Noticias de "google"

01-02-2016 | abc.es
EE.UU. y Europa: sin acuerdo sobre la transferencia de datos personales
No se cumplió con la fecha límite. Representantes de EE.UU. y de la Unión Europea no han llegado a un acuerdo sobre la transferencia de datos personales transoceánicos, conocido como «puerto seguro» («safe harbour», en inglés), antes de la reunión prevista por las agencias nacionales europeas de Protección de Datos. Los reguladores mantendrán este martes una reunión en Bruselas en donde analizarán las acciones a poner en práctica, aunque han advertido en reiteradas ocasiones la intención de restringir la transferencia de datos personales en caso de no alcanzarse un acuerdo. Según informa la agencia Reuters, este nuevo acuerdo «es crucial» para las empresas del sector, ya que a finales del pasado año el Tribunal de Justicia de la Unión Europea fallase contra el acuerdo de transferencia de datos («puerto seguro») en el marco de las preocupaciones acerca de la vigilancia masiva a través de internet. La normativa europea recoge que las empresas no pueden transferir datos personales fuera de las fronteras europeas al considerar que no existen garantías de privacidad suficientes. La revelación en 2013 del programa de vigilancia masiva del gobierno de los EE.UU. llevó a la Comisión Europea a solicitar el refuerzo de Safe Harbour, que ha permitido a más de cuatro mil empresas del sector como Facebook, Apple, Google y Microsoft a evitar la regla de las transferencias de datos. Desde el fallo del Tribunal estas empresas han estado en un limbo legal. Los reguladores, en ese sentido, se reunirán en Bruselas los próximos 2 y 3 de febrero para decidir sobre la necesidad de restringir el uso de herramientas alternativas, así como nuevas normas corporativas y cláusulas de comportamiento entre las empresas, haciendo especial hincapié en el mundo de la tecnología, en donde empresas como Facebook y Google han mantenido su negocio basado en el análisis de grandes cantidades datos derivadas de los usuarios para vender publicidad dirigida. Había un cierto optimismo Existía un cierto optimismo entre los dirigentes. «Yo creo que podemos llegar a un acuerdo antes del 2 de febrero», sugirió el viernes Robert Litt, consejero general del director de la Agencia de Inteligencia de Estados Unido. Mientras, representantes de EE.UU. se reunieron la pasada semana con los reguladores europeos para trazar las líneas del futuro del «puerto seguro». «Es muy importante que actuemos las 28 autoridades nacionales de manera coordinada», explica Mar España, directora de la Agencia Española de Protección de Datos, en declaraciones a ABC. Tras el fallo del tribunal europeo, se les dio un plazo de tres meses a las empresas para presentar herramientas alternativas a utilizar en el marco del «Safe Harbour». El plazo finalizó en enero. «Vamos a seguir analizando las herramientas que tenemos las autoridades para poder hacer un seguimiento y una verificación, especialmente en los casos en los que esas transfernecias afecten a cdatos más sensibles».
01-02-2016 | 20minutos.es
Tuenti matiza el cierre de su red social, pero no evita hablar ya de "antiguos usuarios"

ISRA ÁLVAREZ

  • Tuenti no ha querido confirmar de forma clara el cierre de su red social, pero anuncia la eliminación de las funcionalidades "que no se utilizan tanto".
  • Además, afirman desde la red social que los "antiguos usuarios" podrán descargarse sus fotos " para poder "devolverles lo que es suyo".

La compañía Tuenti ha salido al paso de las informaciones que se estaban produciendo a tenor del posible cierre de su red social, pero lo ha hecho intentando matizar lo que sería la pérdida de una comunidad de 20 millones de usuarios.

"La compañía sigue y de hecho tenemos mejores resultados de negocio que nunca", dicen desde la compañía, que desde hace unos años está apostando por el negocio de la telefonía móvil.

"Lo que llevamos mucho tiempo explicando es el cambio de modelo de negocio y que estamos mejorando nuestro producto desde hace años, basándonos en el feedback de usuarios y clientes, analizando al detalle las estadísticas de uso, potenciando aquellas funcionalidades que mejor acogida tienen y simplificando la experiencia de usuario eliminando las que no se utilizan tanto", añade la compañía en un comunicado. 

