viernes, 13 de diciembre de 2013

Cambios de Facebook buscarían reducir contenido de baja calidad.


La red social destacará contenido de "alta calidad", por sobre fotos de gatos, por ejemplo.

Los cambios anunciados por Facebook al feed de noticias apuntan a reducir la aparición de contenido de "baja calidad", privilegiando artículos de mayor profundidad por sobre notas con fotos de gatitos o pandas.
El encargado del News Feed, Lars Backstrom, señaló a AllThingsD que por el momento se juzgará si un contenido es de calidad o no mirando la fuente. "A medida que refinemos nuestras aproximaciones, empezaremos a distinguir más y más entre diferentes tipos de contenido. Pero, en este momento, cuando pensamos cómo identificar 'alta calidad', es más que nada a nivel de fuente", dijo.
Ahora, no se sabe qué fuentes han sido consideradas "de alta calidad" por Facebook, pero aparentemente tal calificación tiene que ver con los comentarios, clics desde móviles y encuestas a usuarios.
"Nuestro objetivo es entregar valor a los usuarios. Estamos tratando de hacer eso algorítmicamente, y si las personas encuentran formas de jugar con los algoritmos que tenemos, tenemos que adaptarnos", agregó.
Los cambios pueden impactar a todos aquellos medios que se han aprovechado de contenidos virales para fomentar visitas, que podrían tener que replantear sus modelos.

Así es InStat Football, el software en que invirtió la UC y que usan grandes como Chelsea y Santos.


El representante en Latinoamérica de la plataforma contó al diario La Tercera que ya firmaron con Universidad Católica.

El uso de la tecnología en el fútbol ya no es un tema nuevo. Son diversas las selecciones nacionales que usan plataformas computacionales para maximizar sus rendimientos físicos, planificación de entrenamientos, estadísticas de rendimiento, y conocimiento del rival.
Uno de los softwares que tiene el mercado desde 2007 es InStat Football, una solución online que permite a clubes tan grandes como Chelsea, Porto, Lazio, Sevilla, América de México, Santos de Brasil, Millonarios y Atlético Nacional de Medellín, controlar transferencias y datos de próximos juegos.
Tal cuál la plataforma se define en su sitio web, lo que busca es:
1- optimiza el trabajo del club de futbol. Nuestros socios saben las causas de sus victorias y derrotas, tienen bastante información sobre el rival y pueden ver a cualquier futbolista en el mundo sin salir de la oficina.
2- Los informes analíticos ayudan a los entrenadores a evaluar su juego y estudiar el rival. El redactor de video InStat Football permite rápidamente preparar videos para los estudios de jugadas individuales o en conjunto. Los seleccionadores ven a los jugadores en los videocortes preparados en el mejor programa de Scout europeo.
3- Los costos de los contratos de InStat Football van desde los €5000 por una temporada completa, es el precio más bajo en el mercado europeo.
4- Los servicios de InStat Football le cuestan al club aproximadamente los costos del salario de un empleado por año, pero InStat Football trabaja por diez. Este empleado nunca está enfermo, no pide la baja por embarazo, no pide las vacaciones y siempre está de buen humor.
Lo cierto es que hoy en el diario La Tercera, el representante en Latinoamérica de la firma, Daniel Mejía detalló el acuerdo al que llegaron con Cruzados SADP.
“Les gustó y se interesaron mucho, sobre todo José María Buljubasich. Ya cerramos el acuerdo y ahora Católica puede buscar con un buen filtro los números de cualquier jugador que les interese. Es más, pueden indagar por puesto y en la liga que deseen, en resumen, se asemeja a los videojuegos de fútbol, donde existe la posibilidad de administrar una escuadra en todas sus variables. Para mañana, por ejemplo, pueden ver videos y todos las estadísticas de La Calera”.
Según el matutino, el costo del software para la UC alcanzó los 34 mil dólares (18 millones de pesos) y las únicas personas que por ahora podrían ocuparlo con contraseña son José María Buljubasich, Martín Lasarte y el encargado del área audiovisual del club de la franja.
ACÁ UN EJEMPLO DE SANTOS Y SU USO DE INSTAT FOOTBALL



Samsung patenta sistema de pantalla transparente que se ve y se maneja por ambos lados.

Por ahora estaría pensado solo para smartphones y quizás para tablets.

