13 de mayo de 2014

TJUE. Los usuarios podrán pedir a Google que retire enlaces que vulneren su privacidad

El Tribunal de Justicia de la Unión Europea (TJUE) ha dictaminado hoy que, si existe información que contiene datos personales que vulneran su privacidad y se cumplen determinadas condiciones, el buscador estará obligado a eliminar dichos enlaces, según asegura la sentencia del TJUE sobre lo que se conoce como el caso sobre el "Derecho al Olvido" en internet.
"Cuando, a raíz de una búsqueda efectuada a partir del nombre de una persona, la lista de resultados ofrece enlaces a páginas web que contienen información sobre esa persona, ésta puede dirigirse directamente al gestor del motor de búsqueda [...] para conseguir que se eliminen esos enlaces de la lista de resultados, bajo determinadas condiciones", asegura el TJUE en un comunicado.
Google fundamentaba su defensa en que no tiene obligación de eliminar información legítima y legal que se haya hecho pública, ya que equivaldría a ejercer un tipo de "censura". Además, añade que no es responsable del tratamiento de los datos que se publican en las páginas web que procesa.
Pero la sentencia de hoy desecha esos argumentos. "El gestor de un motor de búsqueda en Internet es responsable del tratamiento que aplique a los datos de carácter personal que aparecen en las páginas web publicadas por terceros", detalla la institución europea.
Además, el TJUE advierte de que información publicada inicialmente de forma lícita puede llegar a vulnerar la privacidad de los ciudadanos si, con el tiempo, esos datos se revelan "inadecuados, no pertinentes o ya no pertinentes o excesivos desde el punto de vista de los fines para los que fueron tratados y del tiempo transcurrido".
La sentencia asegura que las condiciones bajo las que los usuarios podrán pedir la retirada de los enlaces deben ser el resultado de un equilibrio entre los derechos fundamentales de la persona afectada y los de los internautas. En este sentido, asegura que "por regla general" los primeros prevalecen sobre los segundos, aunque reconoce que "puede depender en casos particulares de la naturaleza de la información de que se trate, de lo delicada que ésta sea para la vida privada de la persona de que se trate y del interés del público en disponer de esa información, que puede variar, en particular, en función del papel que esa persona desempeñe en la vida pública".
El TJUE apunta que "se tendrá que examinar, en particular, si dicha persona tiene derecho a que la información en cuestión sobre ella deje de estar vinculada en la actualidad a su nombre a través de la lista de resultados que se obtiene tras efectuar una búsqueda a partir de su nombre".
Si el motor de búsqueda no cumple con la petición del usuario, este podrá dirigirse a las autoridades competentes para denunciar la situación.
Desde Google se mostraron "sorprendidos" por la "decepcionante" decisión, que no puede ser recurrida. "Esta es una decisión decepcionante para los motores de búsqueda y editores online en general. Estamos muy sorprendidos de que difiera tan drásticamente de las conclusiones del Abogado General y de las advertencias y las consecuencias que ya identificó. Vamos a dedicar tiempo, desde este momento, para analizar las implicaciones de dicha decisión", aseguró la compañía en un comunicado.
 La Comisión Europea ha calificado este martes de "buena noticia" para los consumidores la sentencia del Tribunal de Justicia de la UE (TJUE) que da la razón a España en su litigio con Google y reconoce la existencia de un derecho al olvido en Internet porque "tendrán sus datos mejor protegidos".
Más información
Fuente: Expansión.com

JUEGO ONLINE. Amenazas y contramedidas

  El éxito de apps para móviles y tablets o videojuegos para PC hace que los cibercriminales también se interesen por este tipo de entretenimiento.

Kaspersky han realizado una lista con las 5 grandes amenazas del juego online: 

