Noticias de "microsoft"

01-02-2016 | 20minutos.es
Archivos 'online', cuentas en redes sociales... ¿Qué pasa con la vida digital después de morir?

DANIEL G. APARICIO

  • Empresas como Facebook, Google o Microsoft ofrecen a sus usuarios formas de desactivar o dejar en herencia sus cuentas una vez que mueran.
  • Servicios como iTunes, Amazon y Steam no permiten traspasar contenidos: la música, los eBooks y los videojuegos desaparecen con la cuenta del fallecido.
  • Ya existen empresas que crean los llamados testamentos digitales, documentos que facilitan la gestión póstuma de todo el legado online de sus clientes.

La era digital ha sacudido de forma decisiva, de un modo u otro, la vida de todos los habitantes del planeta. Pero no sólo la vida, también la muerte. En un mundo en el que gran parte de nuestra vida ya se desarrolla a través de Internet, ¿qué sucede con todo ese contenido online que generamos una vez que hemos muerto?

Cuando alguien fallece, todas sus fotos y publicaciones de Facebook, archivos de Dropbox, cuentas de Google, correos electrónicos de Outlook.. no desaparecen, pero  en muchos casos quedan inaccesibles. Conscientes de esta realidad, los gigantes de Internet han empezado a prestar atención a la muerte de sus usuarios y poco a poco van añadiendo a sus servicios opciones específicas relacionadas con las defunciones.

De este modo, en 2013, Google creó un testamento digital específico para sus servicios. Se trata de una herramienta que permite a los usuarios decidir qué hacer con sus datos digitales una vez que sus cuentas vayan a quedar inactivas, ya sea por fallecimiento o por cualquier otro motivo. Hay dos opciones, eliminar el contenido o nombrar a un beneficiario en un testamento.

El llamado administrador de cuentas inactivas permite eliminar todos los contenidos tras tres, seis, nueve o doce meses de inactividad de la cuenta, dependiendo de lo que el usuario haya elegido. La otra opción es escoger a un contacto de confianza para que este reciba todos los datos de las cuentas.

Los servicios que se ven beneficiados de esta herramienta son el perfil de Google+, Google Drive, la cuenta de Gmail, YouTube, Google Voice, Picassa y Blogger.

La red social Facebook también se ha visto obligada, ante las numerosas peticiones, a ofrecer un servicio similar. En primer lugar, el usuario puede seleccionar si desea que su cuenta siga activa o se elimine totalmente. En caso de que elija mantenerla, puede designar un heredero. La forma de hacerlo es a través del apartado "Contacto de legado" dentro de la configuración de seguridad.

El heredero de una cuenta de Facebook puede descargar un archivo de fotografías, mensajes y perfil. Además, puede responder a solicitudes de amistad de los familiares o amigos y actualizar la foto de perfil del fallecido. Sin embargo, no puede iniciar una sesión como el usuario que falleció ni ver los mensajes privados de esa persona.

Los perfiles de los difuntos aparecen con un anuncio por encima de su nombre y con el correo electrónico del beneficiario en la parte superior de la línea de tiempo.

En caso de que el fallecido no haya dejado constancia de su deseo tras la muerte, corresponde a una persona cercana dar una prueba de la defunción y elegir entre eliminar la cuenta o convertirla en una cuenta conmemorativa, donde los amigos y familiares pueden seguir viendo el perfil y publicando mensajes de recuerdo. En Instagram, el proceso es prácticamente el mismo.

Microsoft cuenta con un servicio denominado "Proceso de familiares cercanos de Outlook.com" que da la opción de cerrar la cuenta de la persona fallecida (o incapacitada) o bien la de acceder a su cuenta. El sistema "permite enviar el contenido de Outlook.com (incluidos todos los mensajes de correo electrónico y sus datos adjuntos, libreta de direcciones y listas de contactos) a un familiar cercano del titular de la cuenta fallecido o incapacitado y/o cerrar la cuenta de Outlook.com, siguiendo un sencillo proceso de verificación. El contenido de la cuenta se envía en un DVD de datos, con instrucciones de ayuda paso a paso".