De seguro recuerdas haber visto en las famosas películas AVATAR y Los Vengadores, unos computadores con pantallas táctiles 100% transparentes manejables por ambos lados. Pues bien, Samsungquiere fabricar pantallas muy parecidas.
Primero fueron las pantallas flexibles y ahora se armará la guerra de las pantallas transparentes, ya que la compañía surcoreana Samsung ha patentado un sistema de pantalla transparente que se ve y se maneja por ambos lados.
wpid-6a0168e68320b0970c019b02149c57970d-800wi
Según lo que podemos ver en la imagen enviada por Samsung, la pantalla transparente estaría pensada para smartphones y quizás para tablets, pero no se sabe si estarían desarrollando pantallas más grandes como para computadores por dar un ejemplo.
El resultado en lo que se refiere usabilidad puede ser muy interesante, ofreciéndonos unas posibilidades de manejo de los terminales hasta ahora imposibles de imaginar, ya que como mínimo se duplicarían las acciones disponibles.
¿Prefieres pantallas flexibles, transparentes o ambas?


Obama no usa un iPhone por no ser suficientemente seguro.


El primer mandatario peleó para poder usar su BlackBerry en sus labores diarias. También usa un iPad 2 recibido de manos de Steve Jobs. Sus hijas usan iPhone.

El Presidente de Estados Unidos, Barack Obama, es probablemente el usuario más reconocible de BlackBerry alrededor del mundo. Siempre que es fotografiado con un equipo móvil en sus manos, es su inseparable dispositivo canadiense. Un equipo que, tal como confirmó a un grupo de jóvenes en una actividad en la Casa Blanca, usa por seguridad nacional.
Consultado por uno de los asistentes al encuentro sobre el por qué no usaba un iPhone en vez de un BlackBerry, Obama aseguró que no lo hacía "por motivos de seguridad". Su BlackBerry es el único aparato que ha logrado certificación del Departamento de Defensa para poder ser usado a nivel presidencial, mientras que otros equipos Android y iOS han conseguido también mejorar sus estándares pero todavía no alcanzan un nivel considerado seguro por este estamento de gobierno.
Obama tuvo que pelear para poder certificar su "BarackBerry", el que fue requisado en su momento para obligarle a usar un Sectera Edge -- el equipo presidencial -- pero finalmente le permitieron quedarse con ella y usarla de forma oficial. Las hijas de Obama tienen total libertad de elegir equipos móviles de su preferencia... Ellas usan iPhone.
El teléfono del Presidente tiene una aplicación especial llamada SecureVoiceque le permite comunicaciones no interceptables y una serie de otras ventajas de privacidad. Ah, y en su calidad de Comandante en Jefe de las fuerzas armadas, ese equipo además le permite revisar información secreta obtenida por la NSA en cualquier lugar del mundo.
De todas formas, Obama es también usuario de iOS pues utiliza un iPad 2regalado por el mismísimo Steve Jobs en 2011 durante una cena en Silicon Valley. Seguro que en ese equipo tiene configurado su correo personal -- sí, tiene uno -- y aseguró que sólo 10 personas saben cuál es la dirección. De paso dejó en evidencia a George Bush y Bill Clinton, sus dos antecesores, los que nunca tuvieron una casilla de correo personal mientras estuvieron en la presidencia.

Twitter prepara el lanzamiento de avisos publicitarios con 'remarketing'.


Eso significa que comenzarás a ver publicidad más personalizada en Twitter que estará basada en las cookies del navegador.

Según asegura TechCrunch, Twitter estaría listo para comenzar a implementar una técnica publicitaria llamada 'remarketing' o 'retargeting' en los usuarios de la red social de microblogging.
Esta técnica se refiere a una forma de avisos publicitarios en línea basada en el comportamiento previo en Internet de los consumidores a los que apunta (y no en base a una interacción en el momento), ya que éstas acciones quedan registradas en las cookies del navegador.
Esto significa que próximamente en Twitter comenzarás a ver avisos basados en las cosas que efectivamente te interesan (supuestamente). O sea, si visitas por ejemplo la página de suscripciones del Financial Times, Twitter te mostrará después un tuit promocionado sobre este medio.
Lo interesante es que esta medida también apunta al mercado de los dispositivos móviles, pues si bien los navegadores para celulares no usancookies, Twitter es uno de los pocos servicios increíblemente populares cuyos usuarios acceden desde prácticamente cualquier medio, ya sea un computador o un celular, por lo que la red social usará las cookies del navegador del PC para entregar publicidad en su aplicación móvil.

Microsoft anuncia oficialmente que cifrará todo.


El gobierno de EE.UU. es una "amenaza avanzada persistente" para los sistemas, dice.

