miércoles, 30 de diciembre de 2009

Twitter 50 Twitter

1. No ponga sus acoplamientos del afiliado en su tweets

2. No paso en varias ocasiones sus propios productos o servicios

3. No difamar a otras personas en su tweets (pueden ser los siguientes usted)

4. No Tweet cosas triviales que a nadie le importa, como lo que come

5. No tener a otra persona a Tweet para usted

6. No automatizar sus tweets

7. No pretendas ser alguien que no eres

8. No Tweet sin escalas (molesto)

9. No Tweet los mismos mensajes que más de dos veces (Si usted tiene una nueva entrada de blog que desea Tweet dos veces, agregue un "antes" la segunda vez que Tweet.)

10. No forma Tweet también menos (gente se olvida de su existencia)

11. No sólo siguen celebridades (son aburridos)

12. No spam

mas----



via Twitter WebStudio13


domingo, 27 de diciembre de 2009

2010


"Los medios están sufriendo la mayor transformación"

"Crecerá el intercambio abierto de información"

"En España hay una aversión al riesgo"

"Apple es como un depredador en un ecosistema de islas"

"Quien abrace el cambio, sin luchar contra él, ganará"

"El crecimiento vendrá de mercados emergentes"

"La recesión destruirá a las élites tradicionales"

"El reto es la economía global del conocimiento"

"Los inversores tomarán decisiones más racionales"

"Medicina genómica y regenerativa, con gran potencial"

"Twitter recibe un nivel absurdo de atención"

"Rascamos la superficie del potencial del móvil"

via Elpais

sábado, 26 de diciembre de 2009

Iconos




miércoles, 23 de diciembre de 2009

Lo efímero

Los responsables del Internet Archive, fundado en 1996, se jactan de haber catalogado 150 mil millones de páginas; la iniciativa cuenta con el apoyo de la biblioteca del Congreso y del prestigioso Instituto Smithsonian. Ideológicamente, el proyecto se ha basado, entre otras cosas, en un concepto acuñado por el diseñador de ordenadores Danny Hillis: el riesgo de una era de poca memoria o, algo más dramáticamente, de una “edad negra digital”. Pese a que se suele proclamar que los formatos digitales son imperecederos, su obsolescencia es inevitable y la preservación de archivos plantea nuevos problemas...
El vaticinio parece ser que, en un futuro, buena parte de la información personal y también de la información de las empresas vivirá en ese limbo llamado nube. Además de ciertas trampas menores, como la así llamada “dependencia de la conectividad”, aparecen otros dilemas delicados. Principalmente, claro, el tema de la seguridad y privacidad de los datos. La perspectiva podría estar más cerca de Orwell que de la tan mentada libertad del ciberespacio. Lo ideal, una vez más, parece consistir en hallar un equilibrio entre el viejo concepto de centralización y esa utopía de multiplicación a la que invita internet.
La era de la nube
el pais

Noticias

Por primera vez, Firefox es más empleado que el Internet Explorer
23-12-09 | La última versión del navegador de Mozilla es más popular que cualquiera de las ediciones del programa de Microsoft. Sin embargo, en forma global, el Internet Explorer sigue dominando el mercado




El diseñador del equipo original de OLPC, adoptado por Uruguay para su Plan Ceibal, presentó un modelo conceptual que se asemeja a un e-book, con funciones multi-touch y cámara digital; estiman su costo en 75 dólares





El FBI investiga un ataque informático millonario al Citibank
La agencia investiga una brecha de seguridad que le podría haber causado pérdidas; la compañía niega la información







Los usuarios de BlackBerry sufrieron problemas de mensajería
La compañía canadiense dijo que tanto el chat como el correo electrónico de los clientes de América sufrieron demoras e interrupciones; sin embargo no afectó a las llamadas telefónicas y ni al envío de SMS

Computadora para estudiantes


El diseñador del equipo original de OLPC, adoptado por Uruguay para su Plan Ceibal, presentó un modelo conceptual que se asemeja a un e-book, con funciones multi-touch y cámara digital; estiman su costo en 75 dólares

Denominada XO-3, Behar comentó que el pedido de Negroponte era contar con un pantalla amplia, sin bordes, con funciones multitouch y de aspecto visual llamativo

fuente: mangasverdes

Blogs más populares

Bitacoras.com, ha dado a conocer los 25 blogs que han recibido más puntos este año

1. Engadget en español (50411 puntos y 256 portadas)
2. ALT1040 (49.889 puntos y 357 portadas)
3. Microsiervos (44524 puntos y 282 portadas)
4. FayerWayer (41.734 puntos y 283 portadas)
5. Genbeta (25.776 puntos y 151 portadas)
6. Mangas Verdes (24.785 puntos y 159 portadas)
7. Wwwhat´s new? (22.127 puntos y 129 portadas)
8. 233grados (22.084 puntos y 150 portadas)
9. Xataka (20.943 puntos y 40 portadas)
10. Bitelia (19.943 puntos y 64 portadas)
11. Gizmología (19.375 puntos y 47 portadas)
12. El blog de Enrique Dans (18.689 puntos y 115 portadas)
13. The Inquirer ES (18.436 puntos y 45 portadas)
14. Viejoblues, un espacio libre (17.260 puntos y 50 portadas)
15. Denker Über (15.789 puntos y 83 portadas)
16. Elreves.es (15.270 puntos y 68 portadas)
17. Vida extra (14.217 puntos y 65 portadas)
18. Punto Geek (13.364 puntos y 40 portadas)
19. tuexperto.com (13.214 puntos y 71 portadas)
20. Applesfera (12.986 puntos y 46 portadas)
21. DE INTERES (12.900 puntos y 40 portadas)
22. AppleWeblog ES (12.227 puntos y 40 portadas)
23. Error500 (12.051 puntos y 71 portadas)
24. Gizmodo ES (11.895 puntos y 61 portadas)
25. LA ALDEA IRREDUCTIBLE (11.195 puntos y 83 portadas)

martes, 22 de diciembre de 2009

Crece el secuestro de perfiles en redes sociales

Los timadores han encontrado en Facebook y otras redes sociales el medio ideal para el engaño del siglo XXI. Se trata de portales que ofrecen información suculenta: datos familiares, gustos, redes de amigos y fotos. Incluso se puede copiar la forma de escribir del dueño del perfil. De ese modo, timos como el del robo en Londres se han multiplicado en mensajes privados y conversaciones de chat. Y han servido para pedir dinero y difundir virus.

A veces, además de un problema, la suplantación de la identidad en Facebook puede utilizarse para batallas ideológicas o incluso religiosas. En marzo, unos desconocidos secuestraron la página del grupo Cristianos en Facebook, que tenía más de 300.000 miembros, y cambiaron el nombre por el de No hay más dios que Alá. Muchos miembros del grupo original lo abandonaron inmediatamente.

Más recientemente, hace un mes, un supuesto grupo de hackers se adueñó de 300 grupos de Facebook. En todos ellos colgó el mismo e inquietante mensaje: "Controla tu información". En las pizarras de esos grupos, se difundió un texto en el que se advertía: "Hemos secuestrado oficialmente tu grupo de Facebook. Esto significa que controlamos una parte de tu información en Facebook. Si quisiéramos, podríamos hacer cosas dañinas para tu imagen".

En realidad, esos hackers habían usado un método totalmente legal para semejante secuestro. Se habían hecho administradores de grupos públicos que habían sido abandonados por sus creadores. En el blog oficial de esa organización, Controla tu Información, explicaron su método de este modo: "No pirateamos nada. Cuando nos hicimos administradores de los sitios, nos convertimos también en dueños de ellos y podríamos haber cambiado cualquier configuración".

Los timadores asaltan Facebook

fuente el pais

Twitter

Los buscadores Google y Bing le pagarán U$S 25 millones por publicación de contenidos. Esta es su primera fuente genuina de recursos.
Twitter habría acordado publicar contenidos online con Bing y Google.
Twitter, el servicio de microblogging que permite publicar pequeños mensajes en 140 caracteres, habría acordado la publicación de contenidos en tiempo real con Google y Microsoft a cambio de U$S 25 millones de dólares.

Según la agencia Bloomberg, el acuerdo con el buscador Google le deparó U$S 15 millones y el que logró con Bing, otros U$S 10 millones. De este modo, Twitter habría obtenido una fuente de ingresos genuina, sin tener que poner en práctica una ronda de inversores.

“Estamos muy contentos con las alianzas que iniciamos en 2009, y esperamos una mayor apertura de la plataforma en el futuro”, dijo Biz Stone, uno de los fundadores del servicio, en un correo electrónico.

Fortuna



lunes, 21 de diciembre de 2009

El cibercrimen conduce al ciberterrorismo

De acuerdo a una firma de seguridad rusa, durante los últimos años hubo un alza pronunciada de programas maliciosos en Internet, de originalmente 2 millones en el año 2007 a 32 millones en el 2009.

El alza se refleja no solo en la cantidad sino también en la calidad. Durante 1990 los virus se propagaban a través de medios físicos. A partir del año 2000 en adelante, hubo gusanos que se propagaron por email. Y luego desde el 2005, los troyanos han estado infectando páginas web.

Se menciona al virus Conficker como ejemplo para respaldar el informe. De acuerdo al informe, el virus probó que los criminales que lo utilizan son capaces de amasar varios millones de PCs comprometidas para construir una botnet. Estas botnets resultaron ser tan fuertes que alteraron Internet.

Aparte de esto, nuevas computadoras se vuelven vulnerables diariamente. Y aquellas que son vulnerables y son puestas online, ayudan a incrementar el cibercrimen.