Twitter no ofrece tantas posibilidades. Nadie puede asumir la cuenta de la persona que ha muerto, pero sí descargar una copia de los tuits públicos antes de cerrarla definitvamente. Para notificar la muerte de alguien, hay que enviar un correo a podés notificar enviando una solicitud al correo a privacy@twitter.com en el que se incluya el nombre de usuario de la cuenta, un enlace a la página de perfil en Twitter y un enlace a un obituario público o cualquier otro documento que acredite el fallecimiento.

Otros servicios como LinkedIn, Yahoo y Flickr permiten cerrar la cuenta de los fallecidos previo envío de un certificado de defunción y otros datos importantes sobre el usuario.

El caso de Apple y de otros servicios de contenidos digitales es más controvertido. La compañía de la manzana y otras similares consideran que el usuario adquiere un derecho de uso sobre los contenidos digitales por los que paga, pero no la titularidad sobre los mismos. De este modo, nadie puede heredar, por ejemplo, las canciones adquiridas en iTunes, una biblioteca de libros digitales de Amazon o una colección de videojuegos comprados en Steam.

El testamento digital

Sin embargo, las grandes compañías de Internet han tardado bastante tiempo en reaccionar, lo que ha hecho surgir empresas que ya llevan años desarrollando lo que ha venido a denominarse testamento digital,  un sistema que permite que los usuarios dejen en herencia sus claves y contenidos online, incluidos esos archivos audiovisuales o de texto cuya herencia no está prevista por vías oficiales.

Una de esas empresas Tellmebye, ya lleva más de tres años trabajando en el área del legado digital. "Ofrecemos la organización y la planificación del futuro de las pertenencias digitales de nuestros clientes, una forma de transferirlos a otra persona", cuenta Carlos Jiménez, fundador de la compañía, quien cuenta que esto suele hacerse por dos motivos, la defunción, que es el tema del que más se habla, pero también por Alzhéimer.

"Últimamante estamos colaborando también con asociaciones de enfermos de Alzhéimer. En estos casos, ¿toda esa información tiene que esperar a que la persona enferma fallezca? Obviamente no. Liberemos esa información antes y facilitemos a la familia cierta información que pueda ayudarles en trámites o en cualquier gestión. En este caso, en vez de derecho al olvido hablamos de derecho al recuerdo", explica. "Al final lo que hacemos es simplemente guardar contenidos y entregarlos por una circunstancia u otra", resume Jiménez.

Estas empresas se enfrentan a una realidad jurídica que todavía no está bien adaptada a estas nuevas realidades. "No es ilegal, pero estás transfiriendo una cosa que según ciertas empresas es intransferible. Sin embargo, lo estamos transfiriendo de forma póstuma. No hay ningún sitio en el que diga que de esa forma no se puede hacer. Nos han dicho ya alguna vez que rozamos el límite de la legalidad. Puede ser, pero nosotros nos limitamos a decir al usuario qué puede hacer. Le damos un espacio online que él puede usar como crea conveniente. Nosotros no nos hacemos responsables de cómo lo use, el responsable es el usuario. Es algo similar a lo que hacía Megaupload", desarrolla el máximo responsable de Tellmebye.

"Tienes dos maneras de gestionar tu legado digital: puedes pelearte con iTunes, como ha hecho Bruce Willis para que sus hijas puedan heredar su música digital, o recurrir a plataformas como la nuestra", asegura Jiménez. Lo cierto es que la esposa de Bruce Willis desmintió la historia, publicada originalmente en el diario The Sun, pero el enfado del actor con Apple parece que sí era cierto y el rumor ayudó a poner de relieve las consecuencias del cambio de posesiones físicas a posesiones digitales.

