viernes, 23 de agosto de 2013

El 'internet de las cosas', un negocio de 10.900 billones en 5 años

La conexión de objetos de uso cotidiano a Internet, idea denominada internet de las cosas, representaría un negocio mundial de 10.900 billones de euros  en cinco años por la mayor productividad, ahorro de costes, nuevos mercados para las empresas.

Según un estudio de la multinacional Cisco, solo este año el volumen de negocio de las cosas conectadas a internet ascenderá a 475.000 millones de euros.

La expresión internet de las cosas hace referencia a un mundo en el que objetos de consumo cotidianos (productos alimenticios, libros, ropa) tienen dispositivos que los conecta con la red, una posibilidad que implicaría cambios esenciales en nuestra forma de vivir y en la economía (facilitaría su seguimiento de lo consumido, reduciría almacenamientos y su coste, etc).

En la actualidad hay ya más cosas conectadas que personas en la tierra, pero sólo representan el uno por ciento del total. Sólo la actividad de las smart TV, o televisiones con conexión a internet que llevan un par de años en el mercado van a representar en 2016 el 15 % del tráfico total de internet, explica el director general para España de Cisco, José Manuel Petisco.
Para conseguir este mundo interconectado es necesario que todos los dispositivos se comuniquen realmente mediante una dirección IP por lo que requiere finalizar el despliegue del nuevo protocolo iPV6, que proporcionará direcciones de internet ilimitadas.

Fuente: La Vanguardia


jueves, 22 de agosto de 2013

Google admite que no se puede esperar total privacidad al usar Gmail

A continuación transcribo una noticia que me llamó la atención:

"Google reconoce en una documentación judicial que los usuarios de Gmail no deberían tener "expectativas razonables" de que sus comunicaciones sean confidenciales, una falta de privacidad que está en la raíz del funcionamiento de su servicio de correos electrónicos.

El texto de 30 páginas fue presentado el martes por los abogados de la empresa en los tribunales de San José, en el norte de California, y se hizo eco de él la prensa en EEUU, país en el que Google se enfrenta a una demanda colectiva acusado de espiar a los internautas.

"Google abre, lee y adquiere ilegalmente contenido privado de los correos electrónicos de la gente", dice la denuncia fechada en mayo. Google considera que esta batalla legal no tiene fundamento y defiende que sus prácticas se ajustan a la legalidad vigente, al tiempo que cree los demandantes se esforzaron para arrojar una "luz siniestra" sobre la compañía.

La empresa de Internet, por su parte, manifiesta que el escaneado automático (no humano) de "emails" es el procedimiento ordinario en el intercambio de mensajes a través de Gmail, una información que sirve para optimizar la publicidad que recibe el usuario, y que así figura en los términos y condiciones de su servicio de correos.

Asimismo, Google insistió en que las leyes federales sobre escuchas eximen de responsabilidad a las empresas dedicadas a las comunicaciones electrónicas si los usuarios aceptan que se "intercepten" los mensajes, algo que quien emplea Gmail acepta al abrirse una cuenta de correo.

La compañía argumentó igualmente que los demandantes no ofrecieron pruebas de que sus correos fueran "comunicaciones confidenciales", según se describe en el código penal de EEUU que exige evidencias que confirmen el "deseo" de privacidad de las partes."

Fuente: El Mundo

miércoles, 21 de agosto de 2013

La protección de contenidos en la TV pagada

La televisión pagada es un servicio de telecomunicaciones que consiste en la distribución y entrega de contenidos audiovisulaes, por cable, por medio de satélite u otra tecnología. Los operadores de televisión de pago son titulares  de un permiso otorgado por el regulador, generalmente de duración indefinida  y por tanto no se encuentra a la regulación de contenidos en relación al régimen de distribución de contenidos.  Esta televisión de pago se financia de los ingresos que genera de los pagos de sus abonados como de los conceptos de publicidad, ello depende de las señales y contenidos ofrecidos por el operador los que son adquiridos por éste a terceros.

