Etiqueta: datos

  • Madres primerizas si duermen, pero mal

    Puede que sea una novedad para los padres primerizos, pero un estudio estadounidense concluyó que las madres sí duermen lo suficiente durante los primeros meses de vida de sus bebés, aunque el sueño no sea de buena calidad.

    Investigadores de la Universidad West Virginia en Morgantown analizaron a un grupo de madres primerizas y descubrieron que dormían un promedio de siete horas por noche durante los primeros meses de vida de sus hijos.

    Esa cantidad de horas es la recomendada generalmente para los adultos, y basándose en antiguos estudios, es más de la media de lo que suelen dormir los estadounidenses.

    Pero la investigación ha descubierto que su sueño es interrumpido frecuentemente, por lo que estas madres pasan despiertas cada noche alrededor de dos horas en total, provocando un cansancio que podría aumentar las probabilidades de sufrir depresión posparto e influir negativamente en su puesto de trabajo.

    La doctora Hawley E. Montgomery-Downs, profesora auxiliar de psicología, dijo que este estudio desafía las tradicionales hipótesis sobre los patrones de sueño en las madres primerizas.

    Montgomery-Downs dijo que las principales hipótesis suponían que las madres primerizas no duermen suficientes horas y que los consejos para combatir la fatiga durante el día se centran en cómo contrarrestar la falta de sueño, como por ejemplo dormir una siesta mientras el bebé está dormido.

    Los resultados actuales, según el American Journal of Obstetrics & Gynecology, sugieren que el sueño fragmentado de las madres primerizas es la verdadera causa del cansancio que éstas sufren durante el día.

    El patrón de este problema, según Montgomery-Downs, es similar al de otros trastornos del sueño, como la apnea, debido a la cual los pacientes permanecen acostados suficientes horas pero sólo consiguen un pequeño sueño reparador, de calidad.

    El sueño se produce en ciclos repetidos de entre 90 minutos y dos horas. Dependiendo de la frecuencia con la que se despierte una madre primeriza, puede completar pocos o ningún ciclo completo de sueño, apuntó Montgomery-Downs.

    «Hemos de pensar en qué tipos de estrategias pueden ayudar a consolidar el sueño»

    Una táctica, sugirió, podría ser que las madres que dan el pecho encuentren tiempo para sacarse leche y almacenarla en biberones, para que no tengan que ser siempre ellas las que se levanten cuando el bebé lo requiere.

    Aunque las siestas breves puede que no hagan mucho, Montgomery-Downs dijo que si los padres son de los «afortunados» cuyos hijos duermen al menos dos horas seguidas, aprovechar ese tiempo para dormir podría ayudar.

    Los hallazgos están basados en 74 madres primerizas que fueron seguidas entre la segunda y la decimotercera semana de vida de sus hijos, o entre la novena y la decimosexta.

    Las mujeres usaron «diarios» de sueño para registrar lo que dormían, y también llevaban un dispositivo en la muñeca similar a un reloj que grababa sus movimientos durante la noche

  • Unas cifras sobre Campus Party Mexico 2010

    Llegó a su fin Campus Party México 2010, lo digo con un dejo de nostalgia ya que me lo pase genial.

    Pero eso sí, aunque me di 6 días de no ir a la oficina por estar en el Campus, pues hay que regresar a la realidad.

    Bueno, lo que me mueve es que desde el centro de convenciones Bancomer aun en este momento hay gente que sigue saliendo, cerrando, cancelando, retirándose, etc.

    Ya imagino el ejercito que entrara para limpiar, tirar basura, desarmar, cortar, etc. lo que ahí quede pero eso no es el tema del mensaje sino que, Movistar ya da a conocer una cifra que me deja pasmado.

    Es Leonardo Santiago quien en su calidad de líder y responsable de la tecnología de movistar para Campus Party (el encargado de estar en medio del Campus, donde había plasmas que mostraban trayectorias de conexiones desde México, vamos, la pecera con los racks de servers) quien reveló que durante estos días, los que fuimos al Campus Party México 2010 utilizamos en la estancia.

    Y es que agárrense, en este tiempo la gente que fue a ello a Campus Party lograron descargar o subir unos 180 terabytes de información
    que según sus palabras y/o comparaciones se traduce en:

    â??37,800 DVDs o el total de fotografías que se suben a Facebook en 9 meses; o el 30% de todos los videos almacenados en YouTube; o 1.5 veces la información que tiene recogida el telescopio Hubble; o bajar canciones para tocar de manera ininterrumpida durante 42 añosâ?

