The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Politics

Inaguración del Instituto de Investigación en Ciencias de la Alimentación

laboratorio
El ministro de Educación, Ángel Gabilondo, ha inaugurado hoy el nuevo Instituto de Investigación en Ciencias de la Alimentación (CIAL), centro mixto del Consejo Superior de Investigaciones Científicas (CSIC) y la Universidad Autónoma de Madrid.

El nuevo centro está integrado en las líneas estratégicas del Campus de Excelencia internacional y busca ahondar en el conocimiento de los alimentos y sus ingredientes para mejorar nuestra salud.

Rafael Rodrigo, presidente del CSIC, ha destacado la importancia de este centro para la investigación española en este campo: “

Este instituto representa la importancia que desde el CSIC se le da a la investigación en ciencia y tecnología de los alimentos, un área de máxima importancia no solo científica, sino también económica para nuestro país, que es exportador neto de alimentos. Por ello, este centro pretende ser un referente en los estudios sobre alimentación y convertirse en un lugar de encuentro para la industria alimentaria

edificio

El centro cuenta con una planta piloto de innovación alimentaria, así como con laboratorios de microbiología y cultivos celulares, destinados a la demostración de actividades biológicas y el trabajo con microorganismos.
Además, en breve el instituto instalará en sus dependencias un simulador grastrointestinal dinámico, una infraestructura única tanto dentro como fuera de España, que permite simular los procesos de digestión y de fermentación colónica.

Uno de los objetivos del nuevo Instituto de Investigación en Ciencias de la Alimentación es formar nuevas generaciones de investigadores y contribuir al progreso científico para llegar a tener un mejor conocimiento, una mejor comprensión de cómo los alimentos ayudan a mejorar nuestra calidad de vida o a mantener nuestra salud, e incluso a la prevención de ciertas enfermedades

Explicaba la directora del nuevo centro del CSIC, Victoria Moreno.

El Instituto de Investigación en Ciencias de la Alimentación surge, junto con el Instituto de Ciencia y Tecnología de los Alimentos y Nutrición, de la división del antiguo Instituto del Frío y el Instituto de Fermentaciones Industriales del CSIC.

Vía e Imágenes | CSIC

 


¿Cuánto se gana haciendo spam?

(cc) Atelier Teee

Muchas veces nos hemos preguntado por qué demonios hay organizaciones que mandan spam: ¿Qué ganan con eso? ¿Alguien cae en esos tontos avisos de venta de Viagra?

Chris Kanich y un equipo de la Universidad de San Diego y el Instituto Internacional de Ciencia Computacionaldecidieron averiguarlo, de modo que secuestraron un botnet y se pusieron a investigar. El equipo infectó intencionalmente ocho computadores con un virus intermediario para interceptar las instrucciones que el botmaster enviaba a los PCs zombies.

Luego, cambiaron esas órdenes, convirtiendo a toda la red de bots en un zombie para la investigación. En lugar de enviar el tráfico (de los pobres incautos que creen los avisos de Viagra) al sitio del botmaster, los avisos del spam redirigían a un sitio armado por el equipo de Kanich. La web parecía una farmacia en internet auténtica, pero en lugar de cobrar de tarjetas de crédito y enviar pastillas de azúcar al que cayó en la trampa, el sitio lanzaba un error al visitante, y contaba el número de clicks.

 

De este modo, calcularon cuánta gente caía en la trampa y seguía los links que vienen en el spam. Tomando en cuenta el precio promedio de los productos ofrecidos y el porcentaje de gente que hacía click para comprar, los investigadores desarrollaron una ecuación para calcular cuánto podía ganar un spammer, y llegaron a la conclusión de que, al día, conseguían un promedio de US$7.000.

Esta es la ecuación:

G: Ingreso diario (US$7.000)
E: Número de correos spam que un botmaster ordena enviar a los zombies (1,7 millones)
M: Número de PCs intermediarios (550)
D: Porcentaje de e-mails enviados (23,8%)
F: Porcentaje de mails que no fueron detenidos por filtros de spam (varía según el proveedor del servicio de correo)
V: Porcentaje de usuarios que hacen click en los links (F x V = 0,0127%)
B: Porcentaje de usuarios que compran un producto vía spam (0,266%)
P: Precio promedio de compra de un producto (US$100)

LinkEquation: How much money do spammers rake in? (Wired)

 


Manifiesto por una Red Neutral

red neutral Manifiesto por una Red Neutral

Los ciudadanos y las empresas usuarias de Internet adheridas a este texto manifestamos:

  1. Que Internet es una Red Neutral por diseño, desde su creación hasta su actual implementación, en la que la información fluye de manera libre, sin discriminación alguna en función de origen, destino, protocolo o contenido.
  2. Que las empresas, emprendedores y usuarios de Internet han podido crear servicios y productos en esa Red Neutral sin necesidad de autorizaciones ni acuerdos previos, dando lugar a una barrera de entrada prácticamente inexistente que ha permitido la explosión creativa, de innovación y de servicios que define el estado de la red actual.
  3. Que todos los usuarios, emprendedores y empresas de Internet han podido definir y ofrecer sus servicios en condiciones de igualdad llevando el concepto de la libre competencia hasta extremos nunca antes conocidos.
  4. Que Internet es el vehículo de libre expresión, libre información y desarrollo social más importante con el que cuentan ciudadanos y empresas. Su naturaleza no debe ser puesta en riesgo bajo ningún concepto.
  5. Que para posibilitar esa Red Neutral las operadoras deben transportar paquetes de datos de manera neutral sin erigirse en “aduaneros” del tráfico y sin favorecer o perjudicar a unos contenidos por encima de otros.
  6. Que la gestión del tráfico en situaciones puntuales y excepcionales de saturación de las redes debe acometerse de forma transparente, de acuerdo a criterios homogéneos de interés público y no discriminatorios ni comerciales.
  7. Que dicha restricción excepcional del tráfico por parte de las operadoras no puede convertirse en una alternativa sostenida a la inversión en redes.
  8. Que dicha Red Neutral se ve amenazada por operadoras interesadas en llegar a acuerdos comerciales por los que se privilegie o degrade el contenido según su relación comercial con la operadora.
  9. Que algunos operadores del mercado quieren “redefinir” la Red Neutral para manejarla de acuerdo con sus intereses, y esa pretensión debe ser evitada; la definición de las reglas fundamentales del funcionamiento de Internet debe basarse en el interés de quienes la usan, no de quienes la proveen.
  10. Que la respuesta ante esta amenaza para la red no puede ser la inacción: no hacer nada equivale a permitir que intereses privados puedan de facto llevar a cabo prácticas que afectan a las libertades fundamentales de los ciudadanos y la capacidad de las empresas para competir en igualdad de condiciones.
  11. Que es preciso y urgente instar al Gobierno a proteger de manera clara e inequívoca la Red Neutral, con el fin de proteger el valor de Internet de cara al desarrollo de una economía más productiva, moderna, eficiente y libre de injerencias e intromisiones indebidas. Para ello es preciso que cualquier moción que se apruebe vincule de manera indisoluble la definición de Red Neutral en el contenido de la futura ley que se promueve, y no condicione su aplicación a cuestiones que poco tienen que ver con ésta.

La Red Neutral es un concepto claro y definido en el ámbito académico, donde no suscita debate: los ciudadanos y las empresas tienen derecho a que el tráfico de datos recibido o generado no sea manipulado, tergiversado, impedido, desviado, priorizado o retrasado en función del tipo de contenido, del protocolo o aplicación utilizado, del origen o destino de la comunicación ni de cualquier otra consideración ajena a la de su propia voluntad. Ese tráfico se tratará como una comunicación privada y exclusivamente bajo mandato judicial podrá ser espiado, trazado, archivado o analizado en su contenido, como correspondencia privada que es en realidad.

Europa, y España en particular, se encuentran en medio de una crisis económica tan importante que obligará al cambio radical de su modelo productivo, y a un mejor aprovechamiento de la creatividad de sus ciudadanos. La Red Neutral es crucial a la hora de preservar un ecosistema que favorezca la competencia e innovación para la creación de los innumerables productos y servicios que quedan por inventar y descubrir. La capacidad de trabajar en red, de manera colaborativa, y en mercados conectados, afectará a todos los sectores y todas las empresas de nuestro país, lo que convierte a Internet en un factor clave actual y futuro en nuestro desarrollo económico y social, determinando en gran medida el nivel de competitividad del país. De ahí nuestra profunda preocupación por la preservación de la Red Neutral. Por eso instamos con urgencia al Gobierno español a ser proactivo en el contexto europeo y a legislar de manera clara e inequívoca en ese sentido.

Si te sientes representado por este manifiesto te pedimos encarecidamente que lo copies y lo publiques en tu blog o que lo menciones en tu cuenta de Twitter o en Facebook usando el hashtag #redneutral. ¡Muchas gracias!

Manifiesto por una Red Neutral escrita en Bitelia el 30 November, 2010 por earcos
Enviar a Twitter | Compartir en Facebook


Go to ✔

Facebook, Twitter y Foursquare quieren que votes

by mariano

vote2010 Facebook, Twitter y Foursquare quieren que votesQue las elecciones de mañana en USA son clave pocos lo niegan, pero es interesante la cantidad de esfuerzos que están poniendo FacebookTwitter yFoursquare para incentivar el voto y esto en cierto sentido choca con la idea de que el activismo no se nutre de las redes sociales.

Cada uno empujando sus fortalezas, desde lo básico de Foursquare con un badge que implica que uno ha votado (badge-groupies, just shout: “I voted”) yabriendo un micrositio que unido a muchos activistas buscan que uno vote y reporte donde y como se está votando.

El caso de Twitter va bastante más alla y hasta logró que @thewashingtonpost sea el primer medio de comunicación en tener un Promoted Trend: #Election y armaron una estrategia de hashtags para ir comunicando como se desarrollan las votaciones (#votereport para explicar experiencia y #ivoted para saber cuantos usuarios cumplieron su deber cívico)

Y, finalmente, Facebook creó una aplicación para dar información acerca de las votaciones no solo te permite geolocalizar lugares de votación si lo mirá en el teléfono; sino que luego de votar podés publicar en el muro links con geolocalización para que tus amigos sepan donde votar y los ayudes a ir a votar…. para comenzar un livestream de noticias a las 4 cuando deberían tener los primeros datos.

Balance del poder
Es interesante que en una elección “mid-term” donde se va a definir el balance legislativo que acompañe a Obama hasta el fin de su ¿primer? presidencia.. se busque fomentar la participación de la gente, la transparencia de los datos públicos y la conciencia de que sin participación y transparencia el poder político no tiene el control popular que hace de balance

Pensar que sitios/comunidades/aplicaciones que hace 5 años apenas nacían o directamente no existían pueden ayudar a que la participación aumente muestra que la misma es necesaria aún en democracias como la de USA muestran, no sólo que Malcom Gladwell esta equivocado, sino que el activismo es un deber que tenemos y que no es sano no expresar opiniones.


(CC) mariano para Denken Über, 2010. | Facebook, Twitter y Foursquare quieren que votesSé el primero en comentar! | Sumalo a: del.icio.us
Post tags: 

 


John Battelle

All Brands Are Politicians

Obama-kissing-a-baby.jpg(image) Recently I was watching television with my wife, a baseball game if memory serves, when an advertisement caught my eye. It was for a regional restaurant chain (not a national one like Jack in the Box). The ad was pretty standard fare – a call to action (go now!) and a clear value proposition: the amazing amount of tasty-looking food you could have for a bargain price. I can’t find the ad online, but there’s no dearth of similar spots on television – in fact, their plentitude is why the commercial caught my attention in the first place.