El debate legal sigue abierto. "Muchos juristas nos dicen que quiénes somos nosotros para crear figuras como el testamento digital. Ellos dicen que el legado es el legado, sea digital o físico. Estamos de acuerdo, pero creemos que no está de más el separarlo y crear una herramienta de organización. Nos justificamos diciendo que no vamos en contra de nadie, no pretendemos quitar al notario de en medio ni a los abogados, simplemente queremos ayudarles y facilitar una herramienta con la que sus clientes puedan configurar todo ese legado digital de una manera más sencilla", concluye el empresario.

29-01-2016 | diarioti.com
The Verge: ?Windows Phone ha muerto?
Las ventas de teléfonos dotados del sistema operativo móvil de Microsoft se han contraído a la mitad en menos de tres meses.Ampliar
29-01-2016 | enter.co
El Nokia Lumia 520 sigue siendo el equipo más popular de Microsoft
El Nokia Lumia 520 fue un equipo presentado por la compañía en el Mobile World Congress 2013. Este equipo de gama baja logró entregar a los usuarios una excelente experiencia de usuario en cuanto a rendimiento, con un bajo precio, si bien tenía detalles en contra como la falta de cámara frontal o de flash […]
27-01-2016 | enter.co
Microsoft lanza una aplicación de noticias exclusiva para iOS
News Pro es el nombre de la nueva aplicación que lanzó Microsoft para competir con el servicio de noticias de Apple, el cual fue presentado el año pasado durante el habitual evento de septiembre de la compañía de la manzana. Continúa leyendo en ENTER.CODeja un comentario en Microsoft lanza una aplicación de noticias exclusiva para […]
26-01-2016 | enter.co
El teclado de Microsoft para iPhone tiene un modo circular
Microsoft se ha propuesto llevar a otras plataformas algunos de los desarrollos que se encontraban exclusivamente en su ecosistema, Cortana y su gestor de correos Outlook son solo algunos de los ejemplos. La semana pasada supimos que la compañía estaba creando una versión de su teclado móvil para otras plataformas y ahora tenemos una imagen […]
21-01-2016 | enter.co
Mimicker es el despertador de Microsoft que te pone a hacer caras
El nuevo integrante dentro de los alocados experimentos de Microsoft es una alarma para dispositivos Android que quiere despertar a los usuarios poniéndolos a resolver acertijos, trabalenguas y haciendo caras frente a la cámara. La compañía de Redmond ya había probado su motor de reconocimiento facial en anteriores ocasiones con pequeñas aplicaciones web que buscaban […]
21-01-2016 | enter.co
Skype para Android se actualiza con nuevas opciones de productividad
A pesar de la presencia de aplicaciones como Hangouts y servicios como las videollamadas de Facebook Messenger, Skype continúa siendo una opción muy fuerte en el terreno de la comunicación, en especial en ambientes profesionales. La aplicación ha logrado pasar del escritorio al mundo móvil y poco a poco ha añadido novedades interesantes. Recientemente, Microsoft […]
21-01-2016 | abc.es
El mensaje de Donald Trump a Tim Cook: «Vamos a hacer que Apple fabrique sus malditos ordenadores en EE.UU.»
La carrera presidencial hacia la Casa Blanca ha comenzado. Las elecciones se celebran el próximo mes de noviembre y hay muchos intereses en juego. El último en salir a la luz ha sido desvelado por Donald Trump, quien ha asegurado que, de ser el próximo presidente de EE.UU., obligará a Apple a fabricar en el país. «Vamos a obligar a Apple a construir sus malditos ordenadores en este país en vez de en otros países», aseguró este lunes en un acto en la Liberty University, Virginia (a partir del minuto 1:07): Tal y como recuerda «Gizmodo», los de Cupertino fabrican el MacBook Pro en EE.UU., en una fábrica en Austin. Es verdad que el resto de equipos y dispositivos provienen de Asia gracias a Foxconn, la multinacional taiwanesa contratada por la grandes tecnológicas como Apple, Amazon, Google o Microsoft que produce todos