Así, explican sobre la red social Tuenti que se está "trabajando en un rediseño que facilitará que los antiguos usuarios de red social puedan acceder a sus fotos y puedan descargarlas. Es parte de lo que queremos hacer, devolverles lo que es suyo", aunque tampoco citan fecha para estos cambios.

De la escueta información de la compañía se puede deducir que la red social dejará de existir, pero que antes de que eso ocurra permitirá a los "antiguos usuarios" recuperar sus archivos. "Es parte de lo que queremos hacer, devolverles lo que es suyo", dicen desde Tuenti, en cuya red social no se encuentra información ni cambio alguno por el momento.

En enero de 2015 el VI Estudio de Redes Sociales de la asociación IAB Spain ya apuntaba a que Tuenti, junto a Badoo o Google +, habían perdido entre diez y siete puntos en relevancia y que la red social Tuenti "inspiró ideas como 'pasado de moda'". Según ese estudio, Tuenti era la red social que más usuarios perdía (10 puntos) en un año. Además era la peor valorada en todas las redes.

01-02-2016 | 20minutos.es
Archivos 'online', cuentas en redes sociales... ¿Qué pasa con la vida digital después de morir?

DANIEL G. APARICIO

  • Empresas como Facebook, Google o Microsoft ofrecen a sus usuarios formas de desactivar o dejar en herencia sus cuentas una vez que mueran.
  • Servicios como iTunes, Amazon y Steam no permiten traspasar contenidos: la música, los eBooks y los videojuegos desaparecen con la cuenta del fallecido.
  • Ya existen empresas que crean los llamados testamentos digitales, documentos que facilitan la gestión póstuma de todo el legado online de sus clientes.

La era digital ha sacudido de forma decisiva, de un modo u otro, la vida de todos los habitantes del planeta. Pero no sólo la vida, también la muerte. En un mundo en el que gran parte de nuestra vida ya se desarrolla a través de Internet, ¿qué sucede con todo ese contenido online que generamos una vez que hemos muerto?

Cuando alguien fallece, todas sus fotos y publicaciones de Facebook, archivos de Dropbox, cuentas de Google, correos electrónicos de Outlook.. no desaparecen, pero  en muchos casos quedan inaccesibles. Conscientes de esta realidad, los gigantes de Internet han empezado a prestar atención a la muerte de sus usuarios y poco a poco van añadiendo a sus servicios opciones específicas relacionadas con las defunciones.

De este modo, en 2013, Google creó un testamento digital específico para sus servicios. Se trata de una herramienta que permite a los usuarios decidir qué hacer con sus datos digitales una vez que sus cuentas vayan a quedar inactivas, ya sea por fallecimiento o por cualquier otro motivo. Hay dos opciones, eliminar el contenido o nombrar a un beneficiario en un testamento.

El llamado administrador de cuentas inactivas permite eliminar todos los contenidos tras tres, seis, nueve o doce meses de inactividad de la cuenta, dependiendo de lo que el usuario haya elegido. La otra opción es escoger a un contacto de confianza para que este reciba todos los datos de las cuentas.

Los servicios que se ven beneficiados de esta herramienta son el perfil de Google+, Google Drive, la cuenta de Gmail, YouTube, Google Voice, Picassa y Blogger.

La red social Facebook también se ha visto obligada, ante las numerosas peticiones, a ofrecer un servicio similar. En primer lugar, el usuario puede seleccionar si desea que su cuenta siga activa o se elimine totalmente. En caso de que elija mantenerla, puede designar un heredero. La forma de hacerlo es a través del apartado "Contacto de legado" dentro de la configuración de seguridad.

El heredero de una cuenta de Facebook puede descargar un archivo de fotografías, mensajes y perfil. Además, puede responder a solicitudes de amistad de los familiares o amigos y actualizar la foto de perfil del fallecido. Sin embargo, no puede iniciar una sesión como el usuario que falleció ni ver los mensajes privados de esa persona.

Los perfiles de los difuntos aparecen con un anuncio por encima de su nombre y con el correo electrónico del beneficiario en la parte superior de la línea de tiempo.

