Archive for the ‘Internet’ Category

Internet de las cosas: Números que provocan vértigo

30/10/2013

internet-de-les-coses

En el internet de las cosas, todo, desde los seres humanos hasta los objetos, tiene una identidad digital propia En una generación, el mundo ha saltado de 200 millones de dispositivos conectados a más de 10.000 millones.

El negocio del internet de las cosas puede generar unos 10.500 millones de euros en el mundo, según Cisco.

Norberto Gallego – Dinero – LA VANGARDIA

Coches fantásticos, refrigeradores inteligentes, gadgets detectores de casi cualquier cosa… la imaginación es libre, y cualquiera diría que la industria de la tecnología se está dejando llevar (otra vez) por una pulsión utópica. La queja periódica de quienes se dicen condenados a pasar el día conectados suena un poco anticuada, porque no saben lo que viene.

El último grito de la tecnología atiende por internet de las cosas. No tiene una definición única, por lo que lo mejor será remitirse a la original, de 1999: “Un mundo en el que todo, tanto los seres humanos como los objetos inanimados que los rodean, tenga identidad digital propia, que permita a los ordenadores organizar su existencia; para esto hará falta que cada ente esté activamente conectado bidireccionalmente” a través de un canal bidireccional (Kevin Ashton). El británico Ashton, que inventó las etiquetas inteligentes RFID, sí que preveía lo venidero.

La semana entrante tendrá lugar en Barcelona una conferencia internacional sobre el asunto, Internet of things world forum, y a ella acudirán cientos de especialistas cuyas discusiones girarán en torno a diagnósticos futuristas pero no ficticios. Según la fundación francesa Idate, en el 2020 habrá en el mundo 80.000 millones de conexiones entre dispositivos de distinta naturaleza, que en su hipótesis corresponderían a tres categorías: los de comunicación, desde los móviles hasta los aparatos de smart TV; los descritos como máquina a máquina (M2M); y los objetos, en los que cabría incluir casi cualquier cosa que, aunque carezca de electrónica en su seno, esté vinculada al resto de la realidad a través de dispositivos intermediarios.

La primera categoría, esa que perturba a quienes no quieren vivir enganchados, representaría sólo el 11% del total y el 85% correspondería a la tercera, de definición difusa. Hay otras cifras, como se verá.

Xifres que provoquen vertigen

El gran protagonista de la conferencia será John Chambers, presidente de Cisco. Su empresa ha publicado este año un estudio sobre lo que prefiere elevar a la categoría de internet de todas las cosas ( internet of everything, IoE). La línea argumental de sus hallazgos fue explicada a Dinero por José Manuel Petisco, director general de Cisco en España: “En el espacio de una generación, el mundo ha saltado de 200 millones de dispositivos conectados a más de 10.000 millones en el 2012, y la información que circula por ellos ha pasado de duplicarse cada 1,3 años a multiplicarse anualmente por 25; la próxima ola nos elevará hasta 50.000 millones de dispositivos conectados, y la información se multiplicará por 3,3 cada mes”. Aun así, sólo el 1% de las cosas están conectadas, falta el 99%.

Si a alguien estas cifras le parecen grandiosas, lea esta otra: 14.400 millones de dólares (10.500 millones de euros) es el valor que Cisco atribuye al negocio que puede generarse en el mundo. Esta cifra reflejaría no sólo las inversiones, sino la mejor utilización del capital y los recursos, la mejora de la productividad de los empleados y la transformación de la cadena logística.

Petisco se detiene en uno de los nueve sectores que ha analizado en doce países, la industria eléctrica. “Entre generación, transporte y distribución hay 234 protocolos diferentes; si fuéramos capaces de replicar en esta industria lo que ha sido la historia de internet y llevar esos 234 protocolos a plataformas inteligentes comunes y/o compatibles, se podrían tomar decisiones en tiempo real que darían un enorme progreso de eficiencia. El mismo análisis se podría hacer para el transporte, la sanidad, el hogar conectado… casi cualquier esfera que se nos ocurra”. La base tecnológica existe, hay que desarrollarla para cada tipo de aplicación, para cada proceso y, en paralelo, repensar los modelos de negocio, concluye.