  • Phishing: Se trata de una táctica bastante eficaz en el mundo de los juegos online. A través de correos falsos con enlaces a webs fraudulentas, los hackers intentan apoderarse de las credenciales de acceso o los datos de la tarjeta de crédito del usuario para robar información personal o dinero. Los cibercriminales crean páginas web falsas de determinados juegos online muy parecidas a las originales y piden a los usuarios cambiar la contraseña de acceso o verificar la cuenta para hacerse con sus datos.
  • Ciberacoso: Hoy en día, prácticamente cualquier juego online incluye algún tipo de chat para hablar con otros. En algunos juegos, es algo fundamental e imprescindible y desafortunadamente, esta forma de comunicación se utiliza muy a menudo para insultar e incluso humillar a otros jugadores. Además, en algunos casos los chats se transforman en lugares donde hablar de detalles de la vida privada de los usuarios para dañar su reputación.
  • Estafadores: En los juegos online algunos usuarios se saltan las reglas y utilizan clientes de juegos modificados o unos bots para jugar en mejores condiciones que los usuarios normales (mayor rapidez, precisión etc.) o hacen uso de los errores que han encontrado en el código del juego para tener más ventajas durante la partida. Además, existen grupos de usuarios que roban o intentan estafar a los novatos.
  • Robo de personajes y herramientas de juego: Los criminales pueden atacar a uno de estos cuatro objetivos: recursos del juego, personajes bien desarrollados, cuentas de pago o tarjetas de crédito asociadas a las cuentas. Cuanto más desarrollado esté el personaje del juego o la cuenta sea más prestigiosa, más probabilidades hay de que los criminales intenten realizar un ataque dirigido contra el usuario.
  • Violación de la seguridad de ordenadores y smartphones: Los hackers suelen utilizar como gancho falsas “actualizaciones” o “utilidades” del juego para intentar engañar al usuario. Estas aplicaciones maliciosas pueden difundirse a través de mensajes phishing o en foros y chats del juego. En algunos casos excepcionales, el malware también puede instalarse mediante exploits del videojuego al no estar actualizado. El malware utilizado en estos ataques suele tener como objetivo hacerse con las credenciales de acceso de los usuarios, robar cuentas bancarias del usuario, la generación ilegal de bitcoins o incluso para que el equipo infectado forme parte de una botnet.
Kaspersky Lab también ofrece unos consejos para jugar sin correr riesgos:
  1. Instalar todas las actualizaciones del equipo y del juego tan pronto como sea posible.
  2. Utilizar contraseñas robustas y únicas para cada cuenta de juego o dirección de correo electrónico.
  3. Prestar atención a los mails de phishing y a los intentos de robo de las credenciales de acceso.
  4. Bloquear inmediatamente a cualquier usuario que llegue a ofenderos. No jugar ni hablar por chat con estas personas y avisar a los propietarios del juego.
  5. No revelar jamás vuestra verdadera identidad ni información personal a otros jugadores.
  6. No aceptar ofertas sospechosas de desconocidos.
  7. Informar al servicio de soporte si un jugador avanza muy ràpido. La mayor parte de los juegos online tienen reglas muy estrictas y echan inmediatamente del juego a los estafadores
  8. Teclear manualmente la dirección de la página web  a la hora de entrar en la cuenta del juego.
  9. Utilizar una herramienta de protección online que impida abrir páginas web falsas.
Fuente: Diarioti.com

CIBERESPIONAJE. "Los españoles hacen muy buen espionaje”

Eugene Kaspersky dividiría Internet en tres partes: mensajería y correo, infraestructuras críticas,  y transacciones.  “Creo que muchos países ya tienen ciberdivisiones militares”, asegura el presidente de la empresa que lleva su nombre en una entrevista concedida durante la Kaspersky Security Summit 2014, celebrada en San Francisco.
Las amenazas de un mundo tan interconectado son múltiples y se propagan a todos los niveles, de los consumidores a las empresas hasta las infraestructuras críticas. No se sabe quiénes serán las víctimas ni donde ocurrirá el siguiente ataque. Pero hay uno que podría llegar a acabar con el planeta, y que según el gurú de los antivirus ha salido del mundo de la ciencia ficción para entrar en la realidad.
Pregunta. Ya estamos en una ciberguerra. ¿Cómo va a evolucionar?
Respuesta. Creo que Estados Unidos, muchas naciones europeas, India, China, ambas Coreas y Japón ya tienen ciberdivisiones militares. Incluso los rusos, aunque no lo admitan. Y supongo que ya han desarrollado ciberarmas. Afortunadamente, hasta donde puedo entender, no las van a utilizar. Pero están diseñadas para destruir.
P. ¿El objetivo es destruir?
R. Destruir es muy fácil. Todo lo que está a nuestro alrededor depende de los sistemas informáticos, y muchos de ellos son antiguos y vulnerables. En Duro de matar 4.0 unos terroristas ponen todos los semáforos en verde y logran parar el tráfico. No sé si sería posible, porque supongo que existe algún mecanismo de control que lo impide. Pero sí creo que podrían estar todos en ámbar a la vez. La ciudad colapsaría. ¡Mira lo que pasó con Stuxnet!
P. ¿De dónde proceden los ataques?
R. Lo desconocemos. Lo único que podemos reconocer es el idioma hablado por los autores de los malwares (infecciones). El más común es el chino, los segundos son el español y el portugués, luego viene el ruso en sus diferentes variantes. Y claramente está el inglés, pero en la mayoría de los casos es un inglés mal hablado, y por esto no podemos averiguar el origen de los criminales.
Según Kaspersky, la situación de la seguridad informática va de mal en peor. A los ataques “tradicionales” contra los consumidores y las empresas, en los últimos cinco años se han sumado los dirigidos a infraestructuras críticas ―plantas energéticas, telecomunicaciones o transporte―. La compañía informa que un 62% de los usuarios de banca móvil sufrieron al menos un intento de ataque en 2013 y el 35% de los incidentes en las redes industriales fueron causados por malwares. El daño económico causado, señala el fundador del gigante del antivirus, alcanzó los 100 billones de dólares.
P. ¿En su opinión, personas como Julian Assange o Edward Snowden son criminales?
R. Revise el código penal.
P. Le pregunto por su opinión.
R. Según el código penal, lo son. Quizás Assange, no; no lo sé; pero Snowden tenía acceso a los datos que divulgó en virtud del cargo que ocupaba. Por eso estoy absolutamente convencido de que, según el código penal, su actuación es criminal.
P. ¿Y los Gobiernos que espían a otros Gobiernos y a los ciudadanos, ellos son criminales?
R. Hay que hacer una distinción. El espionaje entre Gobiernos existía, existe y siempre existirá. Habría que limitarlo y fomentar la cooperación, pero está en la naturaleza. Los sistemas informáticos son blancos fáciles y simples de infectar: mucho más sencillo que mandar a un James Bond. En cuanto al espionaje a ciudadanos… No creo que los Gobiernos lo hagan, salvo para localizar a sospechosos. ¿Es bueno o es malo? ¿Cuántos ataques terroristas se podrían parar? ¿Cuántos criminales se podrían detener? ¿Quién sabe? Yo no, pero no juzgo.
P. ¿Me está diciendo que los Gobiernos estarían legitimados a vigilar a todo el mundo?
R. Todos los países tienen una regulación al respecto. Por ejemplo, en 2009 Suecia sacó una ley especial que otorga a los servicios secretos el derecho a monitorear el tráfico en Internet. Fue un escándalo, hubo protestas. En Rusia pasa lo mismo. Es algo legal y conocido.
En febrero Kaspersky Lab detectó un malware muy sofisticado de habla hispana, capaz de infectar cualquier sistema operativo. La empresa lo bautizó Careto, palabra que se repite en reiteradas partes del código. Según los analistas, es una de las herramientas de ciberespionaje más avanzadas encontradas hasta el día de hoy. Los primeros ataques fueron registrados en 2007, y las víctimas fueron más de 1000 IPs en 31 países, en particular en Marruecos, Brasil y Reino Unido, incluido Gibraltar.
P. ¿Fue un ataque desarrollado por españoles?
R. No hacemos atribuciones, pero el idioma del virus es castellano de España, no de Latinoamérica. Y no fue un ataque criminal. Fue enorme, masivo, y muy profesional: tiene que haber un presupuesto muy grande detrás de ello. Parece que el Gobierno español es muy bueno en el espionaje… pero no tenemos ninguna prueba.
P. ¿Hace falta más regulación o educación para mejorar la seguridad informática?
R. Ambas. Si fuera Dios y pudiera diseñar Internet desde cero, lo dividiría en tres categorías: una ‘zona libre’ de intercambio de correos electrónicos y cosas de este tipo, un área de infraestructuras críticas con una regulación muy estricta, y en el medio colocaría todas las actividades que necesitan de una identificación, como las transacciones online. En cuanto a la educación, el aprendizaje tiene que ser continuo, porque los criminales crean nuevas “trampas”, y debería de haber algún tipo de auditoría en los departamentos de seguridad informática.
Fuente: El País.com