En caso de que el fallecido no haya dejado constancia de su deseo tras la muerte, corresponde a una persona cercana dar una prueba de la defunción y elegir entre eliminar la cuenta o convertirla en una cuenta conmemorativa, donde los amigos y familiares pueden seguir viendo el perfil y publicando mensajes de recuerdo. En Instagram, el proceso es prácticamente el mismo.

Microsoft cuenta con un servicio denominado "Proceso de familiares cercanos de Outlook.com" que da la opción de cerrar la cuenta de la persona fallecida (o incapacitada) o bien la de acceder a su cuenta. El sistema "permite enviar el contenido de Outlook.com (incluidos todos los mensajes de correo electrónico y sus datos adjuntos, libreta de direcciones y listas de contactos) a un familiar cercano del titular de la cuenta fallecido o incapacitado y/o cerrar la cuenta de Outlook.com, siguiendo un sencillo proceso de verificación. El contenido de la cuenta se envía en un DVD de datos, con instrucciones de ayuda paso a paso".

Twitter no ofrece tantas posibilidades. Nadie puede asumir la cuenta de la persona que ha muerto, pero sí descargar una copia de los tuits públicos antes de cerrarla definitvamente. Para notificar la muerte de alguien, hay que enviar un correo a podés notificar enviando una solicitud al correo a privacy@twitter.com en el que se incluya el nombre de usuario de la cuenta, un enlace a la página de perfil en Twitter y un enlace a un obituario público o cualquier otro documento que acredite el fallecimiento.

Otros servicios como LinkedIn, Yahoo y Flickr permiten cerrar la cuenta de los fallecidos previo envío de un certificado de defunción y otros datos importantes sobre el usuario.

El caso de Apple y de otros servicios de contenidos digitales es más controvertido. La compañía de la manzana y otras similares consideran que el usuario adquiere un derecho de uso sobre los contenidos digitales por los que paga, pero no la titularidad sobre los mismos. De este modo, nadie puede heredar, por ejemplo, las canciones adquiridas en iTunes, una biblioteca de libros digitales de Amazon o una colección de videojuegos comprados en Steam.

El testamento digital

Sin embargo, las grandes compañías de Internet han tardado bastante tiempo en reaccionar, lo que ha hecho surgir empresas que ya llevan años desarrollando lo que ha venido a denominarse testamento digital,  un sistema que permite que los usuarios dejen en herencia sus claves y contenidos online, incluidos esos archivos audiovisuales o de texto cuya herencia no está prevista por vías oficiales.

Una de esas empresas Tellmebye, ya lleva más de tres años trabajando en el área del legado digital. "Ofrecemos la organización y la planificación del futuro de las pertenencias digitales de nuestros clientes, una forma de transferirlos a otra persona", cuenta Carlos Jiménez, fundador de la compañía, quien cuenta que esto suele hacerse por dos motivos, la defunción, que es el tema del que más se habla, pero también por Alzhéimer.

"Últimamante estamos colaborando también con asociaciones de enfermos de Alzhéimer. En estos casos, ¿toda esa información tiene que esperar a que la persona enferma fallezca? Obviamente no. Liberemos esa información antes y facilitemos a la familia cierta información que pueda ayudarles en trámites o en cualquier gestión. En este caso, en vez de derecho al olvido hablamos de derecho al recuerdo", explica. "Al final lo que hacemos es simplemente guardar contenidos y entregarlos por una circunstancia u otra", resume Jiménez.

Estas empresas se enfrentan a una realidad jurídica que todavía no está bien adaptada a estas nuevas realidades. "No es ilegal, pero estás transfiriendo una cosa que según ciertas empresas es intransferible. Sin embargo, lo estamos transfiriendo de forma póstuma. No hay ningún sitio en el que diga que de esa forma no se puede hacer. Nos han dicho ya alguna vez que rozamos el límite de la legalidad. Puede ser, pero nosotros nos limitamos a decir al usuario qué puede hacer. Le damos un espacio online que él puede usar como crea conveniente. Nosotros no nos hacemos responsables de cómo lo use, el responsable es el usuario. Es algo similar a lo que hacía Megaupload", desarrolla el máximo responsable de Tellmebye.

