Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33801
El televisor es para el salón, la radio para el comedor y las tabletas para el dormitorio. Son las conclusiones del barómetro anual de Motorola, que ya va por su cuarta edición. El estudio también destaca el enorme crecimiento del consumo de la imagen en todas las pantallas, que ha saltado de 15 horas semanales a 25 en un año. Mientras que las horas de vídeos suben de 5 a 6 horas, las de televisión saltan de 10 a 19 horas.

Motorola Mobility (propiedad de Google) realiza el estudio entre 9.500 consumidores de 17 países. Uno de sus resultados es que el 36% de los encuestados ven programas de vídeo en su dormitorio, 46% los ven en smartphone, el 41% en tableta y el 36% en un televisor.

Más del 50% de los encuestados se ha descargado una película o un programa de televisión en un aparato móvil, y no solo para verlos en la cama o en el salón, pues un 16% de los propietarios de un smartphone y un 9% de los de una tableta reconocen que ven películas en el baño.

Otra de las conclusiones interesantes de este estudio internacional es que, cuando se trata de aparatos, no hay muchas diferencias de comportamiento entre un mexicano y un sueco. Prácticamente todos se comportan igual. La mitad de los mexicanos consultados miran  sus tabletas en la cama, cuando en Suecia lo hace el 49%. En total, en el caso del dormitorio, el 36% ve la televisión, el 41% consulta la tableta y el 46% el smartphone.

http://ep01.epimg.net/tecnologia/imagenes/2013/03/20/actualidad/1363772793_463230_1363791931_sumario_normal.png

El propietario de una tableta es el mayor consumidor de contenidos. Ve 6,7 horas de películas a la semana, frente al 5,5 de los que no la tienen. El 80% del contenido de la tableta es grabado, frente al 65% del resto.

La segunda pantalla es otra de las tendencias crecientes. Si en el salón el 50% ve la televisión, un 40% lo hace con sus tabletas o móviles. Y va a ir a más, pues un 76% quiere mover automáticamente sus contenidos, sus películas, de un aparato a otro, lo que permite, por ejemplo, seguir viéndolas cuando van al baño o cocinan. Además el 68% de los consultados (75% de los norteamericanos), tienen aplicaciones para eliminar la publicidad cuando graban alguna película.

Respecto a los hábitos ante el televisor, un 77% graba programas para evitarse conflictos familiares con la programación en directo;  el 72% graba todas las series; un tercio nunca ve lo que graba y el 50% no entra en redes sociales mientras miran la tele, sin embargo, entre los menores de 24 años, el 60% sí que lo hace.

El resultado de Motorola choca con otro estudio de Rossetta realizado hace un año, enfocado únicamente al uso de la tableta dentro del hogar estadounidense. En este caso el resultado fue mayoritario para el salón, con el 81%, seguido del dormitorio (68%), estudio (41%), cocina (34%), comedor (25%) y baño (24%). Fuera de casa, el mayor uso de la tableta es durante el transporte (45%), seguido del trabajo (34%) y la escuela (18%).

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/03/20/actualidad/1363772793_463230.html
#33802
Un libro con recomendaciones sobre la llamada 'ciberguerra' auspiciado por el centro de Centro de Excelencia en Ciberdefensa de la OTAN en Tallín apunta a 'hackers', 'hacktivistas' y atacantes patrocinados por estados, que pueden usar'malware' para acabar con bases de datos e incluso atacar duirectamente infraestructuras.

Según informa Russia Today, el volumen, denominado 'Manual de Tallín de Legislación Internacional Aplicable a la Ciberamenazas' (CCD COE), recoge el trabajo de una docena de expertos que tratan de sentar unas bases y directrices sobtre cómo actuar frente a ataques contra redes informáticas sensibles, una preocupación creciente para muchos estados.

Citando a la agencia Associated Press, Michael Schmitt, profesor de la Escuela de Guerra Naval de EEUU y el editor del manual, destaca que existen pocas leyes formales sobre el uso de las llamadas 'ciberarmas'. "Todo el mundo veía Internet como el 'Wild, Wild, West'", dijo Schmitt. "Lo que olvidan es que el derecho internacional se aplica a las 'ciberarmas' como se aplica a cualquier otra arma".

