Open top menu
jueves, 24 de febrero de 2011
Google y Facebook andan a la greña

Los dos grandes de Internet, Google y Facebook, andan a la greña. Los nuevos teléfonos con el sistema operativo de Google, Android, no permitirán sincronizar los contactos de Facebook con la libreta de direcciones del móvil. De momento, el bloqueo afecta a los modelos Nexus, pero irá extendiéndose al resto de móviles con Android. En un mensaje corporativo, Google afirma que sigue creyendo "que la reciprocidad es un paso importante hacia la creación de un mundo de liberación de datos. Por ello animamos a otros sitios web y desarrolladores de aplicaciones a que permitan a los usuarios exportar sus contactos". Google ya había bloqueado el pasado año la exportación de sus datos de Gmail a Facebook por la falta de reciprocidad de la red social. Google ha retirado la posibilidad de que los miembros de Facebook puedan sincronizar su repertorio de contactos en la red social con los que tienen en el teléfono. Google critica que Facebook simula que ofrece la posibilidad de una verdadera sincronización, pero ésta es falsa porque los datos provenientes de Facebook no pueden exportarse al teléfono, sólo consultarse dinámicamente, sin guardarlos. Ello según Google crea una sensación falsa de "portabilidad de los datos".

Pero, Facebook tampoco se está quieto. A partir del 28 de febrero no permitirá a las aplicaciones de Facebook emplear los gestores publicitarios de Google, AdSense y DoubleClick. Primero, Facebook publicó una serie de criterios sobre los compromisos que debían adquirir los gestores publicitarios. Uno de los aspectos más destacados era que se comprometieran a no usar los datos del usuario y firmar expresamente un compromiso en este sentido. Días después publicó la lista de compañías aceptadas... y no estaban las de Google.

Al margen de estos episodios concretos, el marcaje mútuo de ambas compañías no es nuevo. Facebook está introduciendo servicios que compiten directamente con Google y otros. Por ejemplo, la mensajería. El año pasado, cuando el patrón de Facebook, Zuckerberg, presentó su propio servicio de mensajería que integraba correo, SMS y chat se apresuró a decir que no nacía para asesinar los servicios de correo. Y dijo expresamente que Gmail es un gran producto, pero añadió, maliciosamente, que quizás con los años la gente piense que los servicios de mensajería tienen que ser minimalistas e integrados, como el que propone Facebook. La realidad es que la comunicación a través de las redes sociales está reduciendo el volumen de correos electrónicos, una de las ofertas más elaboradas de Google.

El crecimiento de Facebook es notable. Con 600 millones de miembros, el año pasado fue el sitio más visitado en Estados Unidos por delante de Google. Logró un 8,9 por ciento de todas las visitas registradas durante los once primeros meses del año. El porcentaje de Google fue del 7,2.
Read more
miércoles, 23 de febrero de 2011
no image

Facebook
La mayoría de los encuestados sienten más presión al publicar ciertos contenidos cuanto mayor es la audiencia que puede verlos

Ansiedad, sentimiento de culpabilidad y estrés son algunos de los sentimientos que pueden acompañar a las personas que más amigos tienen en la red social Facebook. Al menos, así lo asegura un reciente estudio, realizado por los investigadores de la Edinburgh Napier University, recogido por la BBC.

Otras imágenes Analizaron, a través de entrevistas, el comportamiento de 200 estudiantes que usaban Facebook. De éstas surgieron interesantes respuestas, todas relacionadas con las amistades en la popular red social:

•Uno de cada 10 dijo sentir ansiedad y tres de cada cuatro culpabilidad al rechazar solicitudes de amistad.

•Al 12% no les gustaba recibir solicitudes de amistad y el 63% optaban por retrasar las respuestas a esas solicitudes.

•La mayoría contestó que lo mejor de Facebook es poder mantener el contacto con ciertas personas, pero ingualmente mostraron su preocupación por el momento en el que cierran el perfil, ya que dejan de acceder a información sobre los mismos.