De hecho, esto demuestra que no es muy difícil realizar actividades maliciosas. Es más, el ciberterrorismo también se está desarrollando, mientras el espionaje ya ha comenzado, con más casos previstos para el futuro. Los países que albergan a la mayoría de los programas maliciosos son naciones de Europa, USA y algunas naciones de Asia Oriental de entre los cuales China fue clasificada como la mayor generadora de malware a nivel mundial.

Detrás de estos riesgos se encuentran maquinando ciertas motivaciones financieras.

Para detener al cibercrimen, todos los usuarios de computadoras necesitan analizar seriamente acerca de los problemas que afligen Internet. Necesitan pensar especialmente en cómo se pueden detener los problemas que llevan a las actividades relacionadas con el terrorismo a colapsar servicios primarios en contra de la población.

De acuerdo a la firma, la industria de TI necesita hacer mucho en pro de purificar el ambiente digital. Consecuentemente, se podrían desarrollar mecanismos que aseguren la seguridad, la educación tanto de los consumidores como de los gobiernos, y asista en el aprisionamiento de los cibercriminales. Sin embargo, los gobiernos son responsables por establecer métodos para un trabajo conjunto que les permita proteger Internet e investigar y castigar a quien perpetre estos ciberataques.

Tendencias 2010: la madurez del crimeware

El equipo de Laboratorio de la empresa desarrolladora del multipremiado antivirus ESET NOD32 advierte sobre el creciente desarrollo y afianzamiento del crimeware para el 2010, malware diseñado y desarrollado para perpetrar un crimen del tipo económico.

Buenos Aires, Argentina - En materia de códigos maliciosos, el crimeware será el vector de ataque sobresaliente durante el año próximo. La tendencia de los ciberatacantes a monetizar su tarea ha encontrado en el cibercrimen un aliado, motivo por el cual se verá un claro aumento en los códigos maliciosos creados con fines económicos y financieros, según la compañía de seguridad informática ESET.

En el informe “Tendencias 2010: la madurez del crimeware” los especialistas de ESET Latinoamérica describen las principales orientaciones para el año próximo en materia de códigos maliciosos y seguridad informática. Entre las principales, se pueden mencionar:

• Utilización de Internet como plataforma de infección
En el informe “Tendencias 2009: Internet como plataforma de infección”, ESET anunció el creciente aprovechamiento de la web por parte de los creadores de malware a causa del incremento en la masividad de uso de los recursos de Internet y de su adaptación a plataformas móviles. Para el año próximo, se espera que la orientación anunciada en la edición anterior se acentúe y expanda su desarrollo.

- Internet también será aprovechada por los cibercriminales para controlar y administrar sus organizaciones.
- La utilización de sitios benignos como medio para la propagación continuará siendo una vía de ataque efectiva para los creadores de malware, dados los bajos niveles de seguridad que presentan en su mayoría.
- Las redes sociales también constituirán un medio preferido para la propagación de malware por parte de los ciberatacantes.
- El abuso de publicidad con contenidos maliciosos será tendencia durante el próximo año.

• Desarrollo y profesionalización del crimeware
Se denomina crimeware a cualquier tipo de malware que ha sido diseñado y desarrollado para perpetrar un crimen del tipo financiero o económico. Durante el 2010, es de esperarse que aumente la cantidad de códigos maliciosos de este tipo, tanto en cantidad como en proporción respecto al total de malware existente.

- El número de redes botnets, como así también la actividad de éstas y la cantidad de acciones maliciosas ejecutadas desde los equipos infectados, continuará en aumento durante el año próximo. Estas redes permiten el control remoto de sistemas infectados y, por medio de éstos, la realización de diversas acciones maliciosas en forma masiva y anónima.
- El malware, como parte del escenario de cibercrimen, se verá también involucrado en las redes de negocios que trabajan de forma conjunta en la propagación y distribución de amenazas y delitos informáticos.
- Como consecuencia del crimeware y los réditos económicos que obtienen los creadores de malware, se verá con mayor frecuencia durante el 2010 la aparición de códigos maliciosos desarrollados en América Latina y apuntados directamente a víctimas hispanoparlantes y de los países de la región.
- Las amenazas orientadas a CIOs, CSOs, gerentes, directores, dueños o cualquier otro alto cargo en empresas, tienen como claro objetivo la obtención de dinero. El envío de mensajes de correo específicos a ciertos integrantes de compañías es una amenaza a la que deberán estar atentas las empresas.

• La ingeniería social o el aprovechamiento del eslabón humano
En el empleo de técnicas de Ingeniería Social, uno de los aspectos primordiales es captar la atención de quien está frente a la computadora. En línea con esto, se espera que durante el 2010 se mantenga la propagación de amenazas en fechas especiales (día de San Valentín, Halloween) y fechas patrias (como el Día de la Independencia). Asimismo, el malware aprovechará temáticas en auge para encubrir sus verdaderos objetivos, como la crisis económica o el Mundial de Fútbol 2010.

• Desarrollo de malware para nuevas plataformas de ataque
Una de las principales tendencias para el año 2010 estará constituida por la creación de códigos maliciosos para plataformas que, a pesar de contar con algunos ejemplares de malware hace años, comenzarán a ser utilizadas con mayor frecuencia en búsqueda de víctimas.
Este es el caso del desarrollo de amenazas informáticas para Windows 7, que se estima será lento pero irá en aumento a medida que el número de usuarios se incremente, y dispositivos móviles de alta gama- como Smartphones y Pocket PC’s. Además, las plataformas distintas a Microsoft Windows, particularmente Mac OS X y Linux, se verán afectadas por nuevas variantes de códigos maliciosos.

“Hoy las motivaciones de los cibercriminales están cada vez más orientadas a la obtención de dinero. Sin dudas, el crimeware será tendencia durante el 2010, complementado por la siempre vigente utilización de técnicas de Ingeniería Social y el traslado de las amenazas informáticas a las nuevas plataformas en auge”, afirma Cristian Borghello, Director de Educación de ESET Latinoamérica.

Al respecto, concluye que: “los creadores de malware continúan profesionalizándose para mejorar sus códigos maliciosos y así obtener un mayor rédito económico; por eso también es importante que cada usuario conozca las mejores prácticas de seguridad, ya que será la mejor manera de proteger su equipo, su información y también sus activos”.

FUENTE:ESET

En los diarios

Condena
El Tribunal de Gran Instancia de París condenó a Google por digitalizar extractos de libros sin el consentimiento de los editores y le impuso una multa de 300.000 euros en concepto de daños y perjuicios. El fallo prohíbe al popular buscador de Internet que siga escaneando textos sin autorización y le obliga a pagar el dinero a los editores afectados que hicieron la denuncia, del grupo editorial francés La Martinière. Google Francia adelantó que apelará la decisión, a la que considera perjudicial para el público. "Estamos en desacuerdo con la decisión del juez y apelaremos la sentencia. Los lectores franceses se enfrentan a la amenaza de perder acceso a una gran cantidad de conocimientos y colocarse a la zaga del resto de los internautas", señala Google en un comunicado.

Videojuegos en argnetina

“No se puede perder en la industria de los videojuegos, porque crece día a día”, dijo Radulovic-Nastic, casi como un latiguillo, a lo largo de la entrevista. La canadiense trabaja desde hace seis años en la división Sports de la empresa creadora de títulos famosos como FIFA, NBA Live, Tigre Woods o Nascar, entre muchos otros. Su compañía, además, es la creadora de varios grandes éxitos como The Sims y Battlefield 1942.

Tecno
Facebook inició el 2009 con 150 millones de usuarios; en abril alcanzó los 200 millones; en septiembre llegó a los 300 millones y hoy la cifra ya trepó a los 350 millones de personas. Pocos sitios en la historia de Internet experimentaron semejante crecimiento en tan pocos meses. Por eso -y porque comenzó a generar dinero- la revista Time incluyó a Facebook entre los fenómenos vinculados a la tecnología más destacados del año.

Ciberguerras


Otro de los hechos tech memorables del año para la revista estadounidense fueron los videos de Susan Boyle -participante del reality británico Britain's Got Talent-, que fueron vistos más de 120 millones de veces en YouTube.
Un autodenominado ciberjército iraní asaltó el viernes la red social Twitter. Durante unas horas los millones de personas que entraban en esa red social eran desviados hacia una página con un mensaje reivindicativo en el que avisaban que Estados Unidos controla y maneja Internet. "Pero no es así, nosotros controlamos y manejamos Internet con nuestro poder", explicaban.

miércoles, 16 de diciembre de 2009

Detectan un nuevo planeta


"Un planeta tan pequeño en órbita de una estrella distinta del Sol es un hallazgo extraordinario", afirma Geoffrey Marcy, astrónomo de la Universidad de Berkeley (California) y uno de los más famosos cazadores de planetas extrasolares, que comenta el descubrimiento de David Charbonneau y sus colegas en Nature.

"El hecho de que nosotros hayamos encontrado la supertierra utilizando un telescopio pequeño situado en tierra, significa que cualquiera con un telescopio similar y una buena cámara puede detectar también uno", afirma Charbonneau, del Harvard-Smithsonian Center for Astrophysics y líder del programa MEarth, en un comunicado de dicha institución.

via elpais,Eso

jueves, 10 de diciembre de 2009

Noticias sueltas

Francia y España contra la piratería en Internet

El ministro francés de Cultura, Frédéric Mitterrand, celebra las iniciativas emprendidas por el Gobierno español para proteger la propiedad intelectual en internet, así como las de otros países europeos, señaló el lunes el ministerio. Miterrand "saluda estas iniciativas, especialmente la que acaba de ser lanzada en España, ya que da testimonio, más allá de las especificidades y sensibilidades nacionales, de una toma de conciencia común y un interés europeo compartido", anunció en un comunicado.