Microsoft anunció un agresivo plan de protección contra el espionaje gubernamental, calificándolo de una "amenaza avanzada persistente". Así, se implementará cifrado mejorado, protecciones legales y transparencia en el código fuente, informó el consejero general de la compañía, Brad Smith.
Microsoft es una más de las compañías tecnológicas en reaccionar ante las filtraciones reveladas por la prensa en los últimos meses, donde se revelaron programas para capturar información de las redes de Google y Yahoo, entre otros. Los documentos revelan que varios servicios de Microsoft han sido parte de los objetivos de vigilancia de la NSA, por lo que la empresa está "especialmente alarmada" al respecto.
Google y Yahoo ya anunciaron planes de cifrado entre servidores y data centers, y Microsoft sigue un camino parecido, prometiendo esfuerzos para fortalecer sus cifrados. Smith menciona a Outlook, Office 365, SkyDrive y Azure como ejemplos de los servicios que serán sometidos a mejoras, aunque eso no quiere decir que los demás no serán parte de lo mismo también (por ejemplo Skype, que no es mencionado).
Según Microsoft, todo el contenido de usuarios que se transmita hacia Microsoft será cifrado por defecto, se implementará Perfect Foward Secrecy y llaves de 2048 bit y se cifrará el contenido almacenado. Todo estará implementado para fines de 2014, aunque "mucho se hará efectivo inmediatamente".
La compañía también usará herramientas legales para defenderse. Smith asegura que Microsoft "está comprometido a notificar a empresas y clientes gubernamentales si recibimos órdenes legales referentes a sus datos". Aunque hay leyes que no le permiten a la compañía hacer esto, Smith asegura que las combatirá en la corte.
La empresa también abrirá "centros de transparencia" en Europa, Asia y Latinoamérica que permitirán a gobiernos extranjeros revisar el código fuente que produce Microsoft, para confirmar que no hay puertas traseras ni nada parecido.

Arrestan a dueño de auto eléctrico por enchufarlo durante 20 minutos en una escuela.

La policía estadounidense lo consideró un 'robo de electricidad' pese a que el gasto fue de cinco centavos de dólar.

El dueño de un auto eléctrico fue arrestado y detenido durante 15 horas por "robar" unos USD$0,05 de electricidad de una escuela de Georgia, Estados Unidos.
Kaveh Kamooneh conectó su auto eléctrico a un enchufe de la escuela mientras esperaba que su hijo terminara de jugar tenis. A los pocos minutos, lo abordó un oficial de policía que le advirtió que lo podrían acusar de robar electricidad de la escuela. Para su sorpresa, diez días después fue arrestado porque el oficial terminó emitiendo una orden de arresto por no pedirle permiso a la escuela para recargar el auto.
Kamooneh asegura que lo que hizo no es muy distinto a conectar el cargador de un teléfono celular en una tienda cualquiera. "La gente recarga sus notebooks y celulares en enchufes públicos todo el tiempo y nunca han arrestado a nadie", aseguró Kamooneh.

Sin embargo, el jefe de la policía local, Ernesto Ford, defendió el arresto argumentando que "un robo es un robo".


NSA rastrea la ubicación de celulares alrededor del mundo.


A través de una herramienta, la agencia busca la relación que existe entre personas que usan teléfonos móviles.

La Agencia de Seguridad Nacional (NSA) está recolectando unos 5.000 millones de datos diarios respecto a la posición de teléfonos celulares alrededor del mundo, asegura el Washington Post, en base a documentos filtrados por Edward Snowden y entrevistas hechas por el periódico.
Según se indica, la agencia puede rastrear los movimientos de individuos y buscar la relación entre las personas que están usando celulares (si se reúnen físicamente, por ejemplo), a través de una herramienta conocida como "CO-TRAVELER". La agencia tendría datos de cientos de millones de dispositivos, dice el periódico, aunque su interés estaría en encontrar las relaciones escondidas entre personas que quizás podrían ser un peligro.
De este modo, el gobierno de Estados Unidos está rastreando a personas del mundo en reuniones privadas, visitas al doctor, en hoteles, casas y otros lugares. Como la NSA no sabe cuándo podría encontrar a un terrorista, lo recolecta todo - sin buscar a sospechosos o individuos específicos.
Aunque la NSA no rastrea la ubicación de estadounidenses intencionalmente, el Washington Post afirma que estos datos se recolectan igual de forma "incidental". Los datos se captan desde los cables que conectan las redes globales de telefonía móvil, y que llevan datos de celulares locales y extranjeros. Así, se capturan frecuentemente datos de estadounidenses que viajan a otros países.
Según el periódico, la NSA obtiene datos de ubicación a través de 10 "indicadores de actividad de inteligencia de señal" o sigad. Uno de estos sigadopera con ayuda de algunos "socios corporativos" descritos con nombres clave, que administran "sistemas físicos" de la NSA para interceptar datos, que luego son solicitados por la agencia a las compañías.
El representante de la American Civil Liberties Union, Chris Soghoian, indicó que es muy difícil para las personas evitar este tipo de vigilancia. "La única manera de esconder tu ubicación es desconectarte de nuestros sistemas de comunicación modernos y vivir en una cueva", dijo.
Tomar medidas como usar teléfonos desechables o encender el dispositivo sólo para hacer llamadas breves hace que un usuario se vuelva especialmente sospechoso para la herramienta CO-TRAVELER.