El estudio también se centró en la presión que ejerce un gran número de contactos sobre la persona cuando ésta sube algún contenido referente, por ejemplo, a su vida personal. "Es como si se tratara de un minicanal de noticias y cuanto más grande es la audiencia el usuario siente más presión y estrés para poder hacerles llegar a todos algo sobre su vida", contó la Doctora Charles, que ha participado en la investigación.

60.000 millones de fotos colgadas
Facebook alberga ya 60.000 millones de fotografías y espera llegar a los más de 100.000 millones este verano, según una infografía que desarrolló la compañía Pixable y que ha recogido esta semana Portaltic. La cifra es más relevante aún si la comparamos con Photobucket, en la que se encuentran 8.000 millones de fotos, con Picasa, que tiene alrededor de 7.000 millones o Flickr con 5.000 millones de instantáneas.

También se desprende de la infografía que las mujeres suelen subir el doble de fotografías que los hombres a la red social y que las imágenes en femenino tienen más éxito que las masculinas.
Read more
martes, 22 de febrero de 2011
no image

Los integrantes del Grupo Herzio.Una nueva plataforma ha irrumpido en el vertiginoso universo de Internet. Se llama Herzio, ha sido creada por dos jóvenes españoles y cuenta con el todopoderoso apoyo de Facebook. "Es una herramienta enfocada a la promoción de grupos de música y a la creación de nuevas posibilidades de negocio en la Red", explica David Zafra, diplomado en Diseño Digital por el IED y una de las cabezas pensantes que pusieron en marcha el proyecto en enero de 2008.

Una de las páginas de Facebook.

Una de las páginas de Facebook.Dos cosas hacen pensar que Herzio no es otra de las miles de empresas que nacen en la Red cada día y desaparecen con la misma rapidez. Una, el fichaje como director hace apenas un mes de Borja Prieto, el gurú que implantó la primera oficina de MySpace en España, en junio de 2007. La segunda es el espectacular crecimiento que ha experimentado la aplicación en los últimos seis meses, desde que decidió integrarse en Facebook. En la actualidad tiene 6.100 grupos de música afiliados, lo que reporta una audiencia potencial de casi tres millones de personas.

"Herzio es muy flexible, sirve tanto para una banda que acaba de salir como para las grandes discográficas", afirma Borja Prieto, que decidió formar parte del proyecto porque descubrió "a una empresa muy joven y con mucho talento". La principal novedad de esta nueva aplicación es que permite ganar dinero directamente a través de la web, mediante la venta de merchandising.

"Cada grupo sube a Internet sus propios diseños para camisetas, por ejemplo, y cuando algún fan quiere comprar una, nosotros nos encargamos de confeccionarla y enviarla directamente", explica Zafra. Útil y rápido, con la ventaja de que los productos sólo existen cuando hay una demanda. Así, las pérdidas por inversión previa y el material sobrante desaparecen.

Además, Herzio permite comprar directamente entradas de los conciertos de sus bandas, escuchar canciones (vía 'streaming' o mediante enlaces a iTunes y Spotify), ver fotos y estar atentos a las últimas novedades del grupo a través de su perfil en Facebook. Carlos Baute, Lori Meyers, Dorian, CatPeople, Niños Mutantes y Nena Daconte ya se han sumado a la propuesta. "Aunque por de pronto sólo tengamos 11 empleados en España, acabamos de abrir una pequeña oficina en México D.F. y en marzo vamos a ir al festival South By Southwest de Austin (Estados Unidos) para hacer contactos y establecer una base en Nueva York", desvela Borja Prieto.

Read more
domingo, 20 de febrero de 2011
no image

Ojo en el que se refleja el logotipo de Facebook.
"Al no ser famosa, ver mi nombre en internet me sorprendió. Claro que me dedico a la venta de aviones que cuestan millones de dólares, pero ¿y qué?".

RebeccaPosoli-Cilli es presidenta de FreestreamAircraft, una compañía de venta de jets privados.