In short, the ad offered pretty much all you could eat pasta, fries, and burgers for something like six bucks. Nearly all the food portrayed was processed, fried, and sourced from factory farms – necessarily so, as it’d simply not be possible to offer such a deal were it not for the economies of scale inherent in the US food economy. It’s simple capitalism at work: The chain is taking advantage of our nation’s subsidization of cheap calories to deliver what amounts to an extraordinary bargain to a consumer – all you can eat for less than an hour’s minimum wage!

It’s entirely predictable that such an offering would be in market. What’s not predictable, until recently, is how marketing such an offer might backfire in the coming age of marketing transparency and political unrest.

Allow me to try to explain.

As I watched the ad, and considered how many similar ones I see on a regular basis, I got to thinking about who the chain was targeting.

Certainly the chain wasn’t targeting me. I’m one of the so-called elites living in a bubble – I try to eat only organic foods, grown locally or sustainably if possible. I do this because I believe these foods are healthier for me and better for the world. I know I am in the extreme minority when it comes to my food – in the main because I can afford the prices they command. (And sure, I love hitting a burger joint every so often as a treat, but I also know that the act of considering fast food chains a “treat” is a privilege – I don’t have to rely on those outlets for my main source of sustenance.)

So no, that television ad was most certainly not targeted to me. I’d actually never even heard of the chain (nor had I seen its restaurants near where I live or travel). In short, that chain was wasting its marketing dollars on me, and most likely on a lot of other folks like me who happen to like watching baseball.

So what audience was that chain trying to reach? Experts in food marketing will tell you that the QSR industry is obsessed with reaching young men (and young men do watch baseball). But as I watched that ad, I started to think about another cohort that would clearly be influenced by the ads.

And that “target?” Intentionally or not (most likely not), it struck me that the advertisement would certainly appeal to our nation’s poor, as well as to those in our country who have eating issues, quite often the same folks, from what I read. One in seven people in the US are officially poor (and that bar is pretty damn low – $22K a year or less for a family of four). Nearly one in three are categorized as “obese.” And these two trends have become a seedbed for what are becoming the most politically sensitive issues of our generation: healthcare, wealth distribution, and energy policy. (The link between energy policy and food is expanded upon here).

Now, what happens when marketers like the all-you-can-eat chain, who like most marketers are not spending their money efficiently on TV, start buying data-driven audiences over highly efficient digital platforms? When and if we get to the nirvana that Google, Facebook, Yahoo, Microsoft, Blue Kai, Cadreon, and countless others are pushing at the moment – a perfect world of matching marketers dollars to audience data and increased foot traffic in-store – we’ll be able to discern quite directly who a marketer is influencing.

And while that restaurant chain’s goal might be to influence young men, what happens if the digital advertising ecosystem proves directly that the folks who are responding are deeply effected by what has become a hot potato national issue around food, energy, and health?

And what happens when digital activists reverse engineer that marketing data, and use it as political fodder for issue-based activism? As far as I am concerned, the question isn’t if this is going to happen, the question is when.

Wait a minute, you might protest (if you are a marketer). What about privacy!! Ah, there’s the rub. Today’s privacy conversation is all about the consumer, about protecting the consumer from obtrusive targeting, and informing that consumer how, when, and why he or she is being targeted.

But that same data, which I agree the consumer has a right to access, can be re-aggregated by intelligent services (or industrious journalists using willing consumer sources), and then interpreted in any number of ways. And don’t think it’s just anti-corporate lefties and green freaks who will be making noise, in my research for this article, I found tons of articles on Tea Party sites decrying federal food subsidies. In short, the data genie is out of the bottle, not just for consumers, but for marketers as well.

Get ready, marketers, to be judged in the public square on your previously private marketing practices – because within the ecosystem our industry is rapidly building, the data will out.

I’m not picking on the food industry here, rather I’m simply using it as a narrative example. Increasingly, a company’s marketing practices will become transparent to its customers, partners, competitors, and detractors. And how one practices that marketing will be judged in real time, in a political dialog that defines the value of that brand in the world.

This new reality will force brands to develop a point of view on major issues of the day – and that ain’t an easy thing for brands to do – at least not at present. I’ve written extensively about how brands must become publishers. I’ve now come to the conclusion that they must also become politicians as well. Brands will have to play to their base, cater to interest groups, and answer for their “votes” – how their marketing dollars are spent.

I’d wager that marketers who get in front of this trend and shows leadership on the big issues will be huge winners. What do you think?



R.I.P. K.

Argentina bids farewell to a president

Nestor Kirchner, president of Argentina from 2003 to 2007, and husband to current president Cristina Fernandez, died of a heart attack on Wednesday, October 27th, at the age of 60. Kirchner was widely expected to run for a second term in a presidential election next October. Today, thousands of Argentinians filed past a flag-draped coffin to pay their respects to the former President, then lined the capital’s rain-slicked streets for a glimpse of his hearse as it passed by. Kirchner’s remains will be flown to the southern region of Patagonia, where he was born, for burial. Collected here are recent images from Argentina as it bids farewell. (22 photos total)


Argentina’s President Cristina Fernandez de Kirchner (center) sits next to the coffin of her husband, former Argentine President (2003-2007) Nestor Kirchner, during his wake at the Casa Rosada presidential palace in Buenos Aires, Argentina on October 28, 2010. Thousands of Argentinians, joined by Latin American leaders, paid homage Thursday to ex-president Nestor Kirchner, the powerful husband the current president Cristina Fernandez, who died suddenly of a heart attack on October 27. (AFP/Getty Images)


Kgs. Frances

A los EEUU no les gusta el estándar de kilo francés

“Ponme un kilo”.
Anda que no habremos oído veces eso. Pero bueno… ¿qué es un kilo? ¿Es uno de esos ochenta que intentas quitarte? Y no, no sirve eso de “fácil, son mil gramos”.
Todo esto viene porque los Estados Unidos difieren de la definición de kilo de siempre, que no es otra que lo que pesa un cacho metal que tienen en Francia. Según los estadounidenses, ha dejado de ser preciso. Descubre la historia tras el salto.