"Tienes dos maneras de gestionar tu legado digital: puedes pelearte con iTunes, como ha hecho Bruce Willis para que sus hijas puedan heredar su música digital, o recurrir a plataformas como la nuestra", asegura Jiménez. Lo cierto es que la esposa de Bruce Willis desmintió la historia, publicada originalmente en el diario The Sun, pero el enfado del actor con Apple parece que sí era cierto y el rumor ayudó a poner de relieve las consecuencias del cambio de posesiones físicas a posesiones digitales.

El debate legal sigue abierto. "Muchos juristas nos dicen que quiénes somos nosotros para crear figuras como el testamento digital. Ellos dicen que el legado es el legado, sea digital o físico. Estamos de acuerdo, pero creemos que no está de más el separarlo y crear una herramienta de organización. Nos justificamos diciendo que no vamos en contra de nadie, no pretendemos quitar al notario de en medio ni a los abogados, simplemente queremos ayudarles y facilitar una herramienta con la que sus clientes puedan configurar todo ese legado digital de una manera más sencilla", concluye el empresario.

01-02-2016 | abc.es
Cómo conseguir un iPhone más seguro
Hace unos días os dábamos las claves para conseguir un Android más seguro en 2016. Esta vez, desde Panda Security, ofrecen el mismo tipo de consejos pero para los usuarios de iPhones. Y es que si aún no te has concienciado, el «smartphone» es una fuente de datos personales, fotografías, información sobre contactos e incluso detalles bancario. Basta con tomar medidas de seguridad básicas para evitar que el iPhone se convierta en un suculento plato para los cibercriminales, tal y como recuerda la compañía española. 1. Identificación segura Si algo bueno tienen los dispositivos de Apple son los sensores biométricos instalados en la pantalla que reconocen la huella dactilar del propietario para desbloquear el teléfono. «De paso, puedes cambiar la clave de acceso por una más larga y compleja», aconseja Panda Security con tal de complicar las cosas a los cibercriminales. 2. La información de la pantalla, mejor ocúltala Recuerda que de nada sirve cambiar el sistema de autenticación si dejas información disponible en la pantalla. iPhone permite mostrar mensajes de WhatsApp, Facebook, emails o hablar con Siri sin necesidad de desbloquear la interfaz, pero también podría hacerlo una tercera persona con no muy buenas intenciones. «Si usas la biometría para desbloquear el teléfono, no tardarás nada en acceder a tus notificaciones, así que lo mejor es que desactives todas estas opciones poco seguras», recuerda la compañía. 3. Siempre la verificación en dos pasos Aunque pueda resultar un tanto tedioso, es la mejor opción. iPhone no permite usar al mismo tiempo la identificación biométrica y una contraseña en el teléfono, pero puedes configurar tus cuentas de internet (iCloud, correo, bancos, etc.) para tener un proceso de verificación en dos pasos al acceder a ellas. Así, tendrás una clave y un «token», un código que recibirás en cualquier dispositivo mediante un mensaje de texto o a través de una aplicación de seguridad, como «Google Authenticator». 4. Mejor desconecta lo que no necesites ¿Por qué tener activado el Bluetooth si no vas en el coche? Además de ahorrar batería, tener ciertas funciones activadas sin usarlas solo servirá «para que tu dispositivo se conecte a redes públicas poco seguras sin que te percates y deje abierta la puerta a ataques perpetrados a través de Bluetooth». 5. Cuidado cuando navegues en internet Panda Security recuerda las huellas que deja el usuario en la red porque pueden ser rastreadas por terceras personas sin que tengan tus claves. Lo mejor es navegar de forma privada, una opción que ofrecen todos los navegadores, borrar el historial de navegación así como las claves que hayan podido guardarse. 6. Usa redes seguras Recuerda que siempre debes conectarte a una red wifi segura. «Ten cuidado con las operaciones que llevas a cabo con este tipo de conexiones y, por si acaso, es aconsejable que utilices una red privada virtual o VPN», recuerdan los expertos. 7. Límites para las «apps» En el mercado curculan aplicaciones fraudulentas por ello es muy importante saber de dónde las descargamos y si necesitan conocer tu ubicación u otro tipo de datos comprometedores. «Verifica que se trata de una información que realmente necesitan», recuerda Panda Security. Tampoco está de más revisar las siempre cambiantes condiciones de privacidad. 8. Actualízate Frente a posibles vulnerabilidades de seguridad detectadas y enmendadas por los responsables de Apple, siempre debes tener instalado en el teléfono las últimas versiones de iOS. Si te salta un mensaje en el iPhone, actualízalo. 9. Tus cuentas bien gestionadas «Si tienes varias cuentas sincronizadas en uno o varios de tus dispositivos iOS, controla la información que intercambias entre ellos», recuerdan los expertos. Cabe recordar que no hay que utilizar la misma clave para todas las cuentas. 10. Copia de seguridad Si no quieres perder toda la información que almacenas en el iPhone, haz copia de seguridad. En caso de robo, por ejemplo, resulta de gran ayuda. Panda Security indica, además, una medida complementaria: activar la opción «Find My iPhone» en iCloud para rastrear el teléfono en un mapa si te lo roban.
30-01-2016 | 20minutos.es
Proyecto Skybender: Google crea una conexión a Internet 40 veces más rápida que el 4G