Estudio

Los teléfonos móviles no favorecen la aparición de tumores cerebrales. El Danish Cancer Society ha realizado un estudio sobre más de 59.000 personas que han sido diagnosticadas con cáncer cerebral entre 1974 y 2003. Sobre una muestra de 16 millones de aultos de 20 a 79 años de edad. El estudio demuestra que los porcentajes de la enfermedad no aumentaron tras la introducción de los teléfonos móviles. Aunque los autores del trabajo admiten que deben proseguir las investigaciones, en el trabajo aseguran que no han identificado ningún mecanismo que pueda permitir afirmar que los campos electromagnéticos emitidos desde un móvil son un factor de riesgo. La única cautela que introducen en sus conclusiones se debe a que este tipo de tumores se desarrollan en un plazo largo de tiempo, cerca de 10 años, por lo que se necesitarán estudios sobre periodos posteriores para confirmar estos primeros datos.
Más Journal of the National Cancer Institute

'Variety'


La revista de referencia en el mundo del cine norteamericano, Variety, volverá a cobrar el acceso a Internet. Tres años después de desmantelar su sistema de acceso pagado, la publicación volverá progresivamente a cobrar la consulta digital de sus contenidos.
Un internauta sobre diez, recibirá una invitación a abonarse para proseguir la consulta. La oferta de páginas gratuitas se limitará a cinco al mes. Los editores son conscientes de que ello supondrá un descenso en las visitas pero, afirman, permanecerán los que constituyen el núcleo de su público. La empresa planea ofrecer servicios personalizados y confía que el conocimiento más preciso de su base de lectores permitirá hacer una oferta de publicidad personalizada más atractiva para los anunciantes.

Los suscriptores de la edición impresa tendrán acceso libre a la totalidad del producto.

miércoles, 9 de diciembre de 2009

Campaña digital para pedir el premio Nobel de la Paz para Internet

Samsung lanza su sistema operativo para móviles

Un estudio no halla pruebas de que los teléfonos móviles causen tumores cerebrales

Google : búsquedas en tiempo real

Google contará en los próximos días con un nuevo servicio que permitirá incluir resultados en tiempo real. Según afirma la compañía en su blog, las búsquedas incluirán a partir de ahora "un flujo dinámico de noticias, tweets, o entradas de blogs que estén ocurriendo a través de la web en el momento preciso de la búsqueda y en relación directa con ella."

Google ha querido responder al amplio crecimiento de las redes sociales e incluye en el servicio todo aquello que es novedad en Twitter, Facebook o FriendFeed, en tiempo real. "Nuestra herramienta permite descubrir las últimas noticias en el momento en el que están pasando, incluso aunque no sean las más importante del día o no se conociesen de antemano".
La compañía ha publicado un vídeo explicativo con el funcionamiento de la nueva herramienta. Un recuadro con los 'Últimos resultados', dinámico y que se actualizará a tiempo real, se situará en la parte superior de la página, justo por encima de la lista con los resultados de una búsqueda tradicional.
"Este servicio en tiempo real está basado en más de una docena de nuevas herramientas de búsqueda que nos permiten monitorizar más de un millón de documentos y procesar cientos de millones de resultados en tiempo real cada día", afirma la compañía en la entrada.
Google responde con esta medida a Microsoft, que anunció el pasado mes de octubre un acuerdo con Twitter y Facebook para que su buscador, Bing, incluya un servicio similar.


elpais

viernes, 4 de diciembre de 2009

Nueva Cámara de Diputados

Oficiada por la ex conductora y diputada del Pro, Lidia "Pinky" Satragno, tuvo lugar la ceremonia de asunción de los 127 legisladores que conformarán el nuevo parlamento. Con invitados de lujo, un público enfervorizado, gritos de aliento y algunos abucheos, se coronó una nueva jornada histórica, en la que no faltó la tecnología 2.0.
Aplausos, cánticos y Facebook le dieron color a la jura

El poder de la red

Luego del manifiesto una muestra más de un poder que se consolida :


Visto en Prensa preventiva

miércoles, 2 de diciembre de 2009

Manifiesto

Ante la inclusión en el Anteproyecto de Ley de Economía sostenible de modificaciones legislativas que afectan al libre ejercicio de las libertades de expresión, información y el derecho de acceso a la cultura a través de Internet, los periodistas, bloggers, usuarios, profesionales y creadores de internet manifestamos nuestra firme oposición al proyecto, y declaramos que…
1.- Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela judicial efectiva y a la libertad de expresión.
2.- La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del poder judicial. Ni un cierre sin sentencia. Este anteproyecto, en contra de lo establecido en el artículo 20.5 de la Constitución, pone en manos de un órgano no judicial -un organismo dependiente del ministerio de Cultura-, la potestad de impedir a los ciudadanos españoles el acceso a cualquier página web.
3.- La nueva legislación creará inseguridad jurídica en todo el sector tecnológico español, perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección internacional.
4.- La nueva legislación propuesta amenaza a los nuevos creadores y entorpece la creación cultural. Con Internet y los sucesivos avances tecnológicos se ha democratizado extraordinariamente la creación y emisión de contenidos de todo tipo, que ya no provienen prevalentemente de las industrias culturales tradicionales, sino de multitud de fuentes diferentes.
5.- Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no sabe adaptarse a este nuevo entorno no es ni justo ni realista. Si su modelo de negocio se basaba en el control de las copias de las obras y en Inernet no es posible sin vulnerar derechos fundamentales, deberían buscar otro modelo.
6.- Consideramos que las industrias culturales necesitan para sobrevivir alternativas modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos sociales, en lugar de limitaciones tan desproporcionadas como ineficaces para el fin que dicen perseguir.
7.- Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por sectores que pretenden perpetuar obsoletos modelos de negocio e imposibilitar que el saber humano siga siendo libre.
8.- Exigimos que el Gobierno garantice por ley la neutralidad de la Red en España, ante cualquier presión que pueda producirse, como marco para el desarrollo de una economía sostenible y realista de cara al futuro.
9.- Proponemos una verdadera reforma del derecho de propiedad intelectual orientada a su fin: devolver a la sociedad el conocimiento, promover el dominio público y limitar los abusos de las entidades gestoras.
10.- En democracia las leyes y sus modificaciones deben aprobarse tras el oportuno debate público y habiendo consultado previamente a todas las partes implicadas. No es de recibo que se realicen cambios legislativos que afectan a derechos fundamentales en una ley no orgánica y que versa sobre otra materia.

Los mas buscados

Google presentó su informe Zeitgeist 2009 , un panorama de lo que sucedió en la Web a nivel global y local, con las búsquedas más realizadas por los usuarios de Internet.
Este informe condensa las tendencias de miles de millones de búsquedas que recibe Google en la Web, y que cada año presenta bajo el término Zeitgeist, que en alemán significa "el espíritu de los tiempos". Su metodología consiste en reunir datos de diversos servicios de la compañía tales como Insights for Search, Google Trends y otras herramientas internas.
A su vez, Google aplica para este informe el filtro SafeSearch, de forma tal que no se incluyan palabras clave de adultos. Asimismo, la compañía aclara que los datos recolectados no incluyen información personal de los usuarios de Internet.
Juegos, Facebook y videos para los argentinos
A nivel local, según Google, la tendencia general de los usuarios argentinos a la hora de buscar en Internet se resume, dentro de los primeros cinco términos, a las palabras juegos , facebook , youtube , videos y hotmail . A diferencia del año pasado, se destaca la irrupción de la red social creada por Mark Zuckerberg en la lista elaborada por la compañía estadounidense, que en búsquedas emergentes , como se denomina aquellos términos que más crecimiento tuvieron en los últimos meses.
Dicha categoría ya la lidera Facebook en el informe de 2009, seguido de la plataforma de videos online Taringa! .
A la hora de distinguir el tipo de búsqueda por temas, en la categoría política se destacan los principales candidatos de las elecciones legislativas que se realizaron este año: kirchner , de narváez , macri , pino solanas y scioli fueron los términos que los internautas
Otro de los acontecimientos políticos que marcaron el panorama nacional fue el tratamiento de la Ley de Medios, que Google reflejó en un gráfico la tendencia de las consultas que realizaron los usuarios argentinos de Internet.
Por su parte, la visita del cantante Daddy Yankee hizo que liderada las búsquedas web en el rubro de celebridades. La muerte Michael Jackson, un hecho que tuvo una fuerte repercusión en Internet a nivel global, se ubica en el segundo lugar del listado, seguido de Megan Fox, una habitué de las noticias de espectáculos con sus escandalosas declaraciones. En la categoría política se destacan los principales candidatos de las elecciones legislativas que se realizaron este año: kirchner , de narváez , macri , pino solanas y scioli fueron los términos que los internautas consultaron en Google.
En el aspecto deportivo las cosas no cambiaron, boca y river siguen siendo los dos clubes de fútbol más consultados de las cinco palabras más buscadas. Lo mismo se advierte en las palabras relacionadas con los temas económicos, con búsquedas muy similares al Zeitgeist del pasado año: afip, anses, arba y nombres de bancos y tarjetas de crédito, junto al constante interés sobre los valores del dólar. Qué buscan los argentinos, según Google Búsquedas más populares
1- juegos 2- facebook 3- youtube 4- videos 5- hotmail Las tres búsquedas emergentes
1- facebook 2- youtube 3- taringa Los cinco políticos más consultados en la Web
1- kirchner 2- de narváez 3- macri 4- pino solanas 5- scioli Las diez celebridades más buscadas
1- daddy yankee 2- michael jackson 3- megan fox 4- robert pattinson 5- ricardo arjona 6- monica farro 7- luciana salazar 8- zulma lobato 9- lady gaga 10- jessica cirio
De nuevo, las redes sociales
Dentro de las búsquedas con mayor crecimiento en los últimos meses a nivel global figura Michael Jackson. Si bien el segundo lugar no causa sorpresa alguna con Facebook, lo que llama la atención es el tercer lugar que logró el sitio español Tuenti, una red social cerrada a la cual sólo se accede por invitación de alguno de sus miembros. Desplazado en un cuarto lugar se ubica la plataforma de microblogging Twitter.
En esta ocasión, Google incorporó para las búsquedas globales la categoría "fastest falling", aquellas consultas que fueron muy populares en 2008 pero que, al año siguiente, los usuarios dejaron de buscar. En este listado figuran beijing 2008 , euro 2008 , heath ledger y barack obama .

sábado, 28 de noviembre de 2009

Facebook y los argentinos.

