Warning: Use of undefined constant wp_cumulus_widget - assumed 'wp_cumulus_widget' (this will throw an Error in a future version of PHP) in /homepages/27/d391336691/htdocs/CROMYSAT/WEB/wp-content/plugins/wp-cumulus/wp-cumulus.php on line 375
datos » Informatica Cromysat

Entradas correspondientes a la etiqueta 'datos'

jul 20

Movistar no cobrará el exceso, sólo te hará viajar en el tiempo hasta 1995

Movistar-banner

Hace casi un mes y medio que comenzaron a desvelarse los cambios que Movistar pondría en marcha en su política de gestión de los excesos de datos. Los rumores apuntaban a que la intención inicial era la de cobrar esos excesos, pero finalmente Movistar reculó desmintiendo aquellas informaciones iniciales, y hoy se ha confirmado que, efectivamente, no cobrará cuando pasemos de los megas contratados.

Eso tendrá una consecuencia igualmente polémica: cuando un usuario exceda esa capacidad de transmisión de datos contratada, podrá seguir accediendo a Internet y a la descarga de datos como correos electrónicos, pero lo hará a una velocidad casi ridícula de 16 Kbps de bajada y 8 Kbps de subida que ni siquiera compite con los antiguos módems de 56 Kbps que se usaban en los tiempos de Infovía o Arrakis.

 

La reducción tampoco es buena opción

Movistar ha dejado claro que cobrar por el exceso de datos generaría un gran descontento entre los usuarios, pero la reducción de la velocidad es una solución igualmente problemática: si ya era difícil navegar a 64 Kbps (la tasa de descarga habitual al exceder el bono de datos contratado), hacerlo a 16 kbps se convierte en una tortura. Sobre todo teniendo en cuenta que cualquier página web actual ocupa de media cerca de 1 MB.

movistar-caracol

Por supuesto, esas tasas de transferencia dejan claro que los usuarios tendrán que tener mucho más cuidado con su consumo de datos. De hecho, la estrategia es clara: los usuarios se verán obligados a contratar bonos extra (1 GB por 10 euros a tope de velocidad, tras el cual sí se tendrían los 64/16 kbps por exceso) o bien a dar el salto a tarifas con una mayor capacidad de transferencia de datos.

La medida llega además en un momento especialmente estratégico: con la llegada de las vacaciones, muchísimos usuarios aprovechan de forma especial sus conexiones de datos móviles, y los bonos de datos contratados se irán consumiendo probablemente con mucha mayor celeridad.

 

¿Mejor cobrar por exceso?

El descontento que va a generar esa decisión no deja claro cuál es la mejor opción en estos casos. Vodafone, pro ejemplo, ha confirmado que comenzará a cobrar por el exceso de datos a partir de octubre en alguna de sus tarifas, tomando el camino opuesto a Movistar.

Por su parte, en Yoigo y Orange el exceso lleva a una reducción de velocidad, con velocidades de descarga máximas de hasta 128 Kbps (normalmente la tasa real es más baja) y 64 Kbps respectivamente. Casi aceptables en el caso de Yoigo, podría decirse, cuyos usuarios de momento pueden estar tranquilos con ciertas garantías de que podrán seguir utilizando su conexión a datos móviles aun excediendo los “megas” contratados.

No parece haber solución fácil al problema: las operadoras saben que las tarifas de datos son actualmente una de las claves para atraer a los usuarios, y el cambio de filosofía de Movistar precisamente apunta a esa gran relevancia que tratarán de aprovechar para que los usuarios paguen más. El tiempo dirá cuál es el desenlace de este tipo de medidas, que obviamente hará que muchos usuarios controlen con especial atención ese consumo de datos en sus móviles.

 

FUENTE: Xataka

 

dic 11

Cómo crear una contraseña segura

Person puppet opening lock by a key

Internet se ha convertido en una herramienta fundamental en nuestra vida. Transacciones, compras, intercambio de información… Los datos personales de los internautas flotan en la red a través del correo electrónico, las redes sociales y los diversos servicios de todo tipo que podemos encontrar en Internet. A pesar de todas sus ventajas, esta herramienta entraña importantes riesgos. Para proteger nuestros datos, se hace crucial observar una serie de buenas prácticas a la hora de crear contraseñas, unas prácticas que se pueden alcanzar fácilmente con el sentido común pero que muchas veces no se siguen. Te contamos una serie de consejos sencillos para mejorar la seguridad de las contraseñas.