Este es el vídeo que provocó la detencción de Aaron Swartz.



El co fundador de Reddit y co creador del RSS se suicidó en enero de este año deprimido por una persecución judicial en su contra.

La triste historia de Aaron Swartz, un brillante joven que cofundó Reddit, coinventó el formato RSS y además se dedicó al activismo de internet durante bastantes años, sobre todo en proyectos en contra de legislaciones que pretendían controlar algunos aspectos del acceso a internet en EE.UU. Swartz se suicidó en enero de 2013 debido a una grave depresión. Nadie logró identificar sus problemas a tiempo, en la que tenía gran parte de culpa su persecución por "el caso JSTOR".
JSTOR es una web del MIT en la que cualquier persona se puede descargar miles de archivos de documentación académica, publicaciones y reseñas. Es una web que ofrece todos estos artículos digitalizados bajo copyright, pero de descarga gratuita. En 2011, MIT denunció a Swartz porque se descubrió que usó un script para descargar millones de estos archivos, a tal nivel que hacía que la web respondiese más lento de lo normal.
Aunque la denuncia se centraba en que Swartz usaría todos esos documentos para después compartirlos en otras webs, aunque nunca se ha confirmado esta acusación. Si en el juicio se hubiese juzgado a Swartz como culpable, se hubiese enfrentado a millones de dólares de compensación y a más de 50 años de cárcel.
Casi un año desde su triste muerte y años después de su denuncia, por fin se ha publicado el vídeo que se usó como prueba de que Swartz accedió sin permiso a  equipos para comunicarse con los servidores de JSTOR. El video sirvió como prueba y para comprobar quien era la persona que accedía a los servidores para descargar miles de archivos.
Los investigadores instalaron una cámara oculta en el armario desde donde Swartz escondió un portátil y discos duros donde descargó todos estos archivos. Literalmente, un armario según muestran las fotos publicadas por Cryoptome.


Lo más escuchado del año, según Spotify.

Rihanna se posicionó como la cantante más popular y la canción más viral fue "Get Lucky" de Daft Punk.

Siguiendo con los recuentos, Spotify presentó algunas cifras para resumir 2013. Por ejemplo, se hicieron 4.500 millones de horas de streaming, el servicio cuenta con 24 millones de usuarios activos en el mundo y 20.000 canciones se suman al sistema cada 24 horas.
Aquí les dejamos el recuento general:
  • Cantante más popular: Rihanna
  • Cantante más popular: Macklemore
  • Banda más popular: Imagine Dragons
  • Playlist más compartida: Billboard 200
  • Canción más popular: Can't Hold Us feat. Ray Dalton (Macklemore & Ryan Lewis)
  • Album más popular: The Heist: Macklemore & Ryan Lewis
  • Canción más viral: Fue "Get Lucky" de Daft Punk, con 1,5 millones de reproducciones en 24 horas.
  • Artista nuevo más viral: Lorde
También se hicieron listas de populares por país. Para los artistas más populares tenemos:
ArgentinaMéxicoEspañaEstados Unidos
1AVICIIDaft PunkMelendiDrake
2Abel PintosDavid GuettaPablo AlboránJay Z
3Daft PunkLa Arrolladora Banda el Limón de René CamachoBruno MarsMacklemore & Ryan Lewis
4David GuettaCalvin HarrisMacklemore & Ryan LewisImagine Dragons
5Miley CyrusAlejandro FernándezRihannaKanye West
Además hay mejores canciones según momentos. Así por ejemplo, la canción más popular escuchada los días lunes fue "Manic Monday" de The Bangles, y la mejor canción para hacer ejercicio fue "Eye of the Tiger". Incluso se agrega la opción para hacer tu propio resumen del año musical, si es que tienes una cuenta en el servicio.
Spotify asegura que el 80% del catálogo ha sido reproducido, lo que deja un 20% que no ha sido reproducido nunca. La compañía ofrece entonces una herramienta para descubrir estas canciones, y quien sabe, volverlas populares a través de listas de reproducción, como ha hecho Sean Parker.