De esta manera, Schmitt ha reunido a varuios militares y abogados en la capital de Estonia, en el centro para la ciberdefensa abierto por la OTAN en esta ciudad tras convertirse en un símbolo de uno de los primeros 'ciberataques' reconocidos, en el año 2007.

El 'Manual de Tallin' contiene en 302 páginas 95 "reglas", en parte evolucionadas a partir de las guías de comportamiento bélico de la Declaración de San Petersburgo 1868 y la Convención de Ginebra de 1949, aunque con apartados muy concretos relacionados con el 'ciberespacio'.

Según este manual, un ataque 'cibernético' puede ser estrictamente definido como un 'ciberoperación', ya sea ofensiva o defensiva, "en la que se espera razonablemente que cause lesiones o incluso la muerte a personas, o bien daños o la destrucción de objetos".

No obstante, y pese a que los civiles no deberían ser legalmente atacados, los individuos no alineados puede ser considerados un blanco legítimo -con 'ciberarmas' o incluso con armas de otro tipo, tal y como busca EEUU-, si representan una amenaza.

"Consideremos el ejemplo de una persona 'hacktivista'que, en el transcurso de un mes, lleva a cabo siete ataques cibernéticos contra los sistem,as de control del enemigo. A primera vista, 'hacktivista' sólo es objeto de respuesta mientras se realiza cada ataque. No obstante, pudo haber sido objetivo durante todo el mes. Es más, a falta de una indicación clara de que el 'hacktivista' ya no se dedica a este tipo de ataques, él o ella seguiría siendo objetivo más allá del período", reza el manual.

Los expertos de la OTAN definen 'hacktivista' como "un ciudadano particular que por su propia iniciativa se involucra en actividades de 'hacking' por razones, entre otras, ideológicas, políticas, religiosas o patrióticas". Incluso si ese 'hacktivista' no está trabajando directamente bajo un mando militar, la OTAN considera que debería ser blanco de ataques.

Este manual no es más que una serie de sugerencias, aunque sus responsables pretenden que se conviertan en algo más que recomendacones para los países de la Alianza Atlántica.

FUENTE :http://www.elmundo.es/elmundo/2013/03/20/navegante/1363780082.html
#33803
Un estudio de universidades estadounidenses ha comprobado que la red social china de microblogging Weibo es capaz de eliminar mensajes controvertidos en menos de cinco minutos, gracias a que hace seguimiento específico de algunos usuarios, propensos a escribir textos polémicos.

Por Carlos Gómez Abajo de Tendencias Científicas

Un análisis de los patrones de censura en la red social china Weibo, similar a Twitter, ha dado la imagen más clara hasta ahora de cómo el operador del sitio, Sina Weibo, encuentra y elimina los mensajes controvertidos en tiempo casi real, a pesar de tener un volumen diario de 100 millones de mensajes. El estudio ha sido realizado por un investigador independiente y un equipo de investigadores de la Universidad Rice (Houston, Texas, EE.UU.) y de la Universidad de Nuevo México (UNM, en Albuquerque).

"Otras personas han analizado la censura en Weibo, pero este trabajo se centra en la velocidad a la que tiene lugar dicha censura", explica en la nota de prensa el investigador Dan Wallach, profesor de Informática en Rice y co-autor del estudio.

El equipo dirigido por Wallach y Jed Crandall, de la UNM, trabajó con el autor principal del estudio, un investigador independiente llamado Tao Zhu. Su análisis indica que Sina Weibo utiliza una combinación de software de búsqueda de palabras clave y de censores humanos para controlar y eliminar de Weibo los mensajes potencialmente controvertidos. Mediante un seguimiento de los individuos que con más frecuencia envían mensajes polémicos, Sina Weibo es capaz de eliminar muchos mensajes de este tipo en menos de cinco minutos, según el estudio.

Lanzado hace tres años, Weibo, como Twitter, permite a los usuarios enviar mensajes de 140 caracteres. Alrededor de 300 millones de personas usan esta red, que es el servicio de microblogueo más popular de China. Los usuarios envian 100 millones de mensajes cada día en dicha red.