En un negocio como el suyo, una buena reputación, especialmente por internet, es vital. Sin embargo, la mala prensa en la red casi le costó su negocio. Cuando Posoli-Cilli abandonó su compañía anterior sus antiguos empleados la demandaron y ella respondió demandándolos a ellos. Finalmente, el asunto se solucionó con un acuerdo extrajudicial.

Pero su huella no desapareció de internet y, tiempo después, cuando posibles clientes buscaban su nombre en Google, asegura, los detalles de ese caso aparecían de nuevo.

"Todo lo que veían era que me habían demandado. No se contaba la historia completa, pero eso ya suponía una mancha", apunta.

Esto pudo haber sido devastador. A pesar de haber mantenido una buena relación, tras ver estos datos en internet, una empresa dejó de trabajar con ella.

Y la experiencia de Posoli-Cilli no es rara. En algunos casos, la información que circula por la red no sólo es incompleta o confusa, sino malintencionada, subida por personas o negocios rivales con la intención de minar la credibilidad de la competencia. ¿Qué se puede hacer contra esto?

"Reputation.com"
La mayoría de negocios no se dan cuenta de que hay una comunidad virtual alrededor de ellos y no saben qué se está diciendo de ellos (…). A medida que la red se hace más social, cada vez más información dañina puede compartirse

Craig Agranoff, corresponsal de tecnología de CBS
Una posibilidad es pedir ayuda. "Reputation.com" es una compañía fundada en Silicon Valley en 2006 que se dedica a ayudar a empresas o personas a proteger su privacidad y gestionar su reputación en línea.

Su volumen de negocio creció un 600% en el último año y tienen clientes en más de 100 países.

"Intentamos devolver un poco de la 'pasta de dientes' al tubo, en realidad mucha pasta de dientes. También tratamos de prevenir que el resto de la pasta de dientes salga a la luz", apunta MichaelFertik, fundador de la compañía.

El primer paso es encontrar qué se dice de la persona en cuestión por internet. Luego se procede a proteger la privacidad y la reputación.

Hay algunas cosas que "Reputation.com" no puede hacer, como eliminar entradas de blogs que transmiten una opinión negativa o inventar información favorable de sus clientes.

Según la empresa, lo que hacen es, mediante la aplicación de técnicas de optimización de búsqueda, conseguir que las cosas buenas aparezcan en primer lugar en los buscadores.

Rumores virtuales
"Privacy defender" permite medir el nivel de privacidad en Facebook.
En relación a la privacidad, retiran información sobre sus clientes de bases de datos en las que no les interesa estar.

También disponen de una herramienta para Facebook que permite codificar los comentarios que sus clientes publican en la red social.

Por otro lado, "Reputation.com" asegura que tiene un código ético y que no acepta clientes condenados por delitos violentos o que hayan sido acusados de abuso de menores.

"La mayoría de negocios no se dan cuenta de que hay una comunidad virtual alrededor de ellos y no saben qué se está diciendo de ellos (…). A medida que la red se hace más social, cada vez más información dañina puede compartirse", señala Craig Agranoff, corresponsal de tecnología de la televisión estadounidense CBS, coautor de un libro sobre reputación en línea.

Uno de los consejos más repetidos sobre esta cuestión es la necesidad de tomar la iniciativa, ser conscientes de qué información circula sobre nosotros y reaccionar rápido.

"No estamos diciendo que haya que crear críticas falsas, sino animar a los clientes a que hagan comentarios positivos", sugiere Agranoff.

La idea, agrega, es que cuantas más opiniones positivas haya sobre uno, más se diluirán las malas.

Como en el mundo real, ciertos o no, los "rumores" existen y son capaces de dañar la imagen pública de una persona.

"Ahora, la reputación digital es tu reputación. Nos guste o no, ahora mucha gente considera eso la verdad sobre uno", comenta Fertik.
Read more
no image

Centro de seguridad cibernéticaLas amenazas de una guerra cibernética se exageran enormemente, según le dijo a la BBC un destacado experto en temas de seguridad.

Bruce Schneier señaló que las intervenciones retóricas emotivas sobre el tema distan mucho de la realidad.

