Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33281
El Tribunal Supremo de Islandia ha condenado a Valitor (anteriormente Visa Iceland) a pagar a WikiLeaks 157.150 euros al mes o 1,9 millones de euros al año en caso de que continúe su bloqueo contra la organización, argumentando que puso fin de forma ilegal a su contrato con el procesador de donaciones de Wikileaks, DataCell.

"La decisión de hoy marca la victoria más importante hasta la fecha sobre el bloqueo económico ilegal y arbitrario establecido por las compañías estadounidenses contra Wikileaks", ha dicho la organización a través de un comunicado.

"Es una batalla importante para la libertad de expresión y el futuro de la prensa libre; es una batalla donde se pelean derechos civiles fundamentales básicos; y es una lucha por el derecho de las personas para votar con su bolsillo y donar a las causas en las que creen", ha remachado.

"Será interesante ver si Visa se gasta 157.150 euros al mes en multas en lugar de levantar el bloqueo. En cualquier caso, salimos ganando", ha puntualizado Wikileaks a través de Twitter.

El fundador de Wikileaks, Julian Assange, ha dado las gracias al pueblo islandés "por demostrar que no serán amedrentados por compañías financieras que cuentan con el respaldo de Washington como Visa".

Assange vive desde junio de 2012 en la Embajada de Ecuador en Londres. Entró en la legación para evitar su extradición a Suecia —donde está siendo investigado por presuntos delitos sexuales— por entender que no existen garantías suficientes de que no vaya a ser trasladado a un tercer país, en concreto a Estados Unidos.

La organización ha manifestado que el bloqueo por parte de Valitor fue impuesto después de que publicara en diciembre de 2010 varios cables que mostraban la corrupción existente en el país. Estas filtraciones desvelaron algunas claves del colapso del sistema bancario que sufrió el país en 2008.

En estos momentos se está dirimiendo una batalla legal similar contra la empresa subcontrata de Visa en Dinamarca, el equivalente en el país de Valitor.

En noviembre de 2012, el Parlamento Europeo aprobó una resolución que incluía una cláusula redactada específicamente en relación con el bloqueo económico contra Wikileaks. La misma solicitaba a la Comisión Europea que aprobara regulaciones que evitaran que los facilitadores de pagos denegaran sus servicios de forma arbitraria a compañías u organizaciones.

Wikileaks ha presentado una demanda formal ante la Comisión Europea argumentando que Visa y MasterCard abusaron ilegalmente de su predominio del mercado para bloquear las donaciones a la organización, si bien hasta el momento no está claro si el organismo abrirá una investigación al respecto.

http://tecnologia.elpais.com/tecnologia/2013/04/26/actualidad/1366967458_329429.html
#33282
El pasado 2012 se detectaron más de 3.000 nuevos programas maliciosos al mes, de los cuales casi el 99% estuvieron dirigidos a la plataforma Android. De los 6.000 virus que se conocían en enero para el sistema operativo de Google, a final de año se superó de largo la asombrosa cantidad de 40.000. Sin embargo, a pesar de la creciente amenaza, según un informe de SpamFighter, más de la mitad de los usuarios de smartphones y tabletas no ha instalado nunca un antivirus en sus dispositivos.

Actualmente, la mayoría de malware procede de SMS, programas publicitarios y, sobre todo, de la descarga de aplicaciones. La tienda de Google Play ostenta el título de ser la que más alberga. El último trimestre del año pasado terminó con 20.000 apps diseñadas para infectar a sus usuarios. 10.000 fueron creadas durante el último mes y 17 de ellas lograron llegar al cliente final, siendo descargadas aproximadamente 700.000 veces en total. Los de Cupertino tampoco se libran, y han anunciado en alguna ocasión que se han colado algunas aplicaciones "defectuosas" en su tienda virtual.