Seguimiento

Para el estudio, los investigadores comenzaron siguiendo a 25 usuarios "sensibles" que habían descubierto al hacer una búsqueda de personas que hubieran usado palabras previamente prohibidas por Weibo. Para ampliar su búsqueda, los investigadores agregaron más de 3.000 usuarios que habían "retuiteado" más de cinco veces alguno de los microposts de estos 25 usuarios.

Luego siguieron a este grupo ampliado durante un cierto período de tiempo y midieron con qué frecuencia y con qué rapidez se eliminaban sus textos. Cualquier usuario al que le eliminaran más de cinco mensajes eran añadido al grupo de usuarios "sensibles".

Después de 15 días, el grupo sensible incluía ya a 3.567 usuarios. Los investigadores descubrieron que, en promedio, unos 4.500 mensajes de estos usuarios eran eliminados cada día.

Los científicos comprobaron que las supresiones ocurrían con más frecuencia en la primera hora posterior a la publicación de la entrada original, y que casi el 90 por ciento de las eliminaciones se producía dentro de las primeras 24 horas. El análisis también reveló un sofisticado mecanismo para eliminar todos los "reposts" (copias) de estos textos eliminados, a menudo en los cinco minutos posteriores a la supresión del texto original.

Las eliminaciones resultaron ser significativamente más rápidas en un subconjunto de usuarios que tendían a publicar contenido censurado con más frecuencia, una indicación de que Sina Weibo vigila activamente la actividad de algunos usuarios.

"Aproximadamente el 12 por ciento del total de los textos de los usuarios "sensibles" acababan eliminados", cuenta Wallach. "Tenemos suficientes textos de este tipo para popder ejecutar algoritmos de análisis que nos permitan deducir los principales temas que preocupan a los censores de Weibo."

El problema en EE.UU.

"Analizar cómo practica la censura Weibo nos permite examinar prácticas de la industria que pueden llegar a estar más extendidas", añade Crandall, profesor asistente de Informática en la Universidad de Nuevo México.

"Ha habido un debate considerable en los EE.UU. recientemente sobre la ampliación de la aplicación de la ley de copyright para que incluya diversos tipos de filtros online. China ya cuenta con leyes en vigor para que las empresas filtren contenido online, dentro de China".

Wallach y Crandall explican que Weibo, una de las más grandes empresas de redes sociales de China, se enfrenta al doble reto de mantener a sus usuarios enganchados -y por lo tanto viendo anuncios y haciendo ganar dinero a Weibo- al tiempo que se asegura de que los contenidos que alberga cumplan las leyes locales.

"Weibo nos abre una ventana hacia el futuro al mostrar cómo podría ser la censura en Internet de las redes sociales", resume Wallach. "El ex juez del Tribunal Supremo Louis Brandeis defendió la transparencia hace un siglo, cuando escribió: 'La luz del sol está considerada el mejor de los desinfectantes'. Esperamos que nuestra investigación arroje luz sobre cómo las leyes creadas por los gobiernos y ejecutadas por el sector privado pueden afectar la libertad de expresión en todas partes, incluso aquí en los EE.UU."

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/la-censura-en-las-redes-sociales-chinas-se-aplica-en-menos-de-cinco-minutos
#33804
Facebook se ha convertido para muchos en la red social imprescindible para diferentes usos: ver el timeline, subir imágenes, compartir momentos y experiencias o chatear con nuestros amigos, entre otros. Si es cierto que, aunque ya presentamos algunas extensiones de Chrome para mejorar la experiencia en el navegador, no hablamos del chat en particular. Por este motivo os presentamos ahora Tawea, una extensión que integra las conversaciones de Facebook directamente en cualquier Web.

De esta forma podremos chatear con nuestros amigos, familiares o compañeros estemos donde estemos, en cualquier momento y en cualquier lugar, sin necesidad de acceder a la red social. Una vez instalemos la extensión nos solitará permisos para vincular nuestra cuenta de Facebook y así comenzar a funcionar. Señalo que Tawea no funcionará en sitios Web que usen SSL (HTTPS) y en ventanas de incógnito del navegador.

Con Firefox 17 llegó la integración oficial de Facebook con el navegador de Mozilla, evitando tener que descargar e instalar complementos de terceros para contar con las funcionalidades de la red social. Como por el momento no contamos con una solución oficial para Chrome, tendremos que echar mano de extensiones de tercero como la explicada en este artículo.