Un consultor que estará en Barcelona esta semana rehúsa comentar estas cifras, pero matiza el análisis de Cisco. El mayor potencial –dice– está en los sectores menos digitalizados: “Internet ha transformado las industrias intensivas en información, pero no será tan fácil en las del mundo físico; si se las convence para implantar una trama de sensores y dotarse de capacidad de análisis masivo de los datos recogidos ( big data), el impacto sería formidable. Sin olvidar el papel fundamental de las ciudades, auténticos sistemas de sistemas y esencialmente inconexos”.

Mirando atrás, en la primera fase de internet, las direcciones IP fueron asignadas a los ordenadores: unos eran servidores y otros descritos como clientes que consumían (y/o creaban) contenidos almacenados en aquellos. Hasta que el número de direcciones posibles con el protocolo IPv4 estuvo al borde de agotarse, hubo que recurrir al IPv6. ¿Cuál es la diferencia? Pasar de 4.294.967.296 direcciones a –agárrese, lector– 340.282.363.920.938.463.363.374 .607.431.768.211.456. Ahora sí que es posible cumplir aquella predicción de Ashton: “Un mundo en el que todo, tanto los seres humanos como los objetos inanimados que los rodean, tenga una identidad digital propia”.

Después de todo, los microprocesadores están en todo tipo de cosas: electrodomésticos, coches, tarjetas de crédito, pasaportes, mascotas, cámaras de seguridad, ascensores… Si se les añade conectividad y capacidad de procesar al instante la información, toda aplicación imaginable estará al alcance. Como dice herméticamente Peter Sondergaard, del Gartner Group: “Toda persona es potencialmente un ente tecnológico e internet alcanzará una escala universal”. ¿Hay alguien ahí fuera que tenga miedo?

La formación presencial le gana en prestigio al e-learning

30/10/2013

e-learning types

Un estudio muestra que la percepción ciudadana sobre la enseñanza virtual la sitúa por detrás de la clásica en rigor y calidad del profesorado.

La percepción del ciudadano medio es que la educación en línea se basa en contenidos y pruebas menos rigurosos y que cuenta con profesores con una cualificación inferior que los de la formación presencial clásica, según se desprende de una encuesta efectuada en Estados Unidos por la empresa especializada Gallup.

Por esta razón, añaden los responsables del informe, los empleadores les siguen concediendo menos crédito a los graduados que proceden de los cursos a distancia que a los alumnos tradicionales. En cualquier caso, la visión general sobre esta modalidad –en España ya hay más 200.000 universitarios vía e-learning– va cambiando.

Actualmente se agradece la variedad en la oferta y la buena relación entre la calidad y el precio de los estudios virtuales. Así pues, uno de los aspectos más favorables para esta fórmula, valorada como “buena” o “excelente” por un tercio de los participantes en este trabajo, es su capacidad para proporcionar títulos o certificaciones muy específicos.

A juzgar por las respuestas de los encuestados, esta democratización y la mayor personalización por ahora no están al alcance de determinadas universidades y centros de prestigio, que todavía tienen un repertorio más convencional de carreras y postgrados. De lo que sí disponen ellos es de aulas y campus, que, de acuerdo con los datos que manejan los autores de esta investigación, son la mejor garantía para el aprendizaje.

J. L. MICÓ – LA VANGUARDIA

Ocho errores que pueden convertir el email en una herramienta improductiva

10/10/2013

correo_electronico

Que Internet es una herramienta que ha transformado los hábitos sociales y empresariales, es una realidad, y no lo es menos que el correo electrónico es hoy la herramienta de comunicación por excelencia. Pero puede dejar de serlo si lo utilizamos mal.

Hay en el mundo nada menos que 2.500 millones de usuarios de correo electrónico y más de 1.600 millones de emails circulando por la red cada segundo. Son datos que demuestran que el email es una herramienta de comunicación clave en nuestros días.