20MINUTOS

  • El gigante tecnológico está probando en el desierto de Nuevo Mexico una nueva tecnología que desarrolla con mucho secretismo.
  • La señal de Internet sería emitida a través de drones que, a su vez, funcionarían con energía solar y podrían llegar a lugares remotos.

Google, el gigante de Internet, está trabajando en un proyecto que ha llamado Skybender y que tiene como objetivo poner en marcha conexiones a Internet que serían 40 veces más rápidas que el 4G, revela el diario The Guardian.

Skybender se está desarrollando con mucho secretismo en el desierto de Nuevo Mexico, en concreto en el New Mexico Spaceport Center. La señal de Internet se emitiría por el aire, a través de drones que funcionarían con energía solar.

Esta tecnología está basada en ondas milimétricas que, en teoría, pueden transmitir gigabits de datos cada segundo. El objetivo final de Google es proporcionar acceso a Internet en todo el planeta.

Ahora mismo, Google trabaja en resolver un problema, y es que el rango de transmisión de las ondas milimétricas es menor que el de las señales de telefonía móvil.

Según The Guardian, no sólo Google está trabajando en un proyecto similar, ya que el Ejército estadounidense también está desarrollando tecnología para llevar conexiones de Internet a zonas remotas con drones.

29-01-2016 | 20minutos.es
El Internet de las cosas: una inteligente marea conectada invade nuestros hogares

JUAN CASTROMIL/CLIPSET

  • La nueva generación tecnológica estará conectada y coordinada según las necesidades de cada usuario.
  • Al dotar de inteligencia a los dispositivos individuales y añadir la interacción con otros elementos conectados estamos creando todo un ecosistema domótico.
  • Visualiza y descárgate el número de 'el mensual' de febrero en PDF.

Es una invasión silenciosa y tranquila, pero sin pausa. Los objetos conectados ?también conocidos como el Internet de las Cosas (Internet of Things IoT)?, son la próxima gran revolución que viviremos en primera persona y que parece sacada de una película de ciencia ficción. Pero ya no es futuro sino presente.

La chispa desencadenante de esta inminente revolución tecnológica ha sido sin duda la democratización de los smartphones y especialmente de la conectividad en todo momento y lugar, mediante las famosas apps. Porque en el fondo, buena parte de los objetos conectados no son elementos nuevos en nuestra vida cotidiana.

Son cosas tan sencillas y habituales como un enchufe, una báscula de baño, una cafetera, una bombilla.. Solo que ahora llevan un chip incorporado que les permite ser controlados desde el móvil y, lo que es más importante, son capaces de comunicarse entre sí para realizar acciones combinadas.

Por poner un par de ejemplos, se trata de avances como que la cafetera se encienda dos minutos antes de que suene nuestro despertador o que el sistema de climatización pase a modo de bajo consumo cuando no hay nadie en casa, y solo se active cuando nos detecte acercándonos a través del GPS del móvil.