Desde hace algunos meses, la industria de la TV de pago se ha visto amenazada en la región por el crecimiento de los llamados decodificadores FTA (Free-to-Air) modificados para interceptar de manera ilegal las señales de servicios satelitales y vendidos en forma engañosa a muchos usuarios como servicios legítimos.
Diversas empresas están uniendo fuerzas para responder a la amenaza que significa el mercado negro que ha generado la masificación de estos sistemas. Bajo esta premisa se creó la Alianza contra la Piratería de TV Paga, una unión latinoamericana de operadores, distribuidoras de contenido y proveedores de tecnología, que busca tomar acciones decisivas frente a estos delitos. La idea es reforzar la fiscalización y también educar a los consumidores, las organizaciones gubernamentales, privadas y a la policía local sobre los riesgos de esta actividad en el país y cómo fiscalizarla.
En Chile en Octubre pasado se tomaron medidas como el “apagón de decodificadores pirata” de TV satelital en octubre pasado, que desactivó la tecnología necesaria para la intercepción ilegal de la señal de los operadores de TV pagada, las compañías nacionales en Chile lograron alcanzar un repunte de más de 86 mil usuarios nuevos durante el período de octubre a diciembre 2012.
Diversos países de la región están obligados a cumplir en sus Tratados de Libre Comercio (TLC)  con Estados Unidos que categoriza de ilegal la comercialización de estos decodificadores, para poder contar con el marco correspondiente a la hora de luchar en contra de la piratería. Y es que la sustracción de señales también representa un problema para los usuarios que son engañados al gastar en un sistema sin garantías sobre su funcionamiento o calidad, que además representa a un comercio que evade impuestos. Con estas ofertas piratas, los usuarios se arriesgan a perder por completo su inversión, situación que como actores de la industria queremos evitar. En Latinoamérica dado los Tratados de Libre Comercio firmados con Estados Unidos, el tema de la propiedad intelectual está presente permanentemente y es un tema central de las negociaciones. Un caso interesante por los años que lleva vigente es el Tratados de Libre Comercio de Chile con Estados Unidos, que está operando desde su implementación desde el 1 de enero de 2004. Este acuerdo contemplaba diversas exigencias en materia de propiedad intelectual, uno de los aspectos que se consideraban era precisamente esta materia.
Con esto en cuenta, está claro que hay mucho por hacer en cuanto a la educación de las organizaciones y usuarios involucrados bajo la amenaza de estas actividades pirata. Una misión en la que se esperan logros importantes para este 2013, y que ahora, por primera vez, pueden ser reforzadas con el apoyo de la primera organización formal de la industria local y regional.

Lo anterior se debe traducir en que el espíritu de las normas que regulan la televisión pagada así como las de protección a la propiedad intelectual, apunten a generar los espacios para la creación de nuevos contenidos, estos deben enmarcarse en el contexto de una política pública que permita a los usuarios el ser partes de la creación de estos nuevos contenidos que convergerán con las nuevas tecnologías que se impondrán en los próximos años. Sin lugar a duda, este será el gran desafío para las autoridades regulatorias como también la los actores relevantes en la penetración y masificación de la televisión digital.

martes, 20 de agosto de 2013

Sentencia por responsabilidad Penal como persona jurídica

El Juzgado de  Garantía de Talca dictó condena en contra de dos empresas por su responsabilidad penal como personas jurídicas, en el marco de la Ley 20.393, en la primera sentencia de este tipo dictada en la región.

En la resolución -adoptada por el juez de Garantía de Talca Humberto Paiva-, se condenó a las empresas: Salmones Colbún LTDA y Sociedad Agrícolas Mecanizado LTDA. a  las penas de  multa de 500 UTM (unidades tributarias mensuales) y a la pérdida del 40% (cuarenta por ciento) de los beneficios que actualmente tienen y, si no los tuvieran, a la prohibición absoluta de tenerlos por un plazo de tres años.

En el mismo caso, se condenó a José Arturo Iracheta Cartes y Miguel Ángel Iracheta Cartes a la pena de 5 años de presidio por los delitos de falsificación y uso malicioso de instrumento público, cohecho y usurpación de aguas; y al pago de dos multas por 20 UTM y $ 3.000.000 (tres millones de pesos), respectivamente.

Asimismo, se aplicaron a Pablo Horacio Iracheta Parot  la pena de 5 años de presidio por los delitos de falsificación y uso malicioso de instrumento público, cohecho, usurpación de aguas y obstrucción a la justicia; y dos multas por 21 UTM y $3.000.000 (tres millones de pesos), respectivamente.