MICROSOFT. Publicará ocho boletines de seguridad este martes

Microsoft ha adelantado los boletines de seguridad que serán publicados dentro de su ciclo de actualizaciones, el próximo martes 13 de mayo. En esta ocasión, Microsoft publicará ocho boletines (del MS14-022 al MS14-029) que corregirán múltiples vulnerabilidades en diversos sistemas.
Detalle de los boletines de seguridad
  •  Entre estos boletines, dos han sido calificados como críticos y corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código en los sistemas operativos Windows, en Internet Explorer, en Project Server, en Web Applications, en SharePoint y en Office Web Apps Server 2013.
  •  Los seis boletines restantes son de nivel importante y están relacionados con problemas de seguridad variados como ejecución remota de código, elevación de privilegios, denegación de Servicio y salto de restricciones de seguridad. Afectan a los sistemas operativos Windows, Office y .Net Framework.
  •  Como es habitual, Microsoft también lanzará una actualización para su herramienta "Microsoft Windows Malicious Software Removal Tool" que estará disponible desde Microsoft Update, Windows Server Update Services y su centro de descargas.
Más información:
Fuente: Hispasec.com

BIND9. Detectada vulnerabilidad de denegación de servicio

Un defecto en la funcionalidad pre-fetch (habilitada por defecto) puede provocar la caída del proceso y la consiguiente denegación de servicio al responder peticiones DNS manipuladas. Se ha catalogado con nivel de Importancia: 4 - Alta
Recursos afectados
  •   BIND 9 version 9.10.0
Recomendación
El fabricante, ISC ha publicado el siguiente parche para BIND9:
Alternativamente, puede desabilitarse la funcionalidad fijando la opcion prefetch a cero en el fichero de configuración named.conf:
options {
 .....
prefetch 0;
 };
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad podría provocar un fallo y la finalización del proceso named  en el servidor BIND al procesar peticiones manipuladas cuyas respuestas provocarían la caída del servicio. El problema de la funcionalidad pre-fetch afecta a servidores recursivos. El fallo de seguridad es explotable remotamente.
  • Se ha asignado a la  vulnerabilidad el CVE-2014-3214 (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3214)
Más información:
Fuente: Inteco.es