los dispositivos desde la ciudad china de Shenzhen. De lo que no ha dado detalles Trump es de cómo piensa conseguir que Tim Cook cambie de idea porque, en principio, el presidente de EE.UU. no tiene poder para prohibir a cualquier compañía que fabrique fuera del país, a no ser que se produjera un cambio de legislación como, por ejemplo, una penalización en los impuestos por producir en el extranjero. Y aunque la idea del candidato republicano verse sobre enormes aranceles o deportaciones, poco más podría hacer. La muestra está en que este intento no es nuevo. Barack Obama ya habló con Steve Jobs sobre este tema en 2011. «¿Por qué esos trabajos no pueden volver a casa?», preguntó el presidente al entonces CEO de Apple, tal y como recogió el «New York Times». Steve Jobs respondió: «Esos trabajos jamás volverán». Y no lo harán por cuestiones no solo exclusivamente económicas. Todo el mundo sabe que fabricar en China sale más barato pero la idea que defienden los ejecutivos de Apple es que «la gran escala de fábricas en el extranjero, así como la flexibilidad, diligencia y habilidades industriales de los trabajadores extranjeros han superado sus homólogos estadounidenses», tal y como recuerda el diario. Según explicó un ejecutivo de Apple al «New York Times», cuando la compañía diseñó en el último minuto la nueva pantalla de uno de sus iPhones, toda la cadena de montaje debía ponerse en marcha y revisar cada terminal para que incluyera el último diseño. «Las nuevas pantallas comenzaron a llegar a la planta cerca de la medianoche. Un capataz despertó a 8.000 trabajadores de los dormitorios de la compañía. A cada empleado se le dio una galleta y una taza de té y en menos de media hora comenzó un turno de 12 horas para montar las nuevas pantallas». ¿El resultado? Se produjeron más de 10.000 iPhones al día. «La velocidad y la flexibilidad es impresionante», relató el ejecutivo al diario. «No hay una planta americana que puede competir con eso». «Otra ventaja fundamental para Apple es que China proveía ingenieros a una escala que EE.UU. no podía ofrecer -publica el 'New York Times'-. Los ejecutivos de Apple estimaron que 8.700 ingenieros industriales eran necesarios para supervisar y guiar la línea de montaje de 200.000 empleados dedicados a la manufacturación de los iPhones. Los analistas de la compañía estimaron que serían necesarios nueve meses para obtener esa cantidad de ingenieros cualificados en EE.UU. En China tardaron sólo 15 días». La idea es invertir en innovación lo que se ahorran en otro tipo de costes. «Vendemos iPhones en más de cien países», relató al fuente al periódico. «No tenemos la obligación de resolver los problemas de EE.UU. Nuestra única obligación es hacer el mejor producto posible», concluye.
21-01-2016 | abc.es
Las diez principales ciberamenazas del 2015
El Instituto Nacional de Ciberseguridad (Incibe) ha publicado este miércoles un listado con las diez principales ciberamenazas en 2015, que confirmaría que ningún sector es inmune a los ciberataques y que es fundamental adoptar procedimientos de seguridad. La clasificación es la siguiente. Tres de los mayores ciberataques procedieron del entorno del grupo islámico ISIS. Robo de bitcoins El robo de 5 millones de dólares en bitcoins que sufrió Bitstamp, el tercer intercambiador de la divisa virtual a nivel mundial. La brecha de seguridad en sus sistemas produjo la sustracción de 19.000 monedas digitales y obligó a la suspensión de su servicio unas 24 horas. Auge del ciberyihadismo Los ciberataques sufridos por más de 19.000 páginas web francesas tras el atentado contra la revista satírica Charlie Hebdo. Algunos ciberataques fueron realizados por grupos conocidos de piratas informáticos islámicos afiliados al grupo terrorista ISIS. También se vieron afectadas las páginas web de sesenta ayuntamientos de Navarra, cuyo proveedor de servicios está en Francia. Ramnit La desarticulación de