Sin embargo, acens, empresa que gestiona más de 6 millones de emails diarios en sus data centers, advierte que un mal uso del mismo, puede convertirlo en laherramienta más ineficaz e improductiva para las empresas, y lo hace en el Día Mundial del Correo, que se celebra el 9 de octubre para conmemorar la fundación de la Universal Postal Union (UPU) en Berna (Suiza) tal día como hoy pero de 1874.

La compañía identifica 8 errores a evitar cuando se trabaja con el correo electrónico:

1) No definir el uso del correo electrónico.

Existen tantas opciones y configuraciones de correo electrónico y servicios asociados a éste, como necesidades tienen las empresas y usuarios. La firma recomienda hacer un diagnóstico de las necesidades de cada empresa para determinar qué solución resuelve mejor su problemática: uso que se le va a dar al correo –particular, campañas de email marketing…–, número actual de usuarios y previsión de crecimiento, incorporación de soluciones colaborativas, necesidad de personal técnico, incremento de consumos y costes, riesgos de intrusión, garantía de disponibilidad…

2) Olvidar compaginar diferentes herramientas de comunicación.

Existen diferentes situaciones en las que el correo electrónico puede no ser la vía de comunicación más idónea y se puede sustituir por otras herramientas de comunicación, como las redes sociales.

3) No tener una estrategia multicanal.

Un email bien redactado y con un mensaje potente puede ser un gran medio para impactar a nuestros clientes, proveedores, potenciales clientes… pero quizá no sea el mejor canal para recibir la información de retorno. En este sentido, acens remite a un informe de Marketing Sherpa, que revela que los tres canales de marketing que las empresas están integrando junto a sus programas de email, son las webs y los microsites (75 por ciento), las redes sociales (56 por ciento) y eventos ad hoc (exposiciones, demos, webinars… 40 por ciento).

4) Ahorrarse el filtro de spam y detección de malware.

Estas soluciones incrementan la productividad y reducen riesgos. Hay que tener en cuenta que se estima que 7 de cada 10 correos electrónicos enviados cada día son spam y casi 1 de cada 10 esconde algún tipo de malware.

5) No hacer copias de seguridad.

El almacenamiento de información valiosa en el buzón de correo va en aumento, por lo que hay que hacer copia de seguridad o utilizar servicios de almacenamiento en la nube.

6) No aprovechar las ventajas del correo móvil.

Los usuarios de smartphones, que pueden acceder a la misma cuenta de correo en el móvil y en el PC, pueden ahorrar tiempo e incrementar su productividad si utilizan servicios y aplicaciones que les permitan sincronizar las cuentas de correo y trabajar con documentos adjuntos.

7) No saber gestionar el correo.

Según acens, cada segundo circulan más de 16.000 correos electrónicos por las redes de todo el mundo por lo que el usuario debe conocer bien las funcionalidades de las aplicaciones de correo para usar las carpetas para clasificar y almacenar correos; crear reglas para la recepción y envío de mensajes; etiquetar los correos; eliminar los mensajes de la bandeja de entrada para no releer los mismo correos; compartir tareas, contactos y calendarios; establecer una relevancia o prioridad a cada mensaje… Otra opción es no mantener abierta todo el rato la ventana del correo y así no desviar la atención sobre otras tareas.

8) No pensar antes de mandar un email.

Para ser eficientes, habría que evitar malos hábitos como responder al remitente sin terminar el correo, enviar el email sin adjuntar el archivo, contestar a otro contacto, no definir bien el asunto del correo, malinterpretar el tono del correo… Todo ello obliga a enviar más y más correos. Por otro lado, hay que ser concisos y claros, evitando los correos largos y que los remitentes tengan dudas, lo que provoca más emails. A veces, una llamada de cinco minutos es más efectiva.

Y ojo al dato, según Acxiom, el 49 por ciento de los usuarios dispone de una cuenta de correo para recibir mensajes que no tiene intención de abrir jamás, lo que da pie a pensar que gran cantidad de usuarios consideran que hay saturación de emails o seleccionan la información relevante para ellos.