Según un estudio realizado por Global Monitor Report, el país cuenta con 7 millones de usuarios activos, lo que representa el 2,61 de la población total del sitio.

El informe destacada que Argentina y México son las dos naciones de la región donde más crece la red social. Nuestro país aportó 637 mil usuarios nuevos en la última semana, mientras que el gigante azteca sumó 772 mil.

La red social de Mark Zuckerberg ya tiene 40 millones de usuarios en América Latina, casi tantos como nuestro país.

domingo, 22 de noviembre de 2009

SANDRO

Sandro ha muerto. Que viva Sandro!
via eblog

A Clarin se le escapó en la web el suplemento que hubiesen publicado si Sandro se moría. Bajate el sumplemento completo acá.

viernes, 20 de noviembre de 2009

Tótems que unen y aglutinan

El sociologo francés Michel Maffesoli asegura que las jóvenes generaciones desde hace dos o tres décadas "han entrado en un nuevo paradigma real y sensualista". "Es ahí donde los iconos desempeñan un papel importante. Ya se trate de un futbolista como Zidane, de una presentadora de televisión o de una cantante célebre, todos actúan como tótems alrededor del los cuales la gente se agrupa", explicó. El sociólogo francés se refiere la Generación Otaku para definir a los jóvenes de hoy como aquellos que, sin salir a la calle, están conectados con cualquier lugar del planeta y "eso es precisamente lo interesante, que establecen vínculos aunque sea de manera virtual". Para Maffesoli, no hay que temer a Internet, "como pasó con la imprenta en su momento", sino dejar que se produzca "un proceso de sedimentación" y ver qué ocurre

domingo, 15 de noviembre de 2009

Inocente

Un joven estadounidense de 19 años, identificado como Rodney Bradford, estuvo detenido 12 días en la cárcel de Rokers Island acusado de robo. Pero, gracias a que a la misma hora en que tuvo lugar el delito había actualizado su perfil de Facebook, fue puesto en libertad.

Pero, no fue facil para su abogado probar ante el juez tal coartada, ya que pasaron 12 días para poder comprobar que a esa hora estaba en la casa de su padre conectado a su ordenador y escribiendo mensajes en dicha red social.

Bradford fue acusado de haber participado en un asalto en Brooklyn el 17 de octubre pasado, según publicó el diario The New York Post. Ese mismo día, un minuto antes de la hora del suceso, Bradford envió un comentario a su novia embarazada a través de Facebook.

Su madrastra, Ernestine Bradford, ha dicho tras su absolución: "Facebook salvó a mi hijo. Casi siempre les gritamos a nuestros hijos 'estás en el ordenador'. Esto fue totalmente diferente, sino hubiese sido por esto, mi hijo no estaría aquí".

Las huellas digitales online que dejó Bradford en Facebook descalificaron a un testigo que lo puso en la escena del crimen ese día.

John Browning, otro abogado -especializado en redes sociales- reveló que es el primer caso donde se toma en cuenta este tipo de evidencia para liberar a una persona y retirarle los cargos.


Elysiants

“Elysiants" es una exclusiva red social en la que sólo se puede acceder mediante invitación y que está pensada para la gente que celebra la vida. Una membresía te abre un mundo de lujo, de información, de eventos VIPs y todo esos beneficios. Además estarás en contacto con amigos con similares intereses de todos los continentes”, dice el primer párrafo que sirve de presentación.




“Somos una suerte de facebook del lujo, pero en vez de ser una red abierta es cerrada”, define Ronald De la Fuente-Saez, uno de los gerentes de la firma, que se encuentra en Buenos Aires preparando el terreno para el lanzamiento, que será en 25 de este mes en una fiesta más que privada. Será en Tequila, y contará con la presencia de Gustavo Cerati, Luciana Salazar, Dante Spinetta y otros.

Elysiants no pretende ser popular, la cantidad de usuarios está lejos de preocupar a sus creadores, quienes por otro lado, aseguran que ya cuentan con 30 mil usuarios, entre los que se encuentran astros del fútbol, actores, CEOs y ejecutivos de alto nivel adquisitivo.

A través de esta red, que funciona en varios países, los miembros pueden contactarse con pares de todo el mundo y compartir experiencias con sus marcas favoritas y también con restaurantes, hoteles, autos, viajes y entretenimiento, en general.

Curiosamente, Elysiants no se está presentando ahora en las capitales internacionales del lujo y la sofisticación -París o Nueva York, por ejemplo-, sino en una geografía que el ejecutivo define como el nuevo mundo. “Buenos Aires, Miami, Panamá, Santo Domingo, son los destinos que nos interesan en este momento, los que tienen el mayor potencial”, explica De la Fuente-Saez.

Sobre la Argentina, dice que aquí “se celebra el estilo y lo que nosotros queremos es poner a vuestro país en el mapa del lujo mundial”.

miércoles, 11 de noviembre de 2009

martes, 10 de noviembre de 2009

IV Congreso Internacional de Periodismo en la Red

Los días 18 y 19 de noviembre, La Universidad Complutense de Madrid celebra el IV Congreso Internacional de Periodismo en la Red, que contará con la presencia de Wihelm Lappe, experto en Second Life, y Manuel Erice, subdirector de ABC.es, entre otros especialistas en los medios digitales.
Según informa la Asociación de la Prensa de Madrid, estas jornadas, organizadas por el Departamento de Periodismo II de la Facultad de Ciencias de la Información de la universidad madrileña bajo el lema “Reinventar los medios”, han superado la cifra de 200 inscritos. Al congreso asistirán docentes, investigadores, estudiantes de postgrado y grado, periodistas bloggers, directivos de la comunicación y responsables de gabinetes de prensa y comunicación de 14 países. Este año se abordarán temas que sirvan para "reinventar" los medios, desde una perspectiva científica, profesional y tecnológica. Además, como en ocasiones anteriores, se ha habilitado un sitio blog específico en el que los bloggers podrán intercambiar todo tipo de experiencias, comentarios y reflexiones; así mismo, el congreso será transmitido en tiempo real y los asistentes podrán hacer uso de la red inalámbrica, en caso de acceder a Internet. Este congreso cuenta con la colaboración de la Secretaria de Estado de Telecomunicaciones y para la Sociedad de la Información (a través de la Entidad Pública Empresarial Red.es), el Vicerrectorado de Investigación y Política Científica de la Universidad Complutense y el Grupo de Investigación Cybermedia. También apoyan la iniciativa RTVE.es, Lavinia, Abc,es y la Asociación de Periodistas Bloggers.

viernes, 6 de noviembre de 2009

Steve Jobs

La revista estadounidense Fortune nombró al consejero delegado y cofundador de Apple, Steve Jobs, como CEO de la década . "La última década en el mundo de los negocios le pertenece", dijo la publicación.

Asimismo, destacó la continuidad que tuvo el ejecutivo al frente del negocio , pese a su delicado estado de salud que le ha obligado a estar de baja durante gran parte de este año, luego de recibir un trasplante de hígado .

La revista consideró que Jobs "revolucionó de forma lucrativa tres mercados diferentes" porque, además de ser uno de los principales fabricantes de computadoras del mundo, Apple ha dado la vuelta en los últimos años al mercado musical con su reproductor iPod junto a la tienda online iTunes y al de la telefonía móvil, con el popular iPhone .


Una de las cualidades que destacó la revista Fortune fue la capacidad de Steve Jobs para revolucionar el mundo de las computadoras, la música y el celular


Fortune destacó que, al igual que grandes empresarios como Henry Ford y Conrad Hilton, Jobs se convirtió en el "capitán de una industria" pero, a diferencia de ellos, controla sectores donde ya había otros líderes.

"Consumidores que nunca han tenido en la mano una memoria anual o una revista de negocios admiran su gusto por el diseño, sus elegantes tiendas y su original enfoque en publicidad", destacó la revista.

El directivo es uno de los empresarios más acaudalados de Silicon Valley y, según los últimos cálculos de la revista Forbes, su patrimonio alcanza los 5100 millones de dólares e incluye, además de los títulos de su empresa, un importante paquete en el grupo Disney.

jueves, 5 de noviembre de 2009

Ciberespacio

La UE acuerda que se pueda cortar el acceso a la Red sin orden judicial
La Unión Europea ha aprobado que las autoridades administrativas de los Estados miembros puedan cortar el acceso a Internet sin orden judicial previa a los usuarios que descarguen contenidos protegidos por derechos de autor, tal y como quieren hacer Francia o Reino Unido, según el acuerdo alcanzado esta madrugada por los Gobiernos de los 27 y la Eurocámara para reformar la regulación del sector de las telecomunicaciones.
Se salva así el último escollo para la reforma de la legislación sobre telecomunicaciones, que refuerza los derechos de los usuarios


Segundo escaño europeo para el Partido Pirata
La ratificación del tratado de Lisboa por cada uno de los países europeos ha tenido la consecuencia de que el parlamento europeo se amplíe en 18 escaños, en tre ellos uno para la sueca Amelia Andersdotter, del Partido Pirata.
Será el segundo escaño de esta formación que, entre otras cosas, en su programa electoral incluye la reforma de los derechos de autor y de las patentes, además del respeto al dominio público y la promoción del copyleft. Amelia Andersdotter se convertirá en el miembro del europarlamento más joven, con sus 22 años de edad. Estudia Economía y Español en la universidad sueca de Lund. Andersdotter ocupará su asiento el 1 de diciembre, junto a su compañero de partido, Christian Engström.

