Archivo de la categoría: El fin de las libertades-INTERNET

El geolocalizador eCall será obligatorio en octubre: ¿El Gran Hermano del automóvil?

650_1200

Os lo advertimos el verano pasado y cuando acabe éste ya será una realidad. El geolocalizador eCallserá obligatorio para todos los coches nuevos que se comercialicen en nuestro país a partir del mes deoctubre. Así lo ha confirmado la DGT en boca de su subdirector de Gestión de Movilidad, Jaime Moreno, quien ha valorado de forma positiva la noticia.

Recordemos que este dispositivo GPS, capaz de llamar de forma automática a los servicios de emergencia en caso de accidente, podría salvar 2.500 vidas al año en la Unión Europea y es que ofrece de forma instantánea la ubicación exacta del vehículo accidentado. Desde luego, en materia de seguridad nadie cuestiona su eficacia y es que un informe previo de Bosch –principal desarrollador de este dispositivo– el 75% de las muertes en carretera se producen en los 60 primeros minutos del accidente, una primera hora que puede ser crucial para salvar la vida si se recibe atención médica.

Sin embargo, al mismo tiempo, la geolocalización abre también un debate inédito, el de la vulneración a la intimidad de los conductores, un derecho que debiera ser inviolable. Gran parte de la sociedad teme que este dispositivo le otorgue a la DGT el poder de controlarnos como el ‘Gran Hermano’ que ideó George Orwell en su novela ‘1984’. Por supuesto, Jaime Moreno niega esa posibilidad. “La DGT solo quiere usarlos en positivo, no tiene ninguna intención de controlar a los vehículos a través de esta tecnología”, subrayó.

No obstante, la DGT no oculta otras utilidades de este sistema que permitirá “intercambiar información entre otros vehículos para evitar atascos o situaciones de riesgo” continuó Moreno, quien también defendió su aplicación para que “las aseguradoras puedan realizar seguimientos a cambios de rebajas en el precio”, siempre de forma “consentida”, aclaró.

Lo que está claro es que la conducción conectada ya está aquí y nos va a hacer a todos un poco más seguros a cambio de ser bastante menos libres al volante, ¿no crees?

Fuente: http://www.caranddriverthef1.com/coches/planeta-motor/114219-el-geolocalizador-ecall-sera-obligatorio-en-octubre-gran-hermano

DE MAL EN PEOR: LLEGA UN NUEVO MODELO DE INTERNET RACISTA, CLASISTA Y ELITISTA BASADO EN TU ADN

Crean un software, llamado Genetic Acces Control, que permitirá bloquear el acceso a sitios web en funcion de la raza del usuario o de sus características genéticas.

259232F000000578-0-image-a-21_1438193850526

Eso podría llevar, en el futuro, a que personas de raza negra no pudieran visitar webs de blancos (o viceversa), por poner un ejemplo.

La aplicación funciona mediante el acceso a la información recopilada por las empresas de análisis de ADN y con una vez recopilada la posible información relacionada con el ADN del usuario, puede bloquear su acceso a determinados sitios de Internet.

Puede analizar su raza, su género o el origen étnico, discriminando en cada caso según los parámetros especificados por los propietarios de la web.

La existencia de programas de este tipo ha despertado el temor de que Internet pueda llegar a ser dividido en zonas diferentes con accesos restringidos dependiendo de las características genéticas de los usuarios y acabando con su sentido universal actual.

Young lady typing on the computer

Empresas de análisis de ADN, como 23andMe ya han bloqueado el acceso de esta aplicación a sus archivos y no colaborarán con la aplicación.

Sin embargo, otras empresas ya están dando los primeros pasos en esa dirección.

Facebook ya da a los usuarios más control sobre quién puede ver sus videos y por cuánto tiempo.

Los propietarios de las páginas pueden ahora seleccionar qué grupos de edades y sexos pueden ver los clips, así como establecer videos de visionado privado.

Las restricciones de edad pueden haber sido creadas para impedir que los niños pequeños accedan a contenido para adultos, por ejemplo, pero no está claro por qué Facebook ha añadido controles de género, que pueden acabar llevando a promover el sexismo.

El control de acceso genético podría tener diferentes usos, como por ejemplo ayudar a asegurar que las personas que entran en webs de citas pertenecen realmente al género al que dicen pertenecer.

También podría ayudar a proporcionar “lugares web seguros” sólo para determinados “grupos de víctimas” femeninos o permitir que las farmacias en línea verifiquen si hay predisposiciones genéticas a efectos secundarios para un medicamento.

Sin embargo, el creador del programa también dice que podría ser utilizado para restringir el acceso a las sectas etnorreligiosas, como Judios que llevan genes maternos específicos, no permitiendo el acceso a no judios, por poner un ejemplo.

genetic-dna-access-1366x576

Esto hace aumentar los temores de que softwares similares puedan ser explotados por grupos extremistas racistas que excluyan a personas por el color de su piel.

El creador del software, afirma que: “ahora es posible utilizar la información del perfil genético y posibles fenotipos en aplicaciones personalizadas.

Esto significa que se puede restringir el acceso a un sitio basándose en rasgos como el sexo, la ascendencia, la susceptibilidad a determinadas enfermedades, y cualquier característica arbitraria asociada con los polimorfismos de un solo nucleótido (SNP) en el genotipo de una persona”

Por ejemplo, en la siguiente imagen vemo como el programa busca una ascendencia europea antes de dar un acceso de los usuarios a un sitio web.

2AF09E0A00000578-0-The_software-a-20_1438193749156

A medida que las características genéticas vayan popularizándose y cada vez más gente tenga su perfil de ADN almacenado en alguna base de datos accesible por el programa, mayores serán las probabilidades de que softwares excluyentes como estos entren en funcionamiento de forma efectiva.

2AF09E0500000578-0-The_programme_would_have_generated_alerts_like_this_when_accessi-a-23_1438194392313

Todo esto, combinado con las crecientes restricciones que cada vez obligan en más sitios a utilizar la identidad real si posibilidad de anonimato, nos lleva de cabeza a un Internet fraccionado por clases.

De momento todo el mundo pensará que la aplicación de un software de este tipo es imposible y que solo se limitará a aspectos raciales o étnicos.

Pero el objetivo final en el futuro, será dividir a la población en diferentes clases socio-genéticas, donde se diferenciará entre los “genéticamente superiores” o clase dominante y los “genéticamente inferiores” o clases pobres que no habrán podido costearse los costosos programas de mejora de sus genes destinados a otorgarles características físicas o psicológicas superiores mediante ingeniería genética.

Pronto internet dejará de ser un lugar de acceso universal para convertirse en el reflejo de un mundo clasista, repleto de barreras y restricciones ineludibles.