    Yo no baje ni un solo mp3s, película, video, etc. ya que fui a otras cosas pero aunque usted� no lo crea.

  • Llegan muñecas al museo del juguete del DF

    Alrededor de mil 400 muñecas Barbie de todas las épocas, razas, nacionalidades, estilos y profesiones pueden verse desde hoy el Museo del Juguete Antiguo de Ciudad de México en una exposición que también reúne los accesorios que han acompañado en las últimas décadas a la rubia en miniatura.

    Conocida con el nombre de Barbara Millicent Roberts y considerada como la muñeca más famosa y más vendida del mundo, Barbie es la protagonista de la exposición «Expo Barbie.

    Bárbara y las muñecas del mundo» que permanecerá abierta hasta el próximo 6 de octubre.

    «Barbie no solo ha sido para muchas generaciones sinónimo de felicidad y belleza sino que también ha sido la personificación misma de cada época, país, nacionalidad, profesión y raza, es decir, lo ha sido todo» , afirmó hoy el coleccionista de Barbie, Lino Lugo Córdova.

    La muestra se compone de mil 400 muñecas procedentes de colecciones privadas y se divide en tres secciones: las barbies producidas en México, las fabricadas en Estados Unidos y las de ediciones modernas.

    Ahí se pueden encontrar los modelos a los que le crece el pelo, los que hablan, las que trabajan como azafatas, patinadoras o gimnastas, una representación de Marilyn Monroe, la Barbie bella durmiente, la ama de casa y los hermanos, pareja e hijos de Barbie.

    A ellas se unen diferentes representaciones de Ken Carson -el novio de Barbie-, como piloto, soldado, astronauta, hombre de negocios, hippie, patinador o bailarín, así como accesorios para vestir, sus muebles y coches.
    De todas las piezas las más antiguas son la «Barbie Pony Tale» de 1962 y la «Señorita Lili» de 1967.
    «Todas son un tesoro, una verdadera obra de arte y es difícil amar a una sola, pues la forma minuciosa de maquillarlas y confeccionarles su vestuario implica una ardua labor y un gran trabajo creativo» , dijo Lugo Córdova.

    Barbie, con 29,2 centímetros de estatura, 12,7 de busto, 8,3 de cintura y 15 de cadera, fue creada en 1959 por la esposa del cofundador de la marca estadounidense de juguetes Mattel, Ruth Handler, y presentada por primera vez en la Feria del Juguete de Nueva York, la «American International Toy Fair» .

    Su nombre fue escogido en honor a Bárbara, la hija de Ruth, que nació en Willows (Wisconsin) y fue novia de Ken Carson.

    Según Lugo Córdova, Barbie estuvo inspirada en una «sex doll» (para hombres) que Ruth descubrió en un viaje a Alemania, llamada Bild Lilli y que después adaptó al estilo norteamericano con un nuevo «look»

    Technorati Profile

  • Casa Blanca quiere que FBI acceda a mas informacion personal

    La Casa Blanca pretende aumentar la capacidad de la policía federal (FBI) a tener acceso a datos personales en internet sin mandato de la justicia, afirma el Washington Post.

    Según el diario estadounidense que cita a abogados y altos responsables de la administración, estos nuevos datos accesibles sin mandato consistirían en el detalle de los correos electrónicos enviados y recibidos (persona que manda, persona que recibe, fechas y horas), pero no en su contenido.

    «La información comercial en cuestión (…) es el equivalente de una factura de teléfono detallada que el FBI puede obtener sin mandato», reporta el periódico. «Según la Casa Blanca, conocer las direcciones electrónicas a las que una persona mandó correos no difiere de obtener una lista de números de teléfonos móviles llamados», prosigue.

    «Conseguir estos datos sin mandato nos permite intervenir en conspiraciones más pronto que si tenemos las manos atadas y no podemos acceder a estos datos de manera rápida y eficaz», explicó al diario un alto funcionario.

    Esta ampliación de los poderes del FBI en la lucha anti-terrorista constituye una profundización del Patriot Act, una serie de medidas adoptadas por la administración Bush tras los atentados del 11 de septiembre 2001.

    Una de estas disposiciones autoriza el FBI a firmar «cartas de seguridad nacional» que le permiten exigir secretamente y sin intervención de un tribunal informaciones personales relativas a una persona.