Según se recoge en TechnologyBlogged, existen en la red una multitud de aplicaciones que miden la seguridad de nuestras contraseñas. Una de ellas es How secure is my password?, cuyo principal interés está en que nos muestra el tiempo medio que podría tardar un cibercriminal en hackear la contraseña. Sin duda, una buena forma de determinar si es necesario que revisemos nuestra política de seguridad. Si el veredicto es afirmativo, existen varios consejos que se deberían seguir a la hora de crear o gestionar nuestras contraseñas.

  1. Crea una contraseña que cuente con un mínimo de 10 caracteres. Por lo general, las contraseñas más largas son las que resultan más seguras, aunque el peligro de crear claves muy largas está en la dificultad para recordarlas. En este caso, puede ser igual de peligroso crear una contraseña más corta que apuntar la contraseña en algún lugar del equipo, ya que muchas veces los hackers utilizan herramientas que son capaces de rastrear en nuestros archivos en busca de la clave.
    contrasena
  2. Utiliza letras en mayúscula y minúscula. La mayoría de los servicios web permiten diferenciar entre mayúsculas y minúsculas a la hora de realizar las contraseñas. Algunos de ellos incluso permiten utilizar símbolos especiales como la almohadilla o la arroba.
  3. No utilices palabras conocidas (en cualquier idioma). Los cibercriminales cuentan habitualmente con sistemas que prueban de manera automática con las palabras y los nombres propios de la mayoría de los países del mundo. Sin duda, apostar por una contraseña de este tipo es comprar un boleto para acabar con nuestros datos robados.
  4. Crea una contraseña para cada servicio que utilices. No es aconsejable repetir la misma contraseña a través de servicios distintos (ni siquiera utilizar contraseñas similares en las que cambian uno o dos caracteres) ya que significa dar a los hackers la llave para acceder a todos nuestros servicios. Pero siendo conscientes de que muchas veces esta práctica se vuelve muy difícil si son muchos los servicios de Internet que utilizamos, un buen consejo estriba en no utilizar una misma contraseña para los servicios menos importantes y para los que realmente pueden generar un daño mayor. En el caso de los menos relevantes, podemos utilizar la misma clave para no tener que andar recordando claves.
  5. Por último, un consejo muy útil pero muy poco seguido por los internautas es la necesidad de cambiar las contraseñas cada cierto tiempo (se recomienda hacerlo en una media de dos-tres meses).

 

En definitiva, éstos son algunos de los consejos más importantes que pueden ayudar a crear contraseñas seguras y a mejorar la seguridad de nuestros datos en la red.

 

FUENTE: tuexperto.com

 

nov 23

El ordenador más antiguo del mundo vuelve a la vida

harwell-witch-computer-old

Un grupo de ingenieros han logrado volver a poner en marcha el que probablemente es el ordenador digital más antiguo de todo el mundo que sigue funcionando, y que está localizado en el Museo Nacional de Computación en Bletchley Park, donde se realizaron los esfuerzos para romper el código de cifrado alemán Enigma.

Ese ordenador se llamaba originalmente Harwell, pero como señalan en ExtremeTech ahora se llama WITCH (Wolverhampton Instrument for Teaching Computing from Harwell), y entró en funcionamiento por primera vez en 1951. Entre 1952 y 1957 este ordenador se usó para investigaciones atómicas y luego fue cedido a la Universidad de Wolverhampton donde estuvo en funcionamiento hasta 1973. Después se almacenaría en un museo en Birmingham donde se perdió la pista en 1997, solo para ser encontrado de nuevo por casualidad en 2009.

Este ordenador ha sido preparado durante los últimos 3 años para volver a funcionar y ahora está mostrando su capacidad en el citado museo de Bletchley Park, donde es posible verlo en acción. El WITCH es un ordenador muy simple que lee datos de tarjetas perforadas, los almacena en memoria volátil (con tubos de vacío) y procedía a realizar ciertos cálculos, eso sí, de manera realmente lenta. Por ejemplo, para multiplicar 2 números tardaba entre 5 y 10 segundos. Pero como dicen en el artículo original, lo realmente importante era que nunca se equivocaba, y que podía estar funcionando durante semanas enteras mientras se le diesen suficientes datos para procesar.