China :Los adolescentes adictos a Internet no deben ser tratados mediante operaciones quirúrgicas, castigos físicos o internamento, informa el Ministerio de Sanidad en unas declaraciones recogidas hoy por el diario Nuevo Pekín. Además, el ministerio promueve el borrador de la futura guía a la que podrán acceder los adolescentes, y en la que se indicará la manera de hacer uso de Internet de una forma sana. Además deberán ser los profesionales en sanidad mental los que decidan quién es diagnosticado como adicto a Internet.Muchos centros de rehabilitación aplican electrochoques y disciplinas corporales

La CIA La agencia de inteligencia compra Visible Technologies, empresa dedicada a controlar las redes sociales

Murdoch y sus diarios digitales
Rupert Murdoch, el propietario del conglomerado editorial News Corporation, ha anunciado que aplaza su plan para cobrar por la consulta de los contenidos de sus diarios en Internet. Murdoch había comunicado a mediados de este año su intención de implantar la medida en 2010. Ahora admite que están trabajando en ello, pero las dificultades técnicas del proyecto impiden respetar la fecha.

Microsoft suprime 800 puestos de trabajo
Microsoft ha anunciado el despido de 800 trabajadores más. Este anuncio aumenta la cifra de despidos anunciada para este año que era de 5.000 En enero,l a compañía anunció que tenía previsto suprimir 5.000 puestos de trabajo antes de que terminara el año fiscal en junio. La empresa ha anunciado que estos nuevos despidos se producirán en distintos países pero no ha concretado las áreas que quedarán más afectadas por la medida.

Ciberacoso El 42% de los niños de seis años está en alguna red social, aunque éstas tienen prohibida la entrada a menores de 14 años, según los datos del eurobarómetro. Los riesgos que puede suponer para estos pequeños y la necesidad de vigilar su uso preocupan a los padres, especialmente a aquéllos que también usan Internet. "Son los que también navegan los que sienten ansiedad por lo que a su hijo le pueda ocurrir en la Red", ha dicho Miguel Ángel Casado, del grupo de investigación EU Kids Online, en la 31 Conferencia de autoridades de protección de datos y privacidad.

'World of Warcraft'
El ministerio de cultura chino ha acusado de abuso de autoridad al organismo responsable de la censura por prohibir el acceso al juego online World of Warcraft, en una prueba más de las luchas internas del Gobierno chino por el control de Internet.
El enfrentamiento entre dos organismos oficiales pone de manifiesto las contradicciones y las luchas de poder. El Partido Comunista Chino recientemente pidió un mayor control sobre Internet para evitar la pornografía y el juego, mientras que el Gobierno participa accionarialmente en muchas empresas de Internet que sufren estas limitaciones.
La censura no afecta a la versión original de World of Warcraft sino a la nueva versión que, como las otras, exigen un pago mensual a los abonados. La Administración General de Prensa y Publicaciones (AGPP) ha pedido a los distribuidores que dejen de admitir suscriptores. La prohibición perjudica a las empresas NetEase y a su casa madre, Activision, que cotizan en bolsa. El sector del videojuego crecerá en el país casi un 50%.


Laboratorios de Sony
El Sony Computer Science Laboratory en París se dedica a la investigación fundamental en la reducción de áreas del borde de la ciencia que son relevantes para impulsar el estado de la técnica en computación. It is a sister laboratory of the Sony Computer Science Laboratories in Tokyo and directed by prof. Se trata de un laboratorio de la hermana de la Sony Computer Science Laboratories en Tokio y dirigida por el prof. Dr. Luc Steels . El Dr. Luc Steels.




Móviles a 20 euros :Nokia, primer fabricante de móviles del mundo, ha lanzado al mercado cinco modelos baratos, pensados para países emergentes.
Los modelos van de los 20 euros a los 54 euros y una de sus principales características es la larga duración de la batería; según la empresa, hasta 22 días en tiempo de espera, una cualidad vital en zonas donde el acceso a la electricidad es difícil o caro. El precio del aparato no contempla las subvenciones de las operadoras ni los impuestos de las administraciones de turno. Los modelos más caros, los 2220 Slide y 2690, tendrán la posibilidad de consultar el correo electrónico. En la misma presentación, Nokia anunció para principios de diciembre, en Indonesia, un servicio de información agrícola y educativa que, en el futuro, se extenderá a India.Nokia anuncia cinco modelos baratos para países en desarrollo

El inventor del teléfono móvil cree que la revolución digital está por llegar
Martin Cooper, el creador del teléfono móvil y por ello premio Príncipe de Asturias de Investigación Científica y Técnica 2009, tiene un fantástico sentido del humor. Lo ha demostrado en la conferencia inaugural de la 31ª Conferencia internacional de autoridades de protección de datos y privacidad, donde no ha dudado en sacar el móvil que él mismo inventó en 1973 (de 1,25 kilos) y bromear con que su batería, de 20 minutos, es suficiente, ya que no es posible sostenerlo por más tiempo de lo pesado que es. A sus 82 años, Cooper está ultimando una nueva tecnología de redes que hará que sus costes se reduzcan rápidamente y "según la ley de Cooper, para siempre".

Panel de control en Google

Google anunció el lanzamiento del Panel de control, que permitirá conocer la información que recoge de cada aplicación utilizada por las personas. De esta manera, permite a los usuarios ver y controlar la información vinculada a sus cuentas personales de Google.
Google anunció el lanzamiento mundial de una nueva funcionalidad, el Panel de Control. El servicio le permite al usuario conocer, de forma centralizada, qué tipo de información almacena Google de los usuarios. Proporciona información detallada de cada uno de los productos que se utilizan como Gmail, Reader, Docs incluso Youtube.

Cada uno de los productos de Google almacena distintos tipos de información. Por ejemplo, Gmail guarda correos electrónicos que han sido enviados, borradores, archivos adjuntos y mensajes de chat. Por otro lado, el Historial web, guarda el historial de búsquedas en la Red, y proporciona resultados de búsqueda más personalizados.

Para acceder al Panel de control, los usuarios pueden entrar a través de una dirección o a través de las opciones de configuración de su cuenta. La función fue desarrollada por ingenieros de Google en Inglaterra, Alemania y Suiza y se comienza a regir desde este jueves a nivel mundial, en 17 idiomas.

miércoles, 4 de noviembre de 2009

Twitter también en español

Google lanza servicio para buscar en redes socialesGoogle y Bing ahora buscarán en las redes socialesTwitter hará vino y Google producirá películas.Se tardó menos de un mes completar su traducción al español, iniciada el pasado 8 de octubre cuando se puso a disposición de varios voluntarios
La red social de microblogging Twitter, que hasta ahora sólo estaba disponible en inglés y japonés, estrenó hoy su versión en español gracias a la colaboración de los usuarios hispanohablantes que se han encargado voluntariamente de traducir la página web.
La aplicación de Twitter se basa en dar respuesta en un máximo de 140 caracteres a la pregunta "¿qué estás haciendo ahora?", a modo de microblog, y además permite interconectarse a otros usuarios, de la misma manera que en una red social, y seguir sus actualizaciones.
Twitter ha tardado menos de un mes en completar su traducción al español, iniciada el pasado 8 de octubre cuando se puso a disposición de varios voluntarios una aplicación que les permitía traducir al español, francés, italiano y alemán la página web, labor finalizada hoy por los internautas hispanohablantes.
El Palacio de la Moncloa, sede del Gobierno español y residencia del presidente del ejecutivo, José Luis Rodríguez Zapatero, fue uno de los usuarios felicitados por Twitter por haber confiado en las posibilidades de este servicio antes de que fuera lanzado en español.
Twitter adquirió popularidad porque es también utilizado por personajes famosos, como el presidente de los EE.UU., Barack Obama; el gobernador de California, Arnold Schwarzenegger; el actor Aston Kutcher -que utilizó esta herramienta para colgar fotos domésticas de su mujer Demi Moore- o el ciclista estadounidense Lance Amstrong.
Fuente: EFE

martes, 3 de noviembre de 2009

ApacheCon US 2009

La ApacheCon es un evento oficial de la Apache Software Foundation (ASF), una fundación sin ánimo de lucro que se encarga de supervisar más de 65 proyectos de código abierto, algunos bastante importantes como el Apache HTTP Server Project, el servidor Web más popular del mundo.
Como parte de su décimo aniversario, la ASF ha organizado la ApacheCon US 2009, evento que pretende juntar a miembros de la fundación, desarrolladores, distribuidores y usuarios para que conozcan lo que puede ser el futuro del desarrollo de código abierto. Además, se premiará a diferentes proyectos, iniciativas, personas y organizaciones de la comunidad Apache que se han destacado durante este año.
Este evento se celebra desde el 2 al 6 de noviembre en Oakland (California, Estados Unidos), el cual será transmitido online por Linux Pro Magazine del 4 al 6 de noviembre. Las transmisiones comenzarán a las 13:00 hrs (UTC-3) hora de Chile y la programación de las charlas puedes encontrarla aquí.

México: Se rechaza impuesto de 3% a Internet

En un hecho sin precedentes en México, tras la presión ejercida en una red social, este fin de semana el Congreso rechazó el impuesto para gravar el uso de internet con 3% que sería aplicado según el Paquete Fiscal 2010.

Los legisladores reconocieron que la decisión respondió a la presión del movimiento #Internet Necesario generado en la red social Twitter.