Según indican en el sitio oficial de Tawea, la aplicación está en desarrollo para otros navegadores (Safari, Opera, Firefox e Internet Explorer) y llegará próximamente a cada uno de ellos. Será cuestión de tiempo.

Sitio oficial | Tawea http://www.tawea.com/
Descarga | Tawea en Chrome Web Store https://chrome.google.com/webstore/detail/tawea/ndnnccenlbikacndefcgjmgdcibhlbao

FUENTE :http://www.genbeta.com/navegadores/tawea-chatea-con-tus-amigos-de-facebook-en-cualquier-web-desde-chrome
#33805
Los tuiteros ya están formando sus propias comunidades o "tribus". Así lo ha demostrado una investigación de la Universidad de Londres, que atestigua además que cada comunidad tiene su propio lenguaje: los profesores utilizan palabras largas, mientras que los fans de Justin Biever repiten la última vocal de algunas palabras.

Por Carlos Gómez Abajo de Tendencias Científicas

Un proyecto liderado por científicos de la Royal Holloway, escuela de la Universidad de Londres, en colaboración con la Universidad de Princeton, ha encontrado pruebas de que la gente forma comunidades con forma de "tribus" en las redes sociales como Twitter.

En un artículo publicado en la revista EPJ Data Science, explican que estas comunidades tienen una característica, ocupación o interés común, y han desarrollado sus propias lenguas distintivas.

"Esto significa que observando el idioma que usa alguien, es posible predecir a qué comunidad es probable que pertenezca, con una precisión de hasta el 80%", explica John Bryden, investigador de la Escuela de Ciencias Biológicas de la Royal Holloway, en la nota de prensa de la Universidad.

"Realizamos búsquedas de palabras poco comunes que se utilizan mucho en una comunidad determinada, pero con poca frecuencia en las demás. Por ejemplo, una comunidad mencionaba a menudo a Justin Bieber, mientras que otros hablaban mucho sobre el presidente Obama ".

El profesor Vincent Jansen agrega: "Curiosamente, al igual que las personas tienen diferentes acentos regionales, también encontramos que las comunidades escriben mal las palabras de diferentes maneras. Los fans de Justin Bieber tiene el hábito de acabar las palabras en 'ee', como en 'pleasee" (de "please", "por favor" en inglés), mientras que los profesores tienden a usar palabras largas ".

El equipo elaboró ​​un mapa de las comunidades que muestra qué vocaciones, ideas políticas, etnias o aficiones tienen en común. Con este fin, se centraron en el envío de mensajes disponibles públicamente a través de Twitter, lo que significaba que podían guardar las conversaciones entre dos o más participantes.

Algoritmos

Para agrupar a estos usuarios en comunidades, utilizaron los algoritmos de vanguardia de la física y la ciencia de redes.

Bryden sugirió luego analizar el uso del lenguaje de estas comunidades descubiertas.

Sebastian Funk, de la Universidad de Princeton, cuenta: "Cuando empezamos a aplicar las ideas de John, comenzaron a surgir grupos sorprendentes que no nos esperábamos.

Un grupo de "anipals" (de "animal pals", "amigos de los animales") estaba interesado en organizar fiestas para recaudar fondos para cuidar a los animales, mientras que otro era una fascinante y creciente comunidad con interés en el concepto de la gratitud".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/comienzan-a-formarse-las-primeras-tribus-de-twitter
#33806
Sabíamos que íbamos a tener más capítulos sobre el espionaje ilegal de Kim Dotcom, fundador de Megaupload, y así ha sido. Han aparecido nuevas informaciones que sostienen que la vigilancia realizada a Dotcom fue ilegal e irregular. A todo esto, se le suma la dimisión de Hugh Wolfensohn, quien estuvo al frente de la agencia de inteligencia neozelandesa durante el espionaje ilegal.

El diario 20 Minutos nos cuenta los nuevos detalles sobre el espionaje ilegal a Kim Dotcom. Los documentos han sido revelados por el Partido Laborista de Nueva Zelanda al fundador de Megaupload, requerido por los Estados Unidos para ser juzgado. Grant Robertson, de este partido político, ha declarado que los documentos muestran una combinación de una conducta extremadamente torpe, una comunicación muy pobre y un encubrimiento del espionaje por parte de las autoridades neozelandesas.