Podéis ver un vídeo del WITCH en acción, donde este verdadero mito de la computación demuestra lo que la informática era capaz de lograr hace la friolera de 60 años.

 

WITCH

 

 

FUENTE: MuyComputer

 

nov 09

Nexus 4, más potente que iPhone 5 y Galaxy S3 según benchmarks

LG-Nexus-4

El Nexus 4 está esperando paciente su momento en que llegue al mercado para destrozarlo, cambiar todo el panorama de los smartphones, y no dejar ni siquiera los cimientos de lo que es actualmente. Los primeros benchmarks sobre este dispositivo hundieron las expectativas de muchos, ya que ofrecían resultados realmente bajos. No obstante, se trataba de test realizados a prototipos, ahora ya tenemos datos actuales y reales. En efecto, el Nexus 4 es el dispositivo más potente del mercado, superando a iPhone 5 y Galaxy S3.

Las mejoras son significativas, y las ha publicado GLBenchmark. La pequeña tabla que os mostramos a continuación ilustra el cambio entre los resultados obtenidos por los prototipos que se testearon, y los resultados actuales del dispositivo final. La mejora más pequeña es de un 13%, pero es una excepción, ya que en el resto de los aspectos, va del 55% a más del 80%. Sin duda, una diferencia muy importante con respecto al prototipo. Esto nos hace pensar, por ejemplo, en la batería, que ofrecía peores resultados que sus contrincantes. No obstante, de estar en la misma situación, es posible que la batería del modelo ofrezca una autonomía mucho mejor que esta.

Nexus-4-benchmark-1

En cualquier caso, lo que nos interesa y nos atañe en este momento es en qué punto está el Nexus 4 con respecto al iPhone 5 y el Galaxy S3. La imagen a continuación nos muestra claramente cuál es la situación si hablamos de potencia gráfica. Tenemos cuatro smartphones de alto nivel, los cuatro más codiciados del mercado: el Nexus 4, como no puede ser de otra manera, el Samsung Galaxy S3, el iPhone 5, y el LG Optimus G, y se compara la potencia gráfica de estos.

Nexus-4-benchmark-2

Como vemos, el Galaxy S3 se hunde, ya que el iPhone 5 tiene una potencia gráfica de más del doble. Pero es que la joya de Apple se ve superada por el LG Optimus G, con el chip Adreno 320. No obstante, incluso este se queda por debajo del imbatible Nexus 4, dominando en este momento. Veremos, a efectos prácticas, cuál es el rendimiento de este smartphone.

 

FUENTE: Android Ayuda

 

nov 09

Los Diputados españoles y la afición a perder su iPad

Congreso_de_los_Diputados

Tabletas y smartphones además de compartir con nosotros algunos momentos de ocio, también se han convertido en herramientas de trabajo con los que manejar nuestra agenda compartida, revisar documentos o firmarlos, acceder a aplicaciones corporativas y, como no, revisar los mensajes de nuestra cuenta de correo. Son muchas las empresas e instituciones que, por mejorar la productividad de sus empleados y directivos, los dotan de este tipo de herramientas para que puedan trabajar con comodidad desde cualquier lugar, aprovechen los desplazamientos y no tengan que cargar con un ordenador portátil y, de hecho, no es raro ver a cargos públicos con tabletas como el iPad y smartphones como el iPhone.

En España, los miembros del Congreso de los Diputados recibieron al inicio de esta legislatura (que va a cumplir el primero de sus cuatro años) un “kit tecnológico” que, además de instalar en los domicilios de sus señorías una conexión ADSL pagada con fondos públicos, les entregaba un iPad y un iPhone para que fuesen “algo más productivos”. ¿El problema? Teniendo en cuenta la crisis que asola el país, el “kit tecnológico” quizás era algo ostentoso pero, conforme ha ido pasando el tiempo, se ha revelado aún más escandaloso puesto que alrededor del 15% de los Diputados ha extraviado su iPad, se lo han robado o lo han roto y, claro está, el Congreso ha tenido que volver a comprarles otro (con fondos públicos).