Publican planos para fabricar dron que es capaz de hackear y controlar otros drones.


El método consiste en modificar un Parrot AR.Drone agregándole un Raspberry Pi, una batería pequeña y dos antenas Wi-Fi.

El hacker Samy Kamkar — conocido porque en 2005 creó un script con el que botó MySpace al agregar a su cuenta más de un millón de amigos — publicó en Internet un tutorial para que cualquier persona sea capaz de construir un dron capaz de detectar y buscar otros drones en el aire, hackearlos, y luego controlarlos como un auténtico ejército de vehículos aéreos no tripulados.
El método, llamado SkyJack, consiste en montar un computador Raspberry Pi junto a una batería y dos antenas Wi-Fi en un Parrot AR.Drone, el que ejecuta un software personalizado que busca todas las direcciones MAC cercanas para así identificar las pertenecientes a drones Parrot a su alrededor, luego hackea la conexión Wi-Fi y toma control del cuadracóptero y su cámara de video.
Como es de esperarse, SkyJack también funciona en cualquier dispositivo con el sistema operativo Linux, solo que en esa situación el dron por hackear debe estar en el rango de alcance de la antena del dispositivo.


SpaceX lleva por primera vez un satélite al espacio

El cohete Falcon 9 llevó al satélite SES-8 a la órbita a 80 kilómetros de altura.

SpaceX lanzó por primera vez un satélite comercial a la órbita de la Tierra, a bordo de un cohete Falcon 9. El satélite SES-8 entregará servicios de televisión, banda ancha y otras comunicaciones a India, China, Vietnam y otros lugares de Asia.
La versión mejorada de Falcon 9 (versión 1.1) despegó de la estación de la Fuerza Aérea de Cabo Cañaveral, dejando al satélite de 3 toneladas a unos 80 kilómetros de altura. El cohete todavía requiere algunos ajustes para poder optar a transportar satélites militares estadounidenses, más grandes y más costosos. Hasta el momento, solo United Launch Alliance hace estos lanzamientos, una asociación entre Boeing y Lockheed Martin.
Antes de este lanzamiento, SpaceX había hecho seis pruebas con una versión más pequeña del cohete. La compañía tiene actualmente un contrato con NASA para enviar cargamento a la Estación Espacial Internacional, donde ha enviado naves ya tres veces.



Beats Music lanzará su servicio de streaming en enero de 2014

  

Más streaming de música llega al mercado.

Beats Music lanzará su propio servicio de streaming de música en enero de 2014 en Estados Unidos, según anunció el CEO de la compañía, Ian Rogers. El servicio abrió un sistema para preinscribirse y reservar nombres de usuario antes del lanzamiento.
El sistema está funcionando actualmente en un beta privado con "personas que conocen y aman la música", según dicen. Beats viene amenazando conlanzar su servicio hace bastante tiempo, y Rogers ha reconocido las demoras.
"Cuando me sumé a Beats Music en enero, esperaba que pudiéramos lanzar esto para fines de año. Por suerte trabajo con personas que tienen paciencia y están más preocupadas de hacer que Beats Music funcione bien que empujarlo a salir. En retrospectiva, hemos logrado más este año de lo que imaginé posible", indicó Rogers en el blog oficial.
El servicio de streaming de Beats está basado en MOG, adquirido por la empresa en USD$14 millones el año pasado. El CEO de Beats Electronics, Jimmy Iovine, también está involucrado en este producto. A principios de año se dijo que Iovine se había reunido con Apple para conversar sobre el servicio. Apple lanzó su propio servicio de streaming con iTunes Radio después.
Beats Music se separó de Beats Electronics a principios de este año. Con este servicio, entra en un mercado con bastante oferta, que incluye Music All Accessde Google, iTunes Radio de Apple, SpotifyRdio y quizás al futuro streaming de YouTube. No se sabe si se lanzará fuera de EE.UU.

Lanzan campaña en Taringa para identificar saqueadores de Córdoba.



La provincia argentina de Córdoba sufrió una ola de saqueos luego que la policía se declarara en huelga.