 

Resulta que el kilo es la única unidad del Sistema Internacional que se define por la característica de un objeto. Por poner un ejemplo, el metro no se define por algo largo que haya en un bonito museo, con dos marcas, entre las cuales transcurra el “metro”. Un metro es oficialmente la distancia que recorre la luz en 1/299.792.458 segundos, en el vacío. Se hace así porque la velocidad de la luz es fija, resultando en una definición de metro más constante. Una barra, por ejemplo, podría elongarse o encogerse según la temperatura. ¡Y no vamos a cambiar las medidas si algún día hay un incendio en el museo!

En cuanto al kilo, empezó a definirse como la masa que tiene un decímetro cúbico de agua pura a 4 grados centígrados. Se fabricó un cilindro metálico, a base de platino e iridio, con una misma masa que la especificada.
Peeeero… resultó que obtener agua pura a 4 grados era una tarea bastante complicada y más inestable que la lengua de Pocholo el propio cilindro metálico, así que fue este objeto el que pasó a ser el patrón básico para definirlo.

Total, que el cilindro de marras tiene ya 130 años de antigüedad, y el tiempo no pasa en balde para nadie ni nada (salvo para Jordi Hurtado, claro). Con el tiempo, su masa cambia (la del kilo, no la de Jordi Hurtado. Esta permanece constante). Los estadounidenses, conscientes de ello, han decidido que Jordi Hurtado es un Terminator presionar a través de su Instituto Nacional de Estándares y Tecnología, poniendo una queja formal a la Oficina Internacional de Pesos y Medidas francesa para ver si cambian la definición por algo más imperecedero, inmortal, imperturbable, estático. Como la cara de Steven Seagal.

En realidad pretenden medir el kilo respecto a la constante de Planck, del campo de la física cuántica. Todavía la están midiendo a partir de una masa, de modo que mandarán la petición el próximo octubre, en 2011. De aceptarse, la definición de kilo podría cambiar poco antes de 2020. (Pues sí que son lentos…)

Aunque si cambia, ni nos enteraremos.  — Javier G. Pereda [GizMag]


Responsabilidades en redes sociales.

Qué responsabilidad les cabe a Facebook y Twitter por lo que se publica en sus páginas

El especialista Fernando Tomeo explicó las consecuencias legales que deben afrontar las redes sociales por los comentarios que aparecen en sus portales. Qué hacer ante dichos injuriosos o en los casos de usurpación de identidad

Así como la invención de la rueda en la antigüedad o la imprenta de Gutemberg cambiaron el destino de la humanidad, el advenimiento de las redes sociales generó un verdadero “tsunami” en las relaciones humanas y en la comunicación tradicional.
Facebook, Twitter y otras constituyen, en la actualidad, irrefutables plataformas activas de relaciones interpersonales donde navengan contenidos -de gran variedad- en un océano de fotos, videos, opiniones, pensamientos y tendencias.

El consumidor tradicional fue reemplazado por el de la web 2.0 o “prosumidor” que genera contenidos propios, esto es, opiniones, comentarios o críticas que pueden afectar sentimientos e intereses personales y corporativos.
Las redes sociales son sitios de Internet (plataformas informáticas) que permiten a los usuarios mostrar su perfil, subir fotos, contar experiencias personales, chatear con sus amigos y, en general, compartir e intercambiar contenidos de todo tipo (información, opiniones, comentarios, fotos y videos).Facebook registra más de 500 millones de usuarios en el mundo. Fue fundada por Mark Zuckerberg en el año 2004 cuando era estudiante de la Universidad de Harvard. Recién se ha estrenado una película que refleja el nacimiento de la idea y su multimillonario desarrollo, con Hollywood a taquilla completa.
En este escenario, existen algunas problemáticas que generan las redes sociales. También cabe atribuirles cierta responsabilidad por su acción o su conducta omisiva.

Problemáticas que se plantean

En la actualidad, son utilizadas como vehículos para la afectación de derechos corporativos y personalísimos (tales como la imagen, la intimidad y la reputación personal) y como plataformas para llevar adelante acciones de Cyberbullyng que implican amenazar, degradar, agredir o intimidar a una persona.
Asimismo la usurpación de identidad en la web, que se consuma con la creación de perfiles falsos, es moneda corriente y el mobbing online, en el ámbito laboral, asoma sus primeros antecedentes.
A continuación, un breve análisis de estas problemáticas:

i) En materia de imagen corporativa, las redes sociales pueden generar grupos o espacios de opinión; es decir, en el ámbito empresario llegan a dañar la reputación corporativa y su consecuente rentabilidad, afectando una de las raíces fundamentales de la organización: su imagen, principal activo intangible.

En el ámbito personal, es habitual la creación de perfiles falsos que son utilizados como soportes de grupos de opinión discriminatorios o la elaboración de páginas de fans (en el caso de Facebook) donde distintas personas vierten comentarios difamatorios que afectan a la víctima.
En la Argentina, y en materia de páginas de fans creadas en Facebook el 11 de mayo pasado, el Segundo Juzgado en lo Civil, Comercial y Minas de la Provincia de Mendoza, hizo lugar a una medida cautelar solicitada por la “Protectora Asociación Civil de Defensa del Consumidor”.