la «botnet» Ramnit, una red de máquinas activa desde 2010 que había infectado aproximadamente 3.2 millones de ordenadores de todo el mudo. La Europol dirigió una operación conjunta en la que participaron agencias de Alemania, Holanda, Italia y Reino Unido, en colaboración con las compañías AnubisNetworks, Microsoft y Symantec. Como resultado, se apagaron los servidores de comando y control de la «botnet» y redirigieron un total de 300 dominios de internet. El robo del siglo La Amenaza Persistente Avanzada (APT) Carbanak, desarticulada el año pasado aunque funcionaba desde 2013. Un grupo de ciberpiratas utilizaba técnicas de «spear phising» (correos electrónico que buscan persuadir a la víctima para abrirlos, al aparentarse que el emisor es una persona o empresa conocida) para infiltrarse en los sistemas de bancos y robar cientos de millones de dólares en cuentas de sistemas de pago electrónico o cajeros automáticos de entidades de distintos países, entre ellos Rusia y Estados Unidos. La amenaza fue detectada por la compañía rusa de seguridad en internet Kaspersky en colaboración con la Interpol, la Europol y autoridades de diferentes países. La segunda televisión del mundo El ciberataque yihadista sufrido por TV5Monde, la segunda televisión del mundo en difusión, así como su sitio web y página de Facebook, que se utilizaron para hacer apología del terrorismo de ISIS. La programación se suspendió hasta que se recuperó el control. Apple no se libra La vulnerabilidad habría afectado a unas 25.000 aplicaciones para iOS (Apple) debido a que los nombres de dominio de los certificados presentados por los servidores no se comprobaban correctamente. SIMDA La caída la «botnet» SIMDA que habría infectado a más de 770.000 ordenadores de más de 190 países de todo el mundo. Interpol, el Digital Crime Centre, y la Microsoft Digital Crimes Unit, junto con Trend Micro, Kaspersky Lab y el Instituto de Defensa Cibernética de Japón realizaron una operación a escala mundial contra ella. En abril se lograron intervenir 10 servidores de comando y control, lo que provocó la caída de esta «botnet» que había distribuido varios tipos de virus, entre ellos troyanos financieros y software ilícito. Quiebra la infraestructura de EE.UU. Los ataques por organizaciones islamistas y yihadistas contra organizaciones gubernamentales de EE.UU, que provocaron un «defacement» (alteración de las imágenes y contenidos de una web) en la web del Ejército, la fuga de datos de más de 4 millones de usuarios de la Administración Federal o el acceso fraudulento a más de 100.000 cuentas tributarias de usuarios estadounidenses. Ashley Madison deja al aire la misera humana El robo y filtración de información personal que sufrió la página de citas Ashley Madison por parte de un grupo de ciberpiratas. Algunos de sus usuarios fueron extorsionados y se produjeron incluso suicidios. Por todo ello, las dos empresas propietarias del sitio se enfrentan a una demanda colectiva de 500 millones de euros por no ser capaces de proteger la privacidad de sus usuarios. A vueltas con Safari y Chrome La iniciativa promovida por la empresa de seguridad informática Zerodium, que ofreció un millón de dólares a quien realizara un programa para atacar vulnerabilidades del sistema operativo iOS 9. El «exploit» desarrollado y documentado aprovecha vulnerabilidades tanto de Safari como de Chrome.
20-01-2016 | abc.es
Las diez principales ciberamenazas del 2015