Robertson habría obtenido correos electrónicos y declaraciones juradas que muestran que la GCSB, Oficina Gubernamental de Seguridad en las Comunicaciones, ya sabía del espionaje ilegal de Dotcom siete meses antes de que se hiciera público. Las declaraciones juradas, incluyen el testimonio de funcionarios de la GCSB quienes afirman que el 22 de febrero de 2012 el Ministerio de Inmigración informó a esta agencia que Kim Dotcom y su socio eran residentes en Nueva Zelanda.

Recordemos que las funciones de la GCSB se limitan solo a los extranjeros y no tienen permiso para espiar a los ciudadanos del país. Las nuevas evidencias, ponen en duda el proceso seguido contra el fundador de Megaupload y sus socios. Para complicar más el asunto, el subdirector de GCSB, que ejercía el cargo de director interino durante el espionaje, ha dimitido.

La dimisión de Hugh Wolfensohn, se produce solamente unas semanas antes de conocer el resultado de las investigaciones encargadas por John Key, el primer ministro de Nueva Zelanda, sobre el espionaje ilegal. Key afirma que el espionaje ilegal no fue malintencionado, pero que no se sorprenderá de los resultados del informe final. Este informe podría dar un giro radical a todo el asunto de Kim Dotcom.

FUENTE :http://www.adslzone.net/article11047-nuevos-datos-sobre-el-espionaje-ilegal-a-kim-dotcom-fundador-de-megaupload.html
#33807
Expertos alertan que este cambio de término puede generar diagnósticos inadecuados de trastorno mental y la toma de decisión médica inadecuada

Millones de personas podrían estar mal etiquetados como enfermos mentales cuando la "biblia" de los diagnósticos de psiquiatría que se usa en todo el mundo para clasificar los trastornos mentales, el 'Manual Diagnóstico y Estadístico de la Asociación Americana de Psiquiatría de los Trastornos Mentales (DSM-5)', se actualice el próximo mes de mayo, puesto que incluirá una nueva categoría de trastorno de síntoma somático.

En la edición de esta semana de 'BMJ', Allen Frances, presidente del grupo de trabajo actual de la guía (DSM-IV) advierte que la definición en DSM-5 del trastorno del síntoma somático "puede generar diagnósticos inadecuados de trastorno mental y la toma de decisión médica inadecuada".

La nueva categoría extenderá el alcance de la clasificación de los trastornos mentales al eliminar la exigencia de que los síntomas somáticos deben ser "médicamente inexplicables", explica. En DSM-5, el enfoque cambia a "excesivas" respuestas a angustiantes síntomas somáticos crónicos, con sus correspondientes "pensamientos disfuncionales, sentimientos o comportamientos."

El trastorno de síntoma somático afecta al 15% de los pacientes con cáncer o enfermedades del corazón y un 26% con síndrome de intestino irritable o fibromialgia y hubo una tasa muy alta de falsos positivos del 7% entre las personas de salud en la población general. Este experto señala que en los anteriores criterios del DSM "siempre han incluído recordatorios a los médicos para que descarten otras explicaciones antes de concluir que cualquier trastorno mental está presente", pero sus sugerencias a los grupos de trabajo para el DSM-5 de que recordatorios similares se incluyeran en esta ocasión fueron rechazadas.

Cada decisión diagnóstica es un delicado acto de equilibrio entre las definiciones que resultarán en diagnósticos de demasiado poco frente a en exceso, pero el grupo de trabajo para el DSM-5 "eligió una definición muy sensible que también es muy inespecífica", advierte Frances. A su juicio esto refleja "una tendencia constante en el DSM-5 a ampliar los límites de diagnóstico psiquiátrico", lo que cree que no pone la suficiente atención a los consiguientes riesgos de un "etiquetado incorrecto de falsos positivos".

"El diagnóstico en DSM-5 del trastorno de síntoma somático se basa en conocimientos subjetivos y difíciles de medir que permiten un "diagnóstico de trastorno mental que se aplicará a todas las condiciones médicas, independientemente de la causa", concluye.