Este es el futuro que se está dibujando en el horizonte y cada vez tiene pero pinta…

259232F000000578-0-image-a-21_1438193850526

Fuente: http://www.dailymail.co.uk/sciencetech/article-3179030/Could-websites-block-users-according-RACE-Software-checks-genetic-profile-users-developed.html#ixzz3hOeiAYcS

Las ‘cabezas pensantes’ del Pentágono han podido sufrir un ciberataque

La red de correos electrónicos no clasificados del Estado Mayor Conjunto del Pentágono –‘Joint Chiefs of Staff’-, ha sido desactivada después de que se detectara actividad sospechosa durante el fin de semana. La red en cuestión es usada por el general del ‘US Army’ Martin Dempsey, los otros miembros del Estado Mayor Conjunto y cientos de militares y personal civil del Departamento de Defensa, para intercambiar mensajes.

“Seguimos identificando y reduciendo los riesgos en materia de ciberseguridad que detectamos en nuestras redes”, afirma la teniente coronel Valerie Henderson; “con esos objetivos en mente, hemos desconectado la red del ‘Joint Staff’ y seguimos investigando lo ocurrido”. El comando cibernético del Ejército estadounidense dirige las pesquisas. Sin embargo, Henderson no aclaró de qué actividad sospechosa se trataba, si bien no se tiene constancia de que ninguna red de correos clasificados se haya visto afectada.

En el año 2007, el por entonces secretario de Defensa de EE.UU., Robert Gates, dijo en rueda de prensa tras un ataque similar que “obviamente tenemos instalados sistemas redundantes” para protegerse de los cientos de ciberataques que reciben cada día.

http://www.onemagazine.es/noticia/24189/Industria/Las-aposcabezas-pensantesapos-del-Pentagono-han-podido-sufrir-un-ciberataque.html

Los laboratorios secretos donde hackean tarjetas de crédito

No podría parecerse más a una escena de una vieja película ciencia ficción si fuera a propósito: un robot de madera que sisea como un freno de aire cuando una ráfaga de aire comprimido empuja su brazo de lado a lado, enviando una tarjeta de crédito que lleva pegada a través de un ruidoso lector de tarjetas.

La máquina sisea otra vez y empuja la tarjeta de vuelta, lista para otra pasada. Este acto repetitivo y casi hipnótico, que sigue hasta que alguien decide detenerlo, no es parte de la instalación de un museo, sino de un laboratorio en el norte de Inglaterra que pertenece a la compañía MasterCard.

El laboratorio DigiSec tiene un impresionante arsenal de maquinaria de alta fidelidad, que incluye lásers, rayos X y otros dispositivos que tienen el fin de romper la tecnología que protege las contraseñas y códigos PIN de las tarjetas de crédito que usamos, algo en lo que están cada vez más interesados los cibercriminales.

También pueden averiguar cómo y dónde los criminales están tratando de utilizar estos sistemas dejan huellas de su propio ADN en cajeros automáticos, tarjetas y máquinas hackeadas de PIN.

Tecnología de ayer y de siempre

El resultado es lo que cuenta, así que si una máquina rudimentaria que parece sacada de una película de ciencia ficción del siglo pasado puede hacer el trabajo, el jefe de investigación del laboratorio, Simon Blythe, parece disfrutar de la tarea de construirla. «Cónseguí la madera en una tienda local y el activador automático por internet», dice, con una sonrisa.

El objetivo del robot de madera es determinar si un pago sospechoso con tarjeta de crédito ha sido manipulado por hackers.

Si lleva un chip malicioso, puede emitir una señal de radio que envía los detalles a un atacante equipado con una antena, por ejemplo, un punto de venta o un cajero automático.

Pero para que funcione, debe ser pasada varias veces, para permitir que el equipo sintonice la señal; el robot lo que hace es automatizar las «pasadas» de tarjeta.

Además, el robot es una versión electromagnética de una cámara anecoica (sin eco), que en vez de erradicar el sonido, monitorea todas las señales de electricidad, wi-fi, teléfono celular, radio y televisión, permitiendo que la señal del hacker sea detectada. Y para evitar que esa débil señal sea absorbida por un robot regular de estructura metálica, tiene que estar hecho de madera, plástico y neumático.

Un acceso inusual

¿Y cómo sabemos lo que está pasando en este laboratorio?

Y después de décadas de permanecer detrás de bambalinas, ahora MasterCardabre las puertas de tres de estos laboratorios: el de Inglaterra, otro ubicado en Nueva York y un tercero en San Luis, Misuri.

«Nunca antes hemos hablado de esto, pero hemos invertido mucho dinero en predecir ataques y proteger sistemas de pago tanto de forma digital como física«, dice Ajay Bhalla, presidente de seguridad de la compañía.

Lo primero que llama la atención al llegar al laboratorio del norte de Inglaterra es su ubicación: escondido en un zona industrial, apretado entre una granja lechera y un parque, no anuncia su existencia a los cuatro vientos precisamente.

«La gente de la zona sabe que estamos aquí pero no sabe exactamente qué hacemos», afirma un portavoz de la compañía.

Esto tiene importancia porque el asunto que aquí se trata es materia de seguridad nacional. Y los laboratorios de MasterCard reciben un buen número de visitantes del sector de inteligencia y la policía, dice Bhalla.

Cómo te roban con tira magnética

El trabajo en el laboratorio empieza con la tecnología más anticuada: la tradicional tira magnética de las tarjetas.

Aunque esta tecnología está de a poco siendo reemplazada por la de chip y PIN, todavía hay bancos que la usan en todo el mundo.

Para demostrar su vulnerabilidad uno de los jefes del laboratorio, Alan Mushing,aplica un spray a la tira magnética que revela inmediatamente la serie de bandas oscuras y claras que corresponden a los unos y ceros de la tarjeta.

Esta facilidad para ser descifrada hace que la tecnología esté rápidamente quedando obsoleta, y en el laboratorio están ya intentando predecir lo que harán los cybercriminales en el futuro.

Muchos de los experimentos se basan en la actual tecnología de chip y PIN.

Por ejemplo, es posible descifrar la secuencia de unos y ceros de una tarjeta aplicando una carga eléctrica a los circuitos del chip.

Esto puede hacer que los criminales descifren el código fácilmente, aunque por el momento la seguridad está funcionando.

«Todavía no hemos visto una tarjeta clonada«, afirma Mushing.

Aunque no todos en el laboratorio están convencidos de que nunca pasará, ya que los intentos de descifrar esa tecnología son constantes.

«La gente que se dedica a esto tiende a observar puntos débiles de forma permanente. No son trabajadores de 9 a 5», dice Paul Trueman, vicepresidente de seguridad de MasterCard.

Cómo te roban desde un punto de venta

Otra forma de atacar las tarjetas es centrarse en los dispositivos de lectura de las tarjetas en puntos de venta.

Esto implica añadir chips de memoria y conectores dentro de los dispositivos que pueden ser atacados.

Ahí es donde las máquinas de rayos X del laboratorio, un poco como en los aeropuertos, entran en juego. Al mirar a través del dispositivo, los ingenieros pueden buscar cambios mínimos que sugieran que los hackers añadieron un circuito.