Reyes Alonso – PC World

Los internautas dicen que el nuevo Código Penal “criminaliza todo internet”

21/09/2013

“Todos los directivos de Google van a estar en la cárcel en 48 horas”, ironiza el director de la Asociación de Internautas.

criminalitza tot internet

El proyecto de ley de reforma de Código Penal, que prevé hasta 6 años de cárcel para los propietarios de las páginas en internet que incluyan listados de enlaces para acceder a obras protegidas por derechos de autor, supondría, según la Asociación de Internautas, la “criminalización de todo internet”.

El director de la Asociación de Internautas de España, Víctor Domingo, ha explicado que, “si se criminalizan los enlaces, se criminaliza todo internet”, y ha añadido que la entidad que preside tratará de que esta reforma “no salga adelante”, haciendo un “llamamiento a la razón de todos los parlamentarios que se consideren internautas”.

El proyecto de ley de reforma del Código Penal aprobado hoy por el Consejo de Ministros señala que, en ningún caso, se actuará contra usuarios o buscadores neutrales, ni contra los programas P2P, que permiten compartir contenidos.

Para Domingo, salvo que se exima a los grandes buscadores de estas penas para los enlaces a contenidos ilícitos , “todos los directivos de Google van a estar en la cárcel en 48 horas, porque estamos hablando del primer ‘enlazador’ del mundo”.

Por otra parte, para el presidente de la Asociación de Internautas, entidad que agrupa a 3.600 socios en toda España, sería un “problema importante” que cualquier usuario de internet “pudiera tener una pena de cárcel por subir un enlace en su cuenta de las redes sociales”.

El presidente de los internautas ha añadido que, “si alguna web tiene contenidos protegidos por los derechos de autor, que la Justicia caiga sobre ella, pero no contra el enlace”.

La reforma prevista “trata de paliar, tomando un atajo, las deficiencias de la Ley Sinde-Wert, que no ha servido para nada”, ha dicho Domingo, y ha añadido que le parece también “grave” que se hable en el nuevo Código de contenidos ilegales respecto a derechos de autor, “pero no se diga nada de contenidos xenófobos o terroristas”.

El usuario de internet no es “capaz de discernir lo que es legal o ilegal, eso lo tiene que decir un juez”, ha añadido Domingo, para quien con esta reforma “se están confundiendo los derechos de autor con las libertades fundamentales”.

LA VANGUARDIA

La ley de “cookies”, una normativa abocada al fracaso

16/09/2013

ley de cookies

La ley vigente indica que las páginas web deben informar y conseguir el consentimiento del usuario para la instalación de “cookies”. Sin embargo, la mayor parte de las empresas incumplen esta norma.

La Agencia Española de Protección de Datos (AEPD) ha abierto el primer procedimiento sancionador de España a una empresa por incumplir la ley de cookies –dispositivos de almacenamiento y recuperación de datos– incluida en la Ley de Servicios de la Sociedad de la Información (LSSI). Desde el 1 de abril de 2012, el artículo 22.2 de la LSSI indica que se podrán utilizar cookies en equipos de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información”.

El denunciante explicó en su escrito a la AEPD que no había sido informado de la instalación de cookies y que éstas se habían instalado en su terminal sin su consentimiento. El problema es que “casi todas las empresas están incumpliendo la norma”, explica Pablo Fernández Burgueño, socio del bufete Abanlex y abogado del denunciante ante la AEPD. “No es que no se aporte la información sobre las cookies, sino que éstas se instalan antes de que el usuario conceda su consentimiento. Es decir, que están aplicando el contenido de una norma derogada y no se adecuan a la que entró en vigor el 1 de abril de 2012, para adaptarse a la directiva europea”, añade.

El proceso sancionador abierto por la AEPD, que puede implicar una multa de hasta 150.000 euros dependiendo de la gravedad del incumplimiento, marca un claro precedente. “En su resolución, la AEPD debería no sólo explicar las razones de la sanción, sino además interpretar claramente un artículo que tiene muchas lagunas”, comenta Alonso Hurtado, socio del área de tecnología de la información del bufete Ecija. Los dos letrados coinciden en que la nueva redacción del artículo 22.2 de la LSSI no deja claro cómo se tiene que solicitar el consentimiento previo.