Las consecuencias de que a un usuario le pirateen su teléfono van desde que puedan espiarlo, robarle información o acceder a su agenda de contactos, por poner sólo algunos ejemplos. Sin ir más lejos, en Google se pueden encontrar herramientas como Mobile Spy, Spyera Gold o Flexispy para espiar a alguien. Esta última, sin ir más lejos, se vende como la herramienta definitiva para las personas que sospechan de sus parejas.

En Teknautas hemos hablado con algunos expertos en seguridad, que nos han enunciado una serie de síntomas que podrían significar que nuestro smartphone ha sido hackeado. Para saberlo con certeza, lo mejor es acudir a un profesional o descargarse alguna aplicación antivirus. En internet hay algunas gratuitas o de prueba muy útiles para analizar nuestro terminal. Eset, Avira y Kaspersky tienen aplicaciones de prueba gratuitas con las que pueden comprobar el estado de sus teléfonos, pero hay muchas más.

Factura más abultada de lo habitual

Uno de los indicios más claros de que el teléfono ha podido ser hackeado. Si el usuario descubre que su factura se dispara por los aires y no reconoce muchos de los números o sospecha que no se corresponden con ninguno de los contactos de su agenda, podría significar que algún troyano estuviese enviando SMS o haciendo llamadas a teléfonos monitorizados.

Según Vicente Díaz, analista senior de malware de Kaspersky Lab, "en la mayoría de ocasiones estos ataques proceden de las aplicaciones compradas en las tiendas online. Los ataques van evolucionando y no tienen un comportamiento constante, por lo que es difícil identificarlos".

Incremento del uso de datos

Sorin Mustaca, experto en seguridad IT de Avira, ha explicado a Teknautas que "el malware normalmente envía información a los cibercriminales, lo que implica un aumento en el uso de datos. Si su proveedor le ha rebajado la velocidad de transmisión es porque está consumiendo mucho. Y esto puede ser a causa de un virus que esté realizando comunicaciones sin su conocimiento".

http://www.elconfidencial.com/archivos/ec/2013042545rayas.jpg

Algo con lo que se muestra de acuerdo Fernando de la Cuadra, director de Educación de Eset España, aunque sólo en parte: "Actualmente, lo que buscan la mayoría de códigos maliciosos es el robo de una contraseña o algún dato en particular. Es cierto que consumen datos, pero en cuanto han conseguido esa información y la mandan, dejan de hacerlo. No es un síntoma tan fácilmente observable".

Las llamadas se cortan o los SMS no llegan

Aunque parezca que hay máxima cobertura, a veces las funciones más básicas del teléfono no funcionan con fiabilidad. Esto se debe a que el malware intenta interceptar llamadas e, incluso, derivarlas hacia otros números de alta tarificación o a través de proxies.

"Hay códigos maliciosos que roban SMS como, por ejemplo, los recibidos de confirmación por un banco. En el caso de las llamadas es menos habitual, pero también es una pista más que puede alertar al usuario de un posible virus. Se puede dar si el usuario tiene un programa espía o cualquier otro que intenta realizar llamadas y coincida con el momento en el que también las haga", ha explicado Vicente Díaz.

El malware no sólo puede provocar cortes de llamadas o intercepción de SMS, también puede originar un peor rendimiento del smartphone o que las aplicaciones tarden mucho en funcionar.

La batería se agota de forma inexplicable

También puede ser un indicio que la batería se acabe antes de lo normal sin apenas utilizar el móvil. En este caso, también es posible que haya algún programa que esté alojado en la memoria activa y que esté ejecutando varias aplicaciones al mismo tiempo.

Según ha explicado Fernando de la Cuadra: "Para poder ejecutar cualquier tipo de programa tienes que alimentar el procesador. Si lo dejas en reposo, cae a niveles ínfimos y la batería aguanta más. Si tienes un programa constantemente funcionando como un GPS o un troyano que necesite alimentarse constantemente de la batería, obviamente la consumirá".