A veces puede tratarse de algo tan pequeño como un cable suelto que lleva a un conector USB ilegal.

El truco, dice Mushing, es continuar perfeccionando las funciones de resistencia de los dispositivos, asegurándose de que alguien que trate de añadirles algo termine borrando todo su software criptográfico y lo inutilice.

El laboratorio también está tratando de predecir qué tipo de receptores pueden usar los hackers escondidos en el «paisaje» para robar datos. Uno de ellos, apodado el «bintenna» por Blythe, es un cesto de basura con un alambre receptor enrollado en un núcleo oculto.

Cuando pagas con tarjeta o usas un cajero, el chip intervenido, que puede estar ubicado en el propio cajero, le envía tus PIN a una bintenna ubicada cerca. Al equipo DigiSec le encanta tratar de adivinar cuál será el próximo mecanismo loco que utilizarán los criminales.

Cómo te roban tus datos biométricos

Pero además de chips y PINS, el futuro parece estar centrado en pagos inalámbricos a través del celular.

¿Cómo entonces podemos proteger las lecturas biométricas que hacen los teléfonos de cosas como huellas digitales falsas que los hackers hacen con cera o cola para madera?

«Está bien usar una huella digital para activar tu teléfono, pero el pago de US$1.000 desde una cuenta de banco es algo distinto. Así que ahora mismo nos estamos centrando en esto», dice Trueman.

Como parte de este trabajo los fabricantes de tarjetas tiene que trabajar con compañías como Apple y Google para conocer mejor sus sistemas de medición biométrica para pagos.

Pero ya que este tipo de compañías son conocidas por su discreción, ¿es fácil trabajar con ellas en este tipo de cosas?

Bhalla es diplomático a la hora de hablar de los gigantes de la tecnología. «Me gusta su nivel de reserva. Mantienen la seguridad».

Lo que está quedando cada vez más claro es que ser reservado ya no es suficiente.

La seguridad digital es una carrera y se necesita una vigilancia constante si las compañías quieren estar al mayor nivel en este juego.

Es el trabajo perfecto para un robot de madera, que mete y saca una tarjeta de su dispositivo. Una y otra vez.

http://www.24horas.cl/noticiasbbc/los-laboratorios-secretos-donde-hackean-tarjetas-de-credito-1735742

6 trucos que quizás no conocías de Facebook

Logo de Facebook
Adentrarse en las opciones de ajustes de cuenta y privacidad puede ser confuso y toma tiempo.

Cada día casi 1.000 millones de personas usan Facebook, pero no todos los usuarios están familiarizados con los entresijos de la red social más popular del planeta.

Además, Facebook se actualiza constantemente y entre los rediseños de perfil y los cambios de privacidad es difícil estar al día con todas las opciones al alcance de tus dedos.

Adentrarse en los ajustes puede ser confuso y toma tiempo, por eso aquí te presentamos seis «trucos» semiescondidos que quizás no conocías de Facebook.

1. Cómo comprobar quién puede ver fotos en las que estás etiquetado

Tú puedes controlar fácilmente la privacidad de las fotos que subes a Facebook, pero ¿qué hay de las fotos que publican otros en las que estás etiquetado?

Si la persona que subió tu foto tiene como ajuste de privacidad Público o Amigos de amigos es posible que gente que ni siquiera es tu amigo en Facebook vea tu foto y tu etiqueta.

Logo de Facebook
Cada día 936 millones de personas utilizan activamente Facebook, según datos de la compañía de marzo de 2015.

Para saber cuales de las fotos en las que estás etiquetado son visibles para gente que no es tu amiga haz clic en el icono triangular arriba a la derecha, después selecciona Registro de actividad > Fotos > Fotos en las que apareces.

Arriba en el centro podrás filtrar los resultados según con quién fueron compartidos.

Si un amigo compartió con el «Público» o «Amigos de amigos» una foto tuya que no quieres que sea accesible no te queda otra que pedirle que cambie el ajuste de esa foto a sólo amigos, sólo un grupo específico de gente o que la borre directamente.

Alternativamente puedes quitar manualmente tu propia etiqueta.

2. Cómo ver «mensajes escondidos»

Los mensajes que recibes de gente que no es tu amiga en Facebook no aparecen en tu bandeja de entrada habitual.

Muchos usuarios desconocen que si haces clic en el icono de mensajes y después en la opción que dice «Otros«, al lado de la bandeja de entrada, podrás acceder a una carpeta diferente.

Es probable que encuentres ahí mensajes que nunca habías visto antes.

3. Cómo desactivar los avisos de lectura de mensajes (en realidad no se puede)

Captura de pantalla de Facebook
Saber que el otro ha leído tu mensaje y no contesta puede ser frustrante… pero el receptor puede sentirse presionado a tener que responder.

Muchos usuarios encuentran esta opción muy irritante y una invasión de su privacidad.

Facebook avisa a tus contactos cuándo has leído un mensaje con una notificación que dice «Seen» o «Visto», seguido de la hora en que fue leído.

A veces vemos comentarios pero no podemos responder inmediatamente y la persona al otro lado puede ofenderse por ello. Pero Facebook no permite inabilitar esta función desde sus ajustes.

Para lograrlo es necesario recurrir a terceras aplicaciones, cuyo uso puede tener riesgos asociados.

La más popular es la llamada Facebook Hide Seen, que es gratuita pero funciona solo con el navegador Chrome.

Otra posibilidad es usando Chat Undetected, desarrollado por Crossrider, que también es gratuito y funciona con Chrome, Firefox, Internet Explorer y Safari.

Eso sí, en la declaración de derechos y responsabilidades de Facebook que todos los usuarios deben aceptar se estipula que no deberá hacerse nada que pueda desactivar o afectar el funcionamiento correcto de la red social y sus funciones.

Lee también: Cómo evitar que los videos se activen solos en tu muro de Facebook y Twitter

4. Cómo escoger qué ver y qué no ver en tu Facebook

Facebook anunció hace un par de semanas una nueva función para personalizar los ajustes de las noticias que aparecen en tu «news feed», seleccionando qué «ver primero».

Captura de pantalla de la opción
Hasta ahora era un algoritmo de Facebook el que decidía lo que aparece en tu timeline o listado de noticias. Pero pronto podrás personalizarlo.

En inglés se llama «See first» y al activarlo podrás priorizar los amigos o páginas que sigues y cuyos posts quieres «ver primero» en tu listado de noticias.

La nueva opción de Facebook ya está disponible en algunos dispositivos iOS de Apple y en las próximas semanas irá saliendo en Android y computadoras.

Para ajustarlo desde un iPhone haz clic en el icono de las tres rayitas horizontales que aparece en la esquina de abajo a la derecha. Baja en el menú que aparece y selecciona «Preferencias de noticias«.

Ahí podrás seleccionar opciones tradicionales como «Dejar de seguir a personas y ocultar sus publicaciones» o «Volver a conectarte con personas a las que dejaste de seguir» sin tener que volver a enviar una engorrosa nueva petición de amistad.