El especialista, que trabaja como jefe de seguridad de la empresa de telecomunicaciones BT, con sede en el Reino Unido, advirtió que el uso de frases sensacionales como "armagedón cibernético" sólo sirve para exacerbar la situación.

Schneier, quien intervendrá esta semana en la conferencia sobre seguridad de RSA en San Francisco, Estados Unidos, dijo que en estos momentos tiene lugar una lucha de poder que se alimenta de "una batalla de metáforas".

Según él, la noción de una guerra cibernética se ha basado en varios incidentes de alto nivel que han tenido lugar en los últimos años.

Entre ellos mencionó una serie de apagones en Brasil en 1998, los ataques de China contra Google en 2009 y el virus Stuxnet, que atacó instalaciones nucleares de Irán en 2010.

Schneier también puso otros ejemplos, como la publicación de cables diplomáticos estadounidenses por Wikileaks y el acceso de hackers al correo electrónico de Sarah Palin, la ex candidata presidencial republicana de Estados Unidos.

Definición
"Lo que estamos viendo no es una guerra cibernética sino un uso cada vez mayor de tácticas de guerra y eso es lo que nos confunde", dijo.

La ciber-guerra es una turbo-metáfora que no representa los temas que estamos observando, como el espionaje cibernético, los delitos cibernéticos, el robo de identidades y el fraude de tarjetas de crédito

Howard Schmidt, coordinador de seguridad cibernética de la Casa Blanca
"No tenemos buenas definiciones de lo que es una guerra cibernética, cómo parece y qué hacer para enfrentarla", añadió.

Su punto de vista fue respaldado por Howard Schmidt, coordinador de seguridad cibernética de la Casa Blanca.

"Es cierto que tenemos que definir este término porque los términos sí importan", dijo Schmidt.

"La ciber-guerra es una turbo-metáfora que no representa los temas que estamos observando, como el espionaje cibernético, los delitos cibernéticos, el robo de identidades y el fraude de tarjetas de crédito", manifestó.

"Cuando uno ve un entorno de conflicto –entre ejércitos- dos factores que están siempre presentes son las órdenes y el control".

"No inventen algo que no existe", le dijo Schmidt a un pequeño grupo de periodistas en la apertura de la conferencia.

Un informe publicado el mes pasado por la Organización para la Cooperación y el Desarrollo Económico (OCDE) también concluyó que la gran mayoría de los ataques de alta tecnología descritos como actos de "guerra cibernética" no merecen ese nombre.

Tanques y bombas
Es probable que el tema reciba mucha atención en la conferencia de RSA esta semana pues varios paneles intentan definir qué es y qué no es una guerra cibernética.

El temor es que haya una militarización cada vez mayor de internet

Bruce Schneier, jefe de seguridad de BT
"Stuxnet y la infiltración de Google no son guerras cibernéticas. ¿Quién murió en ellas?", preguntó Schneier.

"Sabemos lo que parece una guerra, y que implica tanques y bombas. Sin embargo, todas las guerras en el futuro tendrán un componente ciberespacial", agregó.

"De la misma manera que EE.UU. usó un ataque aéreo en la guerra de Irak para ablandar a ese país antes de lanzar una ofensiva terrestre, es muy probable que se utilicen ataques cibernéticos para ablandar a países antes de ataques aéreos u ofensivas terrestres", explicó.

Según Schneier, el uso de exageraciones podría tener repercusiones negativas en las decisiones políticas relativas a internet.

"El temor es que haya una militarización cada vez mayor de internet", dijo.

Presupuesto
Recientemente, el FBI y el Departamento de Defensa de EE.UU. se disputaron el control de la defensa en el ciberespacio y el presupuesto multimillonario destinado a ese ámbito.


Según Schneier, el acceso de "hackers" al correo de Palin contribuyó a la noción de una guerra cibernética.
De acuerdo a Schneier, la batalla la ganó el Departamento de Defensa.

El especialista también aseguró que hay una preocupante tendencia de algunos políticos de querer introducir leyes sobre el tema que, según él, no son más que una respuesta política impulsiva.