La noticia lleva todo el día circulando a través de Twitter y algunos medios de comunicación porque, en general, es un poco indignante que nuestros representantes públicos no cuiden un material que se les ha cedido para el ejercicio de sus funciones y se lo tomen como algo frívolo que pueden dejar o abandonar en cualquier parte. El Congreso, por su parte, va a informar a los Diputados que no restituirá los dispositivos extraviados y solamente se cubrirá una reparación, es decir, que si lo vuelven a romper tendrán que abonarlo de su propio bolsillo (aunque el sueldo también sale de los fondos públicos).

El problema, en mi opinión, es mucho más serio que enviar una carta a los Diputados con las nuevas normas porque, al fin y al cabo, estamos hablando de representantes públicos que deberían velar por el material que se les entrega y, en definitiva, velar porque el Estado gaste en cosas necesarias y no en lujos y caprichos. Además, estamos hablando de instrumentos y herramientas de trabajo y, la verdad, en pocas empresas se admitiría que el 15% de los empleados perdiese el ordenador portátil o se le averiase con “excesiva frecuencia”.

ipad-nuevo

¿Acaso los Diputados se están quedando con sus iPads? Afirmar esto es hacer una acusación muy grave y, la verdad, creo que es falta de compromiso o dejadez la que lleva a este tipo de situaciones. El Congreso es el que paga la factura de estos dispositivos, por tanto, los usuarios no lo ven como algo suyo y no lo cuidan porque no les cuesta dinero. Seguramente, pagándolo de su bolsillo serían cuidadosos y evitarían caídas, sin embargo, al no ser suyo el ser humano tiende a relajarse. De hecho, el Ministro del Interior olvidó en un tren su iPad con “datos secretos” sobre la lucha anti-terrorista y tuvieron que movilizar a las unidades especiales de la policía para localizar el aparato.

¿Qué pasa con los iPads perdidos o robados? ¿Contenían datos sensibles? ¿Contaban con medidas de seguridad? En mi opinión, lo más seguro es que ni siquiera tuviesen un bloqueo por contraseña. Además de “regañar” a sus señorías, el Congreso debería desplegar medidas de seguridad en sus dispositivos móviles, de la misma forma que lo hacen muchas empresas, para poder controlar los dispositivos, bloquearlos o borrar sus datos en remoto, algo que evite que un dispositivo con información sensible termine en cualquier parte y, sobre todo, evite la picaresca española (solo que en vez de llevarse un bolígrafo o un paquete de folios del trabajo, estamos hablando de una tableta).

ipad-nuevo-diputados

Justificar este hecho, y el consiguiente gasto extra, alegando que los Diputados viajan mucho (o que visitan muchos lugares públicos) es bastante penoso. Son cargos públicos y, por tanto, están obligados a velar por la eficiencia del gasto público y a custodiar adecuadamente documentos y, como no, el material que se les entrega. Si en apenas un año, son entre 30 y 50 (sobre esta cifra no hay nada fijo) los dispositivos extraviados y averiados, ¿cuántos dispositivos útiles se devolverán cuando termine la legislatura? Viendo el “exceso de gasto”, tengo la sensación que el número será cero porque quizás en año y medio, cuando todo esto se haya olvidado, se recurra a la obsolescencia y renueven todo el equipamiento.

 

FUENTE: ALT1040

 

nov 06

Aparece el primer virus para Windows 8

windows8

Se llama ROJ_FAKEAV.EHM y tiene el dudoso honor de ser el primer virus informático especialmente diseñado para Windows 8. El nuevo sistema operativo de Microsoft apenas tiene una semana de vida, pero ya ha recibido a su primer inquilino indeseado. Se trata de un virus de tipo troyano, y de momento se desconoce la gravedad ni el alcance de la infección.

Como tantos otros, este virus se presenta de forma antagonista. Primero hace saltar un banner en determinadas páginas de contenido sospechoso. En este, se “informa” al usuario de que su equipo ha sido atacado por un virus, y ofrece la posibilidad de descargar un software protector. Es precisamente este supuesto antivirus el que infecta el ordenador.

Un virus troyano como este suele intentar recopilar información privada del usuario. Esta información puede ser posteriormente vendida a terceras partes para ser utilizada con fines malignos o comerciales. Entre la información sensible de ser rastreada estarían las contraseñas de acceso a distintos servicios web, como el correo electrónico, así como datos bancarios.