Esta semana la policía de la provincia de Córdoba, Argentina, se declaró en huelga (la que finalizó recientemente) para solicitar un alza de sus salarios, lo que fue aprovechado por mucha gente en la capital de la provincia argentina para realizar numerosos saqueos que terminaron conun muerto, más de 60 heridos y alrededor de 53 detenidos.Ante la indignación de toda la ciudadanía, un grupo de usuarios deTaringa! recurrió a la comunidad en línea para intentar identificar a la mayor cantidad posible de saqueadores.Lo interesante es que los justificadamente molestos usuarios de Taringa! no son detectives privados con gabardinas preguntando en las calles acerca de lo sucedido ayer, sino que más bien recorren las redes sociales de Twitter y Facebook revelando una enorme cantidad de saqueadores que no se aguantaron de subir muchísimas fotografías a las redes sociales jactándose de sus actos.Cabe recordar que este tipo de iniciativas siempre hay que realizarlas con mucho cuidado para no acusar a personas inocentes, pues basta con recordar el fiasco de Reddit cuando intentó identificar sin éxito a los autores de los atentados de la maratón de Boston.saqueadores

Suben a Internet dos millones de passwords robados desde Facebook, Google y otros

La contraseña más utilizada nuevamente es "123456".

Según denunciaron analistas de la empresa Trustwave, subieron a Internet más de dos millones de contraseñas robadas que se usaban en sitios como Facebook, Google y Yahoo.
Los analistas desconocen quienes pudieron ser los responsables de subir a Internet los passwords, pero sospechan que los datos pudieron ser obtenidos mediante un malware que registra las pulsaciones en el teclado y recolectados en una gran botnet apodada Pony.
Se desconoce si la información es reciente o no, y el sitio ruso donde encontraron las contraseñas afirma que hay unas 318.121 combinaciones de nombres de usuario y password solo para Facebook, a los que se suman otros servicios como Google, Yahoo, Twitter, LinkedIn, y sitios rusos como VKontakte y Odnoklassniki.
Lo relevante es que nuevamente podemos atestiguar los hábitos de uso de los passwords entre la población, quienes si bien han mejorado con los años utilizando claves cada vez más largas, continúan usando más que nada contraseñas ridículamente poco seguras como "123456" (que se repetía más de 15.000 veces).
6a0168e94917b4970c019b01abc974970d

Hotfile acuerda cerrar y pagar USD$80 millones tras demanda de la MPAA



 El servicio de almacenamiento prefirió cerrar un acuerdo que llegar a un juicio.

Hotfile llegó a un acuerdo con la Motion Picture Association of America (MPAA) para pagar USD$80 millones y cerrar el servicio "a menos que emplee tecnologías de filtro de copyright que evite infracciones", señaló en un comunicado.
La MPAA demandó a Hotfile tras el cierre de MegaUpload, por violación alcopyright. Como se trata de un servicio de almacenamiento en la nube, Hotfile recibió el apoyo de otras compañías que trabajan en este sector, como Google. Sin embargo, las cosas se complicaron para Hotfile, empujando a la empresa a buscar un acuerdo y evitar un juicio.
La Corte fijó el juicio para el próximo 9 de diciembre, pero anteriormente la jueza Kathleen Williams había determinado que Hotfile no podía usar laDMCA como forma de protección contra demandas, por lo que el serviciodebía hacerse responsable de las acciones de sus usuarios.
Hotfile usó un sistema de incentivos para fomentar la descarga desde sus servidores, y le pagó a usuarios que subían archivos populares, incluyendo material protegido por copyright. Con esto, Hotfile fue más allá de ser un servicio de almacenamiento y generó un negocio de distribución, dijo la jueza.
Por otro lado, Hotfile no cerró las cuentas de los infractores reiterados. La compañía recibió 10 millones de notificaciones DMCA de dueños de copyright antes de ser demandado, pero sólo cerró 43 cuentas, según los documentos. Según los estudios, el contenido con copyright era el 10% de las descargas de Hotfile.
La MPAA celebró la decisión de Williams, porque es la primera vez que un servicio de almacenamiento puede ser responsable de las violaciones al copyright que cometen los usuarios.
"Este juicio de la corte es otro paso importante para proteger una Internet que funcione para todos. Sitios como Hotfile que se benefician ilegalmente de la creatividad y trabajo duro de otros hacen un daño a las audiencias que merecen contenido de alta calidad, y experiencias para verlo online", dijo el CEO de la MPAA, Chris Dodd.