FUENTE :http://www.publico.es/452396/un-nuevo-trastorno-podria-clasificar-a-millones-de-personas-como-enfermos-mentales
#33808
El Gobierno de Mariano Rajoy planea la creación de un canon digital que se aplicaría a las universidades por los fragmentos de obras sometidas a derechos de autor que distribuyen a través de Internet en sus campus virtuales.

Según la Conferencia de Rectores de Universidades Españolas (Crue) y los expertos en derechos de autor y propiedad intelectual, este canon sería ilegal. Para la sociedad de derechos de autor que gestiona los intereses de las editoriales y los autores de textos, Cedro, es una necesidad. "Si se paga por las fotocopias, cómo no se va a pagar por las copias digitales", aduce.

Seguir leyendo : http://www.20minutos.es/noticia/1764537/0/claves/canon-digital/universidades/
#33809
Google Docs, para muchos, es una herramienta indispensable. Y estoy seguro de que muchos están prácticamente atados a esa herramienta por su killer feature: edición colaborativa multiusuario utilizando su aplicación Web. Estamos de acuerdo en que no son los únicos que la ofrecen, pero la verdad es que la aplicación de Google se defiende muy bien en ese sentido.

Esas organizaciones ahora podrán tener en cuenta una alternativa libre. Open-Xchange presenta una nueva aplicación integrada con su suite llamada OX Documents, que promete ser una alternativa viable a ese tipo de aplicaciones. Esa suite está en proceso de desarrollo y de momento únicamente podemos echarle un ojo a OX Text, su procesador de textos.

Lo primero que llama la atención es que la interfaz se sale un poco de lo que solemos ver. Al igual que Calligra, las herramientas se ubican todas al lado derecho de la interfaz. Así las pantallas panorámicas se aprovechan mejor, sobre todo teniendo a la vista más parte de documento a la vez.

La principal ventaja que promete OX Text es el respeto del formato del documento original, de manera que si hay algo que la aplicación no pueda editar (como SmartArt), se respetará y seguirá en su sitio cuando abramos ese documento con la aplicación original. OX Text puede editar el 80% de elementos de Word y, si no los puede editar, simplemente aparecerá un hueco.

OX Text todavía no está disponible, si bien el desarrollo está bastante avanzado (como podemos ver en la demostración disponible en la Web del proyecto) y el lanzamiento se espera para abril de 2013, bajo licencias GPL 2 y Creative Commons, con aplicaciones de hoja de cálculo y presentaciones para antes de terminar el año.

No sé a vosotros, pero a mí me parece especialmente interesante este tipo de proyectos, sobre todo para las organizaciones que necesiten soluciones tipo Exchange y no quieran instalar la solución de Microsoft.

FUENTE :http://www.genbeta.com/ofimatica/ox-documents-la-alternativa-libre-a-google-docs
#33810
Publicado el 20 de marzo de 2013 por Antonio Rentero

Los 600 millones cubrirían un periodo de diez años en los que se proporcionaría a la agencia gubernamental el servicio de crear y mantener un espacio de almacenamiento de información virtual absolutamente privado, hermético y seguro.

Una Nube privada y exclusiva, no podía ser de otra manera si el usuario es la todopoderosa Agencia Central de Investigación.

Hasta ahora los espacios de almacenamiento online que todos conocemos son públicos y físicamente comparten espacio en los servidores donde están alojados con otros servicios similares. Lo que la CIA va a requerir de Amazon, por contra, estará totalmente aislado, con servidores exclusivos, algo que se paga a un precio más caro al no tener que compartir los gastos de almacenamiento en servidores con otros servicios.

Hasta ahora Amazon no había estado demasiado interesada en los espacios de almacenamiento privados, de hecho incluso hace años se opuso a ello, pero ahora parece haberse decidido a entrar en este mercado, amenazando a los grandes detentararios del poder en el campo de las Nubes privadas tales como VMware, Citrix, HP, IBM, Cisco... quienes han aprovechado para vanagloriarse de la mayor seguridad y fiabilidad de sus propios servicio de almacenamiento de datos online.

Lo cierto es que la CIA parece confiar en Amazon aunque desde esta empresa no confirman la información.

vINQulo

Federal Computer Week

FUENTE :http://www.theinquirer.es/2013/03/20/amazon-le-proporcionara-a-la-cia-su-propia-nube-privada-por-600-millones-de-dolares.html