  • Telcel y sus paquetes de datos para iPads

    Telcel comenzará a ofrecer planes de datos para el iPad 3G. El usuario podrá decidir por algún plan sin la necesidad de firmar un contrato, así como activar o anular el servicio en el momento en que se desee, indicó la firma.

    El modelo iPad Wi-Fi + 3G posee un grosor de 0,5 centímetros, un peso de sólo 1,6 libras y su pila dura hasta 10 horas navegando en Internet vía Wi-Fi y hasta nueve horas utilizando una red de datos 3G.

    Los planes de datos que ofrece Telcel a sus usuarios de pospago son: 500 MB por una renta mensual con IVA de 249 pesos y 5GB por 449 pesos. Los planes de datos no requieren un contrato.

    También está disponible en sistema Amigo con la tarifa especial de $1 peso el MB, sólo se tiene que ingresar Tiempo Aire para comenzar a navegar. Para más información sobre los planes de datos iPad o para inscribirse, se puede ingresar a la página Telcel.com/

  • El miedo a Wikileaks

    Una de las grandes fortalezas de la democracia es tener una voz independiente capaz de desafiar lo que el gobierno y las corporaciones están haciendo, dijo a Andrew Fowler, presentador de ABC News, Ken Day, el ex policía australiano que en 1991 arrestó a Julian Assange, el ex hacker más famoso del planeta.

    Así se expresó el ex investigador de la Policía Federal Australiana sobre el fundador de WikiLeaks -que almacena de manera anónima y encriptada documentos que los gobiernos prefieren ocultar- el entonces joven a quien hace 20 años dejó al borde de la cárcel para purgar una pena de diez años por haber penetrado ilegalmente en la red de la telefónica Nortel.

    «A un nivel muy alto yo respaldaría lo que él está haciendo para apoyar la transparencia y aunque siempre habrá peligros inherentes por la forma como se hace esto, me parece grandioso», reconoció el ex cazador de Assange en el foro que Fowler organizó hace un mes en Nueva York, en el que Assange participó vía teleconferencia, pues sus abogados le recomendaron no viajar a EU, pues las autoridades de ese país lo buscan.

    El pasado 5 de abril, Assange se convirtió en un poderoso enemigo de la administración Obama al difundir en Youtube un video secreto del ejército de EU donde unos jóvenes soldados a bordo de un helicóptero disparan contra un grupo de civiles en Bagdad, incluidos dos niños que viajaban en una camioneta cuyo conductor se bajó a auxiliar a un empleado de la agencia de noticias Reuters, que se encontraba herido.

    El video muestra que los soldados confundieron el equipo de televisión de los reporteros con fusiles de alto poder y rematando a los hombres que estaban herido. La revista The New Yorker reportó el 7 de junio pasado que sólamente en Youtube, el incidente ha sido visto por más de siete millones de personas, y que WikiLeaks lo difundió también en una página especial, después que Reuters esperó mucho más de un año para obtenerlo de las autoridades estadunidenses.

    Assange, que desde 1991 logró penetrar en las redes de información y protección de datos del Departamento de Defensa de Estados Unidos, quedó convertido en el involuntario protagonista de una novela de acción que se desarrolla en tiempo real en el ciberespacio y a través de la prensa y la televisión mundial.

    «Agentes federales buscaron el pasado viernes a Assange en otro evento de hackers de Nueva York, en el que debía participar, para arrestarlo», alertaban los twitteros en la página de WikiLeaks, mientras el diario The Washington Post anunciaba que 15 países, encabezados por EU, se comprometieron por primera vez a reducir la amenaza de una guerra ciberespacial.

    Suelette Dreyfus, quien con apoyo del propio Assange escribió Underground, www.underground-book.com, sobre las hazañas de los hackers australianos, añadió que Assange sintió «un poder intoxicante» al entrar a la red militar más importante de EU: NIC.

    El ex policía Day dijo en el panel de Fowler que la intromisión del joven Assange en Nortel -quien operaba bajo el seudónimo de Mendax- estaba alimentada por el ego, por el deseo de demostrar que era el mejor.

    Dreyfus relata que el joven Mendax y sus compañeros Prime Suspect y Trax eran los mejores y que los tres jóvenes adoptaron el nombre de Subversivos Internacionales.

    «Fue divertido jugar con su sistema… No causamos ningún daño, incluso mejoramos unas cuantas cosas. Por favor no llame a la policía federal australiana», escribió Assange a los encargados de seguridad de Nortel, antes de ser arrestado por Day en 1991. Evidentemente, la petición fue contraproducente.