En este caso, se ordenó a dicha red social “…el cese inmediato de los grupos creados o a crearse por menores de edad…con el objeto de promover la falta al ciclo escolar, sin el debido consentimiento de sus padres o la autoridad escolar, para juntarse en un sitio específico para poder festejar dicho incumplimiento…”

En otras palabras, el tribunal puso fin a la “adelantada primavera juvenil” y ordenó a la red social dar de baja contenidos (grupos creados por usuarios) que promovían una “rateada estudiantil masiva”.

ii) El Cyberbullyng se repite vertiginosamente en el ámbito escolar. El caso más reciente en la República Argentina data del mes de abril de 2010 cuando una compañera de colegio de una niña de diez años creó un grupo de opinión en Facebook (denominado “Tres razones para odiar a Romina”) en el que incitaba a odiar a su compañera, publicándose fotos e insultos en su contra.

La madre de la menor agredida denunció el hecho ante el INADI. Finalmente el grupo se dio de baja.

iii) La usurpación de identidad en Facebook y Twitter se reproduce a diario. Entre las principales personalidades públicas argentinas que son “objeto de cuentas falsas” en Twitter se destacan, entre otros, @diego_maradona (Diego Maradona), @HEMagnetto (Héctor Magnetto), @victorhugo590 (Víctor Hugo Morales) y muchos más.

Es evidente que si un famoso es usurpado en su identidad, el impostor podrá reunir a cientos de miles de fanáticos en Facebook, enviarles enlaces maliciosos y generar cualquier acción de fraude que incluirá al afectado que, eventualmente, tendrá que salir a explicar situaciones en las que nada tuvo que ver.

Es por ello que, en la actualidad, varias estrellas de Hollywood contratan asesores en materia de monitoreo de medios web 2.0 y abogados especialistas en tecnologías “social media” que toman a su cargo ejecutar las acciones necesarias para detectar y eliminar perfiles falsos de las plataformas de Facebook y Twitter.

iv) El “mobbing online”, como modalidad de acoso en el ámbito laboral vertical vía Facebook o con un twitteo provocativo cargado de contenido erótico, ya se visualiza en la practica profesional. El ingenio popular no descansa.

La responsabilidad de las redes sociales

Todos los casos que hemos mencionado tienen algo en común: la red social es la plataforma que se utiliza para crear o colgar contenidos ilegales (esto es, para difamar, para agredir, para discriminar) o para usurpar la identidad de otra persona.

El criterio imperante en Estados Unidos y en Europa es el de eximir de responsabilidad a la red social considerándose que la misma no actúa como autor ni como editor del contenido ilegal. El criterio no es unívoco en Europa ni tampoco en Latinoamérica.
Para analizar la situación legal en la Argentina, se puede tomar un ejemplo inspirado en la práctica profesional.

Supongamos que Juan, recién divorciado, emocionalmente inestable y enojado como consecuencia de que su ex partenere (Eugenia) ha iniciado una relación con quien fuera su jefe en la oficina, decide “colgar” en Facebook fotos de Eugenia ligera de ropas junto con variados comentarios agraviantes escritos en su muro.

A ello agrega “un video” íntimo que filmó con su celular en alguna noche de añorada felicidad. El contenido puede ser visto por sus “amigos” que, según consta en su propio perfil, alcanza el número de 300, quienes también deciden sumar sus propias “apreciaciones” al respecto, utilizando el mismo muro.

Por su parte, un amigo de la infancia de Juan, decide crear una página de fans en Facebook que titula “la mujer de Juan es una adúltera”, agregando una foto de Eugenia investida de un traje de baño de corto talle. A la página se suman 232 seguidores que agregan distintos comentarios sobre la mujer, sus “curvas” y su diminuta bikini.

Y como si esto fuera poco, otro amigo de Juan decide lanzar un tweet al ciberespacio donde menciona que Eugenia es una mentirosa y otros epítetos irreproducibles. El tweet lo leen 6.000 seguidores que, sin pelos en la lengua, emiten sus propios tweets con contenidos degradantes e injuriosos.

El ejemplo es grosero pero no deja de ser real. Es lo que está sucediendo.

No existe duda de que Juan y sus colaboradores, en el raid de comentarios degradantes, deberán responder por los daños y perjuicios causados a Eugenia.
Ahora bien, Facebook y Twitter actuaron como sostén de todos estos contenidos ilícitos: ¿deben responder por el daño moral causado a Eugenia?

No existe en la República Argentina una legislación específica que regule la responsabilidad de los Proveedores de Servicios de Internet (ISP) y, en especial, de las redes sociales, por lo cual resulta aplicable al ejemplo concreto el régimen de responsabilidad civil consagrado por el Código Civil local.

No puede imputarse responsabilidad objetiva (esto es, por el riesgo que, según algunos autores, deriva de la actividad desarrollada por la propia red) a una “social network” por contenidos publicados por terceros, ya que si bien actúa como el vehículo o soporte informático utilizado para crear o “colgar” contenidos ilegales en modo alguno contribuye a la generación del daño, ni como autor ni como editor.

Por el contrario, es aplicable a la red social responsabilidad subjetiva (esto es por un obrar culpable) por contenidos ilegales creados o “colgados” por terceros cuando se le comunicó en forma fehaciente y fundada la existencia de un contenido ostensible y manifiestamente ilegal (debidamente individualizado) y la red social no toma las medidas necesarias para eliminar o bloquear el contenido ilícito.

Si no fue notificada, no tiene responsabilidad alguna aunque dicho contenido se encuentra alojado en la red.
Sostener lo contrario implicaría imponerles la obligación de monitorear millones de contenidos, esto es, opiniones y comentarios (algunos emitidos en tiempo real) u otros contenidos enlazados (como videos o fotos) que se suben a la red en forma intermitente. Ello conlleva una obligación desmedida que no se condice con la realidad del negocio, afectando su rentabilidad.

Algunas redes sociales como Facebook han instrumentado un acertado aplicativo para denunciar contenidos ilegales que son dados de baja, previa verificación (post- moderación).