Esto significa que, al dotar de cierto nivel de inteligencia a los dispositivos individuales y añadir la interacción con otros elementos conectados a él, estamos creando todo un ecosistema domótico de nueva generación donde la supervisión del usuario es casi innecesaria, una vez realizada la configuración inicial. Ya no hace falta subir o bajar las persianas cuando lo necesitemos.

Ahora los sensores de la casa detectarán cuándo esto es necesario en función de nuestros hábitos diarios y es más, se adaptarán automáticamente en función de la salida y puesta del sol, de si el día está nublado o no, de la actividad que se esté realizando en casa y, por supuesto, se coordinará con las luces y el sistema de climatización para optimizar el bienestar y el consumo energético, sin que el usuario tenga que tocar ni un botón.

Un sistema inteligente distribuido

El resultado es mucho más que un conjunto de tecnodomésticos conectados entre sí, es un sistema inteligente capaz de funcionar de forma adaptativa según la actividad del usuario.

Todo esto ya es posible, pero hay muchos pasos intermedios hasta llegar a ese nivel de funcionalidad. En la selección de productos podemos encontrar varios elementos que funcionan de forma individual para aportar alguna mejora concreta, pero no hay que olvidar que existen protocolos y apps (como IFTTT) que permiten enlazar acciones entre ellos y empezar a desarrollar ese futuro hogar inteligente conectado.

Lo mejor de todo es que al ser un sistema distribuido y modular, no existe un cerebro que controle todo y que pueda quedarse obsoleto o ser puenteado. Eso sí, todavía queda que su precio sea un poco más asequible y una mejor integración con los asistentes digitales capaces de reconocer nuestras órdenes de voz como Siri, Google Now, Cortana o Amazon Echo.

D-Link EyeOn Baby Monitor Esta cámara da un paso más en los vigilabebés añadiendo una lente motorizada que permite desde nuestro smartphone o tableta controlar cada movimiento. Monitoriza la temperatura y te ofrece todas las alertas necesarias. 170 ?

Cerradura Tesa ENTR Es una cerradura inteligente con diversos métodos de apertura, pero el más singular es la posibilidad de control desde un móvil para gestionar la entrada a la vivienda, incluso aunque no lleven llaves y a distancia. 350 ?

Belkin WeMo Wemo es un sistema domótico que se compone de enchufes inteligentes, cámaras, sensores? Permite gestionar el consumo, encendido y apagado de los electrodomésticos. Todo a distancia y desde el móvil. 50 ?

Philips HUE white and color Personaliza la iluminación de tu hogar con este kit que se puede controlar por voz, y que permite modificar cada una de las luces de manera independiente y programar para los distintos momentos del día. Crea tus propios ambientes. 200 ?

Withings Smart Body Analyzer Dale una oportunidad a tus buenos propósitos para 2016 y cuídate con la ayuda de esta báscula inteligente. Envía peso, grasa, ritmo cardiaco? a una app que se sincroniza con otras apps de deporte para un cuidado integral. 120 ?

Jawbone UP3 Esta pulsera cuantificadora dispone de un diseño cuidado y una de las apps más completas. En ella se añaden los diversos datos medidos como pasos, sueño o ritmo cardiaco y además te aconseja sobre ellos. 180 ?

Gigaset G-tag No olvides tus objetos valiosos con este dispositivo de geolocalización que se conecta con tu smartphone. Envía alertas cada vez que te mueves fuera del rango de conexión y las encuentra fuera del mismo gracias al GPS. 20 ?