Durante la sesión, el senador de la oposición Francisco Castellón Fonseca, presidente de la Comisión de Ciencia y Tecnología, subió a tribuna para rechazar este gravamen.

"Tasar las telecomunicaciones nos parece una barbaridad; nos parece un atentado en contra del avance, no solamente científico y técnico, sino también del avance social. Tasar las telecomunicaciones es ahondar la brecha de la disponibilidad de la tecnología entre los sectores de altos ingresos y de bajos ingresos", aseguró.

La exención, sin embargo, no incluye los servicios de telefonía ni televisión por cable.

clic Leer: México protesta distinto: vía Twitter

Movimiento "twittero"
Se pueden llegar a acuerdos sin tener que causar daños a terceros
Francisco Alanís, locutor y participante de la manifestación.
Luego de que la Cámara de Diputados aprobara un impuesto especial del 3% para gravar las telecomunicaciones, miles de internautas manifestaron su rechazo sin manifestaciones ni marchas: a través de las redes sociales.

"#Internet Necesario empezó como una simple protesta en Twitter y, de hecho, creo que es la primera protesta que nos hace ver que organizados, con buenos argumentos y dirigiéndonos de manera respetuosa con nuestros interlocutores, se pueden llegar a acuerdos sin tener que causar daños a terceros", le dijo a BBC Mundo Francisco Alanís, locutor y participante de la manifestación.

El movimiento logró la atención no sólo de los medios de comunicación, sino también del Senado de la República, donde fueron recibidos para manifestar su rechazo a la medida económica.

Finalmente, este fin de semana y en una extensa sesión de madrugada, la Cámara Baja ratificó el nuevo impuesto del 3% sobre algunos servicios de telecomunicaciones, pero excluyendo internet, tal y como lo había aprobado la Cámara Alta.

clic Lea también: Blog: "Los impuestos de internet"

Castellón Fonseca explicó a BBC Mundo: "Todos los servicios de internet están exentos del impuesto, en el caso de que se vendan en paquetes 'combo' se exentará hasta el 30% del costo del paquete, generalmente con los servicios de televisión por cable y teléfono. Pero todos los demás servicios (línea dedicada, banda ancha, internet móvil y domiciliario) no pagan impuesto".

Participación ciudadana


La campaña incluyó una "manifestación fotográfica" de usuarios de Twitter.
Para los impulsores de #Internet Necesario, el rechazo al impuesto que consideraba el acceso a la red como un lujo es un triunfo no sólo económico, sino de participación social en el país.

"#Internet Necesario redefinió la participación ciudadana. El reto de nuestros representantes es entender que este puente de comunicación debe cruzarse frecuentemente. Es el mismo reto para los ciudadanos", le dijo a BBC Mundo Ricardo Zamora, periodista digital y uno de los principales impulsores del movimiento.

A pesar de que algunos detractores del movimiento consideran que no se obtuvo un resultado tajante, los twitteros consideran que fue una victoria "parcial pero innegable que mostró nuevas maneras de emprender acción, educación cívica y comunidad".

"#Internet Necesario debe abrir los ojos a los ciudadanos de que los cambios que queremos en nuestro país están en nuestras manos. Es momento de que la sociedad se vuelva más activa y hacer actuar a nuestros políticos en vez de seguir esperando a que éstos actúen de acuerdo a su conveniencia", finalizó Alanís.

Ahora, se espera que en el transcurso de la próxima semana, el Senado ratifique los cambios al paquete económico hechos por los diputados y sean publicadas en el diario oficial.

La ley de Ingresos, que es la primera parte del paquete económico del 2010, considera entradas para el Gobierno de casi US$24.000 millones el próximo año. El presupuesto de Egresos, la parte restante del plan económico, debe ser aprobado por los diputados a más tardar el 15 de noviembre y no requiere ser votada por los senadores.





México: Se rechaza impuesto de 3% a Internet

lunes, 2 de noviembre de 2009

Milestone

Motorola anunció la llegada del teléfono inteligente Milestone , el mismo que fue presentado la semana pasada en Estados Unidos bajo el nombre de Droid . Es el primer dispositivo con Android que llega a la Argentina y, por el momento, es el único en su tipo que posee la última versión del sistema operativo de Google

"Este equipo estará disponible este mes, antes de las ventas de Navidad. En principio estará de forma exclusiva con Personal, y luego en el resto de las operadoras", le dijo a lanacion.com German Greco, gerente de Producto de la unidad de negocios de Dispositivos Móviles de Motorola. "Milestone sólo fue anunciado a nivel mundial en tres países, Alemania, Italia, y Argentina, que es el primero en el continente en lanzarlo, exceptuando Estados Unidos que lo presentó bajo el nombre de Droid", confirmó el ejecutivo.


El Motorola Milestone es el primer teléfono con Android que llega al país, contará con la última versión del sistema operativo de Google
Foto: Motorola

Respecto a la función Maps Navigation de Google similar a un GPS, ésta no se encuentra disponible en Argentina ya que la cobertura de dicho servicio se encuentra delimitada en Estados Unidos por la compañía del buscador web.

En cuanto a los costos, Greco dijo que Personal aún debe definir los planes asociados al equipo, por lo cual el valor del equipo aún no se encuentra disponible.

Como referencia, este equipo en Estados Unidos estará disponible a partir del 6 de noviembre en los locales de la compañía Verizon Wireless, con un costo de 199,99 dólares y asociado a un plan de dos años.

Milestone forma parte de una nueva serie de equipos que Motorola presentó con Android, el sistema operativo para celulares de Google. Posee una pantalla sensible al tacto de 3,7 pulgadas, un teclado tipo QWERTY que se oculta por detrás del visor, 3G y Wi-Fi. Asimismo, cuenta con una cámara de 5 megapíxeles con flash y diversas aplicaciones preinstaladas de Google, tales como Maps, Talk y Gmail.

domingo, 1 de noviembre de 2009

Mujeres en la Web

Las primeras damas, al igual que sus esposos, usan cada vez más el poder de Internet para hacer llegar su voz a miles de personas. Incluso, muchas se han hecho fanáticas de las redes sociales como Facebook, Twitter, YouTube y de los blogs: consideran que son poderosas herramientas de difusión de sus campañas filantrópicas y les permiten estar en contacto con todos.
La primera dama de Francia, Carla Bruni Sarkozy, lanzó su sitio web a principios de este mes. Sarah Brown, esposa del primer ministro británico, Gordon Brown, es fanática de Twitter, y su página tiene miles de seguidores. Y la primera dama de Estados Unidos, Michelle Obama, cuenta con su propio apartado dentro del sitio oficial de la Casa Blanca.
No obstante, la "campeona" dentro del mundo virtual es la reina Rania, de Jordania, esposa del rey Abdullah II, que se ganó ese lugar gracias a mantener una página en Facebook, un sitio web, comunicarse con sus seguidores a través de Twitter y, como si todo esto fuera poco, tiene su propio canal en YouTube.

Las primeras damas apuestan a Internet

LaNación

sábado, 31 de octubre de 2009

Hackers volvieron a atacar hoy a Facebook y Twitter

Usuarios de ambas redes sociales recibieron hoy mensajes de supuestos administradores. Pero en realidad les estaban quitando información personal. Recomiendan no brindar ningún dato, y estar alertas. Desviaban a los usuarios a un blog.

Usuarios de las redes sociales Facebook y Twitter recibieron, dentro de sus cuentas, notificaciones que simulaban provenir de los administradores, pero en realidad se trataba de hackers que tenían por objetivo real el robo de datos personales.

El sitio Twitter se encargó de publicar un aviso, para alertar a los visitantes que si reciben uno de estos correos solicitándole algún tipo de información, no responda y no entregue esa clase de información.

El blog de la compañía de seguridad Sophos mostró cómo una página armada sobre una cuenta de Blogspot imitaba la página de inicio de Twitter, y que luego de ingresar los datos emitía también la pantalla de error del servicio.

Las notas que recibieron los usuarios de Facebook y Twitter les solicitaba entrar a otra web para verificar su cuenta y contraseña. Tras introducir dichos datos, el sitio redirecciona hacia un blog vacío, cuyo administrador figura como “NetMeg99”.

En el caso de Facebook, el mecanismo es similar pero la potencia del ataque mayor ya que accede a una web donde se descarga un software que puede almacenar las contraseñas bancarias. De hecho, según informaciones de USA Today, se han localizado 41 páginas webs diferentes enviando 600 mensajes fraudulentos por minutos por lo que cualquiera puede ser tu correo.

En ambas modalidades, los delincuentes informáticos utilizan sitios web que reproducen total fidelidad el aspecto visual de servicios como Facebook o Twitter. Es por eso que, ante este tipo de situaciones fraudulentas, la mejor opción es desconfiar de aquellas notificaciones que solicitan ingresar datos personales, cuentas de usuario y contraseñas.

jueves, 29 de octubre de 2009

40 años


Internet cumplió hoy 40 años en plena forma, un aniversario celebrado especialmente en su lugar de nacimiento, la Universidad de California en Los Ángeles (UCLA), donde el padre de la web pronosticó un futuro de ciencia ficción.

Leonard Kleinrock, profesor de informática en UCLA y responsable de la primera comunicación en la red, anunció que dentro de diez años tendremos Internet, literalmente, hasta en la punta de los dedos.

El investigador, hoy de 75 años, fue el encargado el 29 de octubre de 1969 de enviar el primer mensaje entre dos computadores conectados a gran distancia, desde Los Ángeles a San Francisco, transmitido a través de un sistema gubernamental llamado ARPANET.

Aquella primitiva comunicación de un texto simple (log) terminó frustrada antes de tiempo debido a la primera "caída" de la red en la historia y se consideró el inicio de lo que posteriormente vendría a conocerse como Internet y se popularizaría a partir de los años 1990.

"Mi motivación para desarrollar esta tecnología era que los computadores pudieran hablar unos con otros", explicó Kleinrock a Efe en el marco de la jornada 40th Anniversary of the Internet, organizada por la escuela de Ingeniería de la UCLA.


EFE 2009

miércoles, 28 de octubre de 2009

Cuando estés muerto puedes seguir en FACEBOOK

Tus familiares y amigos pieden realizar homenajes en tu facebook si dejas esta vida.
El jefe de seguridad de Facebook, anuncio la política de la Compañía de "conmemorar" los perfiles de los usuarios que han muerto, sacándolos de los resultados de búsqueda públicos, quedaran los muros abiertos a la familia y amigos para Presentar sus respetos. Aunque la mayoría de los informes de los medios de comunicación dijo que este era un rasgo nuevo Facebook, una portavoz de la compañía dijo que es una opción que el sitio ha tenido desde sus primeros días.

"Somos conscientes de lo difícil que puede ser para la gente que se le recuerde de aquellos que ya no están con ellos, por eso es importante cuando alguien muere que sus amigos o de contacto con la familia en Facebook para solicitar una conmmemoración de un perfil

Para desalentar A LOS bromistas, Facebook requiere familiares o amigos deben llenar un formulario, proporcionando un enlace a un obituario o cualquier otra información que confirme la muerte de un usuario, antes de que el perfil se conmemoró oficialmente.

Si los familiares prefieren no mantener el perfil como un monumento en línea, Facebook dice que eliminar la cuenta por completo




mas data:Cómo administrar tu vida en línea cuando estás muerto

martes, 27 de octubre de 2009

El 'banner' cumple 15 años

. Lo colgó HotWired el 27 de octubre de 1994. Compañías como ATT, Volvo, Club Med y MCI lo contrataron. AT&T pagó por su campaña You Will 60.000 dólares de la época para estar 24 semanas en línea. El mensaje del banner de ATT es toda una declaración sobre la incertidumbre del invento: "¿Ha clicado alguna vez con su ratón aquí?


Se dio la circunstancia de que algunos anunciantes no tenían su propia web y al clicar en el banner éste iba a un sitio "en construcción". El banner tenía una dimensión de 468x60 píxeles. Los clientes de la campaña inaugural de HotWired gastaron un total de 400.000 dólares en la misma.

El director de arte de HotWired de aquel entonces, Rick Boyce, ha contado que una de las dificultades a que se enfrentaron fue determinar el precio que debían cobrar al anunciante. ¿Qué cantidad y con qué argumentos?. Según Boyce, HotWired tenía en aquel entonces 25.000 lectores en su lista de correo electrónico y calcularon que por el número de visitas que recibían estaban bien posicionados en el ciberespacio. "Sabíamos que podíamos generar interés y tráfico. Lo que desconocíamos era cuánto". Tras calcular sus propios costes en la operación, pidieron 30.000 dólares a cada anunciante por una campaña de 12 semanas.

Pero el banner no fue el primer método de publicidad en Internet. Tim O'Reilly reclama para su compañía este honor. Tras admitir que HotWired creó el banner, un espacio con anuncios en rotación, O'Reilly ha recordado en varias ocasiones que el primer anunció apareció un año antes, lo publicó Global Network Navigator en septiembre de 1993. "GNN fue vendido a AOL en 1995 y no sobrevivió un año a la venta, pero prefiguró", sostiene O'Reilly, "desde los portales web a los anuncios en línea". En el artículo que escribió para defender su tesis adjunta una cita al diario The Wall Street Journal de agosto de 1933 en el que se anuncia la introducción de la publicidad en Internet. "Un lote de anuncios electrónicos", describía el diario, "llegará a GNN, un esfuerzo pionero para distribuir un magazine en Internet (..) O'Reilly puede cargarlo con anuncios, catálogos enteros y kits de información de los anunciantes a precios que oscilan de los 200 a los 5.000 dólares".

Siempre según O'Reilly, en 1992 ya tuvo un primer contacto con las autoridades norteamericanas que supervisaban Internet para plantearles la posibilidad de que la publicidad ayudara a mantener proyectos digitales. Hasta entonces, Internet se contemplaba como una red académica y educativa ajena al negocio y al comercio. La primera persona que firmó un cheque por un anuncio en Internet fue Dan Appelman de una firma de abogados de Silicon Valley. "Pagó 5.000 dólares por el privilegio de ser la primera compañía en esponsorizar una sección de GNN".

Google y nuevo servicio

Google anunciaría mañana a la tarde un nuevo servicio que le permitirá al usuario escuchar música online (sólo una parte del track completo) y adquirirla. El nuevo producto tiene el nombre interno de Music Onebox y estará disponible, en un principio, sólo en Estados Unidos .



La empresa no lo va a presentar como un servicio de música sino como una extensión de su servicio de búsqueda. El sistema le permitirá al usuario escuchar una parte de la canción y luego decidir si prefiere adquirirla para escucharla completa online o simplemente bajarla a su máquina.
El servicio que ofrece Google en China es el antecedente más cercano de la compañía en este tipo de iniciativasFoto: lanacion.com
Estos resultados funcionarán en principio con proveedores de música, socios de Google, como iLike o Lala . También ofrecerá resultados de servicios como Pandora o Rhapsody . Los resultados se ofrecerán por autor, artista, nombre de la cancion o incluso teniendo en cuenta parte de las letras

La reacción de las empresas frente a la evolución de las amenazas es lenta

Un investigador de seguridad reclama que las empresas son demasiado lentas frente a los cambiantes métodos de ataque de los cibercriminales en los tiempos que corren.

Michael Sutton, director de Zscaler informó en la RSA Conference que las formas de ataque con la que los criminales golpeaban a las empresas han cambiado.

Cinco o seis años atrás, los criminales tendían a apuntar hacia el lado servidor, infiltrándose utilizando técnica como inyección SQL para obtener la información.

Sutton dijo que ahora los cibercriminales se enfocan más en las computadoras de los empleados y del lado cliente de los sistemas TI, ya que las empresas han mejorado el bloqueo de sus sistemas y el parcheo inmediato por inconvenientes.

"De cualquier forma ellos están detrás de la información en las PCs, quizás un número de tarjeta de crédito o contraseña, o quizás sólo quieran infectar esa PC para reclutarla dentro de una botnet. La botnet es la arquitectura de ataque de hoy"
El investigador cree que esa lentitud se debe a las restricciones de presupuesto o a la tendencia a enfocarse en la protección del lado servidor.

"Cuando se trata de empresas, hay dos cosas que tienden a hacer. Antivirus y algo de filtrado URL. Ni siquiera considero realmente al filtrado URL como una medida de seguridad, sino mas bien una medida de productividad. Solo hace que las personas no vayan a sitios que tú no apruebas."
"Toma algo como Facebook. La mayor parte de las empresas están diciendo que no pueden simplemente bloquearlo, porque hay razones legítimas para usarlo."
"Quizás tu departamento de Recursos Humanos necesita utilizar Facebook porque quieren usarlo como herramienta de reclutamiento."

La CIA lee tu twitter

La agencia de espionaje más poderosa del mundo acaba de invertir, como devela la revista Wired, en un programa informático que rastrea la social media: In-Q-Tel.

El brazo tecnológico de la agencia está canalizando recursos hacia Visible Technologies, un programa informático que, según su propia web, es un "servicio excepcional para canales sociales".

En realidad, Visible Technologies, un programa que ya usan empresas como Microsoft, es una herramienta poderosa capaz de rastrear lo que pasa en medio millón de webs interactivas al día y de recopilar más de un millón de post y conversaciones de blogs, foruns online y populares sitios como Flirck, YouTube o twitter.

Además, la empresa entrega junto con el post o comentario una puntuación asignada, para identificar si lo que el internauta dice sobre su cliente es "positivo", "negativo", "cruzado" o "neutral".

Por si fuera poco, el nuevo aliado tecnológico de la CIA husmea en el popular site Amazon de venta de libros y música, para hacer una lista con los títulos más populares del momento.



Las empresas limitan el uso de redes sociales

Una encuesta realizada a más de 1400 responsables de sistemas detalla que el 54 por ciento de las compañías estadounidenses bloquean el acceso a sitios como Facebook y Twitter

Como ya sucedió en otras ocasiones con diversos servicios, las empresas buscan regular la actividad en Internet durante el horario laboral de sus empleados.

Dentro de este panorama, la consultora Robert Half Technology elaboró un informe que demuestra que el 54 por ciento de las empresas estadounidenses restringen el uso de sitios de redes sociales, tales como Facebook y Twitter. Este estudio, basado en una encuesta telefónica realizada a más de 1400 directores de la gerencia de Informática de empresas con 100 o más empleados, también detalla que el 19 por ciento de los ejecutivos consultados sólo autoriza su uso si es con fines laborales, mientras que el 16 por ciento lo permite a un espectro delimitado del personal.


El 54 por ciento de las empresas estadounidenses restringe el acceso a los sitios como Facebook y Twitter, según la consultora Robert Half Technology
Foto: Reuters

"Es comprensible que exista una limitación en el acceso a los sitios de redes sociales, ya que pueden desviar la atención de los empleados", dijo Dave Willmer, CEO de Robert Half Technology. No obstante, señaló que "ciertos profesionales requieren su utilización como herramientas de negocio, por lo que se entiende por qué una de cada cinco empresas permite su uso".

La distinción que remarca el ejecutivo no es menor. En pleno auge de las redes sociales, en donde Facebook ya posee más de 300 millones de usuarios , diversas compañías buscan poner foco en estos sitios, tanto para atraer nuevos consumidores o fidelizar a sus clientes. O puede ser el caso de Twitter y la cuenta Dell Outlet, un perfil creado para notificar las promociones de la compañía y que le generó ventas por 3 millones de dólares en productos.

A pesar de la rigurosidad, o no, que tenga la compañía para aplicar las normas de uso de Internet, Willmer recomienda que los empleados mantengan un buen criterio. "Los profesionales deberán tener sentido común al usar las redes sociales, aún cuando lo hacen fuera del horario laboral".


"Los datos que antes se conseguían bajo presión, ahora se publican en Facebook"

Andreas Weigend, ex jefe científico de Amazon, es uno de los referentes mundiales del análisis de datos para mejorar la relación entre empresas y clientes; su opinión sobre la privacidad online

"Hola, soy Andreas Weigend, estudio a las personas y los datos que ellas crean". Así se presenta el consultor en su, muy detallado, sitio web . El alemán que ahora divide su vida entre San Francisco y Shangai, es reconocido por haber sido Chief Scientist Officer (jefe Científico) de Amazon , la empresa clave para entender la compra venta online. Su trabajo no era menor, tenía que investigar porqué los usuarios compraban como compraban y usar esa información para el bien de la compañía. Ahora brinda consultoría en ese área.

Luego de semanas de intentos de sincronizar agendas, la diferencia horaria con Shangai jugaba en contra, Weigend atiende el teléfono en San Francisco para hablar con lanacion.com . En un inglés, con un resabio alemán y chino en el acento, el analista contesta las preguntas antes de la charla que dará mañana en el World Business Forum .

- En Internet los usuarios brindan una gran cantidad de datos. ¿Cómo ve a las empresas frente a la posibilidad de conversar con sus clientes directamente vía Facebook, Twitter o cualquier red similar que se cree en el futuro?

La mayoría de las compañías tienen miedo. Tienen miedo y mandan las llamadas a un call center a otros lugares ajenos a la realidad del cliente. La idea es que las compañías utilicen todos estos nuevos medios para hablar mejor con sus consumidores porque el potencial de un cliente contento en la red es enorme.

De hecho las compañías iluminadas se dieron cuenta que pueden hacer que los clientes las ayuden. Más personas están contentas de contribuir porque de alguna manera están interesadas y se sienten bien en eso. La pasión por una marca puede lograr cosas inesperadas. Si el producto es bueno hablarán de el y no mentirán. Eso es un cambio importante.

Con Internet, el cliente puede ser un aliado clave de las empresas. Pero estas tienen que entender que tienen que darle el poder para que les sea simple contar cuánto les gusta un producto y estar atentas cuando algo no funciona como se debe porque el eco de una mala crítica es enorme.



Andreas Weigend, especialista en análisis de datos para empresas
Foto: Gentileza HSM


- ¿Cuál es el rol de las redes sociales en este contexto?

Gigante. Han cambiado lo que uno pensaba que era un amigo. Esta es una diferencia que se nota aún más entre alguien que nació con Internet y quienes la conocieron de grandes. La gente que tiene más de 20 años esta fascinada porque se puede conectar por la Web a todo lo que quiera. Pero los de 15 ya se preguntan "¿de qué habla esta gente? Siempre ha sido así". El cambio cultural es muy fuerte.

- Pero siempre al hablar de redes sociales surge la misma duda, ¿qué sucede con la privacidad?

La gente no reflexiona lo suficiente sobre el hecho de que todo lo que está en Internet se queda ahí para siempre. Los datos que antes la KGB obtenía con presión, o tortura, ahora todo el mundo los publica en Facebook.

Pero hay que encontrar el equilibrio y saber qué lugar ocupa uno en el mundo. A la mayoría de la gente no le interesa para nada lo que yo pongo en Facebook, eso es lo que sucede con la mayoría de los usuarios, pero el problema aparece cuando se cruzan intereses, ahí aparece un factor que puede crear grandes conflictos. Hay que tener cuidado con el uso político, económico y social que un tercero puede hacer con lo que nosotros contamos.

Yo vengo publicando desde hace mucho en mi sitio la ciudad en la que que voy a estar cada día del año . Le muestro al mundo que lo que muchos piensan que es informacion privada. No es tan grave saber donde estoy.

Entre risas dice que sólo le ve una contra a esto: "Mucha gente me llama en las dos horas antes del vuelo porque saben que los voy a atender". Su número de celular figura al pie de su sitio web.

Por Pablo Martín Fernández
De la Redacción de lanacion.com


China ataca la Red de Anonimato Tor

Una de las tecnologías líder en anonimato acaba siendo el objetivo del gobierno chino por primera vez.

Por primera vez el gobierno chino ha atacado una de las herramientas mejores y más seguras para navegar por internet de forma anónima. Las medidas drásticas tomadas contra esta herramienta, llamada Tor, se dieron durante los días previos al 60 aniversario del “día nacional” de China el 1 de octubre. Forma parte de una tendencia, cada vez más popular, mediante la que las naciones represoras orquestan medidas de restricción masivas durante periodos de gran sensibilidad a nivel político, además de intentar mantener los firewalls de internet durante todo el año.


“Era la primera vez que el gobierno chino ha incluido Tor en cualquier tipo de intento de censura,” afirma Andrew Lewman, director ejecutivo del Proyecto Tor, la organización sin ánimo de lucro que mantiene el software y la red de Tor. “Les preocupaba tanto el 1 de octubre que cargaron contra cualquier cosa que pudiera saltarse su firewall y lo bloquearon.”

Tor es uno entre varios sistemas que redirigen los datos a través de ordenadores intermedios llamados proxies, y por tanto logran saltarse los filtros del gobierno. Para cualquiera que observe las conexiones de internet, el tráfico parece estar llegando desde los proxies. Tor provee una mayor protección y anonimato que la mayoría del resto de sistemas, puesto que utiliza varios proxies y encripta las direccione de protocolo de internet (IP) en cada uno de los pasos. El inconveniente es que Tor ralentiza el acceso a internet de forma considerable.

Siempre ha existido la posibilidad de que las direcciones IP de Tor pudieran ser bloqueadas, especialmente debido a que el Proyecto Tor las publica de forma abierta en un directorio online. Hasta finales de septiembre, no obstante, China nunca se preocupó por bloquearlas. Después, el 25 de septiembre, el uso de Tor por parte de ciudadanos chinos bajó desde los miles de usuarios (entre 8.000 y 10.000 peticiones de uso de Tor desde China estaban activas en cualquier momento durante los días anteriores) a casi cero. “Basándonos en nuestras pruebas, parece ser que obtuvieron la lista el 18 de septiembre, y tardaron hasta el 25 de septiembre en introducirlas en su firewall,” afirma Lewman. El martes, el Proyecto Tor publicó un análisis de los intentos de China.

Dicho análisis encontró algunas buenas noticias. El uso de accesos alternativos llamados “puentes”—direcciones de IP de ordenadores voluntarios que acceden a conectar a los usuarios a la red Tor, cuyo acceso de otro modo estaría bloqueado—se disparó durante ese periodo, ayudando a que muchos usuarios de Tor pudiesen volver a usar internet. La distribución de estas direcciones puente estuvo coordinada a través de varios servicios de mensajería instantánea en China. Aunque no hay cifras concretas, Lewman afirma que el uso de puentes se vio aumentado 70 veces.



Acceso bloqueado: Los esfuerzos de China por bloquear el acceso a Tor, una herramienta para la navegación anónima por internet, empezaron el 25 de septiembre. Este gráfico muesra el número de peticiones en tiempo real al directorio de Tor desde el interior de China—un indicador del nivel de uso de Tor. Fuente: Tor Project



Los eventos ocurridos a finales de septiembre demostraron que China está aumentando sus esfuerzos de bloqueo, afirmó Wendy Seltzer, profesora de derecho y miembro de investigación de la Universidad de Colorado, fundadora y desarrolladora de Chilling Effects Clearinghouse, un proyecto centrado en la lucha contra las amenazas legales injustificadas a internet. “Ver cómo China aumenta el bloqueo al acercarse eventos significativos nacionales nos muestra el grado de control que están intentando ejercitar,” añadió Seltzer, que también es un miembro sin salario de la junta de Tor. “La experiencia ayudó a validar la estrategia de Tor de tener varios sistemas de defensa alineados.”

En la actualidad Tor trabaja para poder diseminar de forma más rápida y eficiente las direcciones puente en el futuro, incluyendo a través de Twitter. “El problema es, evidentemente, que el gobierno chino también podría utilizar Twitter para recibir los puentes, y bloquearlos también,” añade Lewman. Está trabajando en formas de hacer que este tipo de peticiones sean más difíciles de bloquear por el gobierno. “Escribir el código es la parte fácil. La lógica subyacente—eso es lo más complicado.”

En 2006, la Iniciativa OpenNet—una colaboración de investigación entre varias universidades—informó que se llevaban a cabo filtrados en 25 de las 46 naciones que se pusieron a prueba. En otro estudio de próxima aparición, la Iniciativa OpenNet informará que este tipo de intentos están aumentando, afirma Ronald Deibert, científico político y director de Citizen Lab en la Universidad de Toronto, una de las universidades participantes.

Esta tendencia de llevar a cabo bloqueos en fechas señaladas se ha visto incrementada durante los últimos cuatro años, afirma Deibert. “A menudo los gobiernos bloquean el acceso a la información no como muros de filtrado estáticos o pasivos, sino en momentos de importancia cuando la información tiene más valor, como por ejemplo durante las manifestaciones públicas, eventos históricos importantes o periodos de elecciones,” entre los que se incluyen de forma notable, y durante los últimos meses, las disputadas elecciones iraníes, afirma.

Traducido por Francisco Reyes
Autor: David Talbot
Fuente: Technology Review - MIT