Le resulta aplicable un procedimiento de notificaciones denominado “notice and take down”, que constituye un mecanismo extrajudicial que implica quitar (takedown) de Internet los contenidos que se denuncian como difamatorios o ilegales, luego de recibida la notificación pertinente (notice).

Al respecto se requiere de Facebook (como de cualquier red social) una conducta diligente en la baja o bloqueo de contenidos que violen la ley en forma ostensible y manifiesta.

Si el aplicativo de “denuncias” de contenidos no diera resultado positivo deberá notificarse la existencia del contenido difamatorio por otros medios legales con la dificultad de que, en el caso de Facebook, en el contrato de adhesión que suscribe el usuario con la red social se consagra la jurisdicción y ley extranjera para resolver cualquier conflicto que se suscite entre las partes.

En otras palabras, la notificación de la existencia del contenido ilegal deberá efectuarse en otra jurisdicción y un eventual litigio tramitarse ante los tribunales del Condado de Santa Clara, California, salvo que un juez argentino decida declarar nula la cláusula de jurisdicción mencionada aplicando una vieja doctrina que, en relación a los contratos de adhesión, mantiene nuestra jurisprudencia.

En conclusión, la temática que se vincula a la responsabilidad de las redes sociales es compleja y requiere del dictado de una legislación específica que la doctrina y la jurisprudencia vienen reclamando hace tiempo. Hasta que ello suceda, los jueces deberán seguir dando soluciones aplicando las normas de responsabilidad civil a los casos concretos que se reproducen como hormigas.

Fuente: iProfesional

 


New “Flora” sculpture presented to the City

from Coconut Grove Grapevine by Grapevine
cityhall1
The City received a new piece of art, donated by the estate of the late artist Cundo Bermudez, who passed away in 2008. The master Cuban artist created a 20-foot sculpture called “Flora la recogedora de Sueños,” which was presented to the City and accepted by Mayor Tomas Regalado at a press conference at City Hall this morning. A video of Bermudez at work on the piece, played on monitors in the background throughout the presentation.

Bermudez did many commissions for public places including a glass mosaic mural for the Havana Hilton Hotel, two 20-story-tall murals for the Caribe Hilton in San Juan, Puerto Rico and a monumental tile mural for the interior courtyard of the Organization of American States in Washington, DC.

He also designed a huge glass mosaic tile mural for the lobby of the Studio Theater at the Dolores and Sanford Ziff Ballet Opera House at the Performing Arts Center downtown.

The mayor said that it was requested that the Flora statue be exhibited near the water, so the City has chosen Bayfront Park downtown as it’s new home. The statue has an estimated worth of $1 million.

cityhall2


New Jersey empezará a tomar las huellas de sus vagabundos [Veredicto: It’s a Jersey thing]

from Gizmodo ES by dburon

En un condado de New Jersey parece que seguir el historial de los vagabundos que usan el sistema de ayudas para comida y refugio se ha convertido en todo un problema, con registros que apenas ninguno rellena y ningún sistema fiable para identificarlos han decidido implantar un sistema basado en huellas dactilares. Tras el salto su coste y una reflexión.

El departamento de servicios sociales a financiado el sistema que ha sido desarrollado por la empresa Fulcrum Biometrics por 90.000 dólares. Por ahora ha servido para llevar el control de unos 400 indigentes aunque se estima que puede haber más de 6.000.

15 dólares por persona no parece un coste desorbitado si consigue organizar los recursos mejor y hacer más fácil la vida de los usuarios y los trabajadores. Podría decirse que habría sido mejor gastar ese dinero en recursos de consumo directo, pero la verdad es que yo creo que es mucho mejor no seguir con un sistema desastroso y tratar de mejorarlo.

Eso sí, no sé si a los vagabundos les hará gracia el dar sus huellas, pero también es cierto que lo mínimo que se podría esperar a cambio de ayuda es cooperación, incluso puede ayudar a encontrar personas desaparecidas que sufran alguna enfermedad mental o amnesia.

Lo que no me queda muy claro es si estos datos no serán usados luego para planes siniestros a lo expediente X o es un estudiado plan de los invasores de meñique tieso para crear copias aún más exactas de los humanos.— Dani Burón [GovTech]


Muerte de Néstor Kirchner es tema principal de Twitter a nivel mundial from FayerWayer by Esperanza Hernández

Cinco de los diez temas del momento de Twitter a nivel mundial se refieren a la muerte del ex jefe de Estado argentino Néstor Kirchner.

El quien en vida fuera esposo de la actual Presidenta de Argentina, acapara la atención de usuarios de la red social de los 140 caracteres con tres hashtags: #kirchner, Kirchner y Nestor Kirchner, mientras su esposa, Cristina Fernández, figura también como tema destacado, así como el lugar donde se produjo el fallecimiento: #Calatafe.

Así, miles de mensajes inundan la red social en recuerdo del ex presidente argentino, quién ejercía en la actualidad como secretario de la Unión de Naciones Sudamericanas (UNASUR), Jefe del gobernante Partido Justicialista (peronista), y Diputado Nacional. Los mensajes de condolencia se hacen llegar desde todas partes del mundo por figuras del acontecer político principalmente.

Es el caso del Jefe de Estado de Venezuela, Hugo Chávez, quién era muy amigo de la pareja presidencial argentina, y ha sido el primer mandatario en enviar sus condolencias en 140 caracteres a la presidenta Cristina Kirchner a través de su cuenta @chavezcandanga:

Kirchner, de 60 años, murió hoy de una afección cardíaca en la ciudad de Calafate, donde descansaba junto a su esposa, la presidenta Cristina Fernández de Kirchner, que estaba en reposo por sufrir anginas.