FACEBOOK. Cómo mejorar la seguridad de la red social en cinco pasos

   Desde la generalización del uso de las redes sociales, es extraño encontrar a algún individuo que no tenga al menos un perfil en cualquiera de ellas. Facebook es la que cuenta con más usuarios en todo el mundo, en la que más información se comparte y una de las que más riesgos corre.
   Desde la empresa española de seguridad Panda Security han establecido cinco simples trucos con los que poder mejorar nuestra privacidad en la red social propiedad de Mark Zuckerberg.
  1. La contraseña.- Empezando por lo básico, lo primero es aumentar la seguridad de la contraseña. No vale ni el nombre propio ni fechas de cumpleaños ni mucho menos 'passwords' del tipo "facebook1" o similares. Para conseguir que una contraseña sea realmente segura, hay que alternar letras (tanto en  minúsculas como en caja alta), además de algún caracter especial como pueden ser un asterisco o el símbolo de alguna moneda.
  2. Cuidado con los anuncios.- Desde Panda, también se recomienda tener cuidado con la publicidad dentro de Facebook y desconfiar de todo lo que suene demasiado bonito para ser cierto ya que podría tratarse de 'apps' maliciosas. Por ejemplo, hace unos meses, los usuarios de Android recibían 'publicaciones sugeridas' sobre utilidades de WhatsApp que, cuando se accedía a ellas, se descargaba una aplicación gratuita que en realidad era un troyano que suscribía a esos usuarios a un servicio de SMS Premimum.
  3. ¿Dónde inicié sesión?.- El tercero de los trucos para mejorar la privacidad en Facebook es controlar las sesiones activas. Hoy en día se puede acceder a las redes sociales desde cualquier terminal con acceso a Internet y, en el caso de Facebook, es posible tener la misma sesión abierta en varios dispositivos a la vez. En Panda recomiendan cerrar la sesión siempre que se utilice un PC público, si no, en el mejor de los casos serían nuestros amigos los que podrían 'trolearnos' publicando mensajes en nuestro muro, pero en realidad cualquier persona que utilizara ese ordenador, tendría acceso a nuestra cuenta y datos.
  4. Ojo con las ofertas y eventos.- El cuarto consejo que lanza Panda es desconfiar y no hacer caso a ofertas y eventos desconocidos. Sobre todo a los chollos que se presentan en Facebook mediante un evento, como fue el caso del evento supuestamente organizado por Zara en el que se sorteaba una tarjeta regalo por valor de 500 euros y que resultó ser una estafa en la que se suscribía a los usuarios a servicios de SMS Premium.
  5. Vigila con quién compartes qué.- Por último, los responsables de seguridad de Panda recomiendan ajustar la privacidad de la cuenta para que sólo los contactos en los que confiamos reciban ciertos 'posts' como el lugar donde estamos cenando, de qué equipo somos o dónde vivimos.
Más información
Fuente: Portaltic/EP 

APPLE. Aumento ventas online por reducción del tiempo de reembolsos por devoluciones

Apple redujo a la mitad el tiempo que tarda en devolver el dinero a los clientes que quieren devolver sus iPhone u otros dispositivos a través de sus tiendas online, un paso pequeño pero crucial para intentar que más gente compre de forma directa a través de su web.
La iniciativa implica una importante alza de costos para Apple, pero la compañía podría verse compensada a largo plazo si logra atraer a clientes online desde páginas como Amazon.com y Best Buy, según expertos del sector.
Según la firma de estudio de cadenas minoristas StellaService, los clientes que adquieren un producto de la tienda online de Apple ahora pueden obtener una devolución en una semana, frente a los 10 días de antes.
Apple está procesando devoluciones a un ritmo más rápido porque la compañía usa un servicio rápido, FedEx 2Day, para permitir que los clientes devuelvan sus dispositivos con etiquetas de prepago a su almacén en tres días.
Los investigadores de StellaService notaron por primera vez la mejora en las devoluciones en noviembre, pero lo atribuyeron a una medida temporal por las ventas navideñas.
Una fuente con conocimiento del nuevo procedimiento confirmó que los clientes no incurrirían en costos adicionales.
Amazon sigue siendo la primera compañía de ventas online, pero la pugna se está acrecentando. La publicación de comercio online Retailer estimó que Apple había alcanzado el segundo lugar en ventas a nivel mundial, que antes ostentaba Staples.
Apple experimentó un aumento del 24% en las ventas online, a 18.300 millones de dólares en el 2013, según Retailer.
Fuente: Reuters 

CIENCIAS. Leve descarga eléctrica en la cabeza podría permitir el control de los sueños