Y pronto, tendrás también en ese menú la nueva opción de «Priorizar a quién ver primero«.

Lee también: ¿Cómo defenderse del falso video porno en Facebook que infecta tu computadora?

5. Cómo comprobar cómo el público o amigos específicos ven tu perfil

¿Qué puede ver la gente de tu perfil? Para averiguarlo puedes hacer clic en el menú que aparece abajo a la derecha de tu foto de portada.

Captura de pantalla de Facebook
¿Qué puede saber un desconocido de ti?

Ahí, selecciona la opción de «Ver como«.

Inmediatamente, Facebook te mostrará cómo es el aspecto de tu biografía para el público en general, es decir, para cualquier extraño.

Desde ahí también puedes seleccionar «Ver como alguien en concreto» y escribir el nombre de un usuario o amigo para comprobar cómo puede ver tu perfil esa persona y a qué tipo de información tiene acceso.

6. Cómo descargar una copia de todo lo que has compartido en Facebook

Si accedes a la configuración general de la cuenta y haces clic en la última opción «Descarga una copia de tu información», podrás generar un archivo como copia de todo lo que has compartido en Facebook.

En el se incluirán publicaciones, fotos y videos que compartiste, tus mensajes y conversaciones de chat y los datos de la sección «Información» de tu perfil.

Además, también incluye información que no está disponible con solo iniciar sesión en la cuenta, como los anuncios en los que hiciste clic o datos como las direcciones IP registradas al iniciar o cerrar sesión en Facebook.

http://www.bbc.com/mundo/noticias/2015/07/150720_tecnologia_trucos_desconocidos_facebook_ig

6 trucos que quizás no conocías de Facebook

Cada día casi 1.000 millones de personas usan Facebook, pero no todos los usuarios están familiarizados con los entresijos de la red social más popular del planeta.

Además, Facebook se actualiza constantemente y entre los rediseños de perfil y los cambios de privacidad es difícil estar al día con todas las opciones al alcance de tus dedos.

Adentrarse en los ajustes puede ser confuso y toma tiempo, por eso aquí te presentamos seis «trucos» semiescondidos que quizás no conocías de Facebook.

1. Cómo comprobar quién puede ver fotos en las que estás etiquetado

Tú puedes controlar fácilmente la privacidad de las fotos que subes a Facebook, pero ¿qué hay de las fotos que publican otros en las que estás etiquetado?

Si la persona que subió tu foto tiene como ajuste de privacidad Público o Amigos de amigos es posible que gente que ni siquiera es tu amigo en Facebook vea tu foto y tu etiqueta.

Para saber cuales de las fotos en las que estás etiquetado son visibles para gente que no es tu amiga haz clic en el icono triangular arriba a la derecha, después selecciona Registro de actividad > Fotos > Fotos en las que apareces.

Arriba en el centro podrás filtrar los resultados según con quién fueron compartidos.

Si un amigo compartió con el «Público» o «Amigos de amigos» una foto tuya que no quieres que sea accesible no te queda otra que pedirle que cambie el ajuste de esa foto a sólo amigos, sólo un grupo específico de gente o que la borre directamente.

Alternativamente puedes quitar manualmente tu propia etiqueta.

2. Cómo ver «mensajes escondidos»

Los mensajes que recibes de gente que no es tu amiga en Facebook no aparecen en tu bandeja de entrada habitual.

Muchos usuarios desconocen que si haces clic en el icono de mensajes y después en la opción que dice «Otros», al lado de la bandeja de entrada, podrás acceder a una carpeta diferente.

Es probable que encuentres ahí mensajes que nunca habías visto antes.

3. Cómo desactivar los avisos de lectura de mensajes (en realidad no se puede)

Muchos usuarios encuentran esta opción muy irritante y una invasión de su privacidad.

Facebook avisa a tus contactos cuándo has leído un mensaje con una notificación que dice «Seen» o «Visto», seguido de la hora en que fue leído.

A veces vemos comentarios pero no podemos responder inmediatamente y la persona al otro lado puede ofenderse por ello. Pero Facebook no permite inabilitar esta función desde sus ajustes.

Para lograrlo es necesario recurrir a terceras aplicaciones, cuyo uso puede tener riesgos asociados.

La más popular es la llamada Facebook Hide Seen, que es gratuita pero funciona solo con el navegador Chrome.

Otra posibilidad es usando Chat Undetected, desarrollado por Crossrider, que también es gratuito y funciona con Chrome, Firefox, Internet Explorer y Safari.

Eso sí, en la declaración de derechos y responsabilidades de Facebook que todos los usuarios deben aceptar se estipula que no deberá hacerse nada que pueda desactivar o afectar el funcionamiento correcto de la red social y sus funciones.

4. Cómo escoger qué ver y qué no ver en tu Facebook

Facebook anunció hace un par de semanas una nueva función para personalizar los ajustes de las noticias que aparecen en tu «news feed», seleccionando qué «ver primero».

En inglés se llama «See first» y al activarlo podrás priorizar los amigos o páginas que sigues y cuyos posts quieres «ver primero» en tu listado de noticias.

La nueva opción de Facebook ya está disponible en algunos dispositivos iOS de Apple y en las próximas semanas irá saliendo en Android y computadoras.

Para ajustarlo desde un iPhone haz clic en el icono de las tres rayitas horizontales que aparece en la esquina de abajo a la derecha. Baja en el menú que aparece y selecciona «Preferencias de noticias».

Ahí podrás seleccionar opciones tradicionales como «Dejar de seguir a personas y ocultar sus publicaciones» o «Volver a conectarte con personas a las que dejaste de seguir» sin tener que volver a enviar una engorrosa nueva petición de amistad.

Y pronto, tendrás también en ese menú la nueva opción de «Priorizar a quién ver primero».

5. Cómo comprobar cómo el público o amigos específicos ven tu perfil

¿Qué puede ver la gente de tu perfil? Para averiguarlo puedes hacer clic en el menú que aparece abajo a la derecha de tu foto de portada.

Ahí, selecciona la opción de «Ver como».

Inmediatamente, Facebook te mostrará cómo es el aspecto de tu biografía para el público en general, es decir, para cualquier extraño.

Desde ahí también puedes seleccionar «Ver como alguien en concreto» y escribir el nombre de un usuario o amigo para comprobar cómo puede ver tu perfil esa persona y a qué tipo de información tiene acceso.

6. Cómo descargar una copia de todo lo que has compartido en Facebook

Si accedes a la configuración general de la cuenta y haces clic en la última opción «Descarga una copia de tu información», podrás generar un archivo como copia de todo lo que has compartido en Facebook.

En el se incluirán publicaciones, fotos y videos que compartiste, tus mensajes y conversaciones de chat y los datos de la sección «Información» de tu perfil.