Twitter ha vuelto a posicionarse como una herramienta útil para informarse en una situación un poco caótica, mientras los principales portales de noticias argentinos (Clarín, La Nación e Infobae) están colapsando regularmente debido a la gran cantidad de visitas que han recibido. Muchas personas han preferido seguir el hashtag #kirchner para informarse.


La orden shun

La orden shun: “

Como cada día 1 de septiembre desde hace unos años, volvemos a la carga con el blog; y como cada día 1 de septiembre desde hace unos años esperamos que las vacaciones hayan sido provechosas en todos los sentidos, que hayan descansado y que vuelvan con las pilas cargadas para los meses que nos quedan (sólo 11) hasta el próximo periodo de descanso estival. Tras el mes de agosto, vamos a comenzar con la marcha habitual en Security Art Work, en este caso con un post de José Luis acerca del filtrado en los dispositivos ASA de Cisco. Vamos allá…

Si en nuestra organización disponemos de un IPS, cuando éste detecta un ataque suele filtrar de forma inmediata el tráfico proveniente de la dirección IP atacante; no obstante, si simplemente tenemos un IDS, una vez que nuestros sistemas de detección han detectado y notificado una actividad potencialmente sospechosa, la primera función que suele llevar a cabo el personal de seguridad es el filtrado manual de las conexiones en el firewall corporativo para, posteriormente, realizar un análisis más minucioso del ataque, una análisis forense e incluso, en caso de ser necesario, proceder a denunciar el hecho ante las FFCCSE. En cualquier caso, la velocidad de respuesta a la hora de llevar a cabo el filtrado de la dirección IP que nos ataca es crítica, ya que cuanto más tiempo pueda tener acceso el atacante a nuestros sistemas, mayor será el daño que nos cause, por ejemplo dejando puertas abiertas para conexiones futuras o directamente robando información.

Aunque debemos tener perfectamente procedimentados y probados los pasos a seguir como respuesta a un ataque -o intento de ataque-, lo cierto es que durante esos momentos de ‘tensión’ lo primero que se suele hacer es, al menos, filtrar todo tipo de acceso desde la IP atacante a nuestros sistemas. En este post se va a tratar una forma rápida y sencilla para llevar a cabo el filtrado de conexiones sospechosas en sistemas firealls ASA de Cisco Systems, los cuales integran otros sistemas como VPN o IPS.

A la hora de integrar un IPS en el sistema ASA, lo habitual es contar con una tarjeta hardware dedicada en el propio equipo o con sensores distribuidos en la red que recopilan la informacion del ataque y envían las órdenes de filtrado al firewall. Puesto que asuminos que no tenemos este tipo de sistemas -si los tuviéramos, el filtrado sería automático, como hemos comentado-, podemos usar directamente la orden shun de ASA para filtrar direcciones concretas de forma cómoda; incluso mediante la creación de varios scripts, podríamos integrar un IDS como Snort con un firewall ASA.

El funcionamiento de la orden shun es sencillo. Su función es básicamente la de finalizar las conexiones ACTUALES y denegar las nuevas conexiones, basándose en una serie de parámetros como pueden ser la dirección IP origen, la dirección o puerto destino, el tipo de protocolo, etc. A su vez, también registra las conexiones filtradas hasta que las direcciones son habilitadas de nuevo en el firewall. Por ejemplo, si nuestro IDS ha detectado un potencial ataque desde una IP externa (para este ejemplo, tomamos la dirección privada 192.168.1.1) hacia nuestro servidor web (con dirección 10.20.20.1), podemos proceder a filtrar la IP externa en nuestro firewall:

ASA# shun 192.168.1.1

Shun 192.168.1.1 successful

401002: Shun added: 192.168.1.1 0.0.0.0 0 0

401004: Shunned packet: 192.168.1.1 ==> 10.20.20.1 on interface outside

401004: Shunned packet: 192.168.1.1 ==> 10.20.20.1 on interface outside

401004: Shunned packet: 192.168.1.1 ==> 10.20.20.1 on interface outside

401004: Shunned packet: 192.168.1.1 ==> 10.20.20.1 on interface outside

Comprobamos que hemos aplicado shunning IDS y aumentan los contadores de tráfico bloqueado:

ASA# show shun stat

outside=ON, cnt=134

inside=OFF, cnt=0

intf2=OFF, cnt=0

Shun 192.168.1.1 cnt=9, time=(0:00:10)

Si en un futuro necesitamos habilitar de nuevo el tráfico desde la dirección IP que hemos bloqueado, podemos hacerlo mediante la siguiente orden:

ASA# no shun 192.168.1.1

401003: Shun deleted: 192.168.1.1

Como vemos, Cisco ASA proporciona una orden rápida y sencilla para bloquear completamente a un atacante en nuestro cortafuegos. Aunque lo ideal es tener un sistema IPS que filtre los ataques de forma automática, en caso de que esto no sea posible, el filtrado manual se vuelve un proceso critico, por lo que debe ser procedimentado y conocido por el personal de seguridad. Y por supuesto debe ser probado de forma periódica, ya que como sabemos, los momentos de tensión son los peores para ponerse a probar…


Un mal día en la oficina

Un mal día en la oficina: “

Este es un post un tanto experimental. Tengo la intención de seguir este nuevo camino en TecOb, o al menos intentarlo. Se trata de elaborar un poco más las historias, siguiendo lo habitual en los artículos largos, pero acompañando el texto con infografías realizadas para el propio artículo. Espero críticas y opiniones, ¿la infografía es de utilidad o me ha salido un churro? Si a los lectores les gusta la idea, podría continuar por esta senda, porque lo de incluir sólo alguna fotografía relacionada con lo comentado, muchas veces no me parece de utilidad.

Nueva YorkHay días buenos, malos o regulares para todo el que trabaje en una oficina, como para todo el mundo. Pero hay días pésimos en los que el universo parece conspirar para convertir una monótona jornada de trabajo en una trampa mortal.