   Una pequeña cantidad de corriente eléctrica podría ser la clave para hacer que la gente controle sus sueños. Un nuevo estudio dirigido por científicos de la Universidad Goethe de Frankfurt, Alemania, ha descubierto que una persona puede ser capaz de controlar sus sueños mediante la aplicación de una suave corriente en la cabeza mientras duerme.
   Este control permite a la gente reconocer a aquellos con los que sueña, ver sus sueños desde una perspectiva en tercera persona e incluso llegar a controlarlos.
   El estudio, que fue publicado en la revista Nature Neuroscience, basó sus análisis en torno a los estudios anteriores que examinaron a personas que eran soñadores lúcidos naturales.
   Esos estudios han detectado que cierta señal eléctrica era más fuerte en las partes frontal y temporal del cerebro durante los sueños lúcidos -una región del cerebro asociada con la auto-conciencia-, y esta es la señal que esta nueva investigación se propuso recrear para determinar si es la causa de los sueños lúcidos, un subproducto de ella, o algo relacionado.
   Al final resultó que esa señal eléctrica parece ser una de las causas potenciales de los sueños lúcidos, ya que estimula áreas del cerebro relacionadas con la conciencia de orden superior. Sin embargo, sólo ciertas frecuencias fueron capaces de estimular adecuadamente la zona, particularmente 40 Hz.
   En las pruebas la corriente sólo se aplicó durante unos segundos y minutos después de que los sujetos entraran en la fase REM del sueño.
El estudio se realizó en base a las pruebas que se le hicieron a un pequeño grupo de 27 personas, por lo que los resultados son limitados. Aún así, los investigadores dicen que sus resultados señalan que la estimulación a 40 Hz es relevante para desencadenar la conciencia en los sueños.
   Las personas que recibieron una descarga de 40 Hz de corriente tuvieron un 70 por ciento de sueños lúcidos; los que recibieron una señal más baja o ninguna, no recordaron estar lúcidos mientras soñaban.
   Los investigadores creen que esto podría incluso eventualmente ser utilizado como un tratamiento clínico, tal vez incluso para ayudar a tratar la esquizofrenia mediante la restauración de vías disfuncionales o tratar el trastorno del estrés post-traumático para los que tienen pesadillas, dado que les permite cambiar el contenido de sus sueños.
Más información
Fuente: Portaltic/EP 

TECNOLOGÍAS. Crean nueva tecnología que permiten mover objeos con el pensamiento sin causar fátiga mental

  Hasta ahora era posible mover objetos con el pensamiento gracias a sistemas con capacidad para procesarlos y traducirlos a un comando. Este avance ha sido de gran utilidad especialmente para las personas que no pueden hablar ni moverse, pero su gran desventaja es que causan fatiga mental.
   Ahora, un investigador mexicano ha conseguido diseñar una interfaz inteligente que es capaz de funcionar de manera autónoma al aprender las instrucciones de los usuarios hasta en un 90 por ciento. Además los resultados obtenidos hasta ahora señalan que el nivel de aprendizaje del sistema se incrementa substancialmente con su uso.
   "Le otorgamos capacidades de aprendizaje al sistema mediante la implementación de algoritmos inteligentes, los cuales aprenden, gradualmente, las preferencias del usuario. En un momento determinado puede tomar el control de los aparatos sin que la persona tenga que concentrarse más para lograr dicho objetivo", apunta el investigador al cargo del proyecto, Christian Isaac Peñaloza Sánchez.
   Una vez que el sistema funciona de manera automática, el usuario ya no tiene que ejercer concentración para controlar aparatos. Este nuevo desarrollo trae consigo una ventaja muy importante para el usuario: no se cansará tanto, lo que implica a su vez una reducción en la frustración que se puede llegar a producir por la gran concentración que requiere la operación.
   "Hemos tenido resultados bastante favorables en diversos experimentos con múltiples personas que han participado como voluntarios en nuestros experimentos en vivo. Se comprobó que la fatiga mental del usuario disminuye de manera significativa y que el nivel de aprendizaje del sistema incrementa substancialmente", afirma el investigador.
   El proyecto de Peñaloza Sánchez se basa en las interfaces cerebro-máquina, que son las encargadas de medir la actividad de las neuronas para obtener la señal generada por un pensamiento, procesarla y convertirla en órdenes.
   Para hacer las mediciones se colocan electrodos en la cabeza. De esta manera se mide la actividad cerebral en forma de señales de electroencefalograma. A través de este sistema la interfaz es capaz de "mover una prótesis robótica, el ratón de un ordenador o electrodomésticos".
Más información
Fuente: Portaltic/EP 

TRIBUNALES. Europa se pronuncia hoy sobre derecho al olvido de los españoles en Google