El Instituto Nacional de Ciberseguridad (Incibe) ha publicado este miércoles un listado con las diez principales ciberamenazas en 2015, que confirmaría que ningún sector es inmune a los ciberataques y que es fundamental adoptar procedimientos de seguridad. La clasificación es la siguiente: Robo de bitcoins El robo de 5 millones de dólares en bitcoins que sufrió Bitstamp, el tercer intercambiador de la divisa virtual a nivel mundial. La brecha de seguridad en sus sistemas produjo la sustracción de 19.000 monedas digitales y obligó a la suspensión de su servicio unas 24 horas. Auge del ciberyihadismo Los ciberataques sufridos por más de 19.000 páginas web francesas tras el atentado contra la revista satírica Charlie Hebdo. Algunos ciberataques fueron realizados por grupos conocidos de piratas informáticos islámicos afiliados al grupo terrorista ISIS. También se vieron afectadas las páginas web de sesenta ayuntamientos de Navarra, cuyo proveedor de servicios está en Francia. Ramnit La desarticulación de la «botnet» Ramnit, una red de máquinas activa desde 2010 que había infectado aproximadamente 3.2 millones de ordenadores de todo el mudo. La Europol dirigió una operación conjunta en la que participaron agencias de Alemania, Holanda, Italia y Reino Unido, en colaboración con las compañías AnubisNetworks, Microsoft y Symantec. Como resultado, se apagaron los servidores de comando y control de la «botnet» y redirigieron un total de 300 dominios de internet. El robo del siglo La Amenaza Persistente Avanzada (APT) Carbanak, desarticulada el año pasado aunque funcionaba desde 2013. Un grupo de ciberpiratas utilizaba técnicas de «spear phising» (correos electrónico que buscan persuadir a la víctima para abrirlos, al aparentarse que el emisor es una persona o empresa conocida) para infiltrarse en los sistemas de bancos y robar cientos de millones de dólares en cuentas de sistemas de pago electrónico o cajeros automáticos de entidades de distintos países, entre ellos Rusia y Estados Unidos. La amenaza fue detectada por la compañía rusa de seguridad en internet Kaspersky en colaboración con la Interpol, la Europol y autoridades de diferentes países. La segunda televisión del mundo El ciberataque yihadista sufrido por TV5Monde, la segunda televisión del mundo en difusión, así como su sitio web y página de Facebook, que se utilizaron para hacer apología del terrorismo de ISIS. La programación se suspendió hasta que se recuperó el control. Apple no se libra La vulnerabilidad habría afectado a unas 25.000 aplicaciones para iOS (Apple) debido a que los nombres de dominio de los certificados presentados por los servidores no se comprobaban correctamente. SIMDA La caída la «botnet» SIMDA que habría infectado a más de 770.000 ordenadores de más de 190 países de todo el mundo. Interpol, el Digital Crime Centre, y la Microsoft Digital Crimes Unit, junto con Trend Micro, Kaspersky Lab y el Instituto de Defensa Cibernética de Japón realizaron una operación a escala mundial contra ella. En abril se lograron intervenir 10 servidores de comando y control, lo que provocó la caída de esta «botnet» que había distribuido varios tipos de virus, entre ellos troyanos financieros y software ilícito. Quiebra la infraestructura de EE.UU. Los ataques por organizaciones islamistas y yihadistas contra organizaciones gubernamentales de EE.UU, que provocaron un «defacement» (alteración de las imágenes y contenidos de una web) en la web del Ejército, la fuga de datos de más de 4 millones de usuarios de la Administración Federal o el acceso fraudulento a más de 100.000 cuentas tributarias de usuarios estadounidenses. Ashley Madison deja al aire la misera humana El robo y filtración de información personal que sufrió la página de citas Ashley Madison por parte de un grupo de ciberpiratas. Algunos de sus usuarios fueron extorsionados y se produjeron incluso suicidios. Por todo ello, las dos empresas propietarias del sitio se enfrentan a una demanda colectiva de 500 millones de euros por no ser capaces de proteger la privacidad de sus usuarios. A vueltas con Safari y Chrome La iniciativa promovida por la empresa de seguridad informática Zerodium, que ofreció un millón de dólares a quien realizara un programa para atacar vulnerabilidades del sistema operativo iOS 9. El «exploit» desarrollado y documentado aprovecha vulnerabilidades tanto de Safari como de Chrome.
95