Las apps se mueren de forma inesperada

Si una aplicación que siempre ha funcionado sin problemas y que no se ha actualizado se cierra con frecuencia, puede ser un síntoma de que hay algo que está interfiriendo su funcionalidad. Cuando esto sucede, el usuario tiene que comprobar que no sea a causa de que su terminal no disponga de más recursos (como por ejemplo, algunas versiones viejas de Android), o que sea por culpa de la propia aplicación.

"Los troyanos o código malicioso van a intentar apoderarse de determinadas aplicaciones del teléfono. Si alguna app intenta hacerse con esa misma función, se la va a quitar de en medio. Por ejemplo, si el código malicioso utiliza el servicio de mensajería cerrará otras similares que le perturben", ha concluido Fernando de la Cuadra.

http://www.elconfidencial.com/tecnologia/2013/04/26/cinco-pistas-para-descubrir-que-han-hackeado-tu-smartphone-4756/
#33283
Noticias / Las mejores apps para el sexo
27 Abril 2013, 02:00 AM
Madrid. (EFE).- Picantes, joviales, románticas, de tono subido o simplemente informativas, así es el mundo de las apps en el terreno del sexo, siempre tan demandado pero nunca tan al alcance de la palma de la mano como ahora.

Las de alto voltaje, con escenas porno y sexo explícito, directamente están prohibidas y son imposibles de bajar en algunos smartphones y tabletas, especialmente en los iPhones y los iPads. Pero el abanico que queda es tan amplio como divertido y además su descarga suele ser siempre gratuita.

Beso Me Baby, Hello Kisses, o Kiss me son sólo algunas apps dedicadas al arte de besar. En la última aplicación mencionada aparecen unos labios gruesos, sugerentes y de un rosa más que intenso para que te animes, pierdas la vergüenza, y simplemente pegues tus labios a la pantalla del móvil. Sonará ruido de ósculo ¡claro que sí! y según tu habilidad recibirás una calificación del 1 al 10.

El libro sexual más conocido de todos los tiempos, el kamasutra, ese antiguo texto hindú de las artes amatorias, cuenta ya con decenas de versiones en app. Para medir tu habilidad de amante hay que echarle algo de cara y colocar el móvil en la cama, junto a tu pareja. Apps como Passion o Sexometer registran el sonido, duración y movimientos y te cuentan luego si te has desempeñado a fondo.

Basado en la geolocalización, está muy de moda en el mundo gay la app Grindr. Grindr te permite contactar con otra persona que busca pareja en ese instante y en idéntico o aproximado lugar. Sus creadores han lanzado una nueva red social para encuentros heterosexuales. Se trata de Blendr y permite encontrar personas afines en el mismo perímetro en el que te encuentres. No es una mala idea si te estás de viaje solo en alguna ciudad que no es la tuya.

El patio de vecinos sexual lo encontramos en I Just Made Love (IJMD), nada como bajárselo y registrarse para enterarse de cuantos hacen el amor cerca de tu calle, en qué postura y en qué lugar (dentro de casa, en el jardín o en el coche).

Sorprende por desenfadado el "Pajímetro", como así se llama. Mide la cadencia, sacudidas, la fuerza media y máxima y el tiempo empleado, y para tal actividad se puede escoger como efecto sonoro un timbre, unas campanas de trineo, un látigo o música ambiente de una oveja balando o una vaca mugiendo.

De todo hay en la viña del señor y aunque no hay cifras concretas sobre los millones que mueve y las personas amantes de las app sexuales, claramente se trata de un sector en alza. Así lo ha afirmado a Efeverde el especialista Óscar Hormigos, fundador de The App Date, la plataforma de las apps en España, que cuenta con bolsa de trabajo, organiza encuentros y lleva la cuenta de cuantas empresas en España se dedican a desarrollar aplicaciones.

Su plataforma sí tiene datos de las apps en general. Según su último informe (septiembre 2012), uno de cada cuatro españoles usa aplicaciones a diario en sus móviles, tabletas, ordenadores y televisores conectados, más del doble que a principios de año.

El aumento de usuarios se refleja también en el número de descargas diarias de aplicaciones que suman ya 2,7 millones cada día, y la media de facturación de las empresas españolas de este sector se sitúa en un millón de euros anuales.