    Para entonces, empezaba a agonizar la época en que los hackers australianos se dedicaban a explorar los nuevos espacios virtuales bajo la mirada de algunos técnicos de seguridad que simplemente los echaban del sistema. El auge de la telefonía atrajo a chicos que se alejaron del hackeo de aventura para hacerse adictos al robo de largas distancias y de claves de tarjetas de crédito.

    Dos años antes, el 16 de octubre de 1989, cuando Dreyfus relata que Assange se esforzaba a sus 18 años por ingresar a The Realm, la cofradía de los mejores hackers, los australianos dieron su golpe maestro cuando sorprendieron a los técnicos de la NASA, de Maryland a California y de Europa hasta Japón, con un extraño mensaje de bienvenida en sus computadoras:

    «Gusanos contra asesinos nucleares. Su sistema ha sido oficialmente wankeado. Ustedes hablan de tiempos de paz para todos, pero luego se preparan para la Guerra.»

    Era el momento en que los activistas antinucleares de Florida deseaban interrumpir la cuenta regresiva de la plataforma de lanzamiento del Centro Espacial Kennedy, en Cabo Cañaveral, para evitar el lanzamiento del transbordador Atlantis que llevaba a bordo la cápsula Galileo, alimentada con energía nuclear para poder llegar hasta a Júpiter.

    Para los adolescentes australianos se trataba de una broma: «Nada es más rápido que la velocidad de la luz. para demostrarlo trate de abrir la puerta del refrigerador antes de que se encienda la luz», decían las pantallas de la NASA.

    Sin embargo, Ron Tecati, el ex gerente de ciberseguridad de la NASA, relató en el panel de ABC News, que la absoluta pérdida de control sobre las computadoras fue una experiencia devastadora: «Este tipo de ataque fue algo en lo que realmente nadie había pensado. Luego describimos estas cosas como un Pearl Harbor electrónico», dijo.

    Al final del incesante repiqueteo de los teléfonos que arrojaban los histéricos gritos del personal de la NASA que temía la cancelación del proyecto, los técnicos de seguridad descubrieron que el gusano no estaba programado para destruir el sistema. La normalidad volvió a la agencia espacial pero no así a los círculos de hackers australianos. La cosa iba a empezar a ponerse fea.

    Hoy, a sus casi 40 años de edad, Assange, quien desde la adolescencia formó parte del grupo de exploradores cibernéticos de Melbourne, que durante la temporada de frío invernaban en sus recámaras acompañados de rudimentarias computadoras con las que penetraban en las redes más sofisticadas para conocer sus estructuras y leer los correos electrónicos de sus directivos, ya no pide a los agentes de seguridad que le den otra oportunidad. Ahora contrataca.

    «La filtración es de manera inherente un acto antiautoritario. Es inherentemente un acto anarquista», dijo el fundador de WikiLeaks a Fowler el pasado 22 de junio en el panel de Nueva York.

    Su defensa, como ya lo hizo al exhibir al banco suizo Julius Baer como una entidad involucrada, entre otras cosas, en lavado de dinero, evasión de impuestos y el gran robo, fue revelar más documentos comprometedores que motivaron a la institución a suspender su demanda contra WikiLeaks.

    Daniel Elsberg, quien enfrentó la persecución de los servicios de inteligencia y una demanda penal por divulgar Los Documentos del Pentágono, que exhibieron las mentiras del gobierno de EU frente a la guerra de Vietnam, advirtió en el foro de ABC News que la vida de Assange corre peligro.

    Pero el fundador de WikiLeaks, que enfrenta el arresto de Bradley Manning, el joven oficial de inteligencia del ejército de EU que presumió al ex hacker Adrian Lamo ser el autor de la filtración del video de la muerte de los civiles en Bagdad, advierte que lo que le interesa es defender la integridad de sus fuentes, incluso por encima de su propia seguridad.

    Lamo entregó a Manning a la policía por considerarlo peligroso para la seguridad de EU, pero Assange tiene 1.2 millones de documentos que prometen exhibir más mentiras del gobierno estadunidense

  • El IFAI sigue siendo el IFAI

    La comisionada presidenta del antes llamado Instituto Federal de Acceso a la Información Pública, Jacqueline Peschard reveló que la dependencia a su cargo mantendrá el acrónimo «IFAI», a pesar de que esta semana, el gobierno Federal ordenó su cambio de nombre con la publicación de la Ley Federal de Protección de Datos Personales a Instituto Federal de Acceso a la Información y Protección de Datos Personales.