En tanto, a Jaime Luis Rojas San Martín se le condenó a la pena de 5 años de presidio por los delitos de falsificación y uso malicioso de instrumento público, cohecho y hurto de expediente; y al pago de una multa de $3.000.000 (tres millones de pesos).

En el caso de Rodolfo Osvaldo Sarría Tejada, el tribunal lo condenó a la pena de 5 años por los delitos de falsificación y uso malicioso de instrumento público y cohecho; y al pago de una multa de $3.000.000 (tres millones de pesos).

A todos los condenados se les concedió el beneficio de la libertad vigilada.

Fuente: Poder Judicial

lunes, 19 de agosto de 2013

Compensan a clientes de Claro por filtración de datos personales desde sitio web.

La empresa Claro compensará con $30 mil a cerca de cuatro mil doscientos consumidores que se vieron afectados por una filtración de sus datos personales desde su sitio web, hecho ocurrido a principios de julio.

El compromiso se enmarca en una mediación colectiva, iniciada por el SERNAC, tras recibir reclamos de consumidores que señalaban haber sido víctimas de una filtración de sus datos personales desde la página web de Claro.

Ante las denuncias, el SERNAC le remitió un oficio a la empresa para que le informara sobre lo ocurrido; el número de consumidores que se vieron afectados; y  las medidas que adoptarían para resarcir a los clientes; entre otros aspectos.

En su respuesta, la empresa Claro reconoció que el pasado 8 de julio quedó al descubierto una base de datos con aproximadamente 4.264 registros personales con información sensible, de los cuales 3.607 serían clientes activos de la empresa.

Tras este hecho y luego de analizar los antecedentes del caso, el SERNAC inició una mediación colectiva con Claro,  cuyo propósito fue obtener una compensación para los consumidores afectados.

Finalmente, la empresa se comprometió a indemnizar con $30 mil a cada uno de los 4.264 clientes afectados, teniendo que desembolsar por ello un monto total de $127.920.000 aproximadamente.

La devolución de dinero será entregado  de la siguiente manera:

Clientes actuales Claro: descuento en próximas facturaciones. Podrá hacerse en más de una facturación, en la medida que el precio del plan sea inferior a $30.000.
Clientes no actuales: entrega personal mediante vale vista para ser retirado en cualquier sucursal de un banco a definir, con presencia nacional.
En caso que algún consumidor fuera víctima de algún fraude derivado de la utilización de la  información filtrada, durante los próximos 12 meses podrá recurrir a la figura de mediadores  y/o árbitros de consumo, los cuales son imparciales y gratuitos para los consumidores. Estos deberán determinar la responsabilidad del hecho y las indemnizaciones y reparaciones que correspondan a dicha situación.

En caso que la defraudación fuera producto de la filtración de los datos personales, Claro deberá asumir el costo económico, sin tope en el monto a compensar.

Asimismo, Claro se comprometió a monitorear las redes sociales e internet, con el objetivo de detectar tempranamente eventuales reclamos de usuarios relacionados con esta situación y tomar las medidas que correspondan.

Fuente: Sernac

jueves, 15 de agosto de 2013

El objetivo de los hackers

Centrales eléctricas, hidráulicas, oleoductos, gasoductos y todo tipo de infraestructuras energéticas están en el punto de mira de los hackers. Así ha quedado expuesto en las últimas ediciones de BlackHat y Def Con, las dos conferencias de ciberseguridad que han tenido lugar esta semana pasada en Las Vegas (EEUU).

En estas conferencias, las empresas -e incluso gobiernos- se ponen al día de novedades en ciberseguridad y actualizan sus sistemas de defensa gracias a la colaboración de investigadores informáticos -o 'white hackers'- que dan a conocer los últimos errores y vulnerabilidades en el sector.

Hasta ahora los objetivos más conocidos de los piratas de la Red eran teléfonos móviles y ordenadores pero, según se extrae de las dos conferencias, los hackers han ampliado su punto de mira y ya apuntan a nuevos blancos como coches controlados por control remoto, hogares inteligentes o, lo más preocupante, centrales energéticas.



Fuente: El Mundo

miércoles, 14 de agosto de 2013

Aspectos laborales y derechos impacto en la tecnología

Las normas del derecho del trabajo, el uso y el abuso de la tecnología en ambientes laborales, las condiciones necesarias en la empresa para el correcto uso de Internet, e-mail, intranet, la privacidad laboral y el uso de los sistemas de televigilancia en el trabajo, son realidades que están en la empresa de hoy.