 El Tribunal de Justicia de la UE (TJUE) se pronunciará este martes sobre el alcance del derecho al olvido en Internet en un caso que enfrenta a España, y en concreto a la Agencia de Protección de Datos, con el gigante informático estadounidense Google.
   El litigio se remonta al año 2010, cuando la Agencia Española de Protección de Datos exigió a Google que eliminase en los resultados de sus búsquedas los vínculos al anuncio publicado en un periódico de una subasta de inmuebles relacionada con un embargo por deudas a la Seguridad Social.
   La Agencia actuó a petición del ciudadano mencionado en ese anuncio, que alegaba que el embargo al que se vio sometido en su día está totalmente solucionado y resuelto desde hace años y carece de relevancia en la actualidad, por lo que no quería que apareciera cuando se buscara su nombre en Google.
   Google recurrió la decisión, y otros casos similares, ante la Audiencia Nacional, alegando que corresponde a la fuente original de la información corregirla si es incorrecta y que obligarle a suprimirla del resultado de sus búsquedas constituye un atentando contra la libertad de expresión. La Audiencia Nacional remitió el caso al Tribunal de Justicia.
   En su dictamen sobre este caso de junio de 2013, el abogado general del TJUE, Niilo Jääskinen, dio la razón a Google frente a España al concluir que los servicios de motor de búsqueda en Internet no son responsables de los datos personales incluidos en las páginas web que tratan.
   Las conclusiones del abogado general, que el Tribunal suele seguir en el 80% de los casos, señalan además que la directiva de la UE sobre protección de datos no establece ningún "derecho al olvido" generalizado, como el que invocó el ciudadano español afectado por este caso para que se borraran sus datos en Internet.
   Solicitar a los buscadores de Internet que eliminen información legítima y legal que se ha hecho pública, subraya Jääskinen, "traería consigo una injerencia en la libertad de expresión del editor de la página web" y "equivaldría a una censura del contenido publicado realizada por un particular".
Fuente: Portaltic/EP 

AT&T. Negocia compra de DirecTV por 50.000 millones de dólares

 AT&T Inc está negociando la compra del proveedor de televisión satelital DirecTV y podría concluir un acuerdo por un valor cercano a los 50.000 millones de dólares en las próximas semanas, según fuentes bien informadas.
El segundo mayor operador de telefonía inalámbrica de Estados Unidos está discutiendo una oferta en la parte baja del rango de 90 a 95 dólares por acción de DirecTV, según dichas fuentes, comparado con el precio de cierre de los títulos de la empresa de 87,16 dólares.
Una oferta cercana a los 95 dólares por acción valoraría a DirecTV en más de 48.000 millones de dólares, basándose en los papeles en circulación.
El precio del acuerdo aún debe ser decidido y los términos podrían cambiar dijeron las fuentes, quienes pidieron condición de anonimato porque el tema no es público, agregando que las discusiones continúan.
Las negociaciones son la más reciente señal de una ola de posibles mega acuerdos en el sector de telecomunicaciones, cable y televisión satelital.
El sector se ha visto alterado por la propuesta de compra de Time Warner Cable Inc por 45.000 millones de dólares realizada por Comcast Corp, así como por el auge de fuerzas del mercado como el uso de internet en teléfonos móviles y televisión en la web.
AT&T y DirecTV rehusaron realizar comentarios. Bloomberg News reportó previamente que AT&T está ofreciendo pagar cerca de 100 dólares por acción de DirecTV, cuyo equipo de administración seguiría operando a la compañía como una unidad de AT&T. (link.reuters.com/xyf39v).
El diario Wall Street Journal dijo que un acuerdo podría darse en dos semanas.
Las acciones de DirecTV subieron un 6 por ciento a 92,50 dólares en las operaciones posteriores al cierre de la sesión del lunes.
DirecTV estaba trabajando junto a varios asesores, entre ellos Goldman Sachs Group, para evaluar una posible combinación tras un acercamiento con fines de compra, reportó Reuters la semana pasada.
Algunos inversores también han especulado sobre una potencial asociación de DirecTV con su rival menor Dish Network Corp. El presidente de Dish, Charlie Egan, dijo la semana pasada que su compañía, que trató de comprar a DirecTV hace más de una década, no haría una nueva oferta bajo los actuales precios.
Fuente: Reuters 

