hace dos semanas un problema con el ordenador principal del aparato destinado en Marte.

El domingo se produjo un segundo problema informático cuando el robot estaba tratando de enviar a la Tierra archivos de datos por radio, según informó el científico principal John Grotzinger, del Instituto de Tecnología de California

"Esto no es algo que sea raro o poco común", dijo Grotzinger en una rueda de prensa retransmitida por Internet durante la Conferencia de Ciencia Planetaria y Lunar en Houston.

El principal problema es que la siguiente tanda de resultados científicos estará interrumpida en principio durante unos días más, dijo a Reuters Grotzinger.

Antes del error, el robot, que aterrizó en Marte el pasado 6 de agosto, había enviado por radio a la Tierra su primer análisis de muestras de roca perforada obtenidas en el lugar de aterrizaje del robot en Gale Crater.

Los científicos también anunciaron nuevas pruebas el lunes ya que el Curiosity está situado en una zona en la que en su día hubo agua abundante, un ingrediente clave para la vida.

La cámara del aparato y su sonda de neutrones fabricada en Rusia encontraron más pruebas de agua en la llamada zona Yellowknife Bay, donde el robot está ubicado actualmente, que en los lugares estudiados anteriormente en la misión.

Si un gran asteroide llega a la Tierra, la NASA recomienda rezar

 El administrador jefe de la NASA, Charles Bolden, tiene un consejo sobre cómo manejar la situación si un asteroide se dirigiera hacia la ciudad de Nueva York: rezar.

Eso es todo lo que, en este momento, los Estados Unidos o cualquier otro país podrían hacer en relación a los asteroides y meteoros desconocidos que puedan estar en curso de colisionar con la Tierra, según confesó Bolden a congresistas de Estados Unidos ante los que compareció en la Comisión de Ciencias.

Un asteroide de unos 17 metros de diámetro explotó el pasado 15 de febrero sobre Chelyabinsk, Rusia, generando ondas de choque que rompieron ventanas y dañaron edificios. Más de 1.500 personas resultaron heridas. Más tarde, ese mismo día, un asteroide más grande descubierto el año pasado pasó a solo 27.681 kilometros de la Tierra, más cerca que los satélites de telecomunicaciones que rodean el planeta.

Estos hechos "sirven como prueba de que vivimos en un sistema solar activo, con objetos potencialmente peligrosos que pasan por nuestro vecindario con una frecuencia sorprendente", dijo el representante Eddie Bernice Johnson, un demócrata de Texas.

"Tuvimos la suerte de que los acontecimientos del mes pasado fueran simplemente una coincidencia interesante en lugar de una catástrofe", dijo el presidente del Comité, Lamar Smith, republicano de Texas, quien convocó la audiencia para saber qué se está haciendo y cuánto dinero se necesita para proteger mejor el planeta.

La NASA ha encontrado y sigue de cerca un 95 por ciento de los objetos más grandes que vuelan cerca de la Tierra, los que tienen 1 kilómetro o más de diámetro. "Un asteroide de ese tamaño, de un kilómetro o más grande, probablemente podría acabar con la civilización", dijo John Holdren, asesor científico de la Casa Blanca, a los legisladores en la misma audiencia.
Se conoce sólo un 10%

Sin embargo, sólo se conoce aproximadamente el 10 por ciento de una estimación de 10.000 potenciales asteroides "asesinos de ciudades", aquellos con un diámetro de 50 metros, añadió Holdren.

En promedio, se estima que los objetos de ese tamaño llegan a la Tierra alrededor de una vez cada 1.000 años. "A partir de la información que tenemos, no sabemos de ningún asteroide que amenace la población de los Estados Unidos", dijo Bolden. "Pero si viene en tres semanas, recen".

Además de la intensificación de sus esfuerzos de vigilancia y la creación de alianzas internacionales, la NASA está considerando el desarrollo de tecnologías para desviar un objeto que pueda estar en curso de colisión con la Tierra.

El asteroide que explotó sobre Rusia el mes pasado fue el objeto más grande que chocó con la atmósfera de la Tierra desde el que ocurrió en Tunguska en 1908, cuando un asteroide o un cometa explotó sobre Siberia, arrasando 80 millones de árboles en más de 2.150 kilómetros cuadrados.