El virus se encontraba en páginas maliciosas, es decir, aquellas que no poseen un certificado de seguridad. La mayoría de los navegadores web nos avisan de que estamos entrando en este tipo de páginas, pero puede suceder que en realidad sean páginas seguras o que estemos muy interesados en esa web. En estos casos, conviene extremar las precauciones y no descargar archivos procedentes de estas páginas.

virus_usb

No es el único ataque relacionado con Windows 8 en los últimos días. Precisamente aprovechando las ganas de probar este nuevo sistema operativo, han aparecido en la red algunos casos de phishing o estafa a través de Internet. Algunas páginas ofrecían la posibilidad de descargar Windows 8 para a continuación empezar a solicitar datos personales de usuario como números de cuenta o contraseñas. Para evitar este tipo de amenazas lo mejor es recurrir siempre a la páginas oficiales de las empresas de Software para descargar sus programas. En el caso de Windows 8, se puede descargar desde la página web de Microsoft por un precio de 30 euros, así como solicitar que nos envíen a casa los discos por 60 euros.

El nuevo sistema operativo de Microsoft se presentó oficialmente la semana pasada, y supone una renovación completa del veterano ecosistema. La nueva interfaz no se parece en nada al tradicional entorno de Windows, compuesto por un escritorio con iconos. En la nueva versión, diferentes mosaicos dan acceso a los servicios más habituales, aunque se mantiene la posibilidad de operar en el formato anterior.

Es precisamente esta novedad la que puede ayudar a propagar nuevas infecciones. El desconocimiento de lo usuarios de un entorno nuevo puede contribuir a que se descarguen archivos maliciosos con más facilidad. Para esto, lo mejor es navegar siempre por páginas con certificado de seguridad y tener muy claro siempre desde donde estamos descargando archivos. Además, nunca está de más contar con un buen antivirus. Sin embargo, debemos andarnos también con pies de plomo a la hora de elegir uno, especialmente si optamos por descargar uno gratuito. Y es que multitud de software malicioso, como este primer virus de Windows 8, se esconde tras la fachada de un falso antivirus.

 

FUENTE: tuexperto.com

 

nov 02

Gmail supera a Hotmail

gmail

El correo también es de Google. Ocho años después de su nacimiento, Gmail ha superado a Hotmail, creado por Sabeer Bhatia y Jack Smith en 1996, pero adquirido un año después por Microsoft que, durante todos estos años lo ha ido cambiando de nombre.

Hace un año, Google ya había reivindicado, con sus datos, que era el número uno mundial, sin embargo ahora las cifras vienen avaladas por una firma neutral, ComScore, que mide el tráfico de las webs.

Según los números de octubre, Gmail tuvo 287,9 millones de visitantes únicos, poniendo fin al reinado de Hotmail que acabó con 286,2 millones.

El tercer lugar es para el correo de Yahoo, otro veterano en el servicio, con 281,7 millones de visitantes únicos. Sin embargo, Yahoo es el líder en Estados Unidos con 76,7 millones, seguido por Gmail (69,1 millones) y Hotmail (35,5 millones).

gmail-hotmail

El éxito del correo de Google se viene añadir al número uno en navegadores con su servicio Chrome, lanzado en 2008, que ya ha superado al Explorer —al igual que Hotmail propiedad de Microsoft—. En mayo de este año superó al Explorer, aunque la compañía de Windows lo niega, pues defiende que hay que sumar todas las versiones de su navegador.

También hay que añadir al imperio de Google el número uno en sistemas operativos de los teléfonos móviles, con Android, por encima del iOS de Apple, y el dominio absoluto en el mercado publicitario en web, tanto en los ordenadores como en los teléfonos móviles.

Por supuesto, prácticamente desde su nacimiento, Google domina entre los buscadores, muy por encima de Bing (Microsoft), Yahoo o Safari (Apple).

De momento, su único contratiempo lo tiene con el sistema operativo Chrome para ordenadores, de una penetración mínima, y con sus aparatos, tanto ordenadores, como las tabletas y móviles Nexus.