    En un comunicado, el órgano de transparencia precisó que el cambio de nombre a Instituto Federal de Acceso a la Información y Protección de Datos – que se publicó en el Diario Oficial de la Federación (DOF) el martes pasado-, no afectará sus siglas y por el momento aclaró que se mantiene el acrónimo «IFAI».

    Cabe recordar que el pasado martes el Ejecutivo a cargo de Felipe Calderón publicó en el DOF la Ley Federal de Protección de Datos Personales donde el IFAI deberá modificar su nombre a Instituto Federal de Acceso a la Información y Protección de Datos Personales además de que se destinará una partida de recursos en el Presupuesto de Egresos de la Federación del 2011 para que pueda cumplir con las nuevas disposiciones que marca la ley.

    Además, en la nueva disposición gubernamental el IFAI será el encargado de difundir y capacitar a los empresarios y particulares que traten con bases de datos sobre su protección.

    Debido a que en la nueva Ley de Federal de Protección de Datos Personales se establecieron sanciones de hasta cinco años de cárcel y 18 millones de pesos de multa para los particulares que lucren con las bases de datos confidenciales de los mexicanos.

    Con ello, se evitará que sujetos o empresas que manejan información de los mexicanos como instituciones bancarias, hospitales, tiendas departamentales, comercios o instituciones educativas lucren con la información confidencial.

    Por ello, el IFAI capacitará a empresas y particulares en el curso de los próximos meses sobre la información suficiente que les permita conocer y contribuir en la difusión del derecho de la protección de datos personales entre la sociedad mexicana, informó la comisionada presidenta del IFAI, Jacqueline Peschard.

    El propósito del Instituto, señaló, está dirigido a privilegiar acciones más de prevención que de sanción, sin dejar de ser firmes en éstas últimas, conforme a las disposiciones contenidas en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP), que entró en vigor el seis de julio pasado y que establece sanciones que van desde al apercibimiento hasta la imposición de multas y años de prisión.

    El ejercicio de los derechos contenidos en la nueva disposición tendrá vigencia al término de los próximos 18 meses, con base en lo aprobado por el Congreso de la Unión, por lo que la comisionada presidenta indicó que en este tiempo la apuesta es «dar capacitación suficiente a las distintas empresas o a las cámaras que agrupan a distintas empresas, para poder trabajar en dirección a una protección, a una garantía, de los datos personales»

  • Llega la ley de proteccion de datos en manos de particulares

    La Secretaria de Gobernación expidió la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y las reformas a la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental.

    El documento publicado en el Diario Oficial de la Federación (DOF) explica que la presente ley tiene como objetivo proteger los datos personales en posesión de los particulares y regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de los individuos.

    El decreto será vigente a partir del día siguiente al de su publicación en el DOF y el Ejecutivo federal expedirá su reglamento respectivo en el año siguiente a su entrada en vigor.

    En ese mismo periodo los responsables designarán a la persona o el departamento de datos personales a que se refiere el Artículo 30 de la ley y expedirán sus avisos de privacidad a los titulares de esa información.

    Los titulares podrán ejercer sus derechos de acceso, rectificación, cancelación y oposición, y en su caso, dar inicio al procedimiento de protección de derechos en los 18 meses posteriores a su entrada en vigor.

    Explica además que las referencias que con anterioridad se hacen en leyes, tratados y acuerdos internacionales, reglamentos y demás ordenamientos al Instituto Federal de Acceso a la Información Pública, en lo futuro se entenderán hechas al Instituto Federal de Acceso a la Información y Protección de Datos Personales.

    Las acciones que corresponda realizar al Ejecutivo federal, conforme a lo dispuesto en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, se sujetarán a los presupuestos aprobados de las instituciones correspondientes y a las disposiciones de la Ley Federal de Presupuesto y Responsabilidad Hacendaria.

    En cuanto a las reformas hoy difundidas se precisa, entre otros temas, que los datos personales son cualquier información concerniente a una persona física identificada o identificable.

    De igual forma recuerda que el Instituto Federal de Acceso a la Información y Protección de Datos Personales es el encargado de promover y difundir el ejercicio del derecho a la información y de resolver sobre la negativa a las solicitudes de acceso a la información y proteger los datos personales en poder de dependencias y entidades

  • Que es el virus H5N1 ?