28-01-2016 | abc.es
Google desvela cuánto quiso pagar al exempleado que compró el dominio Google.com durante un minuto
Muy pocos le recordarán por su nombre pero la realidad es que Sanmay Ved hizo historia a finales de 2015 cuando consiguió comprar el dominio Google.com por solo 12 dólares por unos segundos. Este grave error por parte del gigante tecnológico no pasó desapercibido. El joven, que trabajó en la compañía, decidió reportar el incidente y los de Mountain View quisieron recompensarle. El propio Sanmay así lo contó: «Google Seguridad se ha puesto en contacto conmigo y me ha ofrecido una recompensa». Muy cauto, no desveló la cantidad concreta de dinero que le habían ofrecido y que decidió donar a una fundación. Ahora, Google ha desvelado el secreto. Eduardo Vela Nava, de Google Security, ha escrito un post en el blog de la compañía en el que hace un repaso al año 2015 en cuanto a seguridad y vulnerabilidades, e insiste en la importancia del «Programa de Recompensa», con el que la compañía agradece a los investigadores de seguridad la información reportada en cuanto a «bugs» y demás errores de Google. «Estas recompensas financieras ayudan a que nuestros servicios y la web sean cada vez más seguros», explica. Y esto fue lo que pasó con Sanmay Ved, como muy bien recuerda Eduardo Vela, que reportó al departamento cómo fue capaz de comprar el famoso dominio. «Nuestra recompensa financiera inicial fue de 6,006.13 dólares (5.500 euros, aproximadamente). Una cantidad que decidimos duplicar cuando Sanmay nos informó de que donaría su premio a la caridad», asegura Vela Nava. Gracias a él y a otros investigadores, Google puede solucionar sus fallos y anima a los investigadores a participar en el «Programa de Recompensa» de 2016.
28-01-2016 | abc.es
Italia reclama a Google 227 millones de euros de impuestos atrasados
Google no está pasando por su mejor momento económico. Las deudas parecen asolarle ahora. Hace poco que se ha sabido que pagará 130 millones de libras esterlinas (185 millones de dólares) en impuestos atrasados en Reino Unido . Sin embargo, la hacienda italiana es quien busca ahora al gigante de internet. Italia ha reclamado 227 millones de euros de impuestos atrasados a la compañía durante el periodo que va de 2009 a 2013, según han informado este jueves los medios italianos. El diario italiano «La Repubblica» publica este jueves que la Guardia di Finanza (Policía financiera) entregará en la sede de Google en Milán la notificación por parte de la Fiscalía de esta ciudad con la petición de esa cifra fruto de la evasión fiscal durante estos años. La noticia de la notificación a la sede italiana de Google fue confirmada en un acto organizado por el diario «Il Sole 24 Ore» por la Directora de Hacienda, Rossella Orlandi, quien no quiso dar más detalles. Según «La Repubblica», esta cifra llega después de una investigación de la Fiscalía sobre la presunta evasión fiscal de la empresa del famoso motor de búsqueda con sede legal en Irlanda para no pagar impuestos en Italia. El diario explica que en un primer momento se reclamaban 800 millones de euros a Google Italia, pero que tras varios meses de negociaciones parecía que se había llegado a un acuerdo para el pago de entre 150 y 200 millones de euros hasta que ha llegado la notificación de la Guardia de Finanza del pago de la cifra de 300 millones. Como ya ocurrió con Apple, que llegó a un acuerdo con Hacienda para desembolsar 318 millones de euros, Italia se abrirá un proceso penal que podría concluir con el acuerdo entre Google y el fisco italiano.
28-01-2016 | abc.es
Google aplicará el «derecho al olvido» fuera de los dominios europeos
Extendiendo la capacidad. Google extenderá la aplicación del «derecho al olvido» a las búsquedas realizadas desde dominios fuera de la Unión Europea a través del bloqueo de la dirección IP de los usuarios. Esta decisión comenzará a entrar en vigor a partir de febrero. Desde que se conocera el fallo del Tribunal de Justicia de la Unión Europea, en mayo de 2013, el gigante de internet comenzó a cancelar las búsquedas por el nombre de la persona pero su retirada se realizaba desde las páginas europeas, en el caso de España, google.es. Desde entonces se han acogido más de 350.000 personas al «derecho al olvido» y han llegado a superar el 40% en nuestro país, un año después de su puesta en marcha. La Agencia Española de Protección de Datos (AEPD) ha recordado a ABC que este derecho «no es ilimitado», aunque califica