La introducción de la informática en los centros de trabajo ha supuesto un enorme impacto sobre las relaciones laborales, sometiendo a los trabajadores a una vigilancia y a un control que a veces va más allá de los límites previamente establecidos.

Pese a las posibles consecuencias de ello para los trabajadores individuales, el derecho  tiende a centrar el foco de atención en el impacto de las nuevas tecnologías de la información, pero como es característico en el derecho, el avance de la tecnología va más adelante. Por esta razón el ordenamiento jurídico no ofrece claras respuestas para las cuestiones que se han puesto sobre la mesa como consecuencia del incesante aumento del uso del correo electrónico y de Internet, principalmente en la empresa. Estas cuestiones, nos lleva a plantearnos a situaciones actuales con principios clásico. ¿Cuál es la contraprestación a que están facultados a esperar los empresarios que contratan los servicios de un trabajador? y ¿Qué grado de control y de vigilancia puede resultar legítimo llevar a cabo sobre el trabajador en orden a garantizar esta contraprestación?

Teniendo en cuenta en la práctica la inexistencia de previsiones relativas al uso de la informática en el ámbito laboral, la valoración sobre la razonabilidad de la vigilancia se debe realizar habitualmente sobre la base del caso concreto, caso a caso.

Como no existe un real conocimiento de la legislación específica relativa a la protección de los datos personales de los trabajadores, los tribunales suelen hacer frente a estas cuestiones haciendo referencia a los principios generales, previstos constitucionalmente, de inviolabilidad de los derechos a la vida, a la libertad, a la igualdad, a la seguridad, a la propiedad y a la privacidad

El impacto de las nuevas tecnologías de la información sobre las relaciones laborales sugiere que puede resultar necesario analizar las estructuras normativas imperantes o incorporar los problemas que se presentan ante el uso de las tecnologías en ambientes laborales. Ello nos lleva hasta una cuestión conceptual de enorme importancia: ¿estamos frente al surgimiento de un nuevo paradigma en lo relativo a la vigilancia y al tratamiento de datos personales en el seno de la relación laboral o ante una mera reformulación de cuestiones ya existentes, que hacen referencia a los límites del poder de dirección empresarial, especialmente, en relación con la privacidad del trabajador?

Los estudios nacionales constatan una cierta ausencia de respuestas (en términos de decisiones judiciales) y una cierta dificultad a la hora de formular una adecuada solución judicial (en términos de aplicación de las normas vigentes a los casos particulares).
A diferencia de las herramientas tradicionales, las TIC poseen la capacidad de conservar todas y cada una de los rastros dejados por el trabajador durante su utilización, de allí que los empleadores no tarden en ejercer el control denominado como cibervigilancia a fin de evitar que se utilicen en forma abusiva o inapropiada las tecnologías en ambientes laborales. Además, las personas que trabajan vinculadas a las tecnologías saben que en informática pueden realizar acciones más allá de lo que permite la legislación vigente.

En la empresa de hoy nos encontramos con diversas herramientas que los trabajadores tienen a su disposición partiendo por el computador, la conexión de Internet, correo electrónico, además, al tener acceso ilimitado a Internet nos encontramos con diversos problemas, desde si es procedente o no el uso de mensajería instantánea, los daños informáticos que se generan frente a conflictos laborales o ante el despido de algún trabajador que se considera  injusto. El acceso no autorizado y posterior revelación a terceros de información relevante de la empresa, generalmente a competidores o clientes. Las amenazas, injurias y calumnias, allí el medio empleado es el correo electrónico, habitualmente el corporativo, aunque en algunos casos se utilizan correos de cuentas anónimas, incluso se ha suplantado la identidad de algún trabajador de la misma empresa. Infracción de la propiedad intelectual o trabajadores que ingresan a la empresa en redes P2P (Peer to Peer) para descargar software, películas y música.