Nvidia presenta Volta, su próxima generación de tarjetas gráficas

Ya conocemos el siguiente paso en el camino de ya larga trayectoria de Nvidia en cuanto a aceleradoras gráficas se refiere. Acaba de presentarse en la Conferencia de Tecnología de San José (California).

Con el nombre de Volta homenajeando al inventor de la pila Nvidia ha desvelado los caminos por donde transitarán los gráficos con una tecnología que requerirá una cantidad mínima de ancho de banda mediante un sustrato de silicio ubicado en la parte superior de la memoria DRAM con lo que podrá acceder hast a 1 TB por segundo.

Practicando un agujero a través del silicio y conectando cada capa es posible mover todos los datos contenidos en un Blu-Ray a través del chip en 1/50 de segundo. Con esa velocidad de proceso de datos ya puedes imaginarte la capacidad de gestión de información gráfica, algo imprescindible en los videojuegos más exigentes o en las aplicaciones más potentes de edición de vídeo.

Por ponerle una pega a este futuro tan prometedor, Nvidia nos ha mostrado a Volta pero no ha hecho la menor mención a la fecha en la que será una realidad. Habrá que tener paciencia.

El vicepresidente de Samsung confirma que trabajan sobre un smartwatch

Los rumores de que Samsung estaba trabajando en el desarrollo de un smartwatch comenzaron el pasado mes de febrero, cuando se filtraron imágenes de capturas de pantalla en un ‘messageboard’ coreano.

Esa supuesta fuga de información se produjo apenas unas semanas después de que Apple publicara un informe donde recogía que ya contaba con un equipo de 100 personas en la producción de su propio reloj inteligente.

Ahora, como informa The Next Web, Lee Hee Young, vicepresidente ejecutivo de negocios móviles de Samsung, ha confirmado por primera vez en una entrevista a Bloomberg que Samsung está desarrollando un smartwatch, con el que rivalizará frente al dispositivo de Apple y a iniciativas como la de Pebble.

Estos días, el site Kickstarter que acoge multitud de ideas que se presentan por vídeo para recaudar una financiación colectiva, ha contado con la propuesta del reloj inteligente de Pebble. Un proyecto de relojes de 150 dólares capaces de recibir SMS y notificaciones de iPhone y iPod touches, cuyos promotores pretendían lograr  100.000 dólares de apoyo. El resultado ha sido una recaudación superior a los 10 millones de dólares.

En cualquier caso, a poco menos de una semana de haber presentado el nuevo modelo de su smartphone insignia, Samsung Galaxy S4, Samsung saca a la luz que lleva tiempo volcando sus esfuerzos sobre el smartwatch.

“Hemos estado preparando este producto durante un largo tiempo. Estamos trabajando mucho para tenerlo listo. En nuestra oferta innovadora para el futuro el reloj inteligente es, sin duda, una parte importante”, ha manifestado Lee Hee Young.

El directivo no ha desvelado información específica del producto ni una fecha de lanzamiento. Pero teniendo en cuenta que Apple ya ha adelantado que su iWatch tendrá el empuje de iOS y que podrá estar en marcha a finales de este año, la fecha del anuncio no se dilatará.

Los módem para redes móviles 3G y 4G tienen vulnerabilidades de seguridad

La gran mayoría de los módems 3G y 4G que los operadores móviles distribuyen a sus clientes están fabricados por un puñado de compañías que utilizan software inseguro. Así lo han asegurado dos investigadores de seguridad rusos.

Nikita Tarakanov y Oleg Kupreev son dos expertos que han analizado la seguridad de los módems 3G y 4G que los operadores rusos han entregado a sus clientes en los últimos meses, y sus conclusiones han sido presentadas en el Black Hat Europe 2013, la conferencia de seguridad que la semana pasada se celebró en Amsterdam.

La mayoría de los módems 3G y 4G utilizados en Rusia, Europa y probablemente en el resto del mundo son fabricados por las empresas chinas Huawei y ZTE, que después graban el nombre y logo del operador, explicaba Tarakanov, lo que quiere decir que las conclusiones del estudio realizado en Rusia puede llevarse a otras partes del mundo.

Uno de los elementos que probaron los investigadores fue el SoC (system on a chip) utilizado en la mayoría de los módems y que suele tener deshabilitada la capacidad Bluetooth desde el propio firmware, aunque puede ser posible habilitarlo.