La semana pasada se presentó ante el Senado de EE.UU. un proyecto de ley para mejorar la seguridad cibernética, después de que empresas petroleras y funcionarios de la bolsa de valores Nasdaq confirmaran que hackers habían entrado repetidamente a sus sistemas informáticos.

"Me preocupa que estos proyectos de ley tan mal pensados puedan ser aprobados", dijo Schneier.

¿Un tratado?
También se habla cada vez de la posibilidad de establecer para el ciberespacio un equivalente de la Convención de Ginebra.

La propuesta la presentó el centro de estudios sobre asuntos internacionales EastWest Institute, en una conferencia realizada en Munich, Alemania, la semana pasada.

Antes de que lleguemos al punto de tener que lanzar una guerra cibernética, y es algo que ocurrirá tarde o temprano, deberíamos tener un debate público sobre lo que implica

Declan McCullagh, analista político de CNET.com
Schmidt se mostró escéptico porque no cree que todos los países acepten ajustarse a un mismo conjunto de normas o estándares.

"Me parece que un tratado no serviría de nada en este momento. No todo el mundo piensa de forma unilateral sobre este tema. No lo podemos hacer solos", advirtió.

Un comentarista de la industria, Declan McCullagh, analista político del sitio de noticias CNET.com, dijo que la idea de no hacer nada es insostenible.

"Antes de que lleguemos al punto de tener que lanzar una guerra cibernética, y es algo que ocurrirá tarde o temprano, deberíamos tener un debate público sobre lo que implica", señaló.

"Una Convención de Ginebra para la guerra cibernética tiene sentido, por lo menos para comenzar el debate".

"Eso serviría para sacar a algunos tipos de ataques de la agenda, por ejemplo no atacar los hospitales del enemigo o determinados tipos de sistemas civiles de los que inocentes dependen para su sustento".

"No creo que todo el mundo lo respetará, y quizás EE.UU. tampoco lo respete a veces, pero por lo menos lanzaría el debate y podría tener efectos positivos", concluyó McCullagh.

Este año es el 20 aniversario de la conferencia RSA, que comenzó como una reunión puramente técnica sobre la criptografía y se ha convertido en un foro que incluye temas de corte político además de tecnológicos.
Read more
no image

Ataque cibernéticoLa posibilidad de un ataque contra la infraestructura informática de un país es un espectro que preocupa a los gobiernos. Y que recientemente se convirtió en una realidad.

Andy Ridgway, de la revista BBC Focus, estudia las principales armas que se utilizarían y los blancos de la llamada "ciberguerra".




Las armas

Gusanos
Descubierto en 2010, Stuxnet es uno de los llamados gusanos informáticos, un software capaz de de autorreplicarse y extenderse de una computadora a la otra.

Mientras que un virus se adhiere a un programa, y lo corrompe, un gusano puede simplemente instalarse en el sistema del computador sin que se note ningún efecto.

Pero muchos gusanos pueden llevar código oculto. Stuxnet lo tenía y eso le permitió la apertura de una "puerta trasera'" en los equipos infectados lo que permitía que los computadores fueran controlados desde otro lugar en internet.

Ataque distribuido de denegación de servicio
La idea del DDoS (siglas en inglés del Distributed Denial of Service) es simple. Al inundar un sitio electrónico con solicitudes de información se puede lograr su paralización. Un método simple, pero efectivo.

Un ataque DDoS puede llevarse a cabo con la ayuda de una botnet, una red de computadoras obligada a operar bajo el control de una persona.

Es un método muy usado por los ciberdelincuentes. Pero la herramienta puede ser comprada, vendida o alquilada en el mercado, lo que lleva a la especulación que gobiernos se habrían servido de ella.

Caballo de Troya
Los troyanos se caracterizan por la astucia.
Esta técnica se basa en la astucia.

Aquí, un software que parece ofrecer algo que deseamos pero en realidad se convierte en un enemigo al permitirle a un extraño acceso a la computadora.