La empresa requiere de un plan de acción que enfrente los hechos descritos y que incorpore el uso de la tecnología, para ello dispone de algunas herramientas como los son las políticas informáticas, ojala redactada en forma conjunto por equipos multidisciplinarios, abogados e informáticos, la incorporación en el Reglamento de Higiene y Seguridad de las condiciones de uso de las tecnologías que la empresa pone a disposición del trabajador junto a las formas de uso y a las sanciones por su infracción, este Reglamento se debe difundir entre los trabajadores de la empresa, así lo ha expresado la Dirección del Trabajo quien ha reconocido que este es el principalmente mecanismo para regular el uso del correo electrónico en la empresa, así lo ha señalado en el Dictámen 260/19 del 21 de febrero del 2002, “Conforme a estas disposiciones legales, será entonces el empleador quién podrá tomar la iniciativa para formalizar esta normativa interna de la empresa y, en el ámbito de sus facultades de administración, podrá también incorporar preceptos a este reglamento con el fin específico de regular, limitar o restringir el empleo de los correos electrónicos por los dependientes, todo lo cual no obsta - como se ha dicho - que "El delegado del personal, cualquier trabajador, o las organizaciones sindicales de la empresa respectiva" (artículo 153 inciso 3º del Código del Trabajo), pueda impugnar de ilegalidad estas normas ante este Servicio. Se reitera, esta regulación podrá recaer en el uso del correo electrónico, no en la garantía constitucional de inviolabilidad de la comunicación privada.”

En atención a lo anterior, es importante para la empresa establecer condiciones de uso de las herramientas tecnológicas que la empresa pone a disposición de los trabajadores. Son diversos y variados los problemas que tiene la empresa de hoy con el uso de las tecnologías en el ámbito laboral, para ello debe tomar las acciones necesarias para evitar problemas como los descritos, más aún cuando estudios señalan que más del 60% de los ataques o vulneraciones en las empresas se originan a nivel interno.

martes, 13 de agosto de 2013

6 pasos para negociar un contrato

Hoy, muchos de los emprendimientos son generados por emprendedores que tienen conocimientos técnicos, pero al momento de negociar con grandes empresas, se requiere otro tipo de competencias, que van desde sus áreas de especialidad, cómo negociar  o aspectos jurídicos que es necesario considerar en el negocio.  Algunas de los aspectos jurídicos que es importante tener en cuenta, si es la primera vez que te sientas a la mesa a negociar son:
1. Al iniciar las conversaciones es importante tener presente temas como el rompimiento injustificado de las tratativas o negociaciones,  qué ocurre si hay una violación de deberes de confidencialidad. Si se llega a esta fase se debe estar asesorado debidamente. Las empresas tratan de definir un tiempo para la negociación, también será relevante saber dónde realizarán y sobre todo, quiénes  serán los actores relevantes (quiénes tomarán decisiones), y el flujo a través del cual se llegará a ellos.

2. Analizar las cláusulas particulares y los tiempos del contrato.
Los contratos suelen tener un plazo para ejecutarse.  Hay que  negociar la confirmación del contrato lo antes posible,  podría ocurrir que  el cliente no acepte negociar y se vaya. También se puede  pedir  el “derecho de negociación” o el “derecho de preferencia”, que permite al emprendedor ofertar primero  si el cliente quiere irse con la competencia. Si la empresa está interesada podría firmarse un contrato de promesa  con la finalidad de asegurar que firmarán el contrato definitivo en un tiempo determinado y por una cantidad acordada que se explicita en la promesa.

3. Rechazar el acuerdo de no divulgación
Para un emprendedor, el tener como cliente a una marca importante, no es tan valioso si no le puedes decir nada a nadie. Se debe pedir  autorización expresa a cada cliente si está dispuesto a ser usado como un caso de estudio en la página web  de la empresa y por tanto poder utilizar el logo de la empresa o algún material con fines de marketing

4. Acuerdo de confidencialidad
Generalmente las empresas grandes solicitan al emprendedor  o empresa más pequeña que guarden información de los aspectos de la negociación, esto involucra temas relativos al objeto del contrato, montos involucrados, aspectos especiales o particulares que tenga el acuerdo. Estos acuerdos se incorporan al momento de iniciar las negociaciones o se plasman a través de una cláusula en el contrato definitivo, la entrega de información clasificada, entre otras. Algunos contratos tienen incorporado en estas cláusulas la definición del procedimiento de entrega, el levantamiento de actas de recepción del desarrollo de las aplicaciones o del producto, la devolución de modelos operacionales e incluso incorporan cláusulas ante efectos por término intempestivo de las negociaciones,  allí incluso se incorpora una cláusulas penal. La cláusula penal  es de antiguo origen, ya que se remonta a la “stipulatio penae” del Derecho Romano, es aquella cláusula contractual, por medio de la cual en forma anticipada, las partes convienen en que se abonará una indemnización por los perjuicios que estiman traerán aparejados, en caso de que una de las partes no cumpla con sus obligaciones que emanan del contrato. Es una pena generalmente avaluada en dinero (aunque puede consistir en cualquier prestación de dar o de hacer) establecida en el campo civil, que es casi siempre más gravosa que la que traería aparejada la reparación de daños y perjuicios, teniendo como fin persuadir al deudor a que cumpla. Esta evaluación anticipada del daño, permite que quien se vea afectado por la inejecución de la obligación contractual pueda demandar el pago convenido sin necesitar probar el real perjuicio sufrido