Además, también incluye información que no está disponible con solo iniciar sesión en la cuenta, como los anuncios en los que hiciste clic o datos como las direcciones IP registradas al iniciar o cerrar sesión en Facebook.

http://www.24horas.cl/noticiasbbc/6-trucos-que-quizas-no-conocias-de-facebook–1729593

Lo que sé de ti por internet

Kiev, Ukraine - May 20, 2013 - Hand pointing on keyboard with social media logotype collection of well-known social network brand's placed on keyboard buttons. Include Facebook, YouTube, Twitter, Google Plus, Instagram and more other logos.

Escrito por Alquimista para Periodismo Alternativo

Tú no me conoces de nada.

Y ahí está lo bueno. Porque quiero informarte de lo mucho que un desconocido cualquiera sabe ya de ti, tan sólo, con lo que tú mism@ has facilitado a través de internet.

Verás, gracias a la información que voluntaria e irresponsablemente has colocado en FACEBOOK, sé tu nombre y tus dos apellidos, dónde estudiaste, en qué has trabajado y hasta dónde vives. Puedo reconstruir muy sencillamente toda tu vida académica y profesional hasta la fecha.

También sé con quiénes te relacionas y todo lo que te gusta y lo que no. Y para ello tan sólo tengo que echar un vistazo rápido en Facebook y recolectar todos esos datos.

Gracias también a Facebook o a Twitter sé cuándo te conectas a internet a través de un ordenador o desde un teléfono móvil. Y, por supuesto, en uno y en otro caso, puedo posicionarte a través de la geolocalización de tu tweet o del post que has subido a Facebook.

Con todos estos datos ya en mi poder, puedo usar Google Earth para, no sólo ubicar tu domicilio en un mapa bidimiensional, sino que puedo obtener vistas y fotografías aéreas de tu domicilio (Barrio, calle, y edificio).

De las redes sociales, de Google Images y de Instagram obtuve fotografías tuyas recientes y antiguas. Fotografías en las que aparecías sol@ y en compañía de terceros. Además, estos programas etiquetaban estas imágenes, con lo que también obtengo datos personales tanto tuyos, como de quienes aparecen contigo en las fotos. A veces, en no pocos casos, incluso aparecen menores…

Con la ayuda de Lidelink amplié muchísimo mis conocimientos sobre tu experiencia laboral, tus contactos profesionales o empresariales, lo que has compartido con ellos o todo tu currículum constantemente actualizado. No tienes ni idea de lo que se puede hacer con toda esta información personal y laboral sobre ti…

Gracias al buscador hacker (y gratuito) Shazam, obtuve tu dirección IP (que es la matrícula identificativa de tu ordenador) y, con ello, este maravilloso buscador incluso me facilitó la empresa que te da acceso a internet, las horas en las que estás conectado o desconectado, las especificaciones técnicas del equipo que empleas e, incluso, si no has cambiado la contraseña de tu wifi que venía por defecto preconfigurada, puedo conocerla y acceder a tu red. Todo eso me dice este servicio online, de ti.

Como también tengo tu dirección de email obtenida tanto en Facebook como en Twitter, puedo enviarte un archivo aparentemente inofensivo, adjuntado a un correo electrónico, que contenga un pequeño programa que se llama keylogger y que se encarga de grabar todo lo que tecleas en tu ordenador, y enviármelo por email. Con un par de días que este programa esté en tu PC actuando en segundo plano y sin que lo detectes, tendré todas tus contraseñas personales (las que hayas tecleado para acceder a tus emails, a tus cuentas en el banco, a tus redes sociales, a tu declaración de la renta online, etc, etc…)

Si en vez de un par de días, dejo este programa operativo en tu ordenador, o tardas en descubrirlo un par de meses, no hace falta que te diga el acceso completo que tendré a todo lo que haces en la Red.

Y todo esto lo he obtenido simplemente observando la información, los datos personales y cuanto sobre ti has dado ya a conocer en las redes sociales, a través de Google, de tu cuenta de correo electrónico, de tus preferencias y gustos…

Ni siquiera he tenido que espiarte en el completo término de la palabra. Tú mism@ has entregado voluntariamente toda esta información y apuesto a que nunca has leído antes de aceptar las famosas CONDICIONES DE USO Y PRIVACIDAD de todos estos servicios online que he mencionado. Si lo hubieras hecho, te habrías llevado las manos a la cabeza al saber en qué condiciones estás CEDIENDO todos estos datos “privados”.

Ahora yo, y cualquiera de estas corporaciones internacionales (Google, Facebook, Twitter, Instragram…) pueden vender, ceder, regalar toda esta información a terceros, o puedo acceder a la Deep Web y vender tu perfil completo a empresas o instituciones para fines que no querrías conocer.

En un plano más pequeño, podría entregar también todos estos datos, reunificados y ordenados, a alguien que no te aprecie demasiado (vamos… todos tenemos a algún que otro individuo por ahí que mataría por conocerlos y sacar provecho de ellos, ¿verdad?).

Pero tú sigues bajando la persiana o cerrando la ventana de tu habitación para que no te vean desde la calle cuando quieres tener INTIMIDAD, aunque te acabo de demostrar que, mientras cuidas esa pequeñísima parcela de lo personal, regalas a diario toda tu vida a cientos de miles de desconocidos, sin importarte. Sin que hayas reparado en ello.

Ya te oigo pensar “Me da igual, yo no tengo nada que esconder”.

He escrito estas líneas para concienciar y porque, como dijo Oscar Wilde, “La intimidad no es no tener nada que esconder; Es poder esconder o no cuanto yo quiera de mí, sin que nadie tenga porqué saberlo”.

Piensa un poco cuánto de tu vida estás regalando en las redes sociales, en los servicios online, en foros, blogs y comentarios. Quizá, en adelante, quieras tomar medidas para cambiar todo eso, pero recuerda: “Una vez en internet, para siempre en internet”.

Espero que sepas comprender la importancia de lo que te estoy diciendo y la vulnerabilidad personal, familiar, profesional e íntima a la que te expones voluntariamente por un perjudicial y erróneo uso de Internet.

Un saludo, seas quien seas.

http://periodismo-alternativo.com/2015/07/20/lo-que-se-de-ti-por-internet/

¿Cuánto cobra un ‘black hacker’ por perpetrar un ciberataque?

¿Pensabas que robar los datos de una tarjeta o cuenta corriente era la única forma de ganar dinero mediante ciberdelitos? En realidad, los ciberdelincuentes operan en un mercado negrointernacional en el que sus múltiples servicios se compran y se venden. Los miembros de la empresa de ciberseguridad Trend Micro en su sede de Pásig -Manila (Filipinas)-, se han ocupado de este fenómeno y han elaborado sus cálculos sobre cuánto llegan a pagar los clientes de estas redes criminales, de los que se ha hecho eco la edición digital del diario ‘El País’.