Hotmail-VS-Gmail

 

FUENTE: EL PAÍS.com

 

nov 01

Oakley Airwave: unas gafas de ciencia ficción que son realidad

Oakley-Airwave

Si eres deportista y la nieve te vuelve loco, dos cosas te digo: ve ahorrando, porque ayer miércoles vieron la luz las nuevas gafas Oakley Airwave, todo un prodigio tecnológico donde la realidad aumentada tiene un papel protagonista.

Estas gafas de Oakley incluyen tecnología de Recon Instruments, que coloca sus pantallas MOD Live a modo de HUD en este modelo de Oakley. Junto con las aplicaciones correspondientes y el control que va en una muñequera, reinar en la montaña con el mejor estilo es más sencillo.

 

Mucha información que controlamos desde la muñeca

Una vez colocadas las gafas e instalada la aplicación – disponible para iOS y Android -, el control pasa a una muñequera desde donde podemos gestionar llamadas y mensajes de texto con respuestas programadas y accesibles con un solo toque. También podemos controlar la música que escuchamos vía Bluetooth.

Oakley-Airwave-01

Pero el punto fuerte de esta Oakley AirWave es el sistema de realidad aumentada que en sintonía con la aplicación que otros esquiadores se han instalado en sus teléfonos y los datos del GPS, muestra nuestra velocidad, ruta en un mapa, temperatura, lista de reproducción o la localización de nuestros amigos, todo ello justo delante de nosotros y sin interferir la vista de “la realidad”.

 

Gafas Oakley AirWave

 

Las gafas, que costarán 600 dólares, tendrán más usos conforme los desarrolladores se animen a interaccionar con ella gracias al kit de desarrollo que se ha liberado.

 

FUENTE: Xataka

 

nov 01

Test de velocidad se actualiza, mide tu conexión móvil en tu Android

Test-de-velocidad

Hoy en día somos muchos los que nos conectamos a Internet a diario desde nuestro dispositivo móvil, bien sea desde la conexión a Internet de nuestra casa, o desde la que tengamos contratada a nuestra operadora. Sea como sea, en ocasiones no va como debería, y nos gustaría saber cómo está funcionando esta, por si se debe a un motivo externo, o a que no estamos recibiendo la velocidad que hemos contratado. Test de velocidad es una aplicación que nos permite medir nuestra conexión a Internet. Se acaba de actualizar.

La nueva actualización viene a solucionar un problema que tenían algunos terminales de alta gama, como la descolocación de la aguja medidora. Obviamente, no daba la mejor imagen el que la aguja se desplazara mientras medía. Ahora ese problema está solventado y no debería volver a surgir.

Hablamos de Test de velocidad porque, precisamente, ha sido desarrollada por el Grupo ADSLzone. Pero lo cierto es que es una de las más utilizadas. Ha sido descargada 300.000 veces y es utilizada una media de 25.000 veces al día.

Test-Velocidad

Test de velocidad nos permite medir la latencia de nuestra conexión, más conocida como Ping (sobre todo entre los jugones), así como la velocidad de descarga de datos y la de subida. Nos permite, además, compartir los datos obtenidos por medio de la aplicación. Pero sin duda, una de las características más interesantes es que toma los datos geográficos de nuestro test, de tal forma que los almacena en un histórico global, donde podemos ver las distintas pruebas realizadas por los usuarios de todo el mundo, de tal manera que conozcamos en qué zonas tendremos mejor o peor cobertura de red móvil.

Hay que hacer una aclaración. Si estamos conectados a una red de casa, medirá la conexión de casa, no la de nuestro móvil. Si en nuestro hogar tenemos fibra óptica y nuestra velocidad teórica es de 50 ó 100 megas, pero Test de velocidad nos muestra una de unos 20 Mbps, las razones podrían ser varias. Por una parte, que nuestro dispositivos no tenga uno de los últimos protocolos de conexión, por ser relativamente antiguo, y no permita recibir datos a una velocidad mayor. Si no es ese el caso, entonces la aplicación nos habrá ayudado a descubrir que nuestro router no funciona al máximo rendimiento, bien porque no recibe la señal contratada, o bien porque tenemos un dispositivo conectado a la misma red que sí es antiguo, y que no es capaz de trabajar en velocidades más altas, obligando al router a ir a su nivel.