de esta decisión de «ventaja añadida». «No supone el derecho de que cada uno reescriba su historia personal en internet, pero sí garantiza que no se acceda a determinada información que considera que es personal pero que ya no tiene relevancia pública», señala la directora de AEPD Mar España, en declaraciones a este diario. «Estamos adaptando la forma en la que retiramos los resultados de búsqueda sobre «derecho al olvido. Además de nuestra práctica existente a día de hoy de retirar de todos los dominios europeos, pronto vamos a proceder a la retirada también en todos los dominios de Google para aquellas personas que busquen desde el país del solicitante, reflejando así la evolución en la regulación europea en este área», señalan fuentes de Google a este diario. Cada petición relativa al llamado «derecho al olvido» se evalúa con el objeto de ver si de adecua a la letra de esa ley, bastante precisa en cuanto a los requisitos. El gigante de internet ha alertado en reiteradas ocasiones que aplicar el «derecho al olvido» «a nivel mundial» podría provocar «un efecto en cadena». «Si se aprobase una solicitud de eliminación presentada por un ciudadano en Francia, no sólo se retiraría de 'google.fr' y otras versiones europeas del buscador de Google, sino de todas las versiones del buscador de Google en todo el mundo», informó el buscador en julio del pasado año.
28-01-2016 | abc.es
Los lugares que Google Earth no quiere que veas
Seguro que más de una vez has entrado en Google Earth para poder localizar algún monumento, país o ciudad. Basta con escribir el lugar para que Google lo localice y muestre al usuario con exactitud el punto donde se encuentra. Sin embargo, hay ciertos lugares que el gigante de internet prefiere mantener ocultos. Según ha publicado «News.com.au», existen una serie de lugares en el mundo «clasificados» que Google Earth ignora o muestra de forma pixelada o tachada. «Algunos son comprensibles, como ciertas localizaciones militares o residencias reales, la mayoría de Corea del Norte» pero otros lugares «pueden sorprender». Y es que el medio australiano asegura que las razón por la que Google oculta estos sitios es por razones de «teorías de conspiración». 1. Gakona, Alaska En este lugar se esconde la controvertida operación HAARP (High Frequency Advanced Auroral Research Project), cerca de la frontera entre Washington y Oregon. Se trata de un misterioso proyecto de las Fuerzas Aéreas norteamericana en cuyas instalaciones militares se desarrolla «un arma secreta para la modificación del clima», asegura «News.com.au», capaz de provocar inundaciones, sequías, grandes cortes de energía o terremotos en cualquier punto. 2. Százhalombatta, una refinería en Hungría Según el medio australiano, esta petrolera solicitó que sus instalaciones y edificios se borrasen y apareciera todo el complejo en color verde. Nadie sabe por qué. 3. Keowee DAM Este sitio, situado en Carolina del Sur, es conocido como el «Fukushima de Estados Unidos». Quizás por ello, al intentar buscarlo en Google Earth ni siquiera aparece: ha sido sustituido por una imagen muy borrosa. 4. La desconocida zona de la tundra siberiana Esta zona de Rusia es un auténtico misterio. La ciudad más cercana es Egvekinot, de la que nada se sabe. Google ha desdibujado esta zona «En 1986, las autoridades cerraron docenas de ciudades y pueblos, muchos de ellos con poblaciones de más de un millón. Algunos tenían misteriosos números unidos a sus nombres incluyendo Krasnoyarsk-26, Tomsk-7 y Arzamas-16. Se cree que este último ha sido el hogar de una colonia de ingenieros nucleares encargados de poner fin al monopolio nuclear de EE.UU», apunta «News.com.au». 5. Faroe Islands Aunque se encuentran a medio camino entre Noruega e Islandia, pertenecen a Dinamarca. Son en total 18 islas y nadie sabe por qué hay algunas partes desdibujadas. 6. El edificio Michael AAF Situado en Utah, se trata de una zona controlada por militares estadounidenses donde se pruebas «armas biológicas y químicas», según desvela la página web australiana. 7. Valencia, Filipinas De esta población de 160.000 habitantes, «se cree que es la sede del programa de defensa antimisiles del gobierno y está pixelada por razones de seguridad nacional», afirma «News.com.au». 8. Baker Lake, Canadá «No se ha explicado oficialmente por qué gran parte de la región ha sido tachado», indica el medio australiano, que se hace eco de la conspiración de Dr. Boylan y sus «balizas extraterrestres».
227