Los investigadores probaron también el software precargado en los módem y descubrieron múltiples maneras de atacarlo o utilizarlo en ataques.

Por una parte, es fácil hacer una imagen del sistema de archivos del módem USB, modificarla y volverla a escribir en el módem. Aunque Huawei tiene una herramienta disponible para hacer tareas de backup y restauración del módem, existen otras herramientas gratuitas que soportan los módems de otros fabricantes, lo que quiere decir que son muy accesibles.

Un malware que se estuviera ejecutando en un ordenador, podría detectar el modelo y versión de un módem 3G activo y  escribir una imagen con personalizaciones maliciosas que después comprometería cualquier ordenador en el que se utilizara.

Los módems incorporan un instalador,  además de los drivers necesarios para los diferentes sistemas operativos. La aplicación permite al usuario parar, arrancar y gestionar la conexión a internet que se establece a través del módem. Pero todos estos archivos están en texto plano que puede modificarse fácilmente, entre otras cosas, la configuración de archivos define qué servidor DNS debería utilizar el módem para la conexión a internet, y por tanto daría a un atacante la posibilidad de direccionar a los usuarios a páginas web falsificadas cuando intentan visitar una página legítima a través de la conexión móvil.

Durante la presentación, los expertos también explicaron que sería posible un vector de ataque en masas. Una vez instalado en un ordenador, la aplicación del módem, al menos el de Huawei, explicaron, comprueba periódicamente las actualizaciones para actualizar desde un único servidor, normalmente en un directorio especificado por el operador. De forma que un atacante podría lanzar un ataque en masa contra los usuarios de múltiples operadores.

En definitiva, durante su presentación Nikita Tarakanov y Oleg Kupreev demostraron que los módems 3G/4G tenían vulnerabilidades de ejecución remota de código, escalada de privilegios y la posibilidad de crear una botnet sobre redes móviles, según recoge CIO.com.

2013/03/16

Surgen peticiones online para que Google no cierre el servicio Reader

Cada vez que Google cerró un servicio en sus llamadas "limpiezas de primavera", muy pocas personas se quejan.

Cuando murió Buzz, nadie dijo nada. Cuando cerraron Wave, tampoco. Pero ahora que se anunció el fin de Google Reader, los reclamos no se hicieron esperar.

Desde que Google anunció que cerraría Reader desde el 1 de julio, el tema fue ampliamente comentado en la redes sociales y, como ya es común, se generaron peticiones online para evitar su eliminación.

Pedidos
La primera de ellas se originó en "We The People", el sitio de peticiones de la Casa Blanca. El texto pedía al presidente Barack Obama que interviniera en el cierre del servicio. ¿El resultado? La solicitud fue eliminada un par de horas después, ya que violaba los términos de uso del sitio, que indican que no se puede solicitar que el gobierno apoye a un producto particular, informó Emol.

Otra solicitud, generada en el portal Change.org, ha tenido mucho más impacto. De hecho, la petición, creada por Dan Lewis, ya superó las 50 mil firmas.

¿Qué efectos podría tener esto en Google? No se sabe, pero perfectamente la compañía podría ignorarla ya que, por más que sean miles de personas las que usan el servicio, no están pagando por él, por lo que no genera ganancias. Lo que sí puede generar todo esto es que alguien decida crear un producto muy parecido, que ofrezca una experiencia similar, lo que le permitiría tener miles de usuarios en poco tiempo. Por ahora, sólo queda esperar la reacción de Google.

Móviles y adolescentes: sexting y gossiping vuelven a tener auge con WhatsApp o Snapchat

Adolescentes y móviles, Internet... una combinación que puede resultar peligrosa si se juega con fuego y no se es prudente. Fruto de ello es el éxito de dos tendencias relacionadas con la telefonía móvil: el sexting y el gossiping. La primera hace referencia al envío de textos e imágenes de índole sexual a los contactos; la segunda, a foros de cotilleos y maledicencias sobre algunos compañeros de escuela. Ambas tienen riesgos tanto para el emisor como para los receptores de los mensajes, tal y como destacan desde Consumer.
A diferencia del gossiping, el sexting tiene más años de recorrido y está más ligado al nacimiento de los mensajes de texto SMS en los teléfonos móviles. Las primeras referencias datan de 2005, cuando un periódico australiano se hizo eco del uso masivo por parte de los adolescentes estadounidenses, ingleses y australianos de los SMS para enviar referencias eróticas, cuando no pornográficas, que se usaban como preámbulo a encuentros sexuales.

Algunas estadísticas de la época citaban a un 20% de los adolescentes como partícipes de esta práctica, con edades comprendidas entre los 13 y los 16 años. Para muchos expertos en adolescentes, en esta etapa de la vida, la persona carece de madurez sexual y, por tanto, no es plenamente consciente de adónde le pueden llevar sus actos.
También se preguntan estos expertos si es conveniente que un adolescente tenga un teléfono con Internet. Sin embargo, el acceso de los más jóvenes a la tecnología se ha disparado en los últimos años, además de extenderse por plataformas como Facebook, Tuenti, Orkut, etc. Y si bien en estas redes sociales, por control de sus administradores o por ser generalizadas (con lo que se pierde el efecto de "hacer cosas a escondidas"), el sexting se ha visto muy diluido, ahora retoma su auge con herramientas como WhatsApp o Snapchat.
WhatsApp, un coladero

En la primera, cuyo cuidado de la privacidad del usuario ha sido muchas veces cuestionado, los adolescentes intercambian muchos mensajes privados, algunos de ellos acompañados de imágenes y vídeos con carga sexual, con la confianza en la privacidad de las comunicaciones.

Sin embargo, los niveles de seguridad del servicio no han podido evitar la intrusión de terceras personas malintencionadas en la plataforma, para difundir de forma masiva mensajes privados. Así ocurrió con algunos alumnos de la Universidad de Deusto (Bilbao), que se comunicaron por WhatsApp aparentemente desde una red wifi pública: fueron espiados y sus mensajes privados, muchos de ellos de sexting, difundidos.
Snapchat y Facebook Poke

Tampoco se debe confiar en la buena voluntad de la persona que recibe el mensaje, si no se la conoce muy bien, ya que en ocasiones, y sin mediar tecnología alguna, el destinatario puede ser quien los difunda, algo del todo ilegal.

Para evitar que esto ocurra, apareció la aplicación Snapchat, pensada para enviar imágenes, pero con la premisa de limitar el tiempo que permanecerán en la memoria del móvil del destinatario. La idea es que de este modo se evitan difusiones indeseadas a terceros o intromisiones de hackers malintencionados.

Un servicio similar fue lanzado por Facebook, con un gran volumen de usuarios adolescentes, para ser utilizado desde el móvil: Facebook Poke. Tanto en Snapchat como en este último, el remitente manda una imagen al destinatario pero, antes, decide el tiempo que durará la imagen en el terminal de este.
Sin embargo, diversos medios tecnológicos han señalado que estas aplicaciones no están exentas de riesgos, pues el destinatario puede hacer una captura de su pantalla con la imagen y guardarla para luego compartirla con otras personas. De nuevo se debe tener en cuenta el desconocimiento de muchos adolescentes de las consecuencias de sus actos.

Por otro lado, este tipo de aplicaciones tampoco están libres de fallos de programación. A finales de diciembre se descubrió un error en la versión para iOS de Snapchat y Facebook Poke, que dejaba ver los vídeos enviados por los usuarios, pese a que había expirado el tiempo límite.
Informer y Gossip

El gossiping es otra tendencia en alza que puede resultar peligrosa para los adolescentes. Consiste en la creación de foros y salas de chat anónimas donde se comentan rumores.

Estos foros fueron un fenómeno en Cataluña el pasado otoño debido a Informer, que permite crear páginas en Facebook para pequeñas comunidades, como colegios y universidades.

Algunos estudiantes han creado sitios Informer locales en la red social que se les han ido de las manos, debido a la avalancha de rumores y maledicencias sobre otras personas del entorno cercano. Algunos de estos foros han alcanzado tal nivel de tensión, que sus creadores han sido agredidos en la calle y la Policía ha tenido que intervenir. Las denuncias por calumnias y acoso de alumnos y profesores se han contado por decenas y la Generalitat ha activado un plan de información en escuelas y colegios universitarios, para concienciar a los alumnos de la importancia del derecho al honor y la intimidad frente a la libertad de expresión que permite la tecnología.

Por su parte, Gossip es una aplicación española para iPhone de similares características, que permite el envío de rumores de móvil a móvil. Aunque no ha llegado a los niveles de Informer, ha creado también polémica.