“La AEPD podría optar por tres posibilidad: que sea expreso y que no se pueda navegar hasta que el usuario acepte; que sea expreso, pero que no impida moverse por la web; o que sea tácito. En este último caso, el tiempo sería la medida para saber si el usuario ha aceptado la instalación de cookies”, resume Hurtado.

Interpretación

El socio de Ecija insiste sin embargo en que la AEPD no debería ser la única que tendría que hablar en este sentido. De hecho, está convencido que la interpretación debería ser una decisión consensuada a nivel comunitario y que la Unión Europea tendría que revisar la directiva sobre cookies. Y es que, como explica Hurtado, la falta de claridad del artículo 22.2 de la LSSI es únicamente un reflejo de la ausencia de información que aparece en la Directiva Europea 2009/136/CE. “Es importante entender que este asunto representa una barrera más para los negocios en la Red.

De hecho, este tipo de avisos puede convertirse en una clara desventaja competitiva de las empresas online españolas y europeas frente al resto del mundo”, concluye Hurtado. Tanto el socio de Abanlex como el de Ecija creen que la referencia para solucionar este problema debería ser el derecho británico, mucho más ágil y flexible y que siempre presta atención a la aplicación real.

“En los últimos cuatro años, Reino Unido ha cambiado varias veces su norma. En 2010, sólo había que informar del uso de cookies. Un año después, se impuso el consentimiento previo. En 2013, ante el desbarajuste general y el efecto negativo hacia el negocio online de Reino Unido, los reguladores optaron por regresar a la norma de 2010 y no solicitar un consentimiento, explícito o tácito”, explica Fernández Burgueño.

La denuncia ante la Agencia de Protección de Datos

“El afectado presento su denuncia ante la Agencia Española de Protección de Datos (AEPD) en septiembre de 2012. En su escrito declaraba que la web denunciada no respetó la normativa al no informarle ni pedir su consentimiento para instalar “cookies”, explica el letrado Fernández Burgueño. La AEPD, que abrió el procedimiento sancionador en julio de 2013, realizó tres pruebas con diferentes navegadores –Chrome, Explorer y Firefox– para verificar la veracidad de lo denunciado.

“Ahora, la AEPD deberá explicar si se ha violado la ley, lo que podría implicar una multa de hasta 150.000 euros, así como verificar si los datos personales del denunciante han sido tratados, lo que iría en contra la Ley Orgánica de Protección de Datos y que podría sancionarse con otra multa de hasta 600.000 euros

Fuente: EXPANSION.com JURIDICO

Venganza digital: Tentadora, pero arriesgada

10/05/2013

Venganza digital Tentadora pero arriesgada

¿Quién no está tentado a tomarse la justicia por su propia cuenta cuando es atacado u ofendido? En el mundo digital ocurre lo mismo pero no es una buena idea y te explicamos el porqué.

Los ciberataques tienen un impacto brutal en nuestros días. Y es que si un hacker piratea nuestras contraseñas o Anonymous declara la guerra a algún portal, las perturbaciones y pérdidas en términos de tiempo y dinero son enormes. Sin ir más lejos, después de que la cuenta de Associated Press en Twitter fuera hackeada con noticias falsas, el mercado de valores norteamericano cayó en picado por temor a un atentado contra la Casa Blanca.

Las consecuencias de los ataques cibernéticos se miden a nivel de Estado y los distintos gobiernos son capaces de enzarzarse en una guerra dialéctica por este motivo, como las tensas relaciones entre EEUU y China. Pero, ¿de qué sirve todo esto? Una vez que eres víctima de un ataque de esta índole, poco puedes hacer. A menos que respondas al ataque, lo que vendría a ser una ‘vendetta’ digital.

‘Back hacking’

Definido vagamente, el ‘back hacking’ implica darle la vuelta a un asaltante cibernético, bien deteniendo o frustrando e crimen, bien recuperando lo robado por los mismos medios por los que fue sustraído en primer término. Obviamente la venganza digital es ilegal aunque, como reconocen los expertos, es muy tentadora. Exactamente igual que en el mundo real.