El perfil medio tiene entre 25 y 40 años, es urbano de clase media y media alta, y tiene instaladas 65 apps en su smartphone, principalmente de ocio (69 %) y de redes sociales (64 %). De acuerdo con la fuente, España es el segundo país europeo en penetración de smartphones y tabletas, con 18 y 2,2 millones, respectivamente.

http://www.lavanguardia.com/tecnologia/20130426/54371583981/apps-sexo.html
#33284
Nace una nueva plataforma on-line centrada en la búsqueda de productos y servicios básicos para que usuarios y empresas lleguen a fin de mes. Benditocupon.com (www.benditocupon.com) es una iniciativa que pretende ayudar a las familias para que su economía se resienta lo mínimo posible al final del mes, aprovechando los productos de primera necesidad que las empresas tienen en stock y que pueden ofrecer a precios competitivos.

En esta nueva y original plataforma se pueden comprar o vender productos de alimentación, hogar y bricolaje, básicos para el cuidado de la familia, servicios de taller, salud... todo tipo de artículos que pueden ayudar a las familias con su economía doméstica y con un precio inferior al de mercado.

También existen diferentes herramientas que generan euros de regalo a los usuarios. Estos euros se descuentan de la compra final, consiguiendo así descuentos mayores sobre los lotes de productos.

Para vender en benditocupon.com, los empresarios tienen un acceso específico para proveedores, donde podrán informarse y solicitar formar parte de las empresas proveedoras de la plataforma. Un servicio personalizado asesorará a todos los interesados para empezar a vender rápidamente en el club de compras.

Benditocupon.com ofrece de forma gratuita, diferentes minisites/tiendas donde las empresas pueden comercializar sus productos o servicios aunque será requisito indispensable ofrecer interesantes descuentos para sus usuarios. Además, los impuestos y gastos de envío ya están incluidos en el precio final.

Para informar a sus usuarios de las distintas novedades, benditocupon.com utiliza el correo electrónico, además de sus perfiles en las redes sociales. Dando a conocer así sorteos o promociones puntuales sobre los productos o servicios destacados que ofrecen sus proveedores.

http://www.laflecha.net/canales/blackhats/noticias/nueva-web-de-cupones-de-descuentos-nace-benditocuponcom
#33285
 McAfee, la firma especializada en seguridad informática, publicó un informe que revela los riesgos crecientes de seguridad a los que se enfrentan los comercios, tanto con los sistemas de puntos de venta (POS) como los más modernos.

Diario TI 26/04/13 10:00:44

Las actuales amenazas de seguridad requieren que el comercio minorista no sólo cumpla con la normativa PCI DSS para proteger la información de los clientes, si no también los datos de los titulares de las distintas tarjetas de pago.

El informe de McAfee revela que los sistemas POS no se actualizan con la frecuencia necesaria, lo que crea ventanas de oportunidad para que los delincuentes descubran vulnerabilidades. Una vez que se encuentra una vulnerabilidad nueva, resulta muy fácil identificar y atacar a las empresas que emplean el mismo tipo de sistemas. Las vulnerabilidades de los sistemas POS que no se actualizan periódicamente aumentan las probabilidades de una exposición de los datos personales y de las tarjetas de los clientes.

            "Los comercios han realizado un esfuerzo enorme por no almacenar los datos de los titulares de las tarjetas, pero siguen conservando una gran cantidad de datos confidenciales específicos de los clientes en sus redes, lo que puede ser un verdadero tesoro para los delincuentes y los ladrones de identidades," afirmó Greg Buzek, fundador y presidente de IHL Consulting Group.  "Cuando se genera un incumplimiento de seguridad, los comercios corren el riesgo de perder la confianza y el negocio de sus clientes."

En ese sentido, el informe también advierte sobre la importancia de inversión en la protección de la información de los clientes y por eso, McAfee recomienda a los comercios implementar los siguientes 4 niveles de seguridad de defensa contra amenazas avanzadas.