5. Cuida  tu propiedad intelectual o industrial
Si la compañía va a crear algo – como por ejemplo, una nueva tecnología—para un cliente, es importante considerar que se puedan compartir los derechos de propiedad intelectual, si es una aplicación informática sería interesante considerar tener el reconocimiento el código fuente. Para ello se de consignar expresamente en el mismo contrato esta solicitud.

6. El pago
 Un tema que no puede ser dejado de lado dice relación con la manera en que se paga al emprendedor. Generalmente estos carecen de capital para seguir funcionando con su empresa, es importante ver cuál es el tiempo de pago del contrato, mencionar expresamente cuál será la fecha para que las partes tomen conocimiento con anticipación si es que van a ser 60,90 ó 180 días.

lunes, 12 de agosto de 2013

5 Características del emprendedor

El desafío de emprender requiere tener como emprendedor varias características en particular me llama la atención el poseer la pasión necesaria hacer frente a los momentos más complejos para salir adelante. Les invito a ver este video del Ex-CEO de Hublot Genève, una de las más exclusivas firmas suizas de relojería, es una de las voces más destacadas en materia de innovación. Su impronta renovadora y su enfoque en las propuestas de valor, lograron que la facturación de Hublot Genève pasara de 24 millones de dólares a 100 millones en sólo dos años. En 2007 fue reconocido como “el mejor manager de la industria” y se ubicó entre los diez entrepreneurs más destacados de Suiza


martes, 6 de agosto de 2013

Twitter anuncia nuevas normas para evitar las amenazas

Tony Wang, máximo responsable de Twitter en el Reino Unido, ha pedido públicamente perdón por los recientes "abusos" en su red social contra la diputada Stella Creasy y la feminista Caroline Criado-Pérez, como represalia por su campaña a favor del billete de 10 libras de la escritora Jane Austen.

"Los hechos ocurridos son simplemente inaceptables", admitió Wang, en el momento de anunciar que la compañía introducirá la opción 'report abuse' (reportar abuso) en su plataforma, tras la petición 'on line' suscrita hasta hoy por 124.000 usuarios.

A las amenazas de violación y agresiones físicas recibidas por Creasy y Criado-Pérez, se han unido sin embargo en las últimas horas amenazas de bomba contra tres periodistas: Hadley Freeman de 'The Guardian', Grace Dent de 'The Independent's' y Catherine Mayer de la revista 'Time'.

Fuente: El Mundo

lunes, 5 de agosto de 2013

La UE refuerza investigación sobre búsqueda de Google

Los reguladores antimonopolio de la UE reforzaron su escrutinio sobre cómo clasifica Google sus resultados de búsqueda, al preguntar a empresas rivales si aparecer más abajo en la lista afectaba al número de visitas a sus páginas, según un cuestionario de la Comisión Europea.
El documento de dos páginas llega después que la autoridad de competencia de la UE exigiera más concesiones del motor de búsquedas más popular del mundo para calmar los temores de que bloquea los resultados de otros motores de búsqueda.
El comisario europeo de la Competencia, Joaquín Almunia, dijo que la oferta hecha por Google a principios de este año de etiquetar sus propios productos en los resultados de búsqueda, proporcionar enlaces a al menos tres sitios rivales y facilitar a los anunciantes irse a plataformas rivales no bastaba.
Sus comentarios están en línea con la opinión de los rivales como el sitio británico de comparación de precios Foundem, de un grupo editorial alemán y del sitio de viajes Expedia, que dijeron que las concesiones podrían reforzar el dominio de Google.



Fuente: El Mundo