De víctima a ciberdelincuente

Obviando por completo las cuestiones morales acerca de tomarse la justicia por nuestra cuenta, la piratería (sea cual sea su motivo o su justificación) va en contra de todas las normativas norteamericanas (Ley de Fraude y Abuso), europeas y españolas (Código Penal, leyes de privacidad…). Todos estas leyes son muy claras a la hora de definir que perturbar o robar algo de otro equipo informático es ilegal.

“No hay ninguna ley en el mundo que permita participar en un ciberataque”, explica Ray Aghaian, socio de McKenna Long & Aldridge, y exabogado del Departamento de Justicia. “Si atacas a un atacante estás en el mismo barco”.

La única especie de ‘back hacking’ que se considera tolerable es lo que se podría llevar a cabo defensivamente dentro de su propio equipo o red. Lo que es claramente ilegal es el hacking ofensivo, que abandona su territorio y busca activamente un asaltante en la Red.

Contrainteligencia ‘as a service’

A pesar de que las empresas no puedan devolver la jugada a su atacante, lo que sí pueden es aprender de lo ocurrido y, por supuesto, investigar en profundidad a sus agresores. En ese sentido, la consultora Gartner ve un negocio potencial de miles de millones de euros en la recopilación de información sobre cibercriminales, lo que ellos llaman “contrainteligencia ‘as a service”.

Casos de ‘vendetta’ digital

Las tácticas de desaceleración son las más habituales y existen proveedores como CloudFare que la emplean de forma habitual. Se trata de atacar de forma leve los recursos de los atacantes con el fin de que no sean capaces técnicamente de emprender ninguna acción ofensiva de forma temporal.

Pero el ejemplo paradigmático de este tipo de venganzas digitales es Blue Security, una empresa que atrajo tanto elogios como críticas cuando decidió contraatacar a los spammers con su propia moneda. Así, esta compañía inundó de spam los sistemas de estas personas, evitando que pudieran mandar más correos basura. Sin embargo, los spammers de defendieron y desataron una serie de ataques contra Blue Security que obligaron finalmente a cerrar esta compañía.

¿Se legalizará la venganza digital?

Ahora que los datos representan el mayor activo de muchas empresas, el deseo de proteger esos datos se intensifica y hace que las medidas ofensivas parezcan casi un imperativo empresarial. ¿Podría alguna forma de justificación legal estar al caer? No lo parece pero, en caso de que algún día se legalice la venganza digital, la proporcionalidad debe ser el concepto clave. Es decir, el ‘back hacking’ no puede ser peor que el ataque inicial.
Pero, hoy por hoy y aunque la idea de tomarse la justicia cibernética por nuestra cuenta es muy atractiva,  sus riesgos siguen siendo mayores que la recompensa potencial.

COMPUTERWORLD – SOCIEDAD DE LA INFORMACIÓN

 

El correo basura (SPAM) cumple 35 años

06/05/2013

SPAM

La pasado 3 de mayo fue histórico en cuanto al correo electrónico se refiere, y es que se celebró 35 años del envío del primer SPAM.

Parece mentira pero ya han pasado 35 años desde que el spam, esa lacra que inunda nuestras bandejas de entrada a diario, apareciera por primera vez. Fue en la red militar Arpanet, embrión originario de Internet

El ‘honor’ de haber sido el primer spammer se le atribuye a Gary Thuerk, quien el tres de mayo de 1978 envió un mensaje en cadena a unas 393 personas con publicidad sobre un nuevo modelo de ordenador de la extinta Digital Equipment Corporation.

La práctica fue condenada de inmediato por los usuarios de Arpanet, pero el envío le permitió vender un par de equipos más, motivo más que suficiente para los spammers, dispuestos a tolerar un poco de repulsión social a cambio de mayores ventas.

Ese afán de lucro sigue siendo fuerte hoy en día y no es poca cosa. Según un estudio de 2011, llevado a cabo por la Universidad de California en San Diego, un spammer puede ganar hasta 7.000 dólares por día con sus molestas actividades.