INFORMES. El volumen de datos generado por "tablet" aumentará un 87% en 2018

El tráfico de datos generado por las tabletas crecerá un 87 % en 2018 y el de 'smartphones' un 63 % en los próximos cuatro años, mientras que el de ordenadores portátiles se quedará en un 30 por ciento, lo que da a entender que la actividad que realizan las personas actualmente con los dispositivos electrónicos cobrará más importancia aún de la que ya tienen hoy en día.
Detalles Del Informe
  • La tecnología M2M (Machine-to-Machine) generará un aumento de los datos del 113 por ciento, según los datos del estudio 'Big Data en números 2014' que, realizado por Online Business School (OBS), es un análisis en términos numéricos, estadísticos y de uso del área de la gestión de datos, que analiza cómo impacta la economía a las personas y de qué modo evolucionará los próximos años.
  • La inversión en servicios de Big Data será de 132.000 millones de dólares en 2015, lo que generará unos 4,4 millones de empleos en todo el mundo. También han estimado que las mayores inversiones en soluciones de Big Data se harán en Comercio, Industria, Salud, Información y Comunicaciones, Banca y Finanzas, Seguros y Administración Pública.
  • Las empresas norteamericanas e indias son las que tienen en marcha mayores iniciativas, ya que tan sólo el 26 por ciento de sus empresas no tiene puestas en marcha soluciones de Big Data. Japón es el país con mayor porcentaje de empresas sin iniciativas de Big Data con un 49 por ciento, mientras que en España este porcentaje se sitúa en el 38 por ciento.
Los que más confían en el Big Data
  • Por su parte, las empresas de Brasil son las que más confianza tienen en las tecnologías de Big Data, dado que un 93 por ciento cree que mejorará su toma de decisiones, seguido de las empresas mexicanas y colombianas (92%), las indias y las italianas. En esta escala, un 77 por ciento de las empresas españolas cree que mejorará su toma de decisiones.
  • Las empresas mexicanas son las que más confían en que generará ventajas competitivas con un 47 por ciento, seguido de las italianas (37%), indias (35%) y colombianas (33%).
  • Por áreas dentro de la empresa, el Big Data se usa en principalmente en la toma de decisiones estratégicas con un 78 por ciento, seguido de Marketing y Comunicación con un 73 por ciento. En cambio, destaca el poco uso que se da en Recursos Humanos, pues es la sección que menos usa el Big Data con un 43 por ciento.
¿Y en España?
  • Sobre la penetración de dispositivos móviles en el mundo, España está en el puesto número 15 con un 55,4 por ciento, por detrás de Canadá y Estados Unidos -ambos con un 56,4 por ciento- mientras que los que lideran el ranking son Emiratos Árabes Unidos (73,8%), Corea del Sur (73%) y Arabia Saudí (72,8%).
Conclusiones
  • Por último, este estudio señala que entre 2012 y 2013 las conexiones a Internet desde dispositivos móviles en el mundo aumentaron más de 500 millones, hasta alcanzar 7.000 millones de conexiones, y estiman que estas conexiones sean cercanas a los 10.200 en 2018.
Fuente: Portaltic/EP 

ESPAÑA. El 23% de la población no tiene acceso a Internet de alta velocidad

Según ha recogido un estudio realizado por Kelisto.es, solo una compañía ofrece cobertura total en Internet en el territorio español: Movistar cubre el 100 por ciento del territorio, porque la operadora es la prestadora (al menos hasta 2016) del llamado Servicio Universal impuesto por el ministerio de Industria, Energía y Turismo y que le obliga a dar al menos 1 mega de velocidad en banda ancha a cualquier potencial usuario en cualquier lugar de España.
   Actualmente, el 23% de la población española vive en municipios de menos de 10.000 habitantes, es decir, en zonas rurales, lo que supone más de 11 millones de personas que a menudo tienen que conformarse con una velocidad de Internet inferior y con un acceso más tardío a las novedades tecnológicas.
   El objetivo para 2020 de Europa es que cualquier ciudadano de la Unión Europea pueda acceder a una oferta con un mínimo de 30 megas. O lo que es lo mismo: 30 veces más que lo que da en realidad el servicio universal.
Todos tienen problemas con la cobertura, salvo movistar
  • A excepción de Movistar, ninguna compañía llega con la banda ancha a la totalidad del territorio. El ADSL de Orange, por ejemplo, llega de forma directa al 76 por ciento de los hogares con velocidades de hasta 10 Mbps. Jazztel, por su parte, tiene una cobertura del territorio del 75 por ciento, aunque están haciendo esfuerzos para aumentar sus centros ULL (es decir, aquellos centros de red a los que llega la red de Jazztel).
  • Todas estas operadoras coinciden, no obstante, en que la calidad del servicio que ofrecen será "según cobertura" y que todo depende de lo cerca o lejos que esté el usuario de la central.
¿Qué pasa con la fibra?
  • La infraestructura de fibra óptica solo llega a donde hay grandes ratios de población. Para establecer una red de ADSL, las operadoras no tienen que crear una infraestructura nueva, ya existe una red a la que pueden acceder en servicio mayorista Pero en el caso de la fibra hay que hacer todo de cero.
  • Conectar un domicilio en una ciudad sale por 3.000 euros, según las cifras que ha ofrecido la cablera R, y en el medio rural la cantidad se multiplica "por mucho". La población está más dispersa y mucho más alejada de las centrales de red (lo que hace que haya que crear una infraestructura para garantizar que se mantendrán las velocidades de navegación).
  • Ono, la principal cablera de España, no llega más allá de las ciudades. "Ono no ofrece conexión a Internet en zonas rurales", han explicado desde la compañía a través de un correo electrónico. "Tenemos cobertura en los principales núcleos urbanos". Según las cifras que nos facilitan, llegan a 7 millones de hogares con su red propia, lo que supone "un 50 por ciento de los hogares españoles". Y fuera de esa ecuación quedan todos los municipios de la España rural.
  • Las demás operadoras están empezando por las zonas más pobladas. Desde Movistar han explicado que es una decisión tomada "por razones obvias de eficiencia". La fibra óptica de Orange está disponible en 12 ciudades y las de Jazztel o Vodafone también están limitadas a grandes ciudades.
Más información
Fuente: Portaltic/EP 