Test de velocidad es una aplicación para Android totalmente gratuita y que está disponible en Google Play que nos permitirá medir la velocidad de nuestra conexión a Internet.

 

FUENTE: Android Ayuda

 

oct 22

Kim Dotcom habla de Mega, el relevo de Megaupload

Kim-Dotcom

Hace unas semanas echábamos un primer vistazo a Megabox, la versión renovada de Megaupload con la que Kim Dotcom pretende revolucionar la industria discográfica. Hoy sabemos algo más sobre los nuevos planes de Kim, sobre todo de la parte que se encarga del almacenamiento de archivos en la nube, Mega. Y tiene un aspecto fantástico.

Dotcom ha concedido una entrevista a Wired en la que habla sobre este futuro servicio, especialmente de los resquicios legales que podrían derivar en nuevos litigios con el gobierno norteamericano. Concretamente, con el FBI, que ya le cerró a principios de este año Megaupload. Para ser exactos, Kim habla de cómo Mega pone al usuario en el centro de su servicio, y de cómo es éste quien decide sobre los archivos que sube a sus servidores, pudiendo cifrarlos para asegurarse de que únicamente él será quien tenga acceso a ellos. Esto es así gracias al algoritmo Advanced Encryption Standard, el cual cifra el archivo subido con un simple clic secundario, y posteriormente entrega una clave única al usuario. Dicha clave no estará alojado en los servidores de Mega, por lo que ni siquiera el servicio podrá acceder a dicho archivo. Ni el servicio… ni el gobierno federal.

kim-dotcom

En palabras de Dotcom, y asesorado por sus servicios jurídicos, nadie podría clausurar Mega esta vez, salvo una repentina ilegalización del cifrado de datos. Se muestra tranquilo ante esta remota posibilidad. “De acuerdo con la Carta de las Naciones Unidas para los Derechos Humanos, la privacidad es un derecho humano básico, usted tiene el derecho de proteger su información privada y sus comunicaciones frente al espionaje”, añade.

Con estas declaraciones, hace un llamamiento a su servicio a todo aquel especialmente preocupado por la seguridad y la protección de sus archivos en línea. Asimismo, asegura que Mega empleará dos conjuntos redundantes de servidores que estarán ubicados en diferentes partes del mundo, a lo que Kim y su compañero Mathias Ortmann añaden que si algún país actúa contra la legalidad e interviene sus servidores, o incluso si un desastre meteorológico los dañara, los archivos de los usuarios continuarían estando a salvo al permanecer en otro servidor ubicado en otro país, para que no vuelva a repetirse el escenario del pasado mes de enero en lo que Kim asegura que fue un abuso por parte del gobierno de EEUU. Por otra parte, aseguran también que han cumplido por completo con todas las leyes de los países en los que tienen previsto ubicar los servidores.

Kim-Dotcom-Mega

En la última parte de la entrevista se aborda la espinosa cuestión de los derechos de autor, supuesto detonante de la redada sufrida por Megaupload y la persecución legal al estrambótico Dotcom. Al parecer, el tratamiento de estos derechos será el mismo que en el anterior servicio: si propietarios de derechos de autor ven cómo éstos son violados por usuarios que publican sus contenidos y/o claves, podrán denunciarlo para que sean borrados. Mega pondrá facilidades para ello, a cambio de una condición incontestable: No se podrá denunciar a Mega por la acción de uno o varios de sus usuarios, una forma de prevenir la segunda parte del acoso.

Se espera la salida de Mega para finales de este año, y ya con una fuerte polémica de inicio entre detractores y partidarios, reflejados en las voces críticas que ven a Mega como una mera segunda parte de Megaupload, sobre todo de cara al pirateo de archivos, y los defensores de la libertad en Internet que abogan por un servicio así, donde el usuario es quien toma el control de sus archivos y decide qué hacer con ellos y si protegerlo o no. Entre estos últimos se encuentra Julie Samuels, abogado de la Electronic Freedom Foundation (Fundación por la Libertad Electrónica), quien valora este nuevo servicio como una vuelta de tuerca al juego del ratón y el gato, donde las leyes y los servicios van mutando para adaptarse a los nuevos escenarios.

 

FUENTE: ALT1040

 

Entradas más antiguas «