1.        Listas blancas de aplicaciones

2.        Control de integridad de puntos de venta

3.        Seguridad mejorada en hardware

4.        Soluciones de administración de seguridad coordinadas para los sistemas POS.

Por otro lado, se está exigiendo que los integradores de sistemas del sector minorista se certifiquen por el Consejo de PCI, tal como corresponde a un componente clave de la cadena suministro de tecnologías y servicios para resolver la atención incoherente a los problemas de seguridad y configuraciones vulnerables que podrían conducir a sacrificios en la seguridad.

Finalmente, el informe concluye que los comercios deben preocuparse por cómo desarrollan el compromiso con los clientes y tienen que garantizar que su estrategia y los planes de seguridad aborden el panorama de amenazas creciente. La protección de los sistemas POS (desde las funciones de sistemas básicos hasta las aplicaciones más modernas que emplean información de los clientes) es un paso esencial para proteger la marca y reputación del minorista.

http://diarioti.com/los-dispositivos-de-cobro-que-utilizan-los-comercios-tambien-son-vulnerables/63417
#33286
El proyecto de ley CISPA, que regula el control de las comunicaciones en Internet en EE.UU y que había sido aprobada por la Cámara de Representantes, probablemente no pasará al Senado en su totalidad. La versión del proyecto creada por la Cámara no llegará completa, pero algunos de sus puntos podrían incluirse en otros proyectos.

El Cyber Intelligence Sharing and Protection Act, conocido como CISPA es un proyecto de ley que permitiría a las grandes empresas compartir los datos de ciberamenazas con el gobierno para evitar los ataques a sus redes. Este proyecto de ley recibió la semana pasada apoyo de todos los partidos en la Cámara de Representantes, a pesar del hecho de que la Casa Blanca emitió una amenaza de veto si no abordarían las libertades civiles y el derecho a la privacidad.

Pero ahora, según informa Mashable, desde el Senado no ven con buenos ojos la totalidad de las disposiciones elaboradas desde la Cámara. Un representante anónimo del Senado ha asegurado que "el personal y los senadores están repartiendo los problemas que necesitan ser tratados de las disposiciones clave". Se pretende deducir cuáles son los puntos claves que deben estar metidos en la ley.

Por otra parte el senador John D. Rockefeller envió un comunicado valorando el proyecto de ley y su aprobación en la Cámara. "La acción de hoy en la Cámara es importante, incluso si las protecciones de privacidad de CISPA son insuficientes. Necesitamos una acción sobre todos los elementos que fortalezcan nuestra seguridad cibernética, y no sólo uno, y eso es lo que va a lograr el Senado. Tengo la intención de trabajar con el senador Thune, así como los presidentes y miembros de clasificación sobre los demás comités de la jurisdicción, al pasar por orden regular. Creo que podemos lograr un acuerdo bipartidista. Hay demasiado en juego, nuestra seguridad económica y nacional, que el Congreso se abstengan de pronunciarse".

En su forma actual, CISPA permite a las empresas y agencias federales compartir información sobre las amenazas de ciberseguridad. Al mismo tiempo, el proyecto de ley también plantea una amenaza a la privacidad de los usuarios de Internet. Los opositores al proyecto de ley afirman que compromete la privacidad online. Los defensores de CISPA, sobre todo los intereses empresariales, sostienen que ese intercambio es necesario para desviar los piratas informáticos en tiempo real.

http://www.iblnews.com/story/76408
#33287
Internet Explorer sigue siendo el rey en las empresas. El navegador de Microsoft es el más utilizado en los puestos de trabajo, donde no ha sufrido la caída que sí se ha dado a nivel global hasta el punto de verse superado por Chrome.