La técnica permite robar datos, modificar archivos o que el equipo sea utilizado como botnet.

Hacker semántico
En esta técnica engañosa: la información es alterada en el sistema de la computadora de manera que parece correcta, pero es errónea.

Un sistema de control de la temperatura, por ejemplo, podría mantener la apariencia de valores bajos cuando en realidad son peligrosamente altos.

Así, la piratería semántica puede representar una amenaza real para los procesos industriales y de infraestructura nacional.

Los blancos

Infraestructura
Cualquier sistema controlado por computadoras es vulnerable a los ataques.

Un gran objetivo siempre será la red eléctrica, debido a que de ella dependen muchos otros sistemas, pero también las redes de suministro de petróleo y gas son vulnerables porque tienen un alto grado de automatización.

Las plantas químicas a menudo se sirven de la robótica, por lo que atacarlas podría causar la liberación de sustancias tóxicas.

Ejército
Los sistemas de información altamente avanzados son blancos potenciales.
Las fuerzas armadas modernas cuentan con muy avanzados sistemas de información, lo cual los hace vulnerables a ataques digitales.

John Arquilla, analista de temas de Defensa, en la Escuela Naval de California, EE.UU., dice que es en tiempos de conflicto cuando en realidad la guerra cibernética pasa a un primer plano.

Así, un "ciberataque preventivo" contra el comando militar de una nación y su sistema de control podría sustituir a un ataque con misiles, señala Arquilla.

Información
El desvío de datos puede ser una forma de ataque entre países.

La operación de ciberespionaje GhostNet, descubierta en marzo de 2009, se llevó a cabo con el propósito de infiltrarse en dependencias gubernamentales, embajadas e, incluso, en oficinas como las del Dalai Lama, usando un caballo de Troya para establecer un enlace remoto.

GhostNet se originó en China, aunque Pekín siempre ha negado cualquier implicación.
Read more
no image


Google se está volviendo más social. En una jugada que reconoce que las fuentes de información en la red están cambiando, la empresa anunció nuevas herramientas que permitirán que las búsquedas sean una cosa de amigos.

Personas frente a un anuncio de Google"Como siempre, queremos ayudarlos a encontrar las respuestas más relevantes entre los miles de millones de páginas interconectadas en Internet. Pero sabemos que la relevancia no se limita solo a páginas web: se trata también de relaciones", dijo la compañía.

Desde esta semana -primero en EE.UU., después en otros mercados- Google mezclará en sus resultados enlaces provenientes de nuestros contactos, amigos y familiares.

Si se busca un hotel en Madrid -por ejemplo- y algún amigo escribió un mensaje al respecto o compartió una foto en algún sitio de internet, éste aparecerá entre los primeros resultados del motor de búsqueda.

"Esto significa que los usuarios empezarán a ver más contenido de amigos y compañeros de trabajo, con anotaciones bajo los resultados que han compartido o creado", explica Google.

En los resultados sociales aparecerá además una imagen del contacto que publicó la información, para que el usuario pueda identificarlo y discernir su relevancia.

Adicionalmente la empresa permitirá que los usuarios controlen sus cuentas y decidan cuál de la información que comparten quieren que sea pública y cuál sólo privada, es decir, accesible sólo para ciertas personas.

El servicio permitirá a los usuarios poner a disposición de sus amigos la información que comparten en sitios como Twitter, Flickr, Quora, YouTube o Buzz.

¿Y Facebook?

Desde octubre de 2010 Bing integra algunos resultados de Facebook.
Sin embargo, uno de los grandes ausentes en esta herramienta de Google es Facebook. La red social de más de 600 millones de usuarios no comparte la información con terceros.

clic Lea también: "Google vs Facebook: la batalla por el futuro de internet"

En octubre del año pasado Microsoft anunció una alianza con Facebook para llevar la red social a los resultados de su buscador Bing. El sistema permite saber si al buscar una película, por ejemplo, algún amigo ha dicho que "le gusta".