ESPAÑA. Nueva regulación para el uso de 'drones' a final de mes

El Ministerio de Fomentó dará a conocer a finales de mayo el borrador del Real Decreto que regulará el uso de las aeronaves no tripuladas, o 'drones', según ha informado este lunes la secretaria general de Transporte, Carmen Libero. En concreto, el Real Decreto regulará su uso a nivel comercial y profesional, "en determinadas condiciones con limitaciones".   
   Los 'drones' son consideradas como aeronaves por la Organización de Aviación Civil Internacional (OACI), y por tanto están sujetos a la legislación aeronáutica general vigente en España y en Europa, que no hace posible el vuelo de los 'drones' en todos los casos.
   Así, aunque su uso seguirá prohibido sobre núcleos urbanos o sobre grupos de población (playas, conciertos, manifestaciones, procesiones), se podrá conceder autorizaciones puntuales para que estos usos puedan ser llevados a cabo.
   "Actualmente la reglamentación española prohíbe expresamente el sobrevuelo de cualquier aeronave, tripulada o no, sobre núcleos urbanos, con excepción de los Cuerpos y Fuerzas de Seguridad del Estado y el Ministerio de Defensa. Con la nueva ley habrá autorizaciones puntuales si se cumplen los requisitos de seguridad necesarios", explicó Librero.
   La secretaria general de Transportes, que aseguró que los pilotos también deberán contar con una formación específica para el uso de estos 'drones', afirmó que el objetivo de la nueva ley es establecer los requisitos para que su uso sea seguro en todo lo que implica tanto al vehículo como al piloto como a la comunicación entre ambos, "teniendo en cuenta la potencialidad enorme que tendrá el sector dentro de España".
Más información
Fuente: Portaltic/EP 

PATENTES. Amazon registra sistema para hacer fotos de estudio sobre fondo blanco

La Oficina de Patentes y Marcas de Estados Unidos (USPTO, por sus siglas en inglés) ha publicado una patente concedida a Amazon llamada 'Arreglo de Estudio' que prácticamente describe la acción y proceso de hacerse una foto en un estudio fotográfico con fondo blanco.
   Así, la patente que ha registrado esta compañía en la USPTO se resume en encender primero unos focos traseros, después unos focos frontales, posicionar el objeto que se va a fotografiar en una plataforma y hacer la foto.
   Esto puede traer mucha cola, pues es una acción muy común que muchas personas realizan en su día a día o se han realizado alguna vez en su vida. Además, no es la primera vez que esta oficina acepta registrar una patente tan simple y que pocas personas puedan pensar que puede pasar los filtros y visto bueno de la USPTO.
   Un niño estadounidense de cinco años patentó en 2002 el método de balancearse en un columpio de lado a lado o de un modo ovalado, ya que los niños se podrían aburrir de balancearse hacia delante y atrás o de balancearlo para hacerlo girar, según dice la patente.
Más información
Fuente: Portaltic/EP 

SAMSUNG. Principal proveedor de pantallas para iPad

Aunque continua la guerra de patentes entre ambas empresas, Samsung ha desbancado en el primer trimestre de 2014 a la también surcoreana LG como el principal proveedor de pantallas para iPad.
Concretamente, Samsung se ha hecho cargo de la producción de un total de 5,2 millones de pantallas de 9,7 pulgadas con resolución de 2.048 por 1.536 durante el primer cuarto del año, lo que corresponde con el 62 por ciento de los envíos de pantallas, según publica la web CNET.
LG, por su parte, se encargó del 38 por ciento de los envíos de pantallas durante este periodo de 2014, una caída notable frente al 61 por ciento de cuota de envíos que tuvo en el último cuarto de 2013.
Las razones para el cambio de proveedor principal no están claras, pero podría tratarse de un simple deseo de Apple para no ser demasiado dependiente de una único suministrador.
Más allá de las pantallas, Samsung podría encargarse de producir la nueva línea de procesadores A8 que Apple utilizaría para sus nuevos iPhones, aunque en principio, la compañía de Cupertino habría hecho el encargo a Taiwan Semiconductor Manufacturing Company (TSMC).
Más información
Fuente: Portaltic/EP 

SAMSUNG. Lanzará su primer smartphone con Tizen en Rusia e India, según WSJ

   Samsung lanzará sus primeros 'smartphones' con sistema operativo Tizen, en lugar de Android, en los mercados emergentes de Rusia e India, según fuentes cercanas a la compañía han revelado al diario Wall Street Journal.
   La presentación tendrá lugar en un evento Unpacked que se celebrará en las próximas semanas en Moscú. En concreto, Samsung mostrará por primera vez cuatro dispositivos equipados con Tizen cuyos nombres en clave son SM-Z500, SM-Z700, SM-Z900 y SM-Z910, tal y como ha filtrado Evleaks en una publicación de Twitter. Esta presentación puede que coincida con la conferencia de desarrolladores de Tizen en San Francisco, que está fijada para primeros de junio.
   Así comenzará Samsung su competición directa en software móvil con Google y Apple. La compañía surcoreana no ha anunciado ninguna información al respecto de forma oficial, y de momento solo ha incorporado Tizen en los dispositivos Gear 2 y Gear 2 Neo, recientemente lanzados a la venta.
Más información
Fuente: Portaltic/EP