Nuestros compañeros de Softzone.es se hacen eco del último informe de Forrester, en el que se confirma a Internet Explorer como la opción principal con la que se navega en los ordenadores de las empresas de todo el mundo. Mientras el navegador de Google, según los datos de StatCounter, se impone en cuota de mercado a nivel mundial en lo que ha sido un fulgurante ascenso desde que se lanzase a finales de 2008, IE cuenta con una amplia ventaja en los lugares de trabajo con un 40,2% de la cuota de este mercado.

A pesar de una incipiente penetración en las empresas de otros dispositivos alternativos al PC como tabletas u ordenadores Mac, el programa de Microsoft aparece por defecto en la mayoría de equipos de las compañías y sus empleados no eligen otro en la mayoría de los casos porque les es imposible instalarlos al no contar con permiso para ello o incluso por desconocimiento de alternativas.

Por detrás de IE encontramos a Chrome con un 27,8% mientras que Firefox ostenta un 25,4%. Ya muy alejados de estas posiciones encontramos otras opciones como Safari con un 1,8% contando el resto de alternativas con apenas un 0,1%.

Todos estos datos contrastan con la llamada guerra de los navegadores web, que se endurecióncon la irrupción de Google. No obstante, las dos fuentes fiables en torno a la adopción de estas plataformas para navegar ofrecen datos muy distintos. NetApplications asegura que Internet Explorer sigue dominando en todo el mundo, siendo la versión 8 la más utilizada con un 55,8% de cuota. Sin embargo, con los datos de StatCounter en la mano es Chrome el más utilizado con un 38,07%, seguido del programa de Microsoft (29,3%), por el de Mozilla (20,87%) y por el de Apple (8,5%). Según este medidor, fue a mediados del pasado año cuando el navegador de Google se situó en primer puesto en detrimento de IE.

Por último, el informe de Forrester también especifica qué sistemas operativos son los que dominan en el sector empresarial. En concreto es Windows 7 el más utilizado, con una tasa de penetración del 47,5%, mientras que Windows XP, a pesar de que dejará de ser actualizado a partir de abril de 2014, ostenta un 38,2%. Muy por detrás encontramos a Vista, que aunque salió después de XP no consiguió llamar la atención de las empresas.

http://www.adslzone.net/article11384-en-los-puestos-de-trabajo-internet-explorer-todavia-domina.html
#33288
Noticias / Superagente Cypher007
26 Abril 2013, 21:06 PM
Cypher007 parece el nombre de un proyecto secreto del gobierno en una película de ciencia ficción. Sin embargo, es el alter ego, la e-identidad de Cheikh Fall (Dakar, 1981), probablemente el ciberactivista senegalés con más proyección internacional y con más capacidad de influencia. Todavía no ha cumplido los 32 años y Fall ya representa un nuevo tipo de líder que emerge con fuerza en África. Jóvenes, preparados, surgidos al margen de los partidos políticos o de otras estructuras habituales. Quizá estos sean los líderes de un futuro próximo. Sería la muestra definitiva del triunfo total de lo que el propio Cheikh Fall ha llamado la "softrevolution".

Con esta expresión Fall se refiere a un fenómeno que se ha ido contagiando de unos países a otros cruzando fronteras. Se trata del uso de las redes sociales por parte de la sociedad civil para ganar protagonismo en la vida política, para aumentar la capacidad de influencia en las instituciones, para incidir en el modelo de democratización. Cheikh Fall ha sido uno de los ideólogos de este fenómeno en Senegal y uno de sus principales protagonistas.

Cheikh Fall es un auténtico geek, con la dimensión más utilitaria llevada al extremo, ya que une a la fascinación por la tecnología, la convicción de que ésta puede tener una utilidad social, que puede mejorar la vida de los ciudadanos. Desde ese punto de partida concibió en 2007 una plataforma de participación cívica a través de internet. En ese momento, su idea era prácticamente una utopía. Pero con el paso del tiempo su determinación hizo que otros también creyesen. Las condiciones tecnológicas de Senegal y, sobre todo, de Dakar permitieron que otros, igualmente fieles de la tecnología como motor del cambio social, fuesen poco a poco configurando una red de adeptos. Y las últimas elecciones presidencialescelebradas entre febrero y marzo de 2012 fueron la chispa ideal para el incendio que Fall y el resto de ciberactivistasestaban preparando.