    H5N1 es una cepa altamente patogena de gripe aviar. La primera aparicion de este tipo de gripe en humanos se dio en 1997 en Hong Kong. La infeccion en humanos coincidio con una epidemia de gripe aviaria, causada por la misma cepa, en la poblacion de pollos en Hong Kong. El nombre H5N1 se refiere al tipo de los antigenos de superficie presentes en el virus: hemaglutinina tipo 5 y neuraminidasa tipo 1.
    Normalmente el virus es trasportado en el intestino de las aves, y no son letales. Sin embargo, esta variante ha mutado a la mas letal de las cepas de virus de la gripe existente. Las mutaciones son normales y ya han pasado con anterioridad, como la pandemia por gripe causada en 1918 conocida como gripe espa�±ola, una variante de H1N1 en la que murieron entre 25 y 50 millones de personas.
    Hasta octubre de 2005 solo se habian reportado alrededor de 200 personas infectadas por el H5N1, pero su tasa de mortalidad ha sido muy alta (cerca del 50%). Trece paises de Asia y Europa se han visto afectados, y mas de 120 millones de aves han muerto, han sido sacrificadas o han sido puestas en cuarentena.
    El 26 de diciembre de 2005, cientificos chinos aseguraron que habian sintetizado la primera vacuna activa del mundo para aves contra el virus letal H5N1 de la gripe aviar, util tambien contra la enfermedad de Newcastle. Sin embargo, actualmente no existe ninguna vacuna comercial que pueda prevenir el contagio de esta enfermedad.
    La cepa ha sido llamada HPAI A/H5N1 que significa Subtipo H5N1 del virus de la influenza aviar tipo A, altamente patogeno por sus siglas en ingles; este es el virus el responsable de la gripe H5N1 comunmente llamada gripe aviar. Debido a la alta letalidad y virulencia del virus HPAI A/H5N1, su presencia endemica, el creciente numero de organismos hospedadores y a su capacidad de sufrir mutaciones significativas, el virus se ha convertido en la mayor amenaza de pandemia a nivel mundial, y se han destinado miles de millones de dolares en su investigacion y en la preparacion para una eventual pandemia de influenza aviar altamente patogena.
    El virus HPAI A/H5N1 pertenece al genero Influenzavirus A, y a su vez a la familia Orthomixoviridae. Es, por tanto, un virus de 90 a 120 nm de diametro, que posee una envoltura de capa lipidica derivada de la membrana plasm�¡tica de la celula en que el virus se replica, con una capside de simetria helicoidal que protege el genoma de 13.6 kilobases.
    El material genetico se compone por una sola cadena lineal de ARN, de sentido negativo (es decir, de sentido contrario o complementaria al ARNm que se sintetizara), dividida en 8 segmentos que contienen la informacion de 10 genes. Cada segmento se encuentra protegido por una nucleocapside, formada estructuralmente por un segmento de ARN, varias moleculas de nucleoproteinas, y el complejo ARN polimerasa mas enzimas asociadas necesarias para la sintesis del ARNm viral.
    Los genes, en orden del segmento de ARN en que se encuentran, son los siguientes: PB2, PB1, PA, HA, N, NA, M1/M2, y NS1/NS2. Los segmentos, a su vez, se organizan segun el tipo de producto de los genes: glicoproteinas de superficie, proteinas internas y componentes del complejo polimerasa.

  • Google y Yahoo! no garantizan anonimato

    La confederación de autoridades de protección de datos de la Unión Europea (UE), el grupo «Article 29 Working Party», denunció hoy que motores de búsqueda como Google o Yahoo! no garantizan el anonimato en las búsquedas como prevé la legislación europea.

    Las autoridades recriminan a los principales buscadores que, al no garantizar adecuadamente el anonimato revelan los intereses y relaciones de las personas, una información de la que puede hacerse muy mal uso, apuntaron hoy en un comunicado.

    Así, consideran que cada vez es «más crucial» el «justo y acorde a la ley procesamiento de datos personales por parte de los motores de búsqueda, dado el incremento de datos personales audiovisuales como fotografías o videos y el incremento del uso de servicios de localización en internet.

    El colectivo envió sendas cartas a los principales buscadores para recomendarles que acepten una auditoría externa que les ayude a asegurarse de que cumplen con todos los compromisos en cuanto al anonimato que deben garantizar a sus usuarios.

    Del mismo modo, les piden que tan sólo almacenen la información sobre búsquedas durante seis meses en lugar de los nueve actuales.

    «Article 29 Working Party» es una institución independiente de la Comisión Europea a la que pertenecen las autoridades de protección de datos de los Veintisiete, así como el Supervisor de Datos de la UE