La relación entre Google y Facebook no es muy buena y la ausencia de la red social en esta nueva característica del buscador le resta un poco de brillo al anuncio. Hace unas semanas Google le quitó a Facebook el acceso a los datos de Gmail alegando que el sitio era un "callejón sin salida" para la información.

Por otra parte, el anuncio demuestra que los buscadores son cada vez más conscientes de la importancia de las comunidades virtuales como fuentes de información. Lentamente, la gente confía más en sus amigos y menos en los sitios web.

En Corea del Sur, por ejemplo, el buscador líder es uno que es social dado que la gente confía en las reseñas e información de sus amigos y familiares como su principal destino.

clic Lea también: Donde Google no es el rey

Lo que parece claro es que el futuro de las búsquedas es social.

La gente ni siquiera se dará cuenta de que está buscando dentro de las redes sociales porque habrá demasiada información en ellas. Cambiarán de hábitos de búsqueda sin siquiera darse cuenta

Jonathan Allen, Search Engine Watch.
La relevancia de la información estará determinada por la cantidad de conexiones de una persona, por cuánto conocimiento comparte, por cuántos seguidores tiene y por cuántas veces la gente ha seleccionado la opción "me gusta" ante lo escrito por alguien.

"La gente ni siquiera se dará cuenta de que está buscando dentro de las redes sociales porque habrá demasiada información en ellas. Cambiarán de hábitos de búsqueda sin siquiera darse cuenta", aseguró a BBC Mundo Jonathan Allen, director del portal Search Engine Watch.

"Toda la información que sale de Twitter o Buzz comenzará a ajustarse a la información que necesito", sentenció.
Read more
no image

Las noticias tecnológicas que estamos leyendo y que se están discutiendo en el ciberespacio.

Los países en azul no ejercen censura; los amarillos "algo de censura".

¿Quiénes censuran en internet?
Mapa de censura en AméricaUna investigación de OpenNet -una iniciativa de la Facultad de Derecho de Harvard y el Citizen Lab, de la Universidad de Toronto- reveló un mapa de qué países censuran internet, qué contenidos filtran y cómo lo hacen.

En América Latina, países como México, Venezuela, Ecuador, Bolivia, Chile y Paraguay no ejercen ningún tipo de censura, al igual que lo hace España. Sin embargo, en EE.UU., Colombia, Perú, Brasil y Argentina existe "algo de censura", de acuerdo con el informe.

Entre los contenidos que más se filtran se encuentran los blogs -que acaparan el 20% de las acciones de censura- y los partidos políticos con un 19% del espectro de filtros.

Para censurar, los gobiernos emplean las regulaciones del país y solicitudes informales a proveedores de internet, compañías de almacenamiento de páginas y sitios web.

Los niños que fabricaban componentes para Apple
Apple difundió su hallazgos en su informe sobre responsabilidad de proveedores.
La empresa de Steve Jobs reveló que algunas de las compañías que utiliza para fabricar partes para sus productos habían cometido irregularidades en la contratación de empleados y en sus medidas de seguridad.

En total descubrió que 49 trabajadores "habían sido contratados antes de alcanzar una edad legal". También encontró que 137 trabajadores en la empresa Wintek, en Shangai, habían padecido problemas de salud por exponerse al químico n-hexano.

Apple dice que hará una nueva auditoría sobre la empresa que también trabaja para Nokia.

Google revela sistema de pagos en línea
La empresa de internet dice que trabajará con publicaciones para que éstas puedan usar su sistema.
El buscador dio a conocer el sistema de pagos "One Pass" que permitirá a los usuarios de internet suscribirse a contenido de pago, dejándole a la empresa el 10% de las ganancias.

El anuncio se da después de que su rival, Apple, fuera criticado por su sistema de pagos que absorbe 30% del cobro a usuarios al obligar a sus socios a que vendan suscripciones exclusivamente a través de iTunes.

El sistema de Google estará disponible inicialmente en España, Reino Unido, Francia, Alemania, Canadá e Italia y funcionará en teléfonos inteligentes y tabletas, así como en sitios relacionados con el buscador.
Read more