Seguir leyendo: http://blogs.elpais.com/africa-no-es-un-pais/2013/04/cheikh-fall-el-embrion-de-la-softrevolution.html
#33289
Publicado el 26 de abril de 2013 por Dani Burón

La conocida empresa japonesa Toshiba ha anunciado su nueva gama de tarjetas compact flash Exceria Pro, unas tarjetas que superan en velocidad de lectura y escritura al resto de las existentes en el mercado.

Sus nuevas tarjetas estarán disponibles en 16, 32 y 64 GB, llegando a alcanzar las dos últimas velocidades de 160 MB/s y 150 MB/s de lectura y escritura respectivamente, mientras que la de 16 GB reduce su escritura a 95 MB/s.

Toshiba usa sus propios chips de memoria NAND y su propio firmware en estas tarjetas. De hecho están pensadas para dispositivos que graben vídeo Ultra HD 4K y cumplen con el Video Performance Guarantee Profile 2, por lo que está claro que están destinada a un público profesional.

Su precio se desconoce pero saldrán a la venta en Japón a partir de mañana. Sin embargo no hay datos sobre su venta en Europa, aunque al menos Toshiba ha asegurado que las tarjetas llegarán también a dicho mercado.

vINQulos

IXBT

http://www.theinquirer.es/2013/04/26/toshiba-presenta-las-tarjetas-compact-flash-mas-rapidas-del-mercado.html
#33290
La compañía de Mountain View ha liberado el Informe de Transparencia correspondiente al último semestre del año 2012. En una práctica que Google lleva realizando desde hace tres años se ha podido descubrir como las presiones de diversos gobiernos para retirar contenido del buscador aumentan con el tiempo. En el anterior semestre se solicitó la retirada de 6.000 elementos menos que esta vez.

De julio a diciembre de 2012, Google recibió 2.285 peticiones de retirada de contenidos por parte de las autoridades, que afectaban a 24.179 elementos. Para ver como esta cifra ha aumentado, basta compararla con el anterior dato, de enero a junio del mismo año, donde los gobiernos habían solicitado a Google que retirara 18.070 elementos en las 1.811 solicitudes que enviaron al buscador.

En el blog en español de Google, la compañía explica el porqué de este aumento. "A medida que acumulamos e informamos sobre más datos con el tiempo, cada vez se hace más patente que el ámbito de los intentos de los gobiernos de censurar contenido en los servicios de Google ha aumentado. En más sitios que nunca, los gobiernos nos han pedido que eliminemos contenido político que la gente publica en nuestros servicios. En el periodo que analizamos ahora, hemos recibido órdenes judiciales de diversos países exigiendo la eliminación de entradas de blog que criticaban a miembros del gobierno o a personas asociadas".

El país que más aumentó su censura fue Brasil

Lo interesante del informe es que también indica de donde vienen las solicitudes para retirar contenido. El país que más aumentó en el número de solicitudes fue Brasil, enviando a Google 697 solicitudes, de las que 640 fueron órdenes judiciales. El principal motivo de este aumento fueron las elecciones municipales que tuvieron lugar en el otoño pasado.

Rusia también aumentó sus peticiones de retirada de contenido, provocado sobre todo por la entrada en vigor de una ley en el último trimestre del año. De hecho de las 114 solicitudes, 107 fueron provocadas por la nueva ley. Si tenemos en cuenta que en el primer semestre el Gobierno ruso solo envió seis solicitudes, podemos considerar que la ley ha tenido un efecto inmediato.

En relación a España, únicamente una orden judicial obligó a Google a quitar contenido de su buscador. La causa fue una entrada que difamaba a un juez de la misma rama que el que dictó la orden.

http://www.softzone.es/2013/04/26/aumenta-el-numero-de-solicitudes-gubernamentales-para-retirar-contenido-de-google/