Fue un veraniego sábado, que cayó en 28 de julio de 1945 según el calendario, aunque por el aspecto del paisaje más bien podría haber pasado por una invernal mañana pues una espesa niebla cubría todo Nueva York. Ese día, el más célebre edificio de la ciudad, el rascacielos más alto de la época, el Empire State Building, amanecía mejos ajetreado de lo normal. En una jornada normal solían trabajar en el gigantesco edificio más de diez millares de personas pero, tratándose de fin de semana, apenas eran mil quienes se hallaban en las oficinas. El ambiente era festivo en la ciudad, de hecho llevaba siendo así desde que la guerra en Europa había terminado. Aunque en el Pacífico continuaba la lucha contra los japoneses, la caída de Alemania hacía que un número considerable de tropas regresaran a los Estados Unidos, siendo su puerta de acceso a casa el puerto de Nueva York.

En esos días, mientras sin cesar llegaban barcos repletos de combatientes desde el viejo continente, algunas chicas de las oficinas del Empire State suspiraban al asomarse a las elevadas ventanas. Allá, a lo lejos, la vieja dama de la Libertad saludaba a los muchachos que volvían del horror de la guerra. ¿Se encontraría entre ellos algunos de sus novios o esposos? La esperanza del encuentro hacía que las chicas jugaran con espejos que, al ser reflejados por el sol, emitían fuertes destellos desde su atalaya hacia el puerto. En ocasiones, esos relfejos parecían ser respondidos de igual forma desde los barcos, lo que alborozaba a las oficinistas.

Por desgracia, en ese brumoso sábado no podían jugar con sus espejos. Lo que se veía al otro lado de la ventana no era más que un muro blaquecino en el que no se percibían ni siquiera las formas de los edificios cercanos. Esa misma bruma estaba poniendo en aprietos al Teniente Coronel William Franklin Smith Jr.que, desde el alba, se encontraba pilotando un antiguo bombardero B-25 Mitchell llamado Old John Feather Merchant, transformado en vehículo de transporte de personal militar y de autoridades, desde Boston hacia el aeropuerto de LaGuardia.

Infografia_NY

Smith era un piloto con mucha experiencia, condecorado por sus más de cincuenta misiones de combate sobre Alemania y Francia llevadas a cabo con éxito. Le acompañaban en la nave su compañero en el B-25, Christopher Domitrovich, y un pasajero de última hora, un joven soldado que regresaba a casa de sus padres después de recibir la noticia de que su hermano había muerto en el frente del Pacífico durante un ataque kamikaze japonés.

El vuelo se desarrolló normalmente hasta que llegó la niebla, precisamente cuando el aeropuerto se encontraba ya muy cerca. Smith comenzó entonces a volar siguiendo referencias visuales, que apenas pudo identificar, confundiendo el rumbo. Cuando el piloto se percató de su situación real, era demasiado tarde. Giró bruscamente para no estamparse contra un edificio y avanzó a toda velocidad entre la niebla hasta divisar una amenazadora sombra en su frente. Era el Empire State, un gigante que se hallaba justo en su línea de vuelo, imposible de ser esquivado. Smith elevó todo lo que pudo el morro del avión, pero terminó empotrándose a la altura del piso 79 en la cara norte del rascacielos en medio de una imponente bola de fuego, mientras restos del avión atravesaban la estructura del edificio y caían sobre las calles cercanas.

Los gritos y el terror llegaron en ese momento. El estruendo sorprendió a las chicas que, a esa hora, hacia las nueve y cuarenta minutos de la mañana, estaban tomando un desayuno ligero. No sabían qué estaba sucediendo, alguien gritó que los japoneses atacaban, otros decían que los alemanes se estaban vengando y que, en realidad no se habían rendido. Más allá hubo quien murmuró que era un ataque de los marcianos. Lo único claro era que había mucha gente herida y que un viscoso líquido desconocido lo invadía todo. Se trataba del combustible de alto octanaje del avión, que amenazaba con incendiar el edificio.

Pronto llegó la ayuda, pero para la tripulación del avión y para otras catorce personas, era demasiado tarde. Una de las chicas que trabajaban el rascacielos, Betty Lou Oliver, ascensorista que se encontraba en el piso 80 en el momento del impacto, pudo dar gracias al cielo por sobrevivir. Sí, había sufrido graves quemaduras, pero los equipos de rescate lograron llegar a ella muy pronto. Sin duda, había sido un mal día, pero lo que no sabía Betty era que iba a ser peor. ¿Qué puede fastidiar el milagro de sobrevivir al impacto de un bombardero en lo alto de un rascacielos? Su propia herramienta de trabajo, el ascensor. Allá arriba, tendida en el suelo, entre enfermeras y bomberos, Betty no salía de su asombro al comprobar que continuaba viva. Curiosamente, era su último día trabajo y, además, estaba alegre porque su marido regresaba de la guerra.

No sé si lo pensaron mucho, o no, pero el caso es que los equipos de emergencia decidieron bajar a Betty Lou en el ascensor. Parecía funcionar correctamente, pero varias piezas del avión habían seccionado los cables, de tal forma que el ascensor se encontraba suspendido prácticamente por un hilo de metal. Asegurada y tranquila, Betty comenzó a descender en el interior del ascensor hasta que, de repente, los cables cedieron y la cabina entró en una caída libre de 75 pisos. Nadie ha sobrevivido a algo así jamás, salvo Betty, que a pesar de sufrir diversas fracturas, salió del edificio con vida y con ganas de permanecer en este mundo hasta que falleció cinco décadas más tarde.

Imagen superior: Empire State from Top of the Rock, por cortesía de www.cabovolo.com

Recomiendo leer la narración de Gloria Pall, testigo del suceso, que me ha inspirado este artículo: The day a B-25 Bomber crashed into the Empire State Building. (PDF)