Sin ir más lejos, el ‘hackeo’ de perfiles en redes sociales se ha convertido en todo un negocio. Por término medio, se pagan 91 euros a cambio de ciberatacar una cuenta de Facebook. Si lo que el cliente busca es bloquear una página web, los precios oscilan entre los 15 y los 440 euros, mientras que hacerse con datos sustraídos de una tarjeta de crédito sale por entre 2 y 18 euros en el mercado ruso.

La investigación de Trend Micro revela que los ciberdelincuentes rusos se han convertido en especialistas en servicios de pago por instalación –es decir, incluir en un software los anuncios o el ‘malware’ del cliente-, así como en sistemas de dirección del tráfico –redirigir desde una web de apariencia inocua a otras desde las que se descargan virus en el equipo-. Incluso cobran una media de 27 euros por pararse a comprobar si los antivirus detectan el virus que han creado.

Los chinos, en cambio, se distinguen por sus ataques por denegación de servicio –saturar una web a base de enviar solicitudes de acceso indiscriminadamente-. En el mercado negro chino,o un envío masivo de 1.000 correos ‘basura’ sale por 12 euros, mientras que enviar 10.000 ‘emails’ de estas características cuesta unos 88 euros. Finalmente, en Brasil, la especialidad es la creación de software para difundir spam a través de SMS. El país iberoamericano se ha convertido además en todo un centro de formación de ciberdelincuentes.

http://www.onemagazine.es/noticia/24005/Industria/Cuanto-cobra-un-aposblack-hackerapos-por-perpetrar-un-ciberataque?.html

¿Tu teléfono inteligente puede decirte si tienes depresión?

(CNN) — Conseguir un diagnóstico de depresión por lo general consiste en llenar cuestionarios sobre el estado de ánimo y de someterse a largas entrevistas con un psiquiatra, pero diferentes aplicaciones para teléfonos inteligentes podrían ser capaces de hacer más fácil esa tarea, simplemente mediante la recopilación de la ubicación por GPS y otros datos, según información de un nuevo estudio.

Investigadores de la Universidad de Northwestern en Illinois desarrollaron una aplicación llamada Purple Robot que utiliza datos proporcionados por los sensores en el teléfono inteligente que detectan la ubicación, el movimiento, el uso del teléfono y otras actividades para evaluar si el usuario tiene depresión.

«La razón principal para el desarrollo de la aplicación es para ver si podemos identificar de manera objetiva y pasiva si la gente está deprimida», dijo Saeb Sohrob, investigador en la Escuela de Medicina Feinberg de la Universidad Northwestern, quien también es uno de los desarrolladores de Purple Robot.

En el estudio de Purple Robot, Saeb y sus colegas de la Northwestern y la Universidad Estatal de Michigan examinaron los datos del GPS y el uso del teléfono entre los 28 participantes durante dos semanas.

Los investigadores encontraron que Purple Robot identificó que el 87% de los participantes en el grupo estaban en riesgo de sufrir depresión, de acuerdo con la prueba PHQ-9, que consiste en nueve preguntas para diagnosticar la depresión, basada únicamente en los datos obtenidos del GPS, tomando la ubicación de los usuarios que se movieron de sus lugares regulares. Mientras más se movían los usuarios de lugar, eran menos propensos a entrar en la categoría de riesgo.

Además, mediante el análisis del uso del teléfono de los participantes, incluyendo todo, desde los mensajes de texto y juegos, pero no para hablar por teléfono, la aplicación Purple Robot pudo detectar que el 74% de aquellos entrababa en la categoría de riesgo.

Sin embargo, la prueba PHQ-9 es sólo una herramienta de detección que dice si hay una probabilidad de sufrir depresión superior a la media y no es suficiente para diagnosticar la depresión, dijo Scott Monteith, profesor de psiquiatría en la Universidad Estatal de Michigan, que no se ha involucrado en el desarrollo o la investigación de Purple Robot u otras aplicaciones para teléfonos inteligentes.

Para tener una mejor idea de la eficacia de Purple Robot, los investigadores van a hacer un estudio con más participantes durante un período de tiempo más prolongado para ver si la aplicación puede detectar cambios en el comportamiento a través del tiempo, dijo Saeb.

Además intentarán mejorar la capacidad de Purple Robot para detectar la depresión mediante la inclusión de datos adicionales, tales como el tiempo que la gente habla por teléfono y con quién habla.

La depresión es una enfermedad debilitante que afecta a alrededor del 17% de las personas en algún momento de su vida.

Cientos de aplicaciones están en fase de desarrollo y otras que prometen mejorar la salud mental, además de ofrecer pruebas para medir el riesgo de depresión, y de proveer información sobre su tratamiento, como Purple Robot.

Optimism y DBSA Wellness Tracker son dos aplicaciones en el mercado que hacen un seguimiento del estado de ánimo. Ginger.io va más allá y analiza los datos como la cantidad de usuarios que realizan actividades los fines de semana y el tiempo que hablan por teléfono, así como los informes de su estado de salud, para alertar a proveedores de atención médica acerca de los problemas en el comportamiento y la salud mental de los usuarios.

Ginger.io, en uso en alrededor de 30 centros médicos, está disponible a través de proveedores de cuidado de la salud y como parte de los estudios de investigación.

Sin embargo, el problema con todas las aplicaciones que están diseñadas para advertir sobre el riesgo de sufrir depresión es que su eficacia no ha sido demostrada, dijo Monteith.

Incluso si los investigadores pueden obtener un mejor manejo de la eficacia de estas aplicaciones, todavía hay muchas preguntas con respecto a los riesgos, en especial acerca de los datos que recogen de forma poco segura y privada, dijo Monteith.

«Los datos de este tipo de aplicaciones potencialmente podrían terminar en manos de todos, si los datos se mueven en alta mar», dijo Monteith, quien co-escribió un artículo reciente sobre la privacidad de datos de atención médica.

Otra forma en que la seguridad de los datos podría verse comprometida es que cuando una empresa se vende, ya que el comprador no tiene la obligación de adherirse a los términos y condiciones originales sobre cómo se utilizan los datos, agregó.

Expertos, incluyendo a Monteith se preocupan de que una vez que los datos caigan en manos equivocadas, podría poner en peligro la capacidad de una persona para conseguir un trabajo, obtener un seguro de vida o conseguir un préstamo.

La mejor manera de mantener los datos seguros, al menos de los piratas informáticos y ladrones, sería la de asegurarse de que los usuarios puedan controlar sus datos, como mantenerla almacenada y encriptada en su teléfono, comentó Deborah C. Peel, miembro de Patient Privacy Rights, una organización de defensa de la protección de datos sin fines de lucro.

En cuanto a Purple Robot, algunas de estas preocupaciones de protección de datos no son válidas ya que Saeb y sus colegas trabajan con datos cifrados. Sin embargo, si finalmente deciden hacer pública la aplicación, para demostrar su eficacia, tendrían todos los datos en servidores seguros de Northwestern.

Aunque este tipo de centralización de datos, incluso en servidores seguros, son un «tarro de miel» para los hackers, dijo Peel.