De la semilla plantada por Thurek, el spam creció hasta unos 500 spammers en apenas unos años hasta ser un dolor de cabeza para millones y millones de usuarios, absorbiendo una asombrosa cantidad de ancho de banda consumido por el email, cerca del 70,1 por ciento según el último informe de spam de Kaspersky Lab.

Aunque son cifras espectaculares y preocupantes, es cierto que el tráfico de spam en realidad se ha ido reduciendo en los últimos tiempos debido a varios factores. Entre ellos, los filtros de spam se han vuelto más sofisticados en el bloqueo de la basura, así como las fuerzas de seguridad se han hecho más estrictas en la lucha contra el spam.

Autor: Computerworld

SPAM es una marca de cerdo enlatado inglesa, muy famosa. Traducirlo por “Cerdo” aclara mucho las cosas para la gente que no es inglesa, que obviamente no entenderia en absoluto el chiste.

5 productos Google que fracasaron, ¿qué pueden las start-ups aprender de ellos?

04/01/2013

See on Scoop.itaTICser
Google Wave

Hoy os presentamos otro artículo de Kissmetrics que nos ayudará a todos a empezar este 2013 con buen pie. Uno siempre puede aprender de los errores de los otros, pero cuando es alguien como Google que los comete…seguro que podemos aprender el doble! Esperemos que os guste!

See on www.eureka-startups.com

Es difícil imaginar que una compañía con un montón de recursos, pueda llegar a fallar. Se estima que unos 172 millones de personas visitan cada mes la página principal de Google, así que es una empresa que puede permitirse (y a menudo lo hace), la promoción de sus productos. Para ponerlo en perspectiva, los publicistas pagan unos $ 3,5 millones para un spot de 30 segundos en el Super Bowl XLVI, que puede llegar a tener unos 111,3 millones pares de ojos. Entonces, ¿cómo puede alguno de los productos de Google llegar a fracasar?

En este post vamos a exponer cinco productos de Google que han fracasado. Todos los aquí incluidos, han sido oficialmente suspendidos por Google. También vamos a daros nuestra opinión en cuanto a por qué fallaron, y qué podemos aprender de ellos.

(more…)

Primera condena en Francia por descarga ilegal de ficheros por internet.

14/09/2012

El condenado, que reconoció que fue su esposa quien se descargó la música, recibió una multa de 150 euros.

LA VANGUARDIA – 13/9/2012

Un tribunal de Belfort, al este de Francia, dictó hoy la primera condena a un internauta por descarga ilegal de archivos musicales a través de la red, informó la Alta Autoridad de Difusión de Obras y Protección de Derechos en Internet (Hadopi).

El condenado, que reconoció que fue su esposa quien se descargó la música, recibió una multa de 150 euros (193 dólares) por un delito de “negligencia”, al no haber protegido su acceso a internet de posibles descargas.

La esposa del condenado se descargó canciones de la cantante estadounidense Rihanna.

Antes de llegar a los tribunales, el condenado, titular de la línea, había recibido diversas advertencias por descargas ilegales, precisó a Efe un portavoz de Hadopi.

La ley francesa establece que, antes de llegar a los tribunales, los internautas deben ser advertidos, al menos, en tres ocasiones, la primera por correo electrónico y las dos siguientes por correo certificado.

Si las descargas persisten, la Hadopi trasmite el caso a la Comisión de Protección de Datos, que tras estudiar cada dossier decide si lo envía ante la justicia.

En la actualidad, catorce expedientes han sido enviados a los tribunales, según el portavoz de Hadopi.

La pena máxima por descarta ilegal de archivos es de 1.500 euros (1.930 dólares) de multa y un mes sin acceso a internet. En este caso, el Tribunal de Belfort optó por una multa de 150 euros. El fiscal había solicitado 300 euros de multa, 150 de ellos exentos de pago.

La Hadopi fue creada en 2009 para combatir la descarga ilícita de obras sujetas al cobro de derechos de autor.