Hasta el momento, los análisis realizados por el Purple Robot son solo para fines de investigación, subrayó Saeb. Quien también realiza una investigación para saber si la aplicación puede recoger las señales del trastorno bipolar entre los usuarios.

La aplicación Purple Robot recibe su nombre porque el color de la Northwestern University es púrpura.  Los desarrolladores esperan que la aplicación pueda actuar como un robot y automáticamente alertar al usuario del riesgo para su salud mental, además de hacer recomendaciones para mitigar posibles riesgos, dijo Saeb.

Pese a las preocupaciones en torno a estas aplicaciones, Monteith dijo que está «totalmente a favor de la investigación, eso es lo que tenemos que hacer». Sin embargo, instó a que los investigadores consideren tanto la eficacia y los riesgos en sus estudios. «Tenemos tomar en cuenta lo que dice la FDA” a la hora de decidir si aprueban o no tratamientos médicos en dispositivos, dijo Monteith.

http://www.cnnmexico.com/tecnologia/2015/07/15/tu-telefono-inteligente-puede-decirte-si-tienes-depresion

Utilizar Facebook puede empeorar el estado de ánimo

En la Universidad de Michigan realizaron un estudio que revela indicios sobre el impacto negativo del uso compulsivo de esta red social.

De acuerdo con una investigación publicada en la revista científica PLoS, las personas en Facebook tienen la capacidad para estar alertas sobre lo que acontece en el mundo, sin embargo, esto no los hace más felices. El análisis fue realizado en EE.UU con 82 jóvenes.

El propósito de este informe, liderado por el psicólogo de la Universidad de Michigan Ethan Kross, es demostrar que pese a que la red social proporciona un superficial recurso para establecer vínculos sociales entre los usuarios, la sensación de bienestar al usar esta herramienta para ese fin disminuye, es decir, “lo empeora”.

Podríamos actualizar nuestro estado, colgar nuestras últimas fotos y leer lo que los demás publican en apenas media hora, pero repetirlo compulsivamente nos lleva a navegar durante cerca de tres horas al día en Facebook. Cada vez dedicamos más tiempo a nutrir nuestras relaciones a través de esta red social, y aunque a priori nos satisfaga plenamente por nuestra necesidad de conexión social, a la larga nos provoca malestar y depresión.

El estudio empleó un sistema de muestro de experiencia, en el que 82 usuarios activos de Facebook que poseían también smartphone debían responder a una encuesta en momentos aleatorios de su vida durante dos semanas. Las preguntas se centraban en cuánto tiempo habían navegado en Facebook, cómo se sentían y si estaban acompañados. Los resultados mostraron una relación directamente proporcional entre el tiempo que pasaban conectados y su sentimiento de desánimo. Por el contrario, cuando este se alternaba con encuentros en persona, el impacto negativo sobre el bienestar disminuía.

Sobre esta asociación entre el uso de la red social y la insatisfacción, los científicos vaticinan que probablemente se deba a la frustración que provoca en el usuario la sobreinformación respecto a las vidas de los demás y el sometimiento a una rivalidad constante. También lo vinculan al sedentarismo que conlleva la navegación en redes sociales.

Utilizar Facebook puede empeorar el estado de ánimo

Staingate, la guerra de 3.000 clientes enfurecidos contra Apple

Los usuarios reportan que en las pantallas de sus computadoras aparecieron «unas manchas horribles».

«Pagamos por esto», dice el texto sobre la imagen de una pantalla de computadora en la que, gracias a su gran resolución, se aprecian cada uno de los detalles de unas hojas.

«En cambio, obtuvimos esto», señala la siguiente frase. «Esto». «Y esto».

Y las fotografías que la acompañan muestran tres laptops con manchas en la pantalla.

Esas imágenes y decenas más son las pruebas en las que se apoyan 3.000 clientes de Apple para denunciar lo que ocurrió con las pantallas Retina Display de sus MacBook para reclamar a la compañía que las repare de forma gratuita incluso si la garantía venció.

null
Esta imagen es una de tantas que han subido a la página web de la campaña.

Con ese objetivo están impulsando la campaña Staingate (de stain, mancha en inglés), y han creado una página web y una comunidad en la red social Facebook con ese nombre.

De acuerdo con el sitio de internet,www.staingate.org, para el 13 de julio 2.958 clientes insatisfechos de Apple se habían unido a la iniciativa y la lista «crece día a día».

Todos ellos vieron aparecer «unas manchas horribles» en sus pantallas de alta densidad de píxeles por las que pagaron hasta US$2.499 en el caso del modelo de 15 pulgadas, según los precios actuales de la compañía.

Lea también: Cómo reparar una tableta uno mismo y sin tanto gasto

Phi Chong, un ingeniero de software, es uno de los afectados y le explicó a la BBC que tuvo que sustituir dos veces la pantalla de esas características de su computadora en los dos últimos años.

null
De acuerdo al sitio de internet, www.staingate.org, para el 13 de julio 2.958 clientes insatisfechos de Apple se habían unido a la iniciativa y la lista «crece día a día».

«El revestimiento antirreflectante del primer recambio se empezó a pelar en cuestión de un mes», explicó.

«Y me preocupa que empiece a pelarse de nuevo, ahora que mi AppleCare (la garantía de reparación) caducó».

La BBC preguntó sobre la cuestión a Apple y, sin dar más información, la compañía le indicó que los usuarios afectados deben contactar con el correspondiente servicio al cliente.

«Reparación gratuita»

De acuerdo a la página web de la campaña, muchos tuvieron que pagar US$800 por la reparación de la pantalla.

Y otros señalan que Apple les respondió que la garantía no cubre «daños cosméticos».

Ante esto, reclaman «un programa de reparación gratuito para todos los MacBook que están teniendo este problema, sin tener en cuenta si están bajo la garantía o Apple Care. Porque hemos pagado ya mucho dinero ganado con gran esfuerzo para tener una computadora portátil defectuosa».

Sin embargo, otros afectados informaron a través de Facebook que en tiendas Apple de Berlín, Hong Kong, Nueva Jersey y Nueva Zelanda sí aceptaron reparar sus dispositivos dañados de forma gratuita.

null
La compañía indicó a la BBC que los usuarios afectados deben contactar con el correspondiente servicio al cliente.

Por otra parte, y a pesar de los casi 3.000 afectados que se han unido en la campaña, algunos expertos señalan que no es un problema común.

En ese sentido, A.J. Forsythe, el fundador y director ejecutivo de iCracked, una empresa de Sillicon Valley especializada en reparaciones de pantallas, aseguró a la BBC que el asunto no ha llamado la atención de su empresa en los 11 países en los que opera.

Lea: ¿Y si tu vieja computadora vale mucho dinero?

«Generalmente vemos que quienes compraron una computadora de US$2.000 o un iPad de US$1.000 los cuidan muy bien durante los primeros dos meses, pero que luego se vuelven una extensión de su vida», dijo.

«No es necesariamente culpa del usuario… pero es increíblemente difícil hacer un producto que pueda soportar millones de usos en el mundo real», señaló, haciendo referencia a aquellos que señalan que las manchas podrían deberse a un exceso de limpieza o al contacto con objetos extraños, incluso con los dedos.

null
No es la primera vez que Apple tiene que enfrentar la presión de clientes insatisfechos.

«Estaría interesado en conocer la versión del fabricante», añadió.

Por el momento el grupo detrás de la campaña no obtuvo una respuesta ni del fabricante de las pantallas ni de Apple.

Pero quien sí se puso en contacto con los afectados es el despacho de abogados estadounidense Whitfield Bryson & Mason, para que exploren sus opciones legales.

Apple ya enfrentó la presión de sus clientes en 2013, cuando varios de los que adquirieron un MacBook Pro de 15 o 17 pulgadas a principios de 2011 reportaron problemas con los procesadores gráficos de estas computadoras portátiles.

Después de ignorar varias llamadas a solucionar el problema, Apple tuvo que hacer frente a una demanda colectiva antes de iniciar un programa de reparación en febrero de este año.

http://www.bbc.com/mundo/noticias/2015/07/150713_tecnologia_staingate_guerra_clientes_apple_pantalla_retina_lv

¿Final del acceso universal a Internet?

Wright Mills en su libro “The Power Elite” (1.956) explica que el establishment sería “el grupo élite formado por la unión de las sub-élites política, militar, económica, universitaria y mass media”, lobbys de presión que estarían interconectadas mediante “una alianza inquieta basada en su comunidad de intereses y dirigidas por la metafísica militar”.

Por su parte, Zbigniew Brzezinski, ex- consejero de Seguridad Nacional durante el mandato de Carter, en un artículo publicado en la revista Foreign Affaire (1970), expone su visión del “Nuevo Orden Mundial” al afirmar que “se hace necesaria una visión nueva y más audaz con la creación de una comunidad de países desarrollados que puedan tratar de manera eficaz los amplios problemas de la humanidad”, esbozos de una teoría que perfilará en su libro “Entre dos edades:El papel de Estados Unidos en la era tecnotrónica”(1.971).

En el citado libro aboga además por el control de la población por una élite mediante la “manipulación cibernética” al afirmar que “la era tecnotrónica involucra la aparición gradual de una sociedad más controlada y dominada por una élite sin las restricciones de los valores tradicionales, por lo que pronto será posible asegurar la vigilancia casi continua sobre cada ciudadano y mantener al día los expedientes completos que contienen incluso la información más personal sobre el ciudadano, archivos que estarán sujetos a la recuperación instantánea de las autoridades”, lo que anunciaría ya la posterior implementación del programa PRISM o del “affaire Spyon” de la NSA..

Asimismo, en un discurso reciente durante una reunión del Council on Foreings Relations (CFR), el citado Brzezinski advirtió que “la dominación de las élites ya no es posible debido a una aceleración del cambio social impulsado por la comunicación instantánea que han provocado el despertar universal de la conciencia política de las masas (Global Political Awakening) y que está resultando perjudicial para la dominación externa como la que prevaleció en la época del colonialismo y el imperialismo”.

En consecuencia, tras el intento de controlar la nube mediante programas secretos como el citado Programa PRISM , en los próximos años asistiremos al final de la democratización de la información (siguiendo la senda emprendida por los llamados “países totalitarios”, mediante la imposición de leyes que prohíben el uso de determinados términos (en China, por ejemplo, “democracia” o “derechos humanos”) para continuar con la implementación de filtros en los servidores de los ISP, de lo que sería paradigma el SmartFilter fabricado por la compañía estadounidense Secure Computing.

Así, según un estudio de la organización OpenNet (integrada por las universidades de Oxford, Cambridge, Harvard y Toronto), 25 países ejercerían la censura de webs con contenidos políticos o sociales “peligrosos” e impedirían asimismo el acceso a aplicaciones como YouTube o Google Maps aplicando sofisticados métodos de censura gracias a la colaboración de empresas occidentales, doctrina que se implementará en la vieja Europa tras los atentados yihadistas de París y que tendrá como efecto colateral la imposibilidad del acceso universal a la red en la próxima década y el retorno a sus orígenes de la Red de Redes al quedar Internet convertido en herramienta exclusiva de las élites políticas, económicas y militares, lo que de facto constituirá una deriva totalitaria y la implementación del déficit democrático como estigma recurrente de las llamadas democracias formales occidentales o “estilo Westminster”.

GERMÁN GORRAIZ LÓPEZ- Analista

El canon Google cuesta a los españoles 1.850 millones de euros anuales

El canon Google cuesta a los españoles 1.850 millones de euros anuales, según un informe elaborado por Neira Economic Consulting para la Asociación Española de Editoriales de Publicaciones Periódicas (AEEPP), a la que pertenece Zine Consultores, empresa editora de Tendencias21.

Este coste se genera por el incremento de tiempo que los españoles deben invertir en la búsqueda de noticias como consecuencia del cierre de agregadores derivado de la introducción del nuevo artículo 32.2 de la Ley de Propiedad Intelectual, también conocido como canon Google o canon AEDE.

Este artículo obliga a los agregadores de noticias on line al pago de un canon a los editores por enlazar sus contenidos dentro de los servicios de agregación. El cobro de este canon es irrenunciable por parte de los editores y debe de realizarse a través de una entidad de gestión.

La introducción de este canon fue impulsada por cierto grupo de empresas editoriales asociadas a la Asociación de Editores de Diarios Españoles (AEDE), a pesar de que numerosos editores se oponían, entre ellos la AEEPP.

Una de las consecuencias más importantes de la entrada en vigor del nuevo artículo fue el cierre de Google News España,  que supuso un descenso de entre el 10 y el 15 por ciento del tráfico de los medios españoles que impulsaron el cambio legislativo, según un estudio de Gigaom realizado en 2014.

El descenso del tráfico en Internet en los primeros meses de este año, ya con la nueva ley en vigor, ha sido del más del 6 por ciento como media, y del 14 por ciento para las publicaciones más pequeñas, según datos de Nera.

Otro perjuicio económico originado por el cambio legislativo se refiere al impacto en el corto plazo del excedente del productor (también conocido como beneficio adicional), estimado en 10 millones de euros anuales que afecta de manera desigual al sector de los medios, especialmente a las publicaciones más pequeñas.

El informe de Nera señala por último otros perjuicios derivados del cambio legislativo, como la restricción de la pluralidad informativa, el freno al desarrollo de nuevos negocios en Internet, el atentado que supone a la libertad de empresa el carácter irrenunciable del canon, el menor impacto de la publicidad y la mayor concentración del mercado de los medios, entre otros.

http://www.tendencias21.net/notes/El-canon-Google-cuesta-a-los-espanoles-1-850-millones-de-euros-anuales_b8005694.html