Recientemente, la ministra francesa de Cultura, Aurélie Filipetti, puso en duda su eficacia y aseguró que el Gobierno estudia modificar su modo de funcionamiento.

¿Qué ocurre con nuestra propiedad e identidad digital cuando morimos y cómo cancelarla? Testamento 2.0

09/07/2012

Todos moriremos algún día, es de las pocas cosas de las que podemos estar completamente seguros. Una vez eso ocurra dejaremos una huella digital, tanto en cuentas de correo como en redes sociales, por lo que se recomienda tener preparado un testamento 2.0 para que una vez ya no estemos, podamos decidir qué ocurrirá con nuestros perfiles en redes sociales y con todo el contenido que tenemos alojado en distintos servicios de internet.

Post de Negocios1000.com por 

No todas las propiedades digitales son iguales, ya que el contenido online que almacenamos en vida está regido por las normas que dictan las distintas empresas que alojan nuestro contenido, por lo que tenemos distintas opciones para decidir qué hacer con nuestra memoria digital cuando ya no estemos.

Hotmail Yahoo son fáciles de cancelar, pues no necesitaremos hacer nada, ya que una vez detecten que la cuenta no tiene actividad, se procederá a la cancelación de la misma.

Google es distinto y el proceso de cancelación no es tan sencillo, ya que necesitarás una traducción jurada en inglés, disponer de toda la documentación de la persona fallecida y enviar el certificado de defunción. Tienes toda la información necesaria enmail.google.com/support/bin/answer.py?answer=14300. Eso para perfiles, blogs, gmail…osea, para la cuenta de Google. En cambio, si no queremos que Google tenga indexado cierto contenido de un fallecido, la tarea se complica, pues si esa persona no lo solicitó en vida, nadie podrá retirar el contenido indexado a no ser que el propio fallecido dejara por escrito su deseo de desaparecer de internet una vez muriera. Este tipo detestamento 2.0 se puede conseguir en Mémora.es.

En Twitter nos encontramos de igual modo con un trámite burocrático largo. primero se debe notificar la muerte de la persona a Twitter enviando un escrito a privacy@twitter.com adjuntando el parte de defunción. Sólo así Twitter podrá proceder a la anulación de la cuenta, y se le dará la posibilidad a los familiares de recibir todos los tweets que esa persona hizo en vida a modo de memoria del fallecido. Lo que Twitter nunca hará será dar la contraseña de la cuenta a un familiar por muy cercano que sea.

Facebook dará la opción de hacer un perfil commemorativo, donde permanezca la biografía del usuario y únicamente puedan verla su círculo de amigos. También da la opción de la eliminación total de la cuenta, aunque al igual que Twitter, nunca dará la contraseña de acceso a un familiar. Para cancelar la cuenta de facebook de un familiar fallecido se deberá rellenar el formulario online que aparece en el siguiente link: http://www.facebook.com/help/search/?q=fallecido

Si en algún momento del camino se complicara la situación o nos lo pusieran muy difícil para eliminar todo lo relacionado a un fallecido, siempre se puede recurrir a un servicio como salirdeinternet.com donde ellos se encargarán de hacer las gestiones necesarias para conseguir devolver el olvido de la persona fallecida.

Si tu propósito es lo contrario, y quieres que internet recuerde a la persona fallecida e incluso incluirlo en un “cementerio online”, disponemos de pervive.com, una red social para fallecidos, donde incluiremos a la persona, sus mensajes, sus Tweets, etc.. para que siempre se le recuerde.

Ahora bien, y siendo realistas, quien más y quien menos guarda documentos, fotos, conversaciones, etc.. privadas que no nos haría gracia que las viera nuestra propia familia. En otras situaciones, personas que manejan en vida documentos importantes y delicados, podrían tenerlos alojados en cualquier servicio en la nube con el peligro de que algún día esos documentos cayeran en manos de alguien, por lo que para ciertas personas, el saber qué se hará con nuestra identidad y propiedad virtual, es una necesidad que deben gestionar en vida.

Fuentes: Personal Computer & Internet
Adaptado por: Negocios1000.com